Hardware-basierte Security Industrie 4.0? Aber sicher!

Dr. Josef Haid* |

Anbieter zum Thema

Das Vernetzen von Maschinen und Geräten per IoT eröffnet ungeahnte Möglichkeiten für die moderne Fertigung – macht sie aber anfällig für Cyberangriffe. Hardwarebasierte Sicherheitslösungen auf Basis von Security-Chips sind der beste Weg, um Maschinenidentitäten sowie Daten und Kommunikation effizient zu schützen, denn Security-Controller bieten skalierbare Sicherheit.

Hersteller benötigen leistungsfähige und zuverlässige Sicherheitstechnologien, um die Kommunikation zwischen Geräten und Maschinen in stark vernetzten Infrastrukturen abzusichern.
Hersteller benötigen leistungsfähige und zuverlässige Sicherheitstechnologien, um die Kommunikation zwischen Geräten und Maschinen in stark vernetzten Infrastrukturen abzusichern.
(Bilder: Infineon)

Vernetzte Fabriken und Lieferketten stellen viele produzierende Unternehmen vor neue Herausforderungen in Punkto Security. Malware, Manipulation, Sabotage, fehlerhafte Firmware-Updates und gefälschte Komponenten sind Beispiele für Bedrohungen, die ganze Produktionslinien zum Stillstand bringen und zu erheblichen Kosten und Imageschäden führen können. Die kleinste Sicherheitslücke in der Infrastruktur eines Unternehmens kann zum Diebstahl von Daten, geistigem Eigentum (IP) und Prozess-Know-how führen. Daher benötigen Hersteller leistungsfähige, zuverlässige und skalierbare Sicherheitstechnologien, die die Kommunikation zwischen Geräten und Maschinen in stark vernetzten Infrastrukturen sicherstellen (Bild 1).

Sichere Identitäten sind der Anker einer Sicherheitslösung

In diesem Zusammenhang bilden gesicherte Identitäten für Maschinen den Anker, mit dessen Hilfe sich Maßnahmen zum Schutz des elektronischen Datenaustauschs und der Datenspeicherung umsetzen lassen. Diese gesicherten Identitäten gleichen Personalausweisen, mit denen sich Maschinen gegenseitig zuverlässig identifizieren können. Doch auch auf diese digital auf Maschinen gespeicherten und gesicherten IDs können es Hacker abgesehen haben und sie beispielsweise manipulieren oder stehlen.

Bildergalerie
Bildergalerie mit 5 Bildern

Hardwarebasierte Sicherheitslösungen auf Basis von Security-Chips sind der beste Weg, um Maschinenidentitäten sowie Daten und Kommunikation effizient zu schützen. Security- Controller bieten ein höheres Maß an Sicherheit als rein softwarebasierte Konzepte, da es relativ einfach ist, Software zu lesen und zu überschreiben.

Die Integration von Security-Chips in alle kritischen Knoten hilft, unbefugten Zugriff auf Produktionsnetzwerke und intelligente Fabriken zu verhindern. Security-Chips ermöglichen kontinuierliches Überprüfen der Bauteilauthentizität sowie der Daten- und Systemintegrität zum Vermeiden von Manipulationen, das Überprüfen der Echtheit von Software-Updates, das Absichern von Remote-Zugriffen sowie den robusten Schutz vor minderwertigen, gefälschten Ersatzteilen und Reparaturwerkzeugen.

Chip-Lösungen bieten auch kryptographische Funktionen wie Public-Key-Kryptographie und Key-Management. Zwar lassen sich diese Funktionen auch in Software implementieren, doch bietet ein dedizierter Sicherheits-Chip klare Vorteile. Halbleiterhersteller wie Infineon Technologies verwenden hochsichere, zertifizierte Prozesse zum Personalisieren von Hardware-Sicherheitsankern. Das bedeutet: Jeder Security-Chip hat eine eindeutige, gesicherte Identität. Dies beinhaltet oft einen Satz von Schlüsseln und Zertifikaten, die auf dem Chip gespeichert sind.

