Rutronik News

Hardware-basierte Security: Die nächste Stufe für Industrie 4.0

Erstellt von Dr. Josef Haid; Principal Technical Marketing Platform Security bei Infineon Technologies |

Das Internet of Things (IoT) verbindet intelligente Geräte und Maschinen zu intelligenten Fabriken (bekannt als Industrie 4.0 oder Industrial Internet). Diese hoch automatisierten, dezentralen Fabriken versprechen mehr Effizienz und Flexibilität über alle Produktionsprozesse hinweg. Gleichzeitig sind sie aber auch Angriffen aus dem Cyberspace ausgesetzt, da sie auf eine Internetverbindung angewiesen sind. Software-Maßnahmen allein bieten in der Regel keinen ausreichenden Schutz vor diesen Angriffen. Hardware-basierte Sicherheitsanker sind erforderlich, um intelligente Fabriken effektiv zu schützen. Die Security-Controller von Infineon bieten skalierbare Sicherheit für eingebettete Systeme und schützen so Maschinen, Daten und geistiges Eigentum in intelligenten Fabriken.

Intelligente Fabriken und vernetzte Lieferketten stellen viele produzierende Unternehmen vor neue Herausforderungen an die Security. Malware, Manipulation, Sabotage, fehlerhafte Firmware-Updates und gefälschte Komponenten sind Beispiele für neue Bedrohungen, die ganze Produktionslinien zum Stillstand bringen und zu erheblichen Kosten und Imageschäden führen können. Die kleinste Sicherheitslücke in der Infrastruktur eines Unternehmens kann zum Diebstahl von Daten, geistigem Eigentum (IP) und Prozess-Know-how führen. Der Schutz dieser sensiblen Informationen erfordert maßgeschneiderte Lösungen, die einen umfassenden Schutz bieten und gleichzeitig die richtige Balance zwischen Sicherheitsanforderungen und finanziellen Beschränkungen finden. Hersteller benötigen leistungsfähige, zuverlässige und skalierbare Sicherheitstechnologien, um die Kommunikation zwischen Geräten und Maschinen in stark vernetzten Infrastrukturen sicherzustellen (Abbildung 1).

Sichere Identitäten sind der Anker einer Sicherheitslösung für intelligente Fabriken

In diesem Zusammenhang bilden gesicherte Identitäten für Maschinen den Anker für die Umsetzung von Maßnahmen zum Schutz des elektronischen Datenaustauschs und der Datenspeicherung. So wie bei der Identifikation von Menschen mit Personalausweisen oder Pässen im Alltag, nutzen Maschinen gesicherte Identitäten, um sich gegenseitig zuverlässig zu identifizieren. Aber auch diese digital auf Maschinen gespeicherten und gesicherten IDs könnten Gegenstand von Angriffen und Diebstählen werden.

Hardwarebasierte Sicherheitslösungen auf Basis von Security-Chips sind der beste Weg, um Maschinenidentitäten sowie Daten und Kommunikation effizient zu schützen. Security- Controller bieten ein höheres Maß an Sicherheit als rein softwarebasierte Konzepte, da es relativ einfach ist, Software zu lesen und zu überschreiben.

Die Integration von Security-Chips in alle kritischen Knoten hilft, unbefugten Zugriff auf Produktionsnetzwerke und intelligente Fabriken zu verhindern. Security-Chips ermöglichen

  • die kontinuierliche Überprüfung der Bauteilauthentizität sowie der Daten- und Systemintegrität zur Vermeidung von Manipulationen;
  • die Überprüfung der Echtheit von Software-Updates;
  • den Schutz von Remote-Zugriffen;
  • den robusten Schutz vor minderwertigen, gefälschten Ersatzteilen und Reparaturwerkzeugen.

Chip-Lösungen bieten auch kryptographische Funktionen wie Public-Key-Kryptographie und Key-Management. Obwohl diese Funktionen sowohl in Software als auch in Hardware implementiert werden können, bietet eine hardwarebasierte Lösung wie ein dedizierter Sicherheitschip klare Vorteile und kann einen echten Mehrwert für die Hersteller darstellen.

Halbleiterhersteller wie Infineon Technologies verwenden hochsichere, zertifizierte Prozesse zur Personalisierung von Hardware-Sicherheitsankern, d.h. zur Bereitstellung einer gesicherten Identität für jeden Security-Chip. Dies beinhaltet oft einen Satz von Schlüsseln und Zertifikaten, die auf dem Chip gespeichert sind. So können andere Geräte im Automatisierungssystem ein weiteres Gerät sicher authentifizieren, eine gesicherte Verbindung aufbauen und Daten auf geschützte Weise austauschen.

