Security-Lösung

Steuersysteme durch Security-Lösung geschützt

| Redakteur: Rebecca Näther

(Bild: gemeinfrei / CC0)

Die ODVA zeigte während der SPS IPC Drives auf ihrem Stand zum ersten Mal eine Ethernet/IP-Demonstration mit CIP Security. Die technischen Spezifikationen für CIP Security wurden erstmals im November 2015 in der Ethernet/IP-Specification veröffentlicht. Damit konnten Hersteller beginnen, Lösungen zum Schutz industrieller Steuersysteme zu entwickeln, mit denen Benutzer zusätzliche Schutzmaßnahmen unter Einsatz von branchenerprobten Techniken realisieren können.

CIP Security beinhaltet Mechanismen gegen das Vortäuschen einer falschen Identität, Manipulation von Daten und gegen die Preisgabe von Informationen. Zu den Methoden, die von der Software unterstützt werden, gehören Geräteautorisierung, Integrität des Nachrichtentransports und Sicherung der Vertraulichkeit von Nachrichten. Zur Unterstützung dieser Mechanismen hat die Firma Standards der Internet Engineering Task Force (IETF) zur Verschlüsselung übernommen, denen Transport Layer Security (TLS), Data Transport Layer Security (DTLS) und Authentifizierung auf Basis des X.509v3-Standards für die Handhabung von Zertifikaten zugrunde liegen.

Wie die Sicherheitsmechanismen funktionieren

Die Demonstration der von den ODVA-Mitgliedern Danfoss, HMS Industrial Networks und Rockwell Automation entwickelten Lösungen zeigte diese Sicherheitsmechanismen und wie diese in einer praktischen Umgebung funktionieren. Bei der Präsentation wurde die Auswirkung eines „Man-in-the-middle“-Angriffs sowohl auf einen gesicherten als auch einen ungesicherten Ethernet/IP-Knoten gezeigt. Dabei wird die Kommunikation zwischen einer Steuerung und den Geräten abgefangen und es wird versucht, die übertragenen Daten zu verändern. Die abgesicherten Geräte können sich gegen den Angriff schützen. Sie arbeiten wie vom Programm der Steuerung konfiguriert weiter. Im Gegensatz dazu können ungeschützte Geräte nicht zwischen den von der Steuerung ursprünglich gesendeten und den durch den Angriff veränderten Daten unterscheiden. Dadurch wird ihre Funktion gestört. Während des Angriffs erhält der Bediener weiterhin die Rückmeldung, dass der Betrieb des Geräts innerhalb der normalen Parameter abläuft.

Kommentare werden geladen....

Kommentar zu diesem Artikel abgeben

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45014690 / Security)