Geeignete Hardware-Anker sind sicherheitszertifizierte Komponenten, die auch gegen physische Angriffe geschützt sind. Als solche bieten sie Schutz während des Transports. Mit anderen Worten: Ein Schutz durch Hardware-Anker ist so robust, dass er bestimmte Sicherheitsmaßnahmen beim Transport ersetzen und über kosteneffiziente Logistikkanäle transportiert werden kann. Dies gilt nicht nur für den Versand des Security-Chips selbst, sondern vor allem auch für Geräte, die einen Hardware-Anker mit kundenspezifischen Schlüsseln enthalten. Diese physischen Schutzfunktionen können insbesondere bei Installations- und Lieferprozessen die Kosten senken.

Beispiele für hardwarebasierte Security-Implementierungen

Die Authentifizierung (Bild 2) bezieht sich auf zwei Parteien, die sich gegenseitig identifizieren. Im Zusammenhang mit intelligenten Fabriken können diese ein Server und eine Maschine sein, die sich gegenseitig authentifizieren, bevor sie eine gesicherte Kommunikation oder eine kritische Fernwartungsaufgabe einleiten – etwa das Anpassen kritischer Parameter. In diesem Szenario wird die im Hardware-Anker der Maschine gespeicherte gesicherte Identität vom Server verifiziert und umgekehrt. Der Hardware-Anker enthält die geheimen Schlüssel und bietet Funktionalitäten zum Überprüfen der gesicherten Identitäten der anderen Parteien. Dies geschieht in der Regel über eine Public-Key-Infrastruktur (PKI).

Beim Einrichten eines industriellen Automatisierungssystems werden die Rechen- und Steuerungskomponenten mit einer bestimmten Version des entsprechenden Softwarepakets ausgestattet. Nach diesem Zeitpunkt muss die intelligente Fabrik vor unbeabsichtigten Änderungen an der Software geschützt werden, da dies die Produktion stören, die Anlagensicherheit gefährden und den Diebstahl von Know-how ermöglichen könnte. Gleichzeitig muss es weiterhin möglich sein, Software gewollt zu aktualisieren, z.B. zu Wartungszwecken oder zum Ändern von Funktionen. Robuste Sicherheitsanker unterstützen auch diesen Anwendungsfall, beispielsweise über einen gesicherten Bootvorgang (Bild 3). Der Grundgedanke dabei ist, dass Code erst dann ausgeführt werden kann, nachdem seine Integrität durch den Hardware-Anker verifiziert wurde.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung

Durch den Einsatz modernster Mikrocontroller und eigenständiger Security-Controller wie der Produktfamilie OPTIGA (Bild 4) ist es möglich, einen hardwarebasierten Sicherheitsanker zu implementieren, der die Systemsoftware vor Angriffen schützt. Der Schlüssel für einen erfolgreichen Schutz liegt im Verwenden offener Industriestandards, die eine nahtlose Verbindung zwischen bestehenden und neuen Systemen ermöglichen.

Skalierbare und anwendungsspezifische Lösungen

Für viele Hersteller hat der Schutz ihrer Produkte vor Fälschungen höchste Priorität. Mit der Produktfamilie OPTIGA Trust bietet Infineon eine komplette Sicherheitslösung für elektronisches Zubehör, bestehend aus Chip und Software. Der Chip nutzt asymmetrische Kryptographie als Verschlüsselungsverfahren und lässt sich dank seines kompakten Gehäuses (2 mm x 3 mm) und seines betriebsbereiten Aufbaus leicht in elektronisches Zubehör integrieren. Um zu prüfen, ob es sich um ein Originalteil handelt oder nicht, sendet das Host-System eine Anfrage – im Wesentlichen eine Zufallszahl – an den Chip im Zubehör. Der OPTIGA Trust B generiert daraufhin eine Antwort mit dem Chip-individuellen Schlüssel. Bei erfolgreicher Authentifizierung durch den Chip wird das Zubehör oder Ersatzteil vom System akzeptiert.

Nach dem gleichen Prinzip hat Infineon den OPTIGA Trust E speziell für den Schutz hochwertiger Güter in industriellen Anwendungen entwickelt. Er verfügt über eine I2C-Schnittstelle sowie einen erweiterten Temperaturbereich (-40 bis 85 °C). Davon profitieren beispielsweise Hersteller von Windenergieanlagen, die Schäden am Gesamtsystem durch gefälschte Ersatzteile vermeiden wollen. Sowohl der OPTIGA Trust B als auch der OPTIGA Trust E werden mit Code ausgeliefert, um die Integration des Chips in Ersatzteile zu vereinfachen.