Geeignete Hardware-Anker sind sicherheitszertifizierte Komponenten, die auch gegen physische Angriffe geschützt sind. Als solche bieten sie Schutz während des Transports. Mit anderen Worten, ein Schutz durch Hardware-Anker ist so robust, dass er bestimmte Sicherheitsmaßnahmen beim Transport ersetzen kann und über kosteneffiziente Logistikkanäle transportiert zu werden. Dies gilt nicht nur für den Versand des Security-Chips selbst, sondern vor allem auch für Geräte, die einen Hardware-Anker mit kundenspezifischen Schlüsseln enthalten. Diese physischen Schutzfunktionen können insbesondere bei Installations- und Lieferprozessen die Kosten senken.

Beispiele für hardwarebasierte Security-Implementierungen in intelligenten Fabriken

Die gegenseitige Authentifizierung (Abbildung 2) bezieht sich auf zwei Parteien, die sich gegenseitig identifizieren. Im Zusammenhang mit intelligenten Fabriken können diese ein Server und eine Maschine sein, die sich gegenseitig authentifizieren, bevor sie eine gesicherte Kommunikation oder eine kritische Fernwartungsaufgabe wie die Anpassung kritischer Parameter einleiten. In diesem Szenario wird die im Hardware-Anker der Maschine gespeicherte gesicherte Identität vom Server verifiziert und umgekehrt. Der Hardware-Anker enthält die geheimen Schlüssel und bietet Funktionalitäten zur Überprüfung der gesicherten Identitäten der anderen Parteien. Dies geschieht in der Regel über eine Public-Key-Infrastruktur (PKI).

Beim Einrichten eines industriellen Automatisierungssystems werden die Rechen- und Steuerungskomponenten mit einer bestimmten Version des entsprechenden Softwarepakets ausgestattet. Nach diesem Zeitpunkt muss die intelligente Fabrik vor unbeabsichtigten Änderungen an der Software geschützt werden, da dies die Produktion stören, die Anlagensicherheit gefährden und den Diebstahl von Know-how ermöglichen könnte. Gleichzeitig muss es weiterhin möglich sein, Software gewollt zu aktualisieren, z.B. zu Wartungszwecken oder zur Änderung bestimmter Funktionen. Robuste Sicherheitsanker unterstützen auch diesen Anwendungsfall, indem sie beispielsweise einen gesicherten Bootvorgang ermöglichen (Abbildung 3). Der Grundgedanke dabei ist, dass Code erst dann ausgeführt wird, wenn seine Integrität durch den Hardware-Anker vorab verifiziert wurde.

Durch den Einsatz modernster Mikrocontroller und eigenständiger Security-Controller wie der Produktfamilie OPTIGA™ (Abbildung 4) ist es möglich, einen hardwarebasierten Sicherheitsanker zu implementieren, der die Systemsoftware vor Angriffen schützt. Der Schlüssel zum erfolgreichen Schutz liegt in der Verwendung offener Industriestandards, die eine nahtlose Verbindung zwischen bestehenden und neuen Systemen ermöglichen.

Skalierbare und anwendungsspezifische Sicherheits-Lösungen

Für viele Hersteller hat der Schutz ihrer Produkte vor Fälschungen höchste Priorität. Mit der Produktfamilie OPTIGA™ Trust bietet Infineon eine komplette Sicherheitslösung für elektronisches Zubehör, bestehend aus Chip und Software. Der Chip basiert auf asymmetrischer Kryptographie und lässt sich dank seines kompakten Gehäuses (2 mm x 3 mm) und seines betriebsbereiten Aufbaus leicht in elektronisches Zubehör integrieren. Um zu prüfen, ob es sich um ein Originalteil handelt oder nicht, sendet das Host-System eine Anfrage (im Wesentlichen eine Zufallszahl) an den Chip im Zubehör. Der OPTIGA™ Trust B generiert daraufhin eine Antwort mit dem Chip-individuellen Schlüssel. Bei erfolgreicher Authentifizierung durch den Chip wird das Zubehör oder Ersatzteil vom System akzeptiert.

