Sichere Authentisierung und Kommunikation Chip-basierte Sicherheit im Internet der Dinge
Ob autonome Fahrzeuge, Smart Home oder Industrie 4.0: Immer mehr Geräte und Maschinen interagieren eigenständig in vernetzten Systemen und Anwendungen. Angesichts seines Potenzials verlangt das Internet of Things, zu Deutsch „Internet der Dinge“, allerdings nach strengen Sicherheitsmaßnahmen.
Anbieter zum Thema

Durch die Vernetzung von Maschinen, Personen und Unternehmen wachsen reale und virtuelle Welt immer weiter zum Internet der Dinge zusammen. Insbesondere im Kontext von Industrie 4.0 und der Automobilindustrie birgt die zunehmende Vernetzung zahlreiche Chancen für die Wirtschaft und den Standort Deutschland. Sie stellt Unternehmen aber auch vor große Herausforderungen, allen voran bei Fragen der Datensicherheit.
Wie können Geschäftsgeheimnisse und geistiges Eigentum im offenen Internet geschützt werden? Wie werden Datenschutz und Vertraulichkeit gewahrt? Wie sicher ist die Kommunikation zwischen den verschiedenen Geräten bzw. Komponenten? Und wie können Hackerangriffe erkannt und möglicher Schaden abgewendet wenden? Kurzum, Datensicherheit und Systemintegrität sind essentiell für den Erfolg neuer Geschäftsmodelle, da sie die Verfügbarkeit und Zuverlässigkeit von Produktion und Dienstleistungen absichern.
Mit Software allein lassen sich vernetzte Systeme allerdings nicht angemessen schützen. Die Kombination von Software mit Hardware bietet wesentlich effizienteren Schutz vor Angriffen und Manipulation. Je nach Anwendungsszenario gibt es spezielle Sicherheitschips, die das erforderliche Sicherheitsniveau und die Wirtschaftlichkeit der Anwendung optimal berücksichtigen.
Internet der Dinge am Beispiel Industrie 4.0
Die nächste Revolution in der industriellen Produktion, die so genannte Smart Factory bzw. Industrie 4.0, setzt den sicheren Austausch von Daten voraus. Intelligente Maschinen, Lagersysteme, Betriebsmittel sowie intelligente Produkte werden global vernetzt. Diese Vernetzung findet vermehrt auch zwischen Lieferanten und Kunden statt, ob Großkonzern oder mittelständische Unternehmen.
Bildlich gesprochen öffnet Industrie 4.0 die Türen zu den Fabriken. Umso wichtiger ist es, Manipulation und Sabotage vernetzter Produktionsanlagen zu verhindern und damit einhergehenden wirtschaftlichen Schaden abzuwenden. Denn Smart Factories werden nur dann realisiert und akzeptiert, wenn sie stabil und wirtschaftlich umsetzbar sind und das Prozess-Know-how sowie geistiges Eigentum (IP) zuverlässig geschützt wird.
Auf dem IT-Gipfel 2014 in Hamburg haben Infineon, Deutsche Telekom, Fraunhofer SIT, TRUMPF, WIBU-SYSTEMS und die Belden-Tochter Hirschmann gezeigt, wie sich eine Sicherheitslösung „Made in Germany“ für industrielle Anwendungen realisieren lässt: die Demo zeigt beispielhaft eine lückenlos gesicherte Kommunikation über Standort- bzw. Unternehmensgrenzen hinweg.
Ein Mitarbeiter startet am Standort München über seinen Tablet PC einen Fertigungsauftrag und übermittelt diesen über einen gesicherten Kommunikationskanal an den Produktionsstandort in Hamburg. Dort wird der Auftrag dann automatisch von einer Produktionsmaschine ausgeführt.
Um die Kommunikation von einem Ende der Wertschöpfungskette zum anderen abzusichern (Bild 1), werden in alle Geräte des IT-Netzwerkes (Tablet PC, WirelessAccess Point, Router, Produktionsmaschine) Sicherheitscontroller - in diesem Fall vor allem TPMs - integriert. Diese fungieren als Datentresore sowie als Verschlüsselungs- und Authentisierungskomponenten. Sie erfüllen dabei gleich mehrere Funktionen:
- Vergleichbar mit einem elektronischen Identitätsnachweis weisen sie die einzelnen Systemkomponenten gesichert aus. Nur autorisierte Personen und Geräte erhalten Zugang zum Netzwerk.
- Auf Geräteebene sind sie die Grundlage für das Erkennen von Manipulation oder Angriffen auf Komponenten oder das Gerät selbst. So können sowohl logische als auch physikalische Angriffe erkannt und entsprechende vordefinierte Maßnahmen eingeleitet werden.
- Als Datentresore sichern sie geheime Informationen, die für einen sicheren Kommunikationskanal zur Verschlüsselung notwendig sind.
