Security

Fernwartungsgeräte zentral managen verbessert die Sicherheit beim Zugriff

21.09.12 | Autor / Redakteur: Ingo Hilgenkamp* / Reinhard Kluger

Die Absicherung der Kommunikation vor Manipulation gewinnt in einer vernetzten Welt zunehmend an Bedeutung.
Bildergalerie: 4 Bilder
Die Absicherung der Kommunikation vor Manipulation gewinnt in einer vernetzten Welt zunehmend an Bedeutung. (Bilder: Phoenix Contact)

Computerwürmer wie Stuxnet, Duqu und Conficker sensibilisieren auch den Automatisierer. Zählte bei der Fernwartung bislang allein die Funktion und damit der Nutzen, steht nun die Zugriffssicherheit im Fokus. Security ist gefragt.

Automatisierungslösungen lassen sich immer schwerer vom Maschinen- und Anlagenbetreiber beherrschen, sodass er häufiger Unterstützung durch den jeweiligen Hersteller benötigt. Beim Teleservice stehen dabei Aspekte wie Kosten, Bandbreite, Verfügbarkeit, Stabilität und immer öfter auch Zugriffssicherheit im Vordergrund.

Aufgrund der unbestrittenen Vorteile wie schnelle Reaktionszeit, Einsparung von Reisekosten und Erhöhung der Kundenbindung gehört die Fernwartung heute zu den standardmäßig angebotenen Dienstleistungen der Maschinen- und Anlagenbauer. Sicherheitsaspekte spielten hier in der Vergangenheit keine große Rolle, was sich durch die Medienpräsenz von Stuxnet geändert hat.Tritt ein Fehler in seiner Anlage auf, erwartet der Betreiber schnelle Hilfe durch den jeweiligen Hersteller. Dieser wird also aufgefordert, in einem fremden Netzwerk zu agieren. Damit während der Fernwartung weder auf Seiten des Herstellers noch des Anlagenbetreibers Security-Risiken eingegangen werden, sollte die Hardware nach dem IPsec-Standard verschlüsselt und Zertifikate verwendet werden. Das Sicherheitsniveau erhöht sich durch die Nutzung der Zertifikate erheblich, da diese manipulationssicher sind.

Mit manipulationssicheren Zertifikaten mehr Schutz

Die Zertifikate müssen nicht von einer öffentlichen Beglaubigungsstelle ausgestellt werden, sondern der Anwender kann sie selbst ausstellen. In diesem Fall betreibt der Anwender eine eigene Public Key Infrastructure (PKI), so verringern sich die Kosten bei gleich hohem Sicherheitsniveau. Dabei ist der Aufbau einer strikten PKI empfehlenswert. Das bedeutet, dass ein Root-Zertifikat (CA) generiert wird, das dann jeweils die Echtheit des für die Kommunikation eingesetzten Zertifikats belegt. Der anfängliche Aufwand beim Anwender ist hier gering, der Zugewinn an Sicherheit jedoch hoch. Die Zertifikate, die später auf die Fernwartungs-VPN-Router der Produktfamilie FL MGuard von Phoenix Contact installiert werden, sind durch das Root-Zertifikat beglaubigt.

Skalierbare Lösungen in der Praxis

Als ideal erweist sich das End-to-End-Konzept, folglich eine sichere Verbindung von der Service-Zentrale bis zur Maschine, wobei PKI verwendet werden. Der Teleservice-Anbieter bevorzugt für seine Service-Zentrale eine einheitliche, skalierbare Lösung, mit der die Anforderungen des Anlagenbetreibers erfüllt werden können. Dieser sucht wiederum nach einem Konzept, das

  • über ein zentrales Management verfügt,
  • in bereits montierten Maschinen und Anlagen nachgerüstet werden kann, ohne in die Hard- oder Software eingreifen zu müssen,
  • die zu erwartenden IP-Adresskonflikte überwindet,
  • nachweislich sicher ist,
  • nur wenige Absprachen mit seiner IT-Abteilung erfordert,
  • ausreichend Performance für zukünftige Anlagenerweiterungen bietet und
  • zum Betrieb eines Service-Portals als Teil des jeweiligen Dienstleistungs-Angebots geeignet ist.
Ergänzendes zum Thema
So schafft umfassendes Know-how Sicherheit

Geräte wie der FL MGuard RS 2000 von Phoenix Contact setzen die genannten Anforderungen um, weil sie speziell für die sichere Fernwartung konzipiert worden sind.

Inhalt des Artikels:

»1 »2 nächste Seite

Kommentar zu diesem Artikel abgeben

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 34852230) | Fotos: Bilder: Phoenix Contact