Nach dem gleichen Prinzip wurde der OPTIGA™ Trust E speziell für den Schutz hochwertiger Güter in industriellen Anwendungen entwickelt. Er verfügt über eine I2C-Schnittstelle sowie einen erweiterten Temperaturbereich (-40 bis +85 °C). Davon profitieren beispielsweise Hersteller von Windenergieanlagen, die Schäden am Gesamtsystem durch gefälschte Ersatzteile vermeiden wollen. Sowohl der OPTIGA™ Trust B als auch der OPTIGA™ Trust E werden mit Code ausgeliefert, um die Integration des Chips in Ersatzteile zu vereinfachen.

Der OPTIGA™ Trust X vervollständigt das Portfolio der gebrauchsfertigen Komplettlösungen. Basierend auf einer Common Criteria EAL6+ zertifizierten Hardware ermöglicht diese Security-Lösung häufig benötigte Anwendungsfälle einschließlich der Unterstützung für gesicherte Kommunikation über (D)TLS oder gesicherte Firmware-Updates. Darüber hinaus bietet OPTIGA™ Trust X eine leistungsfähige kryptografische Toolbox, um die wachsende Zahl von IoT-Sicherheitsspezifikationen und -protokollen effizient zu unterstützen.

Umfassender Schutz mit Trusted Platform Modules (TPMs)

Das OPTIGA™ TPM (Trusted Platform Module) Portfolio deckt die unterschiedlichsten Sicherheitsanforderungen ab. Diese Security- Controller basieren auf dem internationalen Standard der Trusted Computing Group, einem Zusammenschluss führender Hersteller aus der IT-Branche. TPMs haben sich bereits erfolgreich in Computeranwendungen bewährt, und die Technologie hält nun Einzug in neue vernetzte Systeme und Geräte wie Router, Industrieanlagen und Autos.

Die Mitglieder der OPTIGA™ TPM-Familie (Abbildung 5) sind nach dem Common Criteria-Zertifizierungsverfahren validiert und sicherheitszertifiziert. Um eine einfache Integration in ein System zu ermöglichen, unterstützt die OPTIGA™ TPM-Familie kommerziellen und offenen Quellcode für Windows und Linux, einschließlich Derivaten und Infineon-Tools. Die OPTIGA™ TPM-Familie umfasst eine breite Palette von Security-Controllern nach TPM-2.0-Standard, die je nach Anwendungsbereich für verschiedene Temperaturbereiche verfügbar sind und unterschiedliche Schnittstellen wie SPI, I2C und LPC bieten.

Ein Bereich, in dem OPTIGA™ TPMs in industriellen Anwendungen eingesetzt werden können, ist die gesicherte Datenübertragung oder -speicherung. In einer solchen Anwendung ist die Kombination aus gesicherter Hardware und softwarebasierten Sicherheitsmechanismen entscheidend. Der Einsatz eines TPM unterstützt die Überwachung und/oder den Schutz der Systemintegrität. Dieser Security-Controller ermöglicht zusätzlich eine zuverlässige Komponentenidentifikation, die prüft, ob Komponenten miteinander kommunizieren, die zuverlässig und vertrauenswürdig sind.

Für den gesicherten Remote-Zugriff, z.B. für Systemwartung oder Software-Updates, steuert das TPM den Zugriff auf das System mittels Geräteauthentifizierung. Das OPTIGA™ TPM bietet auch eine gesicherte Speicherung von geheimen Schlüsseln und schützt kryptographische Prozesse. Bei typischen Anwendungen wie dem SSL/TLS-Protokoll werden die Schlüssel nicht im Speicher des Hauptprozessors, sondern im gesicherten Speicher des TPM abgelegt und nur intern verarbeitet. Das hat den Vorteil, dass die geheimen Schlüssel vor externen Sicherheitsrisiken geschützt sind. In Verbindung mit TPM und Sicherheitsmechanismen wie Verschlüsselung ist auch der Systemcode vor Manipulationen geschützt. Als standardisierte Komponente verfügen TPMs über ein reichhaltiges Ökosystem an verfügbaren Treibern und Software-Stacks, die es Kunden ermöglichen, Sicherheit mit geringem Aufwand zu integrieren.

Zusammenfassung

Security ist ein Eckpfeiler von Industrie 4.0. Gesicherte kryptographische Identifikation von Maschinen und Geräten schützt intelligente Fabriken vor Manipulation und Datendiebstahl. Hardware-Sicherheitsanker, die mit spezifischen Security-Chips implementiert sind, bieten robusten Schutz für Sicherheitsschlüssel und senken gleichzeitig die allgemeinen Security-Kosten für Gerätehersteller.

Komponenten gibt es auf www.rutronik24.de.

Abonnieren Sie unseren Newsletter und bleiben Sie auf dem laufenden.