Die Lösung erfüllt besonders hohe Sicherheitsanforderungen, denn die Sicherheitscontroller werden vom BSI (Bundesamt für Sicherheit in der Informationstechnik) sowie nach „Common Criteria“, einem internationalen Standard für Computersicherheit, evaluiert und zertifiziert. Die Zertifizierung erfolgt dabei nicht nur auf Produktebene, sondern schließt die gesamte Produktions- und Lieferkette mit ein. Dies bietet Anwendern größtmögliche Sicherheit und erhöht die Flexibilität ihrer eigenen Fertigung.
Ein abgesichertes Gesamtsystem wurde auf dem IT-Gipfel als erster Prototyp gezeigt, die Lösung soll schon ab 2015 vermarket werden. Die meisten Hardware-Komponenten gibt es bereits heute, sodass für jeden anderen Anwendungsfall weitere skalierbare Lösungen entwickelt werden können.
TPM-Chip schützt die Ende-zu-Ende Kommunikation
Bislang wird die Kommunikation innerhalb von Firmennetzwerken hauptsächlich durch reine Softwarelösungen abgesichert. Das Problem: Software besteht grundlegend immer aus geschriebenem Code, der üblicherweise relativ einfach gelesen, kopiert oder überschrieben werden kann, was dazu führt, dass die damit programmierten Sicherheitsfunktionen ausgehebelt werden.
Das Modul erlaubt unter anderem das Speichern, Verifizieren und Übertragen von Schlüsseln, Daten und digitalen Signaturen. Für die oben genannte Authentisierung und Verschlüsselung ist das TPM mit einem speziellen internen Prozessor ausgestattet, um Schlüssel in einer vertrauenswürdigen Umgebung generieren zu können.
Dabei sorgt ein spezialisiertes Krypto-Rechenwerk für die schnelle Berechnung von RSA Kryptographie mit bis zu 2048 Bits und erlaubt so die gesicherte Durchführung komplexer kryptographischer Operationen. Ein nichtflüchtiger Speicher mit eigener Verschlüsselung sorgt dafür, dass wichtige Daten und Schlüssel beim Ausschalten erhalten bleiben, aber trotzdem gesichert sind.
Die Integrität von Softwarestrukturen und die ausgeführten Programme im System können überprüft werden, indem der Boot-Vorgang des Systems protokolliert und mit hinterlegten kryptografischen Prüfsummen bestätigt wird. Eine Manipulation der Software kann somit erfasst und indirekt verhindert werden, indem betroffene Komponenten abgeschaltet oder vom Netzwerk ausgeschlossen werden. Damit kann auch die Ausführung von Schadprogrammen wie Viren, Trojaner und Würmer erkannt werden, da diese sonst unbemerkt im Boot-Vorgang ausgeführt werden können.
Langfristige Planungssicherheit dank TCG-Standards
TPMs basieren auf dem offenen Standard der Trusted Computing Group (TCG) und kommen bereits seit vielen Jahren in PCs und Notebooks zum Einsatz. Neue Anwendungen profitieren von dieser langjährigen Erfahrung. In ihrem Zertifizierungsprogramm dokumentiert die TCG all jene TPM-Produkte, welche den Standard offiziell erfüllen und gibt damit allen Anwendern eine bessere Orientierung im Markt.
Der Standard bietet außerdem noch weitere Vorteile: durch die detaillierten Spezifikationen der TCG steigt die Kompatibilität verschiedenster Betriebssysteme und Kundenanwendungen. Beim Design der Systemarchitektur können Anwender jederzeit verschiedene Lösungen kombinieren und haben so auch langfristig Planungssicherheit.
Durch eine zunehmende Vernetzung wachsen jedoch auch in anderen Bereichen die Sicherheitsanforderungen. Die TCG hat darauf schon frühzeitig reagiert und den neuen TPM 2.0 Standard so entworfen, dass eine Vielzahl von Applikationen abgedeckt werden können. Besondere Bedeutung gewinnt hier die Sicherheit im eingebetteten System, angefangen beim Industrierouter über das Automobil bis hin zum medizinischen Gerät.
Fazit
Im Internet der Dinge dürfen einzelne Geräte und Komponenten nicht mehr isoliert betrachtet werden. Bereits ein gefälschtes Ersatzteil oder manipulierte Firmware-Updates an einer Produktionsmaschine können Schäden an der gesamten Produktionskette verursachen. Mit Hilfe von spezifischen Sicherheitschips können vernetzte Systeme umfassend und optimal geschützt werden.
Die Anwendungsfelder sind dabei mannigfach: ob Industrie 4.0, das vernetzte Auto, Gebäudeautomatisierung, Smart Home oder eHealth-Anwendungen. Denn ganz gleich, ob ein Klinikarzt die Medikation seines Patienten kontrolliert oder ein 3D-Drucker ein Bauteil herstellt: Datensicherheit und Systemintegrität sind Voraussetzung für den Erfolg des Internets der Dinge und damit einhergehenden Produkten und Dienstleistungen.
(ID:43093745)