Security Sicher ist sicher: warum wahre Sicherheit nur über Hardware geht

Redakteur: Dipl. -Ing. Ines Stotz

Industrie 4.0 birgt viele Vorteile. Dabei entstehen durch die zunehmende Vernetzung von Industrieprozessen aber auch gravierende Sicherheitsrisiken. Produzierende Unternehmen sollten deshalb wirksame Maßnahmen zum Schutz ihrer Anlagen ergreifen. Ein Security-Experte wirbt für hardwarebasierte Lösungen.

Firmen zum Thema

Das Internet der Dinge mit seinen Ideen und Konzepten kann als Voraussetzung für Industrie 4.0 angesehen werden. Allerdings unterscheidet sich die Produktionsumgebung - wie hier die Waferfertigung von Infineon - von Industrie 4.0 signifikant von dem, was im IoT-Sektor benötigt wird. Für beides gilt jedoch, Gewährleistung der Sicherheit ist ein Muss.
Das Internet der Dinge mit seinen Ideen und Konzepten kann als Voraussetzung für Industrie 4.0 angesehen werden. Allerdings unterscheidet sich die Produktionsumgebung - wie hier die Waferfertigung von Infineon - von Industrie 4.0 signifikant von dem, was im IoT-Sektor benötigt wird. Für beides gilt jedoch, Gewährleistung der Sicherheit ist ein Muss.
(Infineon Technologies)

Der IT-Beauftragte des Mittelständlers ist zufrieden. Nach wochenlanger Arbeit ist die Sicherheitssoftware und eine Firewall vor dem modern vernetzten Maschinenpark installiert und läuft reibungslos. Ein paar Tage später kommt das böse Erwachen: ein Virus legt die Produktion lahm. Was ist bloß schiefgelaufen? Herkömmliche IT-Sicherheitsmaßnahmen greifen heute zu kurz – und das gilt umso mehr, je näher die intelligente Fabrik rückt.

Fakt ist: Sicherheit ist entscheidend für die erfolgreiche Umsetzung von Industrie 4.0 und der damit einhergehenden Smart Factorys. „Denn diese werden nur dann realisiert und akzeptiert, wenn sie stabil und wirtschaftlich umsetzbar sind und das Prozess- sowie Technologie-Know-how zuverlässig geschützt wird“, sagt Timo Grassmann, Product Marketing Manager von Infineon Technologies. Zudem gelte es, Manipulation und Sabotage an intern und extern vernetzten Produktionsanlagen zu verhindern. Wie, verrät er auch sofort: Die Mikroelektronik liefert die Technologien für den Schutz der Daten und die Sicherung der Systemintegrität. Und begründet: Denn nur Hardware-basierte Lösungen bieten einen hoch effizienten Schutz der meist Software-gesteuerten Produkte und Prozesse.

Bildergalerie

Für Industrie 4.0 sind unterschiedliche Sicherheitsaspekte relevant, im Folgenden soll Sicherheit im Sinne von Security – dem Zugangsschutz, Daten- und Informationssicherheit - verstanden sein. Dabei berücksichtigt Grassmann folgende Aspekte:

  • Authentifizierung von Komponenten und deren eindeutige Identität;
  • Überwachung und Sicherung der System-Integrität;
  • Absicherung von Daten und Kommunikation.

Auch Schlüssel müssen sicher verschlüsselt werden

Es muss gewährleistet werden, dass sowohl das Bedienpersonal als auch die Maschinen authentifiziert sind und die Integrität des entsprechenden Netzwerks sichergestellt ist. Außerdem müssen sichere Prozesse mit eindeutigen Produktidentitäten einhergehen, da Authentizität und Integrität auf sicheren Identitäten basieren. Technisch wird das durch Schlüssel bzw. Verschlüsselungsalgorithmen gelöst. Was Timo Grassmann noch nicht reicht, denn „auch diese Schlüssel selbst müssen über alle Prozessphasen hinweg geschützt werden.“ Dies beginnt schon bei der Produktion der Sicherheitsprodukte. Ein sicheres Einbringen von Zertifikaten und Schlüsseln ermöglicht dann eine sichere Weiterverwendung, ohne dass weitere Sicherheitsumgebungen eingerichtet werden müssen. „Hier sind hardwarebasierte Sicherheitsprodukte von Vorteil.“

