Virtuell abgesicherter Industrie-PC

Bei dem von Innominate entwickelten Hypesecured- Konzept werden Automatisierungskomponenten − etwa ein Steuerungs- oder Bediensystem − und eine virtuelle mGuard- Security-Appliance mithilfe eines eingebetteten Virtual Machine Managers auf einer einzigen Hardware integriert. Dies erschließt den Automatisierungskomponenten die Vorteile einer vorgeschalteten Security Appliance zu reduzierten Hardware-Kosten. Die Automatisierungskomponenten können so vor unbefugten Zugriffen und Angriffen durch Schadsoftware geschützt werden. Zusammen mit dem Technologie-Partner Tenasys hat der Anbieter von Sicherheitslösungen am Beispiel eines Industrie-PC (IPC) demonstriert, dass eingebettete Virtualisierung und Cyber-Sicherheit reif für den produktiven Einsatz sind. Das Exponat nutzt den ‘Tenasys EVM for Windows Embedded Virtual Machine Manager’, um ein original Windows Betriebssystem mit der virtuellen Security Appliance auf einem Standard-IPC zu integrieren. Die Netzwerkkommunikation zwischen dem WinWindows- System und der externen Umgebung wird durch die virtuelle Security Appliance kontrolliert, welche dem PC-System Firewall, Virtual Private Network (VPN) und Integritätsüberwachende Dienste zur Verfügung stellt. Die interne Kommunikation zwischen dem Windows-System und der Security Appliance erfolgt durch eine virtuelle Ethernet-Schnittstelle. Die für das Exponat genutzte Hardware ist ein handelsüblicher IPC, ausgestattet mit einem Intel Core 2 Duo-Prozessor (CPU) mit VT-X Support, zwei Gigabyte RAM und dualen Gigabit Ethernet Schnittstellen.

Umfassender Schutz der Netzwerkkommunikation



Architektur eines abgesicherten Industrie-PC: Der Embedded Virtual Machine Manager wird über das Windows-System installiert und administriert. Dabei werden zwei Domänen für Betriebssystem und Sicherheitsappliance eingerichtet, die physischen Ethernet-Schnittstellen kontrollieren die Sicherheitslösung.
Bild: Innominate

Der dabei eingesetzte Embedded Virtual Machine Manager ist ein kompaktes Software- Paket, das über Windows installiert und administriert wird. Es partitioniert die CPU in zwei Kerne und System-Domänen für Windows und das Security-Gastsystem. Beide Systemen booten dabei ‘nativ’, also exakt so, als ob sie allein laufen würden. Peripheriekomponenten, insbesondere die physikalische Ethernet Schnittstelle, werden jeweils exklusiv einem der Systeme zugewiesen. Durch die Virtualisierungssoftware ist auf Intel-Plattformen mit VTD Support keine Para-Virtualisierung und Modifikation der Sicherheitslösung erforderlich: Das linuxbasierte, originale Firmware-Image läuft auf einem dedizierten Kern der geteilten CPU. Diese virtuelle Lösung stellt einen umfassenden Schutz der Netzwerkkommunikation des PC dar, da ihm die physische Ethernet Schnittstelle zur externen Umgebung exklusiv zugewiesen ist.

Auch ein Schutz gegen Denialof- Service-Attacken (DOS) lässt sich durch diese direkte Hardware-Kontrolle realisieren: Selbst im Extremfall können höchstens die virtuelle Security Appliance überlastet und externe Pakete verzögert oder verworfen werden. Aufgrund der strikten Partitionierung der CPU-Kerne und System-Domänen bleiben die Windows-Partition oder potenzielle weitere Gastsysteme davon unbeeinträchtigt. Ein Zugriff auf den PC und sein Windows-System wird durch die Firewall blockiert, solange er nicht durch eine allgemeine statische oder benutzerspezifisch dynamische Firewall-Regel autorisiert wird. Durch die integrierte Virtual Private Network Funktion (VPN) kann der Zugriff auch gesichert mit Authentifizierung und Verschlüsselung aus der Ferne erfolgen. VPN-Tunnel werden dabei terminiert, das Windows System sieht nur normale IP-Kommunikation.

Cyber-Sicherheit zu vertretbaren Kosten

Durch eingebettete Virtualisierung mit einem geeigneten Virtual Machine Manager ist eine zukunftsweisende Konsolidierung von Funktionen der industriellen Automation und der Cyber-Sicherheit auf einer kostenoptimierten Hardware möglich, welche die Modularität und Vorteile dedizierter Einzelgeräte bewahrt. Die vorgestellte HyperSecured Lösung ist dabei nicht generell auf nur ein geschütztes Windows System beschränkt. Sie wird auch ermöglichen, zusätzliche CPU-Kerne mit eigenen nativen Gastsystemen einschließlich Echtzeit-Betriebssystemen und -Steuerungen zu nutzen.