Anzeige
Anzeige
Anzeige

Sichere Automation: Eine Frage der Integrität

Beitrag drucken
Verschlüsseln und Signieren einer Anwendung am Beispiel des Tools Codemeter AxProtector: Kern der Lösung ist die sichere Verschlüsselung jeder Art von Software und digitaler Daten. Nur wenn die passenden Nutzungsrechte vorliegen, die sicher in der Schutzhardware oder der Aktivierungsdatei gespeichert sind, werden Software oder Daten entschlüsselt, um ausgeführt oder weiterverarbeitet zu werden. Bild: Wibu-Systems AG

Durchgehende Zertifikatskette sicherstellen

Programmcode und Parameter sollten dabei mit privaten Schlüsseln oder ‚private keys‘ signiert werden, da diese mehr Sicherheit bieten als der Zugriff auf globale Verschlüsselungsmechanismen oder ‚public keys‘. Diese Schlüssel werden in einer sicheren Hardware gespeichert. Die unterschiedlichen Zertifikate werden von einem Rootzertifikat abgeleitet, das als Vertrauensanker in einer sicheren Ebene liegt, auf die nur selten zugegriffen werden muss. Damit wird dieses Rootzertifikat relativ sicher vor Missbrauch aufbewahrt. Es dient als Basis für sogenannte ‚Certificate Revocation Lists‘ (CRLs), mit deren Hilfe bei Bedarf die im Feld befindlichen Zertifikate zurückgezogen werden können.

Rückwärtsprüfung als zusätzliche Absicherung

Im Rahmen der Rückwärtsprüfung wird sichergestellt, dass die Folgeebene erst freigegeben wird, wenn die Vorgängerebene korrekt durchlaufen wurde. Die Prüfung einer Ebene und ihrer Folgeebene ist schwierig, da der nachfolgende Schritt jeweils nur begrenzten Zugriff auf den vorherigen hat. Nur mit einer Zustandsmaschine in einer vertrauenswürdigen Hardware, etwa in Form von Dongles, ist diese Rückwärtsprüfung möglich. Die Freigabe zur Entschlüsselung des Betriebssystems erfolgt dabei erst, wenn der Bootprozess mit korrekter Integrität durchlief. Auch können so gemeinsam vertrauliche Daten genutzt werden. Das ist aber erst möglich, wenn der vorherige Schritt als ‚in Ordnung‘ bewertet wurde.

Anforderungen an Software- und Know-how-Schutz

Embedded-Software, Maschinentagebücher und auch das Produkt-Know-how in digitaler Form wie beispielsweise Serviceunterlagen werden bei diesem Konzept verschlüsselt und können nur mit der passenden Berechtigung im Dongle oder der Aktivierungsdatei genutzt werden. Nicht manipulierbare Zähler in der Schutz-Hardware können daher helfen, Grauproduktionen beim Auftragnehmer, der Originaldaten für die Produktion erhalten hat, in Nachtschichten oder Wochenendproduktionen zu verhindern. Insgesamt sollte eine umfassende Sicherheitslösung folgende Eigenschaften für den Integritätsschutz von Embedded-Software zur Verfügung stellen:

  • Manipulation und Cyberangriffe erkennen und abwehren
  • Kopierschutz der Software gegen Nachbau von Maschinen, Anlagen oder Geräten
  • Know-how-Schutz gegen Reverse-Engineering
  • Flexible Freischaltung von Gerätefunktionen, um neue Geschäftsmodelle abzubilden

Die eingesetzte Hardware sollte dabei sowohl breit einsetzbar sein als auch den speziellen Anforderungen industrieller Umgebungen Rechnung tragen:

  • Die Hardware-Komponeten sollten Dongle-Lösungen gängige Schnittstellen wie USB, SD, MicroSD oder Compactflash unterstützen
  • Darüber hinaus muss die Hardware für den industriellen Einsatz in einem erweiterten Temperaturbereich sowie in feuchten Umgebungen funktionieren und sehr gute Eigenschaften im Hinblick auf elektromagnetische Verträglichkeit (EMV) mitbringen

Auch eine Revolution benötigt Sicherheit

Viele Akteure aus Forschung, Wirtschaft und Staat beteiligen sich an der vierten industriellen Revolution und treiben sie gemeinsam voran. So haben zum Beispiel die drei großen Wirtschaftsverbände Bitkom, VDMA und ZVEI als eine gemeinsame Geschäftsstelle die ‚Plattform Industrie 4.0‘ gegründet, um zur zentralen Anlaufstelle für das Zukunftsthema Industrie 4.0 zu werden. Im Mittelpunkt all dieser Bestrebungen steht, Deutschland zum Vorreiter von Industrie 4.0 zu machen und damit den Industriestandort zu sichern. Es gilt aber auch, praxistaugliche Lösungen zu entwickeln, die vor den Gefahren dieser Revolution schützen.