Ebenfalls wichtig: Daten- und IP-Schutz

Als weitere Sicherheitsaspekte, die von äußerster Bedeutung für Industrieunternehmen sind, nennt der Fachmann den Datenschutz, Schutz gegenüber unerlaubter oder unbeabsichtigter Manipulation von Daten sowie den Schutz des geistigen Eigentums (IP). Besonders kritisch für den Daten- und IP-Schutz sei die Kommunikation von Objekten innerhalb der industriellen Infrastruktur. Entsprechende Maßnahmen können sicherstellen, dass nur autorisierte Objekte miteinander kommunizieren dürfen und diese Kommunikation verschlüsselt und somit „abhörsicher“ erfolgt.

Root-of-Trust verhindert Ausspähen

Timo Grassmann erklärt, dass ein sogenannter „Root-of-Trust“ implementiert werden muss, der dafür sorgt, dass Daten abgesichert werden können und somit kein Ausspähen möglich ist. Nachbauten und Fälschungen von Komponenten sind weit verbreitet und verursachen einen immensen Schaden. Daher muss sichergestellt werden, dass nur originale Bauteile und Maschinen in der Produktion verwendet werden, denn nur so ist es möglich, Produkte zu produzieren, welche den Qualitätsanforderungen und den Spezifikationen entsprechen.

Fehler beim System-Update verhindern

Ein weiterer kritischer Aspekt ist das System-Update. Wenn Embedded-Systeme ein Update erfordern, muss gewährleistet sein, dass nur autorisierte Soft- und Firmware geladen wird. Aber auch unbeabsichtigte Fehler beim Update müssen verhindert werden.

Software kann sich nicht selbst schützen

Es gibt verschiedene Methoden, um all die genannten Sicherheitsaspekte zu implementieren. Wichtig ist jedoch, alle Netzwerke und alle relevanten Teile mit einzubeziehen. Für den Experten gilt: „Software allein kann Software nicht effizient schützen. Rein softwarebasierte Lösungen sind dabei kritisch zu betrachten.“ Software kann nämlich ausgelesen und überschrieben werden, wenn sie auf ungeschützter Hardware läuft. Soft- bzw. Firmware kann sich nicht effizient selbst schützen, da sie nicht über ausreichenden Manipulationsschutz verfügt und es keinen „Trust Anchor“ gibt, auf den sie zurückgreifen kann.

Sichere Hardware macht Software vertrauenswürdig

Software lässt sich jedoch durch Hardware schützen. „Denn sichere Hardware schützt die Verarbeitung und Abspeicherung von Code mittels Verschlüsselung, Fehler- und Manipulations-Erkennung sowie sicherer Code- und Datenspeicherung“ begründet Grassmann. Durch die Verbindung mit sicherer Hardware wird Software also vertrauenswürdig. Der Produktmanager belegt das durch die umfangreichen Erfahrungen aus dem Bereich Trusted Computing oder der Einsatz von Sicherheitselementen (Secure Elements) in Mobiltelefonen bzw. die Schutzfunktonen bei Smart-Grids.

Für erfolgreiche Industrie 4.0-Anwendungen ist also eine Lösung gefragt, bei der eine hardwarebasierte Root-of-Trust (HRoT) die Basis für alle sicherheitsrelevanten Aktionen bietet.

Mikrocontroller allein reichen noch nicht aus

Eine Antwort auf die steigenden Security-Anforderungen sind moderne Mikrocontroller. Dabei stehen einerseits Standalone-Security Controller zur Verfügung, die üblicherweise mit applikationsorientierten Mikrocontrollern implementiert werden. Andererseits gibt es anwendungsoptimierte Microcontroller (sogenannte MCUs), die über integrierte Sicherheitsfunktionen verfügen. Derzeit findet man in den meisten installierten Systemen eine Embedded-Control-Architektur mit einem Standard-Mikrocontroller auf dem ein Echtzeitbetriebssystem und die Applikationen laufen. Über Software-basierte Verschlüsselungsmechanismen wird die Security-Funktionalität realisiert.

