Das Vernetzen von Maschinen und Geräten per IoT eröffnet ungeahnte Möglichkeiten für die moderne Fertigung – macht sie aber anfällig für Cyberangriffe. Hardwarebasierte Sicherheitslösungen auf Basis von Security-Chips sind der beste Weg, um Maschinenidentitäten sowie Daten und Kommunikation effizient zu schützen, denn Security-Controller bieten skalierbare Sicherheit.
Hersteller benötigen leistungsfähige und zuverlässige Sicherheitstechnologien, um die Kommunikation zwischen Geräten und Maschinen in stark vernetzten Infrastrukturen abzusichern.
(Bilder: Infineon)
Vernetzte Fabriken und Lieferketten stellen viele produzierende Unternehmen vor neue Herausforderungen in Punkto Security. Malware, Manipulation, Sabotage, fehlerhafte Firmware-Updates und gefälschte Komponenten sind Beispiele für Bedrohungen, die ganze Produktionslinien zum Stillstand bringen und zu erheblichen Kosten und Imageschäden führen können. Die kleinste Sicherheitslücke in der Infrastruktur eines Unternehmens kann zum Diebstahl von Daten, geistigem Eigentum (IP) und Prozess-Know-how führen. Daher benötigen Hersteller leistungsfähige, zuverlässige und skalierbare Sicherheitstechnologien, die die Kommunikation zwischen Geräten und Maschinen in stark vernetzten Infrastrukturen sicherstellen (Bild 1).
Sichere Identitäten sind der Anker einer Sicherheitslösung
In diesem Zusammenhang bilden gesicherte Identitäten für Maschinen den Anker, mit dessen Hilfe sich Maßnahmen zum Schutz des elektronischen Datenaustauschs und der Datenspeicherung umsetzen lassen. Diese gesicherten Identitäten gleichen Personalausweisen, mit denen sich Maschinen gegenseitig zuverlässig identifizieren können. Doch auch auf diese digital auf Maschinen gespeicherten und gesicherten IDs können es Hacker abgesehen haben und sie beispielsweise manipulieren oder stehlen.
Hardwarebasierte Sicherheitslösungen auf Basis von Security-Chips sind der beste Weg, um Maschinenidentitäten sowie Daten und Kommunikation effizient zu schützen. Security- Controller bieten ein höheres Maß an Sicherheit als rein softwarebasierte Konzepte, da es relativ einfach ist, Software zu lesen und zu überschreiben.
Die Integration von Security-Chips in alle kritischen Knoten hilft, unbefugten Zugriff auf Produktionsnetzwerke und intelligente Fabriken zu verhindern. Security-Chips ermöglichen kontinuierliches Überprüfen der Bauteilauthentizität sowie der Daten- und Systemintegrität zum Vermeiden von Manipulationen, das Überprüfen der Echtheit von Software-Updates, das Absichern von Remote-Zugriffen sowie den robusten Schutz vor minderwertigen, gefälschten Ersatzteilen und Reparaturwerkzeugen.
Chip-Lösungen bieten auch kryptographische Funktionen wie Public-Key-Kryptographie und Key-Management. Zwar lassen sich diese Funktionen auch in Software implementieren, doch bietet ein dedizierter Sicherheits-Chip klare Vorteile. Halbleiterhersteller wie Infineon Technologies verwenden hochsichere, zertifizierte Prozesse zum Personalisieren von Hardware-Sicherheitsankern. Das bedeutet: Jeder Security-Chip hat eine eindeutige, gesicherte Identität. Dies beinhaltet oft einen Satz von Schlüsseln und Zertifikaten, die auf dem Chip gespeichert sind.
Geeignete Hardware-Anker sind sicherheitszertifizierte Komponenten, die auch gegen physische Angriffe geschützt sind. Als solche bieten sie Schutz während des Transports. Mit anderen Worten: Ein Schutz durch Hardware-Anker ist so robust, dass er bestimmte Sicherheitsmaßnahmen beim Transport ersetzen und über kosteneffiziente Logistikkanäle transportiert werden kann. Dies gilt nicht nur für den Versand des Security-Chips selbst, sondern vor allem auch für Geräte, die einen Hardware-Anker mit kundenspezifischen Schlüsseln enthalten. Diese physischen Schutzfunktionen können insbesondere bei Installations- und Lieferprozessen die Kosten senken.
