Anzeige
Anzeige
Anzeige
Anzeige

Sichere Automation: Eine Frage der Integrität

Beitrag drucken
Verschlüsseln und Signieren einer Anwendung am Beispiel des Tools Codemeter AxProtector: Kern der Lösung ist die sichere Verschlüsselung jeder Art von Software und digitaler Daten. Nur wenn die passenden Nutzungsrechte vorliegen, die sicher in der Schutzhardware oder der Aktivierungsdatei gespeichert sind, werden Software oder Daten entschlüsselt, um ausgeführt oder weiterverarbeitet zu werden. Bild: Wibu-Systems AG

Durchgehende Zertifikatskette sicherstellen

Programmcode und Parameter sollten dabei mit privaten Schlüsseln oder ‚private keys‘ signiert werden, da diese mehr Sicherheit bieten als der Zugriff auf globale Verschlüsselungsmechanismen oder ‚public keys‘. Diese Schlüssel werden in einer sicheren Hardware gespeichert. Die unterschiedlichen Zertifikate werden von einem Rootzertifikat abgeleitet, das als Vertrauensanker in einer sicheren Ebene liegt, auf die nur selten zugegriffen werden muss. Damit wird dieses Rootzertifikat relativ sicher vor Missbrauch aufbewahrt. Es dient als Basis für sogenannte ‚Certificate Revocation Lists‘ (CRLs), mit deren Hilfe bei Bedarf die im Feld befindlichen Zertifikate zurückgezogen werden können.

Rückwärtsprüfung als zusätzliche Absicherung

Im Rahmen der Rückwärtsprüfung wird sichergestellt, dass die Folgeebene erst freigegeben wird, wenn die Vorgängerebene korrekt durchlaufen wurde. Die Prüfung einer Ebene und ihrer Folgeebene ist schwierig, da der nachfolgende Schritt jeweils nur begrenzten Zugriff auf den vorherigen hat. Nur mit einer Zustandsmaschine in einer vertrauenswürdigen Hardware, etwa in Form von Dongles, ist diese Rückwärtsprüfung möglich. Die Freigabe zur Entschlüsselung des Betriebssystems erfolgt dabei erst, wenn der Bootprozess mit korrekter Integrität durchlief. Auch können so gemeinsam vertrauliche Daten genutzt werden. Das ist aber erst möglich, wenn der vorherige Schritt als ‚in Ordnung‘ bewertet wurde.

Anforderungen an Software- und Know-how-Schutz

Embedded-Software, Maschinentagebücher und auch das Produkt-Know-how in digitaler Form wie beispielsweise Serviceunterlagen werden bei diesem Konzept verschlüsselt und können nur mit der passenden Berechtigung im Dongle oder der Aktivierungsdatei genutzt werden. Nicht manipulierbare Zähler in der Schutz-Hardware können daher helfen, Grauproduktionen beim Auftragnehmer, der Originaldaten für die Produktion erhalten hat, in Nachtschichten oder Wochenendproduktionen zu verhindern. Insgesamt sollte eine umfassende Sicherheitslösung folgende Eigenschaften für den Integritätsschutz von Embedded-Software zur Verfügung stellen:

  • Manipulation und Cyberangriffe erkennen und abwehren
  • Kopierschutz der Software gegen Nachbau von Maschinen, Anlagen oder Geräten
  • Know-how-Schutz gegen Reverse-Engineering
  • Flexible Freischaltung von Gerätefunktionen, um neue Geschäftsmodelle abzubilden

Die eingesetzte Hardware sollte dabei sowohl breit einsetzbar sein als auch den speziellen Anforderungen industrieller Umgebungen Rechnung tragen:

  • Die Hardware-Komponeten sollten Dongle-Lösungen gängige Schnittstellen wie USB, SD, MicroSD oder Compactflash unterstützen
  • Darüber hinaus muss die Hardware für den industriellen Einsatz in einem erweiterten Temperaturbereich sowie in feuchten Umgebungen funktionieren und sehr gute Eigenschaften im Hinblick auf elektromagnetische Verträglichkeit (EMV) mitbringen

Auch eine Revolution benötigt Sicherheit

Viele Akteure aus Forschung, Wirtschaft und Staat beteiligen sich an der vierten industriellen Revolution und treiben sie gemeinsam voran. So haben zum Beispiel die drei großen Wirtschaftsverbände Bitkom, VDMA und ZVEI als eine gemeinsame Geschäftsstelle die ‚Plattform Industrie 4.0‘ gegründet, um zur zentralen Anlaufstelle für das Zukunftsthema Industrie 4.0 zu werden. Im Mittelpunkt all dieser Bestrebungen steht, Deutschland zum Vorreiter von Industrie 4.0 zu machen und damit den Industriestandort zu sichern. Es gilt aber auch, praxistaugliche Lösungen zu entwickeln, die vor den Gefahren dieser Revolution schützen.


Das könnte Sie auch interessieren:

Durch die strategischen Partnerschaft zwischen TeamViewer und SAP soll u.a. die AR-Lösung Frontline in das SAP-Angebot integriert werden.‣ weiterlesen

Mit dem QUTAC haben sich zehn Unternehmen in einem Konsortium zusammengeschlossen um industrielle Anwendungen für Quantencomputing zu entwickeln.‣ weiterlesen

Okta hat im Rahmen einer Studie ermittelt, wie Arbeitnehmer künftig arbeiten wollen. Demnach möchten sie ihr Arbeitsmodell zukünftig selbst wählen. Einige glauben jedoch nicht, dass ihr Arbeitgeber ihnen diese Flexibilität gestattet.‣ weiterlesen

Den Kunden genau zu kennen, bringt viele Vorteile mit sich. Angebote werden individueller und Informationen erreichen ihn schneller und passgenauer. Die Customer Journey ist daher ein kritischer Faktor. Ein entsprechendes CRM-System aus der Cloud kann zusätzliche Vorteile in Sachen Kosten und Flexibilität bieten.‣ weiterlesen

Unternehmen sind in Deutschland in unterschiedlichen Registern erfasst, zwischen denen Daten selten oder gar nicht ausgetauscht werden. Mit dem nun beschlossenen Basisregister müssen Unternehmen ihre Daten künftig nur noch einmal melden.‣ weiterlesen

Wer sich mit der elektronischen Verwaltung von Daten und Dokumenten beschäftigt, stößt schnell auf die drei Akronyme DMS, ECM und EIM. Sie scheinen synonym, zumal selbst einige Anbieter solcher Systeme ihre Produkte mal als DMS, ECM- oder EIM-System bezeichnen. Aber es gibt graduelle Unterschiede zwischen einem Dokumentenmanagementsystem, dem Enterprise Content Management und dem Enterprise Information Management.‣ weiterlesen

Am neuen BSI-Stützpunkt in Saarbrücken will das Bundesamt für Sicherheit in der Informationstechnik gemeinsam mit anderen Forschungseinrichtung seine Arbeit im Bereich künstliche Intelligenz ausbauen.‣ weiterlesen

Je nach Firma sind in der Intralogistik unterschiedlich viele und komplexe Aufgaben zu bewältigen. Ob diese Prozesse im MES oder einer digitalen Lagerverwaltung besser aufgehoben sind, bestimmen individuelle Anforderungen und Rahmenbedingungen im Werk.‣ weiterlesen

Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige