Controller

IT-Security bis in die Steuerung

| Redakteur: Philipp Weinecke

(Bild: Wago)

Die Controller PFC100 und PFC200 von Wago kodieren Daten nicht nur mittels SSL/TLS 1.2 in der Steuerung, sondern übertragen diese via VPN-Tunnel auch sicher in übergeordnete Systeme.

IoT-Anwendungen erfordern zuverlässige Automatisierungstechnik – gerade mit Blick auf das Thema der IT-Sicherheit. Produktionsdaten sind ein wertvolles Gut und müssen besonders geschützt werden.

Plattformübergreifendes Realtime-Linux

Die Controller PFC100 und PFC200 von Wago tragen diesen Entwicklungen Rechnung. Sie zeichnen sich durch ein plattformübergreifendes Realtime-Linux aus, das als Open-Source-Betriebssystem langzeitverfügbar, skalierbar und updatefähig ist und Tools wie Rsync unterstützt. Sie sind dementsprechend auch als Secure Gateway einsetzbar. Die installierte Linux-Basis unterstützt nicht nur wesentliche Sicherheitsprotokolle, sondern sorgt auch dafür, dass diese dank der großen Linux-Community auch ständig weiterentwickelt werden. Die Wago-Controller sind somit weniger eine einfache SPS, die zusätzlich noch in der Lage ist, Daten in die Cloud zu schicken, als vielmehr ein vollwertiger Linux-Rechner, der ganz nebenbei auch noch Codesys-SPS-Runtime unterstützt. Ein weiterer Pluspunkt: Es können außerdem verschiedene Schnittstellen und Feldbusse wie CANopen, Profibus DP, DeviceNet und Modbus-TCP herstellerunabhängig bedient werden.

Pre-Shared-Key Verschlüsselung

Die PFC200-Familie ist außerdem für die Umsetzung der aktuell höchsten Sicherheitsanforderungen gemäß der ISO-27000-Reihe aufgestellt – je nach Einsatz und Risikoanalyse. Sie bietet Onboard-VPN-Funktionalität basierend auf dem sogenannten „Strongswan Package“ und dem OpenVPN-Paket, einer sicheren Kommunikationslösung für Linux-Betriebssysteme. Darüber hinaus können die Daten bereits im PFC200-Controller mittels SSL/TLS-1.2-Verschlüsselung (Secure Sockets Layer/Transport Layer Security) kodiert werden. Einen VPN-Tunnel baut dieser dann direkt über IPsec oder OpenVPN auf und überträgt die Daten, wenn gewünscht, sogar kabellos in die Cloud.

Verbindungen nur nach erfolgter Authentifizierung

Während IPsec auf Betriebssystemebene bzw. Layer 3 verschlüsselt, sorgt OpenVPN auf der Anwendungsebene (Layer 5) für Datenintegrität. So entstehen abhör- und manipulationssichere Kommunikationsverbindungen zwischen den Controllern und den Netzzugangspunkten. Auch ein vorgeschalteter VPN-Router ist nicht mehr erforderlich. Bei der Kommunikation mit einem PFC200-Controller wird eine verschlüsselte LAN/WAN-Verbindung aufgebaut, deren Inhalt nur die beiden Endpunkte verstehen können. Verbindungen werden nur nach erfolgter Authentifizierung aufgebaut. Mit Pre-Shared-Key kommt ein Verschlüsselungsverfahren zum Einsatz, bei dem die Schlüssel beiden Teilnehmern vor der Kommunikation bekannt sein müssen. Dieses Verfahren hat den Vorteil, dass es einfach zu realisieren ist. Alternativ ist das x509-Zertifikat ein Verfahren für eine Public-Key-Infrastruktur zum Erstellen digitaler Zertifikate. Das Sicherheitskonzept des PFC200 erfüllt alle relevanten Richtlinien im Bereich IT-Security und auch eine Vielzahl der Vorgaben aus dem BDEW-White Paper für Anwendungen im Bereich der Energie- und Wasserversorgung, die zur sogenannten „Kritischen Infrastruktur“ zählen.

Bestehende Automatisierungssysteme nachrüsten

Der PFC200 ist zudem als skalierbarer Knotenpunkt einsetzbar, der bei bereits bestehenden Automatisierungssystemen nachgerüstet werden kann, ohne in den eigentlichen Automatisierungsprozess einzugreifen – die Daten werden parallel abgegriffen und per MQTT oder OPC UA in die Cloud geschickt. Hier soll Anwender ebenfalls von den Sicherheitsfeatures des Controllers profitieren. Auch eine produktionsinterne Verwendung der Daten via Anbindung an das Fertigungsmanagementsystem Manufacturing Execution System ist möglich.

Prozesse per Smartphone oder Tablet abbildbar

Anlagenbetreiber haben aufgrund der Cloud-Fähigkeit die Möglichkeit, stets den Überblick über ihre Produktionsanlagen zu behalten. Mit geringem Aufwand und relativ einfachen Mitteln können komplexe Prozesse so nicht nur erfasst, sondern per Smartphone oder Tablet auch visualisiert abgebildet werden. Relevante Bereiche lassen sich über eine Hierarchieabstufung nach Detailtiefe filtern. Auf diese Weise sollen mögliche Fehlfunktionen leichter und frühzeitig lokalisierbar sein.

Kommentare werden geladen....

Kommentar zu diesem Artikel abgeben

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44649062 / Steuerungen)