Sichere Authentisierung und Kommunikation

Chip-basierte Sicherheit im Internet der Dinge

| Autor / Redakteur: Dr. Stefan Hofschen* / Stephan Augsten

Lückenlos gesicherte Ende-zu-Ende Kommunikation, wie sie auf dem IT-Gipfel 2014 vorgestellt wurde.
Lückenlos gesicherte Ende-zu-Ende Kommunikation, wie sie auf dem IT-Gipfel 2014 vorgestellt wurde. (Bild: Infineon)

Ob autonome Fahrzeuge, Smart Home oder Industrie 4.0: Immer mehr Geräte und Maschinen interagieren eigenständig in vernetzten Systemen und Anwendungen. Angesichts seines Potenzials verlangt das Internet of Things, zu Deutsch „Internet der Dinge“, allerdings nach strengen Sicherheitsmaßnahmen.

Durch die Vernetzung von Maschinen, Personen und Unternehmen wachsen reale und virtuelle Welt immer weiter zum Internet der Dinge zusammen. Insbesondere im Kontext von Industrie 4.0 und der Automobilindustrie birgt die zunehmende Vernetzung zahlreiche Chancen für die Wirtschaft und den Standort Deutschland. Sie stellt Unternehmen aber auch vor große Herausforderungen, allen voran bei Fragen der Datensicherheit.

Wie können Geschäftsgeheimnisse und geistiges Eigentum im offenen Internet geschützt werden? Wie werden Datenschutz und Vertraulichkeit gewahrt? Wie sicher ist die Kommunikation zwischen den verschiedenen Geräten bzw. Komponenten? Und wie können Hackerangriffe erkannt und möglicher Schaden abgewendet wenden? Kurzum, Datensicherheit und Systemintegrität sind essentiell für den Erfolg neuer Geschäftsmodelle, da sie die Verfügbarkeit und Zuverlässigkeit von Produktion und Dienstleistungen absichern.

Mit Software allein lassen sich vernetzte Systeme allerdings nicht angemessen schützen. Die Kombination von Software mit Hardware bietet wesentlich effizienteren Schutz vor Angriffen und Manipulation. Je nach Anwendungsszenario gibt es spezielle Sicherheitschips, die das erforderliche Sicherheitsniveau und die Wirtschaftlichkeit der Anwendung optimal berücksichtigen.

Internet der Dinge am Beispiel Industrie 4.0

Die nächste Revolution in der industriellen Produktion, die so genannte Smart Factory bzw. Industrie 4.0, setzt den sicheren Austausch von Daten voraus. Intelligente Maschinen, Lagersysteme, Betriebsmittel sowie intelligente Produkte werden global vernetzt. Diese Vernetzung findet vermehrt auch zwischen Lieferanten und Kunden statt, ob Großkonzern oder mittelständische Unternehmen.

Bildlich gesprochen öffnet Industrie 4.0 die Türen zu den Fabriken. Umso wichtiger ist es, Manipulation und Sabotage vernetzter Produktionsanlagen zu verhindern und damit einhergehenden wirtschaftlichen Schaden abzuwenden. Denn Smart Factories werden nur dann realisiert und akzeptiert, wenn sie stabil und wirtschaftlich umsetzbar sind und das Prozess-Know-how sowie geistiges Eigentum (IP) zuverlässig geschützt wird.

Auf dem IT-Gipfel 2014 in Hamburg haben Infineon, Deutsche Telekom, Fraunhofer SIT, TRUMPF, WIBU-SYSTEMS und die Belden-Tochter Hirschmann gezeigt, wie sich eine Sicherheitslösung „Made in Germany“ für industrielle Anwendungen realisieren lässt: die Demo zeigt beispielhaft eine lückenlos gesicherte Kommunikation über Standort- bzw. Unternehmensgrenzen hinweg.

Ein Mitarbeiter startet am Standort München über seinen Tablet PC einen Fertigungsauftrag und übermittelt diesen über einen gesicherten Kommunikationskanal an den Produktionsstandort in Hamburg. Dort wird der Auftrag dann automatisch von einer Produktionsmaschine ausgeführt.

Um die Kommunikation von einem Ende der Wertschöpfungskette zum anderen abzusichern (Bild 1), werden in alle Geräte des IT-Netzwerkes (Tablet PC, Wireless Access Point, Router, Produktionsmaschine) Sicherheitscontroller - in diesem Fall vor allem TPMs - integriert. Diese fungieren als Datentresore sowie als Verschlüsselungs- und Authentisierungskomponenten. Sie erfüllen dabei gleich mehrere Funktionen:

  • Vergleichbar mit einem elektronischen Identitätsnachweis weisen sie die einzelnen Systemkomponenten gesichert aus. Nur autorisierte Personen und Geräte erhalten Zugang zum Netzwerk.
  • Auf Geräteebene sind sie die Grundlage für das Erkennen von Manipulation oder Angriffen auf Komponenten oder das Gerät selbst. So können sowohl logische als auch physikalische Angriffe erkannt und entsprechende vordefinierte Maßnahmen eingeleitet werden.
  • Als Datentresore sichern sie geheime Informationen, die für einen sicheren Kommunikationskanal zur Verschlüsselung notwendig sind.

Die Lösung erfüllt besonders hohe Sicherheitsanforderungen, denn die Sicherheitscontroller werden vom BSI (Bundesamt für Sicherheit in der Informationstechnik) sowie nach „Common Criteria“, einem internationalen Standard für Computersicherheit, evaluiert und zertifiziert. Die Zertifizierung erfolgt dabei nicht nur auf Produktebene, sondern schließt die gesamte Produktions- und Lieferkette mit ein. Dies bietet Anwendern größtmögliche Sicherheit und erhöht die Flexibilität ihrer eigenen Fertigung.

Ein abgesichertes Gesamtsystem wurde auf dem IT-Gipfel als erster Prototyp gezeigt, die Lösung soll schon ab 2015 vermarket werden. Die meisten Hardware-Komponenten gibt es bereits heute, sodass für jeden anderen Anwendungsfall weitere skalierbare Lösungen entwickelt werden können.

Inhalt des Artikels:

Kommentar zu diesem Artikel abgeben

Schreiben Sie uns hier Ihre Meinung ...
(nicht registrierter User)

Kommentar abschicken

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43093745 / Digitale Zertifikate)