Das könnte Sie auch interessieren:

Falsch geplante Anlagen können unnötige Kosten in großer Höhe verursachen. Sorgfältiges Engineering zeichnet sich dadurch aus, gängige Fallstricke zu vermeiden und verfügbare technische Hilfsmittel wie CAD-Tools und Virtual Reality passend einzusetzen.‣ weiterlesen

Wie bereits im April blieb der Auftragseingang der deutschen Maschinenbauer auch im Mai weit unter dem Niveau des Vorjahres. Die Bestellungen blieben 28 Prozent unter dem Vorjahreswert.‣ weiterlesen

Selbst in hoch automatisierten Fertigungsumgebungen gibt es Maschinenbediener, Instandhalter oder Logistikmitarbeiter, die eine Produktion beobachten und eingreifen. Und solange Menschen Verantwortung tragen, müssen Informationen im Werk vermittelt werden. Mit einer Andon-Anwendung lässt sich das motivierend und effizienzsteigernd strukturieren, gerade wenn weitere Prozessoptimierungsmethoden umgesetzt werden.‣ weiterlesen

Augenstein Maschinenbau plant, entwickelt und fertigt individuelle Automatisierungslösungen für Produktionsprozesse. Eine Visualisierungssoftware liefert dabei früh ein erstes Bild der Anlage. Das schafft Klarheit und hilft dem Vertrieb quasi nebenbei, den Auftrag überhaupt an Land zu ziehen.‣ weiterlesen

Im Projekt ‘Kitos – Künstliche Intelligenz für TSN zur Optimierung und Störungserkennung‘ arbeiten Wissenschaftler und Ingenieure gemeinsam an Lösungen für ein dynamisches Netzwerkmanagement in der Industrie.‣ weiterlesen

Laut statistischem Bundesamt hat sich die Industrie im Mai von den Einbrüchen verursacht durch die Corona-Pandemie etwas erholt. Die Produktion legte zu, verfehlt das Mai-Ergebnis des Vorjahres jedoch um 19,3 Prozent.‣ weiterlesen

Zwei Drittel (66 Prozent) der Unternehmensleiter weltweit sind optimistisch, dass sich der europäische Markt relativ schnell vom wirtschaftlichen Abschwung durch die COVID-19-Pandemie erholen wird. Das geht aus einem Report des Beratungsunternehmens Accenture hervor, der auf einer Umfrage unter fast 500 C-Level-Führungskräften in Europa, Nordamerika und im asiatisch-pazifischen Raum in 15 Branchen basiert.‣ weiterlesen

Wie die Kommunikation in der Arbeitswelt zukünftig aussehen kann, erforschen derzeit die Fraunhofer-Institute für Arbeitswirtschaft und Organisation IAO und für Produktionstechnik und Automatisierung IPA. Dabei steht der digitale Zwilling im Mittelpunkt.‣ weiterlesen

Der ERP-Anbieter Proalpha hat einen neuen Chief Sales Officer. Zum 1. Juli hat Michael T. Sander die Position übernommen. Er folgt auf Andree Stachowski.‣ weiterlesen

Ein Produkt online konfigurieren und sofort bestellen: Was für Verbraucher alltäglich ist, gewinnt auch im B2B-Bereich an Bedeutung. Mit dem Configure-Price-Quote-Ansatz und entsprechender Software kann diese Variantenvielfalt angeboten werden, ohne den Vertrieb zu überlasten oder die Customer Journey aus dem Blick zu verlieren.‣ weiterlesen

Kürzere Durchlaufzeiten, Abläufe und Sequenzen simulieren und frühe Aussagen zu Konzepten und deren Verifikationen treffen zu können - das waren die Wünsche der österreichischen SEMA Maschinenbau. Die Software IndustrialPhysics von Machineering leistet genau das.‣ weiterlesen

Anzeige
Anzeige
Anzeige