sichere datenkommunikation sidafab für die verteilte ...€¦ · social engineering* infektion mit...

Post on 19-Oct-2020

1 Views

Category:

Documents

0 Downloads

Preview:

Click to see full reader

TRANSCRIPT

Sichere Datenkommunikation für die verteilte Fabrik der Zukunft

SiDaFab

ZielsetzungIm Rahmen des Verbundprojektes SiDaFab soll ein Demon strator für eine wirksame und effiziente hardwarebasierte IT-Sicherheitslösung umgesetzt werden, der im Industrie 4.0 Umfeld eingesetzt werden kann und die speziellen Charakteristika eines Prozess-steuerungsnetzes berücksichtigt.

Lösungsansatz• Entwicklung eines Secure Gateway I4.0

zum Schutz industrieller Systeme, welches ein sicheres Daten management sowie ergänzende Sicherheitsfunk tionalitäten bei gleichzeitiger Wahrung der Echtzeit-fähigkeit ermöglicht.

• Zum Schutz der beteiligten Systeme wird ein Vertrauensanker in Form eines Hard-warebausteins, dem Trusted Platform Module (TPM) 2.0, eingesetzt. Durch die-sen Vertrauensanker wird eine sichere Kommuni kation mit Ende-zu-Ende-Ver-schlüsselung über physi kalisch gesichertes Schlüsselmaterial gewährleistet.

• Zudem kann die Integrität von Hard- und Software systemen sichergestellt und so-mit die Sicherheit gegenüber reinen Soft-warelösungen deutlich erhöht werden.

Anwendungsoptimierte hardwarebasierte Sicherheitstechnologien

Problemstellung• Heutige Produktionsanlagen sind mit steigender Auto matisierung durch

vernetzte Rechner-, Mess-, Steuer- und Regelsysteme gekennzeichnet. Die früher isolierten Produktionsnetze werden immer häufiger mit der eigenen Office-IT aber auch mit Systemen auf der Kunden- oder Liefe-rantenseite vernetzt. Es wachsen Technologie bereiche zusammen, die zuvor weitgehend autark und separiert waren. Damit steigt die Anzahl und Schwere der Bedrohungen für die beteiligten Industrieanlagen sig-nifikant an.

• Der aktuelle Fokus auf die Netzsicherheit durch die Einbindung von Fi-rewalls oder VPN ist nicht ausreichend. Stattdessen müssen neben dem physikalischen Schutz auch der weitreichende Einsatz von Kryp-tografie, das sichere Identitätsmanagement und die flexible Anpas-sung von Sicherheitsniveaus auf dynamisch veränderliche Wertschöp-fungsketten betrachtet werden.

* aus dem Lagebericht des BSI zur IT-Sicherheit in Deutschland 2014

Einbruch über Fernwartungszugänge*

Social Engineering*

Infektion mit Schadsoftware über Büronetze*

Einschleusung von Schadsoftware über externe Hardware*

Menschliches Fehlverhalten und Sabotage*

Projektleitung Projektpartner Assoziierte Partner

Schematische Darstellung des Lösungs ansatzes zur sicheren Datenübertragung im Umfeld der Industrie 4.0

Hersteller

Betreiber

Konvergierte I40 Infrastruktur

Vernetzte Produk�onsstä�e

Secure Gateway I4.0

Secure Control Adapter I4.0

Prozess- basiertes Rou�ng

Datenschutz &

Management

SensorVerschlüsselung und

Schlüsselmanagement

Echtzeitkom-munika�on

Anlagen-maskierung &

Firewall

Direkter Webzugriff

oder Remote Access VPN

Geschützte Produk�onsanlage

Steuerung Sensor

Geschützt durch Trusted Compu�ng

TPM

Wide Area Network

VernetzteProduk�onsstä�e

VernetzteProduk�onsstä�e

Einfache Produk�onsanlage

Steuerung Sensor

Alte Produk�onsanlage

Steuerung Sensor

Geschützt durch Trusted

Compu�ng

TPM

Konfigura�on

Monitoring

Wartung

Monitoring

Produzent

Steuerung

Monitoring

top related