Beispiele für hardwarebasierte Security-Implementierungen
Die Authentifizierung (Bild 2) bezieht sich auf zwei Parteien, die sich gegenseitig identifizieren. Im Zusammenhang mit intelligenten Fabriken können diese ein Server und eine Maschine sein, die sich gegenseitig authentifizieren, bevor sie eine gesicherte Kommunikation oder eine kritische Fernwartungsaufgabe einleiten – etwa das Anpassen kritischer Parameter. In diesem Szenario wird die im Hardware-Anker der Maschine gespeicherte gesicherte Identität vom Server verifiziert und umgekehrt. Der Hardware-Anker enthält die geheimen Schlüssel und bietet Funktionalitäten zum Überprüfen der gesicherten Identitäten der anderen Parteien. Dies geschieht in der Regel über eine Public-Key-Infrastruktur (PKI).
Beim Einrichten eines industriellen Automatisierungssystems werden die Rechen- und Steuerungskomponenten mit einer bestimmten Version des entsprechenden Softwarepakets ausgestattet. Nach diesem Zeitpunkt muss die intelligente Fabrik vor unbeabsichtigten Änderungen an der Software geschützt werden, da dies die Produktion stören, die Anlagensicherheit gefährden und den Diebstahl von Know-how ermöglichen könnte. Gleichzeitig muss es weiterhin möglich sein, Software gewollt zu aktualisieren, z.B. zu Wartungszwecken oder zum Ändern von Funktionen. Robuste Sicherheitsanker unterstützen auch diesen Anwendungsfall, beispielsweise über einen gesicherten Bootvorgang (Bild 3). Der Grundgedanke dabei ist, dass Code erst dann ausgeführt werden kann, nachdem seine Integrität durch den Hardware-Anker verifiziert wurde.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Durch den Einsatz modernster Mikrocontroller und eigenständiger Security-Controller wie der Produktfamilie OPTIGA (Bild 4) ist es möglich, einen hardwarebasierten Sicherheitsanker zu implementieren, der die Systemsoftware vor Angriffen schützt. Der Schlüssel für einen erfolgreichen Schutz liegt im Verwenden offener Industriestandards, die eine nahtlose Verbindung zwischen bestehenden und neuen Systemen ermöglichen.
Skalierbare und anwendungsspezifische Lösungen
Für viele Hersteller hat der Schutz ihrer Produkte vor Fälschungen höchste Priorität. Mit der Produktfamilie OPTIGA Trust bietet Infineon eine komplette Sicherheitslösung für elektronisches Zubehör, bestehend aus Chip und Software. Der Chip nutzt asymmetrische Kryptographie als Verschlüsselungsverfahren und lässt sich dank seines kompakten Gehäuses (2 mm x 3 mm) und seines betriebsbereiten Aufbaus leicht in elektronisches Zubehör integrieren. Um zu prüfen, ob es sich um ein Originalteil handelt oder nicht, sendet das Host-System eine Anfrage – im Wesentlichen eine Zufallszahl – an den Chip im Zubehör. Der OPTIGA Trust B generiert daraufhin eine Antwort mit dem Chip-individuellen Schlüssel. Bei erfolgreicher Authentifizierung durch den Chip wird das Zubehör oder Ersatzteil vom System akzeptiert.
Nach dem gleichen Prinzip hat Infineon den OPTIGA Trust E speziell für den Schutz hochwertiger Güter in industriellen Anwendungen entwickelt. Er verfügt über eine I2C-Schnittstelle sowie einen erweiterten Temperaturbereich (-40 bis 85 °C). Davon profitieren beispielsweise Hersteller von Windenergieanlagen, die Schäden am Gesamtsystem durch gefälschte Ersatzteile vermeiden wollen. Sowohl der OPTIGA Trust B als auch der OPTIGA Trust E werden mit Code ausgeliefert, um die Integration des Chips in Ersatzteile zu vereinfachen.
