Startseite » Management » IT »

„In der Prozesstechnik brauchen wir Verschlüsselung“

Professor Jürgen Jasperneite vom Fraunhofer IOSB-INA über IT-Sicherheit in der Automatisierung
„In der Prozesstechnik brauchen wir Verschlüsselung“

„In der Prozesstechnik brauchen wir Verschlüsselung“
„Wir haben festgestellt, dass in der Fertigungstechnik primär die Sicherstellung der Authentizität der Daten wichtig ist“, erläutert Prof. Dr.-Ing. Jürgen Jasperneite, Leiter des Lemgoer Fraunhofer-Anwendungszentrums Industrial Automation und des Instituts Industrial IT an der Hochschule Ostwestfalen-Lippe.
In vernetzten Systemarchitekturen der Produktion gewährleistet das Zonenmodell eine sichere Kommunikation zwischen den Zellen. Künftig wird sich in Abstufungen Vertraulichkeit und Authentizität auch auf der Geräteebene darstellen lassen, sagt der Fraunhofer-Forscher Professor Jürgen Jasperneite.

Wie sieht das gängige Konzept aus, nach dem Informationssicherheit in der Automatisierung gewährleistet ist?

Die Mechanismen des kontinuierlichen Updates aus der IT sind auf die Automatisierung nicht übertragbar – es kann nicht sichergestellt werden, dass nach einem Patch die Anwendungen korrekt laufen. Die einschlägigen Richtlinien von Nutzerorganisationen und Verbänden empfehlen daher das Zonenkonzept, das sich als wirkungsvoll erwiesen hat. Dabei wird die Produktionstechnik in geografische Zonen aufgeteilt – etwa Bearbeitungszellen, Förderstrecken oder Lagerbereiche. Die Kommunikation dieser Zellen wird geschützt, indem an den Schnittstellen dedizierte Sicherheitskomponenten arbeiten wie etwa Firewalls und Virtual Private Networks (VPN)-Gateways.
Und was bedingt den Grad der Absicherung?
Ob das Gefahrenpotenzial groß oder klein ist, hängt von der Anwendung ab. Generell entsteht immer eine Mischung aus technischen und organisatorischen Maßnahmen. Die Produktionskette auf dem Factory Floor stellt sich dar als eine Ansammlung von Zonen, die nach dem Stand der Sicherheitstechnik kommunizieren – die Koppelung zu anderen Geschäftsprozessen wird mit den Bordmitteln der klassischen IT abgesichert. Das gilt auch für die Vernetzung von Produktionsstätten untereinander.
Wie lässt sich denn die Gerätetechnik selbst sicherer machen?
Zunächst ist anzumerken, dass das Zonenkonzept zwar den Status quo darstellt, aber noch nicht flächendeckend umgesetzt ist. In den Geräten selbst stoßen wir auf vielerlei Beschränkungen. Beispielsweise finden sie heute in den Fabriken noch eine Vielzahl PC-basierter Robotersteuerungen mit dem Betriebssystem Windows NT – das Update birgt das Risiko, dass die NT-Programme nicht mehr ablaufen.
Was spricht dagegen, die gesamte Kommunikation zu verschlüsseln?
Wenn wir in jedes Gerät beispielsweise VPN-Technik einbauen würden, müsste künftig der SPS-Programmierer neben der Funktionslogik auch die gesamte Schlüsselverwaltung lösen. Anders als in der Business-IT besitzt die Automatisierung harte Echtzeit-Anforderungen und die Ressourcen der Gerätetechnik sind meist limitiert – selbst wenn wir in alle Endgeräte Verschlüsselungsalgorithmen hineinbekommen, reicht die Rechenleistung zwar für die Kryptografie, je nach Ausstattung aber nicht mehr für die eigentliche Anwendung.
Und wie schaffen wir es dann, Sicherheitsziele wie Vertraulichkeit und Authentizität auf die Automatisierungskomponenten zu übertragen?
Durch ein abgestuftes Konzept. Das erste Ziel ist nicht die Vertraulichkeit durch Verschlüsselung, sondern die Authentizität – es ist sicherzustellen, dass Informationen nur von dem Absender kommen, der in der Projektierung vorgesehen ist. Das bedeutet, es ist nicht generell eine Verschlüsselung aller Daten erforderlich. Wir haben festgestellt, dass in der Fertigungstechnik die Sicherstellung der Authentizität der Daten wichtig ist – in der Prozesstechnik brauchen wir zusätzlich die Verschlüsselung.
Besitzt diese Faustregel Allgemeingültigkeit?
Die Kritikalität ist anwendungsspezifisch definiert. Bei der Anlagenprojektierung wird festgelegt, ob Daten sicher – im Sinne der Informationssicherheit – übertragen werden müssen. Dann wird entschieden, ob Authentizität genügt oder Vertraulichkeit zu gewährleisten ist. Das Einbringen von IT-Sicherheit in Endgeräte macht aber nicht die Absicherung der Zonen an den Übergängen überflüssig. Hier kann ich bedarfsspezifisch höheren Aufwand betreiben, um etwa gefährliche Trojaner abzufangen – nach unseren Untersuchungen hätten einige der im Industrieumfeld zur Verfügung stehenden Security Appliances auch den Trojaner Stuxnet erkannt.
Welchen Reifegrad besitzt Ihr Konzept?
Momentan wird unser Vorschlag implementiert, damit wir die Tragfähigkeit des Lösungsansatzes bewerten können. Stimmt die technische Stoßrichtung, dann ist sie nicht nur auf die Automatisierung beschränkt, sondern ein gangbarer Weg für alle hochkomplexen mission-critical Systems – angefangen beim Smart Grid über E-Health-Szenarien bis hin zu Smart-City-Konzepten.
Rochus Rademacher Freier Journalist in Tübingen
Industrieanzeiger
Titelbild Industrieanzeiger 7
Ausgabe
7.2024
LESEN
ABO
Newsletter

Jetzt unseren Newsletter abonnieren

Webinare & Webcasts

Technisches Wissen aus erster Hand

Whitepaper

Aktuelle Whitepaper aus der Industrie

Unsere Partner

Starke Zeitschrift – starke Partner


Industrie.de Infoservice
Vielen Dank für Ihre Bestellung!
Sie erhalten in Kürze eine Bestätigung per E-Mail.
Von Ihnen ausgesucht:
Weitere Informationen gewünscht?
Einfach neue Dokumente auswählen
und zuletzt Adresse eingeben.
Wie funktioniert der Industrie.de Infoservice?
Zur Hilfeseite »
Ihre Adresse:














Die Konradin Verlag Robert Kohlhammer GmbH erhebt, verarbeitet und nutzt die Daten, die der Nutzer bei der Registrierung zum Industrie.de Infoservice freiwillig zur Verfügung stellt, zum Zwecke der Erfüllung dieses Nutzungsverhältnisses. Der Nutzer erhält damit Zugang zu den Dokumenten des Industrie.de Infoservice.
AGB
datenschutz-online@konradin.de