In vernetzten Systemarchitekturen der Produktion gewährleistet das Zonenmodell eine sichere Kommunikation zwischen den Zellen. Künftig wird sich in Abstufungen Vertraulichkeit und Authentizität auch auf der Geräteebene darstellen lassen, sagt der Fraunhofer-Forscher Professor Jürgen Jasperneite.
Wie sieht das gängige Konzept aus, nach dem Informationssicherheit in der Automatisierung gewährleistet ist?
Die Mechanismen des kontinuierlichen Updates aus der IT sind auf die Automatisierung nicht übertragbar – es kann nicht sichergestellt werden, dass nach einem Patch die Anwendungen korrekt laufen. Die einschlägigen Richtlinien von Nutzerorganisationen und Verbänden empfehlen daher das Zonenkonzept, das sich als wirkungsvoll erwiesen hat. Dabei wird die Produktionstechnik in geografische Zonen aufgeteilt – etwa Bearbeitungszellen, Förderstrecken oder Lagerbereiche. Die Kommunikation dieser Zellen wird geschützt, indem an den Schnittstellen dedizierte Sicherheitskomponenten arbeiten wie etwa Firewalls und Virtual Private Networks (VPN)-Gateways.
Und was bedingt den Grad der Absicherung?
Ob das Gefahrenpotenzial groß oder klein ist, hängt von der Anwendung ab. Generell entsteht immer eine Mischung aus technischen und organisatorischen Maßnahmen. Die Produktionskette auf dem Factory Floor stellt sich dar als eine Ansammlung von Zonen, die nach dem Stand der Sicherheitstechnik kommunizieren – die Koppelung zu anderen Geschäftsprozessen wird mit den Bordmitteln der klassischen IT abgesichert. Das gilt auch für die Vernetzung von Produktionsstätten untereinander.
Wie lässt sich denn die Gerätetechnik selbst sicherer machen?
Zunächst ist anzumerken, dass das Zonenkonzept zwar den Status quo darstellt, aber noch nicht flächendeckend umgesetzt ist. In den Geräten selbst stoßen wir auf vielerlei Beschränkungen. Beispielsweise finden sie heute in den Fabriken noch eine Vielzahl PC-basierter Robotersteuerungen mit dem Betriebssystem Windows NT – das Update birgt das Risiko, dass die NT-Programme nicht mehr ablaufen.
Was spricht dagegen, die gesamte Kommunikation zu verschlüsseln?
Wenn wir in jedes Gerät beispielsweise VPN-Technik einbauen würden, müsste künftig der SPS-Programmierer neben der Funktionslogik auch die gesamte Schlüsselverwaltung lösen. Anders als in der Business-IT besitzt die Automatisierung harte Echtzeit-Anforderungen und die Ressourcen der Gerätetechnik sind meist limitiert – selbst wenn wir in alle Endgeräte Verschlüsselungsalgorithmen hineinbekommen, reicht die Rechenleistung zwar für die Kryptografie, je nach Ausstattung aber nicht mehr für die eigentliche Anwendung.
Und wie schaffen wir es dann, Sicherheitsziele wie Vertraulichkeit und Authentizität auf die Automatisierungskomponenten zu übertragen?
Durch ein abgestuftes Konzept. Das erste Ziel ist nicht die Vertraulichkeit durch Verschlüsselung, sondern die Authentizität – es ist sicherzustellen, dass Informationen nur von dem Absender kommen, der in der Projektierung vorgesehen ist. Das bedeutet, es ist nicht generell eine Verschlüsselung aller Daten erforderlich. Wir haben festgestellt, dass in der Fertigungstechnik die Sicherstellung der Authentizität der Daten wichtig ist – in der Prozesstechnik brauchen wir zusätzlich die Verschlüsselung.
Besitzt diese Faustregel Allgemeingültigkeit?
Die Kritikalität ist anwendungsspezifisch definiert. Bei der Anlagenprojektierung wird festgelegt, ob Daten sicher – im Sinne der Informationssicherheit – übertragen werden müssen. Dann wird entschieden, ob Authentizität genügt oder Vertraulichkeit zu gewährleisten ist. Das Einbringen von IT-Sicherheit in Endgeräte macht aber nicht die Absicherung der Zonen an den Übergängen überflüssig. Hier kann ich bedarfsspezifisch höheren Aufwand betreiben, um etwa gefährliche Trojaner abzufangen – nach unseren Untersuchungen hätten einige der im Industrieumfeld zur Verfügung stehenden Security Appliances auch den Trojaner Stuxnet erkannt.
Welchen Reifegrad besitzt Ihr Konzept?
Momentan wird unser Vorschlag implementiert, damit wir die Tragfähigkeit des Lösungsansatzes bewerten können. Stimmt die technische Stoßrichtung, dann ist sie nicht nur auf die Automatisierung beschränkt, sondern ein gangbarer Weg für alle hochkomplexen mission-critical Systems – angefangen beim Smart Grid über E-Health-Szenarien bis hin zu Smart-City-Konzepten.
Rochus Rademacher Freier Journalist in Tübingen
Unsere Webinar-Empfehlung
Teilen: