Anzeige

Mechanismen und Maßnahmen

Systemintegrität als Kernelement

Bild: Siemens AGBild: Siemens AG
Security-Events gemäß der IEC 62443-3-3 am Beispiel der Industrial Controller

Originalität und Echtheit nachweisen

Als weitere Mechanismen zur Gewährleistung der Systemintegrität, die insbesondere im Hinblