Informationstechnik – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Thu, 16 Jul 2020 16:58:46 +0000 de hourly 1 Praxisbericht aus der IIoT-Security: Digitale Identitäten in der Industrie https://www.datensicherheit.de/iiot-security-digitale-identitaeten-praxisbericht https://www.datensicherheit.de/iiot-security-digitale-identitaeten-praxisbericht#respond Thu, 16 Jul 2020 13:58:34 +0000 https://www.datensicherheit.de/?p=37028 Andreas Philipp, Business Development Manager bei PrimeKeyIIoT-Security | Konzepte zur Vernetzung von Maschinen und Transportsystemen in Produktionsumgebungen.]]> Andreas Philipp, Business Development Manager bei PrimeKey

Wie sich Maschinen, Geräte und Komponenten anmelden und sicher miteinander kommunizieren können

[datensicherheit.de, 16.07.2020] Konzepte zur Vernetzung von Maschinen und Transportsystemen in Produktionsumgebungen setzen voraus, dass sich diese Komponenten „kennen“ und einander vertrauen. Ein Automatisierungsspezialist setzt auf eine anwendungsbezogene Lösung, um Komponenten bereits bei der Produktion mit digitalen Identitäten auszustatten. Dieser Ansatz mit einer lokalen Registrierungsautorität überzeugte die Firma im Test und bringt die Welt der Informationstechnik (IT) und Betriebstechnik (OT) näher.

Clients brauchen vertrauenswürdie Identitäten

Funktionen für die Authentifizierung, Autorisierung sowie Zugriffskontrolle sichern Anwendungen und Netzwerke. Um sich zu authentifizieren, braucht ein Client seine vertrauenswürdige Identität. Dazu stellt in einer Public Key Infrastructure (PKI) die Certificate Authority (CA) ein digitales Zertifikat aus. Nachdem solche gesicherten Identitäten in die Produktionsnetze integriert wurde, ist es möglich, dass sich Maschinen, Geräte und Komponenten anmelden und sicher miteinander kommunizieren. Über die Zertifikate sind ihre digitalen Identitäten jederzeit belegt. Das PKI-Konzept lässt sich noch präziser an die Sicherheitsanforderungen in Umgebungen für die Industrie 4.0 anpassen. Hier ist die Frage wie Produkte während der Herstellung ihre digitale Identität erhalten.

Für ein höchstmögliches Sicherheitsniveau können Sicherheitsexperten einen komplexen IT-Stack installieren und konfigurieren. Dabei passiert Folgendes: Die Registration Authority (RA) der PKI, die normalerweise Schlüssel per Zufallsgenerator erzeugt oder die öffentlichen Schlüssel der Geräte entgegennimmt, Geräteidentitäten validiert und dafür Zertifikate anfragt, rückt an die Fertigungslinie heran. Die RA wird zum lokalen Registrierungs-Punkt (lRP) in der vernetzten Produktion. Außer der Fachkraft, die das System konfiguriert hat, durchschaut allerdings kaum jemand, was genau abläuft. Auf Veränderungen in der Anlage oder Steuerung kann keiner der Produktionsverantwortlichen selbst reagieren und die Einstellungen ändern.

Andreas Philipp, Business Development Manager bei PrimeKey

Andreas Philipp, Business Development Manager, Bild: Primekey

Der pragmatische Sicherheitsansatz für den Praxistest und den Betrieb

Im Gegensatz dazu steht der Ansatz, für den sich ein Unternehmen der Automatisierungstechnik entschieden hat. Dieses wollte eine anwendungsbezogene, schnell anpassbare und leicht zu wartende Security Appliance, die den Part des lokalen Registrierungs-Punkts übernimmt und die vertrauenswürdige Verbindung zur zentralen PKI sicherstellt. Das Anforderungsprofil eines Sicherheitswerkzeugkastens für die Industrie erfüllt der Identity Authority Manager – Industrial (IdAM) von PrimeKey. Dieser basiert auf einer Industrie-PC-Plattform mit einem Intel XEON E3-Prozessor, 16 Gigabyte Arbeitsspeicher und einer SSD mit 256 GByte Speicherkapazität.

Der Automatisierungsanbieter entschloss sich, den Proof of Concept (PoC) direkt im Werk durchzuführen. Für diesen Praxistest wurde die Security-Appliance in jeder Fertigungslinie platziert, die speicherprogrammierbaren Steuerungen, Controller für Computerized-Numeric-Control-(CNC)-Maschinen oder IPC (Industrie-PC) produziert. Die Techniker des Herstellers richten die Verbindung zwischen den Fertigungssystemen und der Identity Authority Manager ein. Der PoC startet, bei dem die IdAM Appliances aktiv werden: Sie nehmen die Identitätsanfragen der Produkte entgegen, stellen deren Identität eindeutig fest, holen von der zentralen Produkt-PKI die Zertifikate und implementieren diese in die gerade gefertigten Komponenten.

Die Kommunikation zwischen der Fertigungslinie und dem IdAM wird im ersten Schritt anhand von definierten Sequenzdiagrammen abgeleitet. Die Zertifikatsanfrage der Produkte werden dann nach der Validierung mit Standardprotokollen zur Zertifikatsanfrage umgesetzt. Hierzu unterstützt der IdAM Standards, wie zum Beispiel CMP (Certificate Management Protocol) oder EST (Enrollment over Secure Transport). Physikalisch ist es ebenfalls möglich, über unterschiedlichen Schnittstellen (z. B. Ethernet, serielle Schnittstellen oder Feldbus-Systeme) mit dem IdAM zu kommunizieren. Die Integration der Abläufe zur Validierung der Identität und die Möglichkeit, weitere Datenquellen wie Datenbanken und Excelsheets zu berücksichtigen, punktet bei den Fachleuten, die für Test, Prüffeld und Qualitätssicherung zuständig sind, da er ihnen eine Integrationsumgebung bietet, um die Zertifikatserstellung gemäß den Produktionsabläufen zu erstellen und editieren.

Funktionsgetrieben schnell zum Ziel

Das Beispiel zeigt: Das pragmatische Umsetzen der Identitätsfeststellung für Komponenten, die gerade hergestellt werden, ist funktionsgetrieben und führt so schnell sowie direkt zum Ziel. Doch die Hauptaufgabe besteht darin, den Umgang mit Geräteidentitäten in Produktionsnetzen stringent zu handhaben. Bislang gibt es nur wenige Branchen, die eine vergleichbare Stringenz im Netzwerk Management erreichen. Zu diesen zählt beispielsweise die Telekommunikation mit den Kernnetzen.

Lerneffekt: Mehr Sicherheit

Generell bewegen sich Sicherheitskonzepte und angewandte Kryptographie sowohl in der OT und IT auf hohem Niveau. Experten, die in beiden Welten zu Hause sind, bringen alles mit, um Paradigmen oder Sicherheitsstandards von der IT in eine vernetzte Produktionsumgebung zu übertragen und anzupassen. Sie sind vor solchen Aussagen gefeit wie: „Ein IdAM ist überflüssig, solange eine Secure Elements (SE) in den Komponenten und Geräten implementiert wird und dann den Certificate Signing Request (CSR) erzeugt. Das ist sicher“. Eben nicht, da der Chip vor seiner Installation in die Komponente das initiale Schlüsselpaar erzeugt, ohne das zu schützende Bauteil zu kennen. Die manipulationssichere Variante setzt nur der IdAM um, der dem Produkt direkt am Fließband eine Identität gibt – mit den aktuellen, also tatsächlichen, Attributen. So lernen IT- und OT-Welt voneinander. Der gemeinsame Ansatz ist hierbei: Sicherheit für IoT und IIoT-(Industrial Internet of Things)-Umgebungen fängt bei der Planung von Produkten an – und muss in der Entwicklung das gleiche Gewicht wie die Funktionszuverlässigkeit erhalten. Unter der Voraussetzung sinkt das Risiko, dass es zu Sicherheitsvorfällen kommt.

Aufbau des Identity Authority Managers von Primekey

Aufbau des Identity Authority Managers von Primekey, © Primekey

Der schematische Aufbau des Identity Authority Managers von Primekey, der als local Registration Point in der Fertigungslinie Schlüssel erzeugt, Geräteidentitäten validiert und dafür Zertifikate anfragt. (Quelle: PrimeKey)

Weitere Informationen zum Thema:

PrimeKey
Unternehmenswebsite

datensicherheit.de, 29.06.2020
Digitale Identitäten in der Produktion

datensicherheit.de, 05.06.2019
IIoT: 5 Säulen der Sicherheit

]]>
https://www.datensicherheit.de/iiot-security-digitale-identitaeten-praxisbericht/feed 0
Datensicherheit: Stuxnet bleibt auch 2011 ein wichtiges Thema https://www.datensicherheit.de/datensicherheit-stuxnet-bleibt-auch-2011-ein-wichtiges-thema https://www.datensicherheit.de/datensicherheit-stuxnet-bleibt-auch-2011-ein-wichtiges-thema#respond Mon, 17 Jan 2011 15:19:38 +0000 http://www.datensicherheit.de/?p=14235 VDI-Arbeitskreis „Informationstechnik“ beleuchtet technische Hintergründe, potenzielle Gefahren und mögliche Schutzmaßnahmen

[datensicherheit.de, 17.01.2010] Gerade um das Wochenende des 15. und 16. Januar 2011 griffen viele Medien wieder das Thema Stuxnet auf. Offenbar wurde er entwickelt, um gezielt Zerstörungen an Zentrifugen zur Urananreicherung im Iran zu verursachen. Laut einem Bericht der „New York Times“gebe es Anzeichen, dass Experten aus den USA und Israel diesen Computerwurm gemeinsam entwickelt hätten.
In Berlin widmet sich nun die erste Veranstaltung des VDI-Arbeitskreises „Informationstechnik“ im neuen Jahr 2011 dieser neuartigen Bedrohung für hochkomplexe Infrastrukturen:
Am 25. Januar 2011 um 18 Uhr referieren Prof. Dr. Sachar Paulus (FH Brandenburg) und Prof. Dr. Rainer Rumpel (HWR Berlin) im „Fraunhofer IPK“in der Berliner Pascalstraße zum Thema „Der Computerwurm STUXNET: Technische Hintergründe, potentielle Gefahren und wie man sich dagegen schützt“. Anmeldung erforderlich. Nähere Informationen bei ProBuilding e.V. und Kompetenznetzwerk für Gebäudesicherheit.

Weitere Informationen zum Thema:

heise online, 16.01.2011
Stuxnet Gemeinschaftsprojekt der USA und Israels?

The New York Times, 15.01.2011
Israeli Test on Worm Called Crucial in Iran Nuclear Delay

]]>
https://www.datensicherheit.de/datensicherheit-stuxnet-bleibt-auch-2011-ein-wichtiges-thema/feed 0
Förderverein Informationstechnik und Gesellschaft e.V. https://www.datensicherheit.de/foerderverein-informationstechnik-und-gesellschaft-ev https://www.datensicherheit.de/foerderverein-informationstechnik-und-gesellschaft-ev#respond Mon, 11 May 2009 13:23:59 +0000 http://www.datensicherheit.de/?p=2524 Förderverein Informationstechnik und Gesellschaft e.V.
FITUG
18. Etage
Leutragraben 1
07743 Jena
http://www.fitug.de/

FITUG schafft Verbindungen zur virtuellen Welt der Neuen Medien und der Datennetze. In dessen Satzung heißt es dazu: „Zwecke des Vereins sind die Förderung der Integration der neuen Medien in die Gesellschaft, die Aufklärung über Techniken, Risiken und Gefahren dieser Medien, sowie die Wahrung der Menschenrechte und der Verbraucherschutz in Computernetzen. Durch die genannten Zwecke sollen Kultur, Bildung und Wissenschaft gefördert werden.“

]]>
https://www.datensicherheit.de/foerderverein-informationstechnik-und-gesellschaft-ev/feed 0
Technologie-Zentrum Informatik und Informationstechnik https://www.datensicherheit.de/technologie-zentrum-informatik-und-informationstechnik https://www.datensicherheit.de/technologie-zentrum-informatik-und-informationstechnik#respond Wed, 06 May 2009 23:36:19 +0000 http://www.datensicherheit.de/?p=2030 Technologie-Zentrum Informatik und Informationstechnik
TZi
Universität Bremen
Postfach 33 04 40
28334 Bremen
http://www.tzi.de/

]]>
https://www.datensicherheit.de/technologie-zentrum-informatik-und-informationstechnik/feed 0
Bundesamt für Sicherheit in der Informationstechnik https://www.datensicherheit.de/bundesamt-fuer-sicherheit-in-der-informationstechnik https://www.datensicherheit.de/bundesamt-fuer-sicherheit-in-der-informationstechnik#respond Tue, 21 Apr 2009 18:24:36 +0000 http://www.datensicherheit.de/?p=951 Bundesamt für Sicherheit in der Informationstechnik
BSI
Postfach 200363
53133 Bonn
http://www.bsi.de/

„Sichere Informationstechnik für unsere Gesellschaft“ ist der Leitspruch des BSI, dem zentralen „IT-Sicherheitsdienstleister des Bundes“. Durch Grundlagenarbeit im Bereich der IT-Sicherheit werde Verantwortung für unsere Gesellschaft übernommen, weshalb das BSI sich auch als „eine tragende Säule der inneren Sicherheit in Deutschland“ sieht. Dessen Angebot richten sich an Nutzer und Hersteller von Informationstechnik.

]]>
https://www.datensicherheit.de/bundesamt-fuer-sicherheit-in-der-informationstechnik/feed 0