Suchen

Security-Lösung

Steuersysteme durch Security-Lösung geschützt

| Redakteur: Rebecca Näther

Die ODVA zeigte während der SPS IPC Drives auf ihrem Stand zum ersten Mal eine Ethernet/IP-Demonstration mit CIP Security. Die technischen Spezifikationen für CIP Security wurden erstmals im November 2015 in der Ethernet/IP-Specification veröffentlicht. Damit konnten Hersteller beginnen, Lösungen zum Schutz industrieller Steuersysteme zu entwickeln, mit denen Benutzer zusätzliche Schutzmaßnahmen unter Einsatz von branchenerprobten Techniken realisieren können.

Firmen zum Thema

(Bild: gemeinfrei / CC0)

CIP Security beinhaltet Mechanismen gegen das Vortäuschen einer falschen Identität, Manipulation von Daten und gegen die Preisgabe von Informationen. Zu den Methoden, die von der Software unterstützt werden, gehören Geräteautorisierung, Integrität des Nachrichtentransports und Sicherung der Vertraulichkeit von Nachrichten. Zur Unterstützung dieser Mechanismen hat die Firma Standards der Internet Engineering Task Force (IETF) zur Verschlüsselung übernommen, denen Transport Layer Security (TLS), Data Transport Layer Security (DTLS) und Authentifizierung auf Basis des X.509v3-Standards für die Handhabung von Zertifikaten zugrunde liegen.

Wie die Sicherheitsmechanismen funktionieren

Die Demonstration der von den ODVA-Mitgliedern Danfoss, HMS Industrial Networks und Rockwell Automation entwickelten Lösungen zeigte diese Sicherheitsmechanismen und wie diese in einer praktischen Umgebung funktionieren. Bei der Präsentation wurde die Auswirkung eines „Man-in-the-middle“-Angriffs sowohl auf einen gesicherten als auch einen ungesicherten Ethernet/IP-Knoten gezeigt. Dabei wird die Kommunikation zwischen einer Steuerung und den Geräten abgefangen und es wird versucht, die übertragenen Daten zu verändern. Die abgesicherten Geräte können sich gegen den Angriff schützen. Sie arbeiten wie vom Programm der Steuerung konfiguriert weiter. Im Gegensatz dazu können ungeschützte Geräte nicht zwischen den von der Steuerung ursprünglich gesendeten und den durch den Angriff veränderten Daten unterscheiden. Dadurch wird ihre Funktion gestört. Während des Angriffs erhält der Bediener weiterhin die Rückmeldung, dass der Betrieb des Geräts innerhalb der normalen Parameter abläuft.

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de (ID: 45014690)