Der OPTIGA Trust X vervollständigt das Portfolio. Basierend auf einer nach Common Criteria EAL6+ zertifizierten Hardware eignet sich diese Security-Lösung für häufig benötigte Anwendungsfälle einschließlich der Unterstützung für gesicherte Kommunikation über (D)TLS oder gesicherte Firmware-Updates. Darüber hinaus bietet OPTIGA Trust X eine leistungsfähige kryptografische Toolbox, um die wachsende Zahl von IoT-Sicherheitsspezifikationen und -protokollen effizient zu unterstützen.
Umfassender Schutz mit Trusted Platform Modules
Das OPTIGA TPM (Trusted Platform Module) Portfolio deckt die unterschiedlichsten Sicherheitsanforderungen ab. Diese Security-Controller basieren auf dem internationalen Standard der Trusted Computing Group, einem Zusammenschluss führender Hersteller aus der IT-Branche. TPMs haben sich bereits erfolgreich in Computeranwendungen bewährt, und die Technologie hält nun Einzug in neue vernetzte Systeme und Geräte wie Router, Industrieanlagen und Autos.
Die Mitglieder der OPTIGA TPM-Familie (Bild 5) sind nach dem Common Criteria-Zertifizierungsverfahren validiert und sicherheitszertifiziert. Für eine möglichst einfache Integration unterstützt die Bausteinfamilie kommerziellen und offenen Quellcode für Windows und Linux, einschließlich Derivaten und Infineon-Tools. Sie umfasst eine breite Palette von Security-Controllern nach TPM-2.0-Standard, die je nach Anwendungsbereich für verschiedene Temperaturbereiche verfügbar sind und unterschiedliche Schnittstellen wie SPI, I2C und LPC besitzen.
Ein Bereich, in dem die TPM in industriellen Anwendungen eingesetzt werden können, ist die gesicherte Datenübertragung oder -speicherung. In einer solchen Anwendung ist die Kombination aus gesicherter Hardware und softwarebasierten Sicherheitsmechanismen entscheidend. Der Einsatz eines TPM unterstützt die Überwachung und/oder den Schutz der Systemintegrität. Dieser Security-Controller ermöglicht zusätzlich eine zuverlässige Komponentenidentifikation, die prüft, ob Komponenten miteinander kommunizieren, die zuverlässig und vertrauenswürdig sind.
Für einen gesicherten Remote-Zugriff, zum Beispiel um Systemwartungen oder Software-Updates durchzuführen, steuert das TPM den Zugriff auf das System mittels Geräteauthentifizierung. Das TPM kann geheime Schlüssel abgesichert speichern und schützt kryptographische Prozesse. Bei typischen Anwendungen wie dem SSL/TLS-Protokoll werden die Schlüssel nicht im Speicher des Hauptprozessors, sondern im gesicherten Speicher des TPM abgelegt und nur intern verarbeitet. Das hat den Vorteil, dass die geheimen Schlüssel vor externen Sicherheitsrisiken geschützt sind. Die Kombination von TPM und Sicherheitsmechanismen wie Verschlüsselung ist auch der Systemcode vor Manipulationen geschützt. Als standardisierte Komponente verfügen TPMs über ein reichhaltiges Ökosystem an verfügbaren Treibern und Software-Stacks, die es Kunden ermöglichen, hardwarebasierte Sicherheit mit geringem Aufwand zu integrieren.
Zusammenfassung
Security ist ein Eckpfeiler von Industrie 4.0. Gesicherte kryptographische Identifikation von Maschinen und Geräten schützt vernetzte Fabriken vor Manipulation und Datendiebstahl. Hardware-Sicherheitsanker, die mit dedizierten Security-Chips implementiert sind, bieten robusten Schutz für Sicherheitsschlüssel und senken gleichzeitig die allgemeinen Security-Kosten für Gerätehersteller.
Dieser Artikel stammt von unserem Partnerportal ElektronikPraxis. Verantwortlicher Redakteur: Sebastian Gerstl.
* Dr. Josef Haid arbeitet im Bereich Principal Technical Marketing Platform Security bei Infineon Technologies.