Der OPTIGA Trust X vervollständigt das Portfolio. Basierend auf einer nach Common Criteria EAL6+ zertifizierten Hardware eignet sich diese Security-Lösung für häufig benötigte Anwendungsfälle einschließlich der Unterstützung für gesicherte Kommunikation über (D)TLS oder gesicherte Firmware-Updates. Darüber hinaus bietet OPTIGA Trust X eine leistungsfähige kryptografische Toolbox, um die wachsende Zahl von IoT-Sicherheitsspezifikationen und -protokollen effizient zu unterstützen.

Umfassender Schutz mit Trusted Platform Modules

Das OPTIGA TPM (Trusted Platform Module) Portfolio deckt die unterschiedlichsten Sicherheitsanforderungen ab. Diese Security-Controller basieren auf dem internationalen Standard der Trusted Computing Group, einem Zusammenschluss führender Hersteller aus der IT-Branche. TPMs haben sich bereits erfolgreich in Computeranwendungen bewährt, und die Technologie hält nun Einzug in neue vernetzte Systeme und Geräte wie Router, Industrieanlagen und Autos.

Die Mitglieder der OPTIGA TPM-Familie (Bild 5) sind nach dem Common Criteria-Zertifizierungsverfahren validiert und sicherheitszertifiziert. Für eine möglichst einfache Integration unterstützt die Bausteinfamilie kommerziellen und offenen Quellcode für Windows und Linux, einschließlich Derivaten und Infineon-Tools. Sie umfasst eine breite Palette von Security-Controllern nach TPM-2.0-Standard, die je nach Anwendungsbereich für verschiedene Temperaturbereiche verfügbar sind und unterschiedliche Schnittstellen wie SPI, I2C und LPC besitzen.

Ein Bereich, in dem die TPM in industriellen Anwendungen eingesetzt werden können, ist die gesicherte Datenübertragung oder -speicherung. In einer solchen Anwendung ist die Kombination aus gesicherter Hardware und softwarebasierten Sicherheitsmechanismen entscheidend. Der Einsatz eines TPM unterstützt die Überwachung und/oder den Schutz der Systemintegrität. Dieser Security-Controller ermöglicht zusätzlich eine zuverlässige Komponentenidentifikation, die prüft, ob Komponenten miteinander kommunizieren, die zuverlässig und vertrauenswürdig sind.

Für einen gesicherten Remote-Zugriff, zum Beispiel um Systemwartungen oder Software-Updates durchzuführen, steuert das TPM den Zugriff auf das System mittels Geräteauthentifizierung. Das TPM kann geheime Schlüssel abgesichert speichern und schützt kryptographische Prozesse. Bei typischen Anwendungen wie dem SSL/TLS-Protokoll werden die Schlüssel nicht im Speicher des Hauptprozessors, sondern im gesicherten Speicher des TPM abgelegt und nur intern verarbeitet. Das hat den Vorteil, dass die geheimen Schlüssel vor externen Sicherheitsrisiken geschützt sind. Die Kombination von TPM und Sicherheitsmechanismen wie Verschlüsselung ist auch der Systemcode vor Manipulationen geschützt. Als standardisierte Komponente verfügen TPMs über ein reichhaltiges Ökosystem an verfügbaren Treibern und Software-Stacks, die es Kunden ermöglichen, hardwarebasierte Sicherheit mit geringem Aufwand zu integrieren.

Zusammenfassung

Security ist ein Eckpfeiler von Industrie 4.0. Gesicherte kryptographische Identifikation von Maschinen und Geräten schützt vernetzte Fabriken vor Manipulation und Datendiebstahl. Hardware-Sicherheitsanker, die mit dedizierten Security-Chips implementiert sind, bieten robusten Schutz für Sicherheitsschlüssel und senken gleichzeitig die allgemeinen Security-Kosten für Gerätehersteller.

Dieser Artikel stammt von unserem Partnerportal ElektronikPraxis. Verantwortlicher Redakteur: Sebastian Gerstl.

* Dr. Josef Haid arbeitet im Bereich Principal Technical Marketing Platform Security bei Infineon Technologies.

(ID:45475284)