„Was fehlt ist eine leistungsfähige, sichere Hardware-basierte Root-of-Trust (HRoT) mit dedizierter Verschlüsselungsfunktion für erhöhte Sicherheit“, macht Grassmann aufmerksam.

HRoT: bewährte Technik ist auch für die Industrie interessant

Ein Standalone-Sicherheitselement (Sicherheits- bzw. Coprozessor) einzusetzen, das als HRoT fungiert, hat sich in anderen Industrien wie Computern, Servern, Chipkarten und Ausweisdokumenten seit Jahren bewährt. Timo Grassmann empfiehlt das Konzept auch für industrielle Anwendungen: „So kann beispielsweise ein Trusted Plattform Modul (TPM) als HRoT zusammen mit weiteren Sicherheitselementen eingesetzt werden, um eine industrielle Steuerung mit umfassenden Schutzfunktionen wie integrierten Kryptoprozessoren, verschlüsselten Speichern, Bussen und Peripheriefunktionen sowie integrierter Fehlererfassung auszustatten.“ Es ist ein hardwarebasierter Ansatz, mit dem sich Netzwerk-Endpunkte effizient sichern lassen.

Security-Controller sorgen für maßgeschneiderte Sicheheit

Mit der Produkt-Familie Optiga von Infineon stehen maßgeschneiderte Embedded Security-Lösungen für vernetzte Systeme zu Verfügung. Abhängig von der Applikation sichern und schützen Optiga Trust Produkte sowie Optiga TPM Sicherheitschips IT-Infrastrukturen und die vernetzte Produktion. Sie kontrollieren die Integrität von IT-Systemen und schlagen Alarm, wenn Manipulationen vorgenommen wurden. Sie lassen nur authentifizierte Geräte oder Ersatzteile für vernetzte Systeme zu und erlauben das sichere Updaten von Produktionsanlagen mit neuer Steuer-Software (z.B. bei der Fernwartung). Sie ermöglichen die gesicherte, verschlüsselte Kommunikation von Produktionsdaten beispielsweise vom Tablet des Produktionsleiters zur Fertigungsstätte am anderen Ende der Welt. Außerdem reduzieren sie teure sicherheitsbedingte Stillstandszeiten in der Fertigung.

Sicherheitschips schützen vernetzte Systeme

In vernetzten Systemen können schon schadhafte Ersatzteile und elektronisches Zubehör großen Schaden verursachen. Hier schützen Optiga Trust Authentifizierungschips mit hoher kryptografischer Sicherheit dank asymmetrischer Verschlüsselung. Die Komplettlösung bestehend aus Chip und Software samt einfach integrierbarer Single-Wire-Kommunikations-Schnittstelle ist platzsparend und kosteneffizient und damit bereits für kleine elektronische Geräte geeignet.

Mit weiteren Produkten (Optiga Trust E bzw. Trust P) können sich auch komplexere elektronische Geräte sicher in vernetzten Systemen authentifizieren. Die Sicherheitschips generierten und speichern Verschlüsselungscodes, die helfen das Gerät vor Schadsoftware zu schützen und Software-Updates abzusichern. Der Optiga Trust P ist programmierbar, somit lassen sich all diese Funktionen an die Anforderungen unterschiedlichster vernetzter Systeme anpassen. Die Lösung nutzt eine Public-Key-basierte Verschlüsselung für die einseitige und wechselseitige Authentifizierung.

Zertifizierte Microcontroller

Trusted Platform Modules (TPM) sind spezielle Mikrocontroller, die Computersysteme umfassend vor unerlaubtem Zugriff und Angriffen schützen. Infineon’s Optiga TPMs wurden von der Trusted Computing Group (TCG) entsprechend der funktionalen Anforderungen getestet und gemäß dem international anerkannten Sicherheitsstandard Common Criteria zertifiziert.

Mit erweitertem Temperaturbereich unterstützt die Produktfamilie industrielle Applikationen mit seriellen oder parallelen Geräteschnittstellen und entspricht den Spezifikationen gemäß TPM 1.2 sowie TPM 2.0. Damit steht eine zukunftsweisende, hardwarebasierte Sicherheitslösung für industrielle und eingebettete Computersysteme, mobile Endgeräte sowie klassische PCs zur Verfügung.

(ID:43190393)