Embedded Security

Sicherheit in Industriesteuerungen durch eingebettete Kryptografie

< zurück

Seite: 2/4

Anbieter zum Thema

Schutzmaßnahmen gehören in die Industriesteuerung

Gerade wenn sich industrielle Netzwerke nicht an dokumentierte und allgemein bekannte Protokolle halten, bietet die proprietäre Architektur von SPSen in der Regel ebenfalls keinen Schutz.

Leider dokumentiert Stuxnet dies besonders deutlich. Zugegeben, Stuxnet war nur eine Gefahr für proprietäre Software und SPSen mit spezieller Konfiguration. Die Struktur dieser Schadsoftware wäre nicht möglich gewesen ohne genaue Kenntnisse der speziellen Systeme, auf die sie abzielte.

Die Sicherheit eines Systems darf nicht von der Geheimhaltung seiner Implementierung oder seiner Komponenten abhängen [1]. Dies nämlich würde die Hardware, hier also die SPS, zu anfällig machen. Der Schutz gegen elektronische Bedrohungen darf sich nicht auf die kundenspezifische Architektur der industriellen Steuerungssysteme stützen.

Die Architekturen von Industriesteuerungen weichen von jenen typischer IT-Infrastrukturen ab und müssen andere Anforderungen erfüllen. Trotzdem sind die meisten Bedrohungen, die sich gegen allgemeine IT-Infrastrukturen richten, auch für Industriesteuerungen gefährlich. Leider ist die Liste dieser Bedrohungen beunruhigend lang. Sie reicht von eingeschleuster Schadsoftware (Würmer, Viren) über Manipulationen an der Hard- oder Softwarekonfiguration, das Fälschen von Meldungen oder Anweisungen durch den Angreifer und den Identitätsdiebstahl bis zur unbefugten Beobachtung.

Einerseits ähneln die Sicherheitsrisiken von Industrie-Applikationen jenen, die IT-Strukturen gefährden, aber andererseits sind die bekannten Schutzmaßnahmen wegen der besonderen Anforderungen an den Betrieb der industriellen Steuerungen allzu häufig ungeeignet.

Bisher beschränkten sich diese Schutzmaßnahmen auf Sicherheitsprozeduren, die Absicherung der Umgebung und die Unterweisung des Personals, während die Industriesteuerung selbst weiter ungeschützt blieb.

Die wirkliche Antwort auf die Sicherheitsfrage liegt in der Hardware. Die obere Ebene der Schutzmaßnahmen bezieht Sicherheitsmaßnahmen aus der allgemeinen IT wie zum Beispiel Kryptografie und Hardwaresicherheit ein (Bild 1).

Allgemeine IT-Sicherheitslösungen sind gelegentlich bereits Bestandteil der Software. Bestimmte Infrastrukturen sind außerdem durch Firewalls geschützt, und teils werden auch sichere IP-basierte Protokolle wie TLS/SSL implementiert.

Bildergalerie

Zweifellos sind alle Schichten der in Bild 1 abgebildeten Pyramide notwendig. Nachfolgend soll es aber darum gehen, wie hardwarebasierte Sicherheit einen ultimativen Schutz bieten kann.

Schutz durch eingebettete Kryptografie

Konventionen aus der allgemeinen IT lassen sich nicht systematisch auf die breite Palette der industriell eingesetzten Steuerungen anwenden. Dennoch gibt es eine Technik, die in der IT-Welt sehr verbreitet ist und sich für die Industriesteuerungen eignet: die Kryptografie.

Kryptografie bietet Schutz vor den meisten der eben genannten Bedrohungen. Ein Wundermittel ist sie dennoch nicht, und eine Industriesteuerung wird nicht zwangsläufig dadurch sicher, dass man sie mit kryptografischen Funktionen ausstattet. Krypto-Algorithmen und -Protokolle sind vielmehr Bausteine, die nach einer gründlichen Analyse der Bedrohungen fallspezifisch für die einzelnen Subsysteme implementiert werden sollten.

Einfach ausgedrückt: die Kryptografie ist ein für Industrie- und IT-Infrastrukturen gleichermaßen geeignetes Werkzeug, aber seine Implementierung in einer Industriesteuerung muss genau auf das jeweilige System zugeschnitten werden.

Digitale Signaturen und Verschlüsselung

Aus der umfangreichen Palette kryptografischer Techniken sind zwei für Industrie-Anwendungen von großer Bedeutung: digitale Signaturen und die Verschlüsselung. Welchen Nutzen beide Techniken für eine Industriesteuerung haben, soll jetzt näher beleuchtet werden.

Digitale Signaturen werden zum Authentifizieren von Nachrichten, Anweisungen oder Software-Komponenten benutzt. Im Industrie-Bereich können zwei Beispiele angeführt werden:

Jetzt Newsletter abonnieren

Verpassen Sie nicht unsere besten Inhalte

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

In einem SCADA-System (Supervisory Control and Data Acquisition) muss man den von einem Sensor kommenden Informationen vertrauen können. Man benötigt die Gewissheit, dass die Informationen von einem wirklichen Sensor am vorgesehenen Ort kommen und dass die Daten nicht von einem Angreifer gesendet wurden, um das System zu stören. Wenn die gesendeten Informationen vom jeweiligen Sensor oder Sensormodul signiert sind, kann das empfangende Fernbedienungsterminal (Remote Terminal Unit – RTU) verifizieren, ob die Nachricht von einem echten, autorisierten Sensor stammt (Bild 2). Diese Prozedur funktioniert auch in umgekehrter Richtung, d.h., sowohl mit einem vom Sender signierten Befehl an einen Aktor als auch für die Kommunikation zwischen Fernbedienungsterminal, SPS und dem Master-SCADA-System.

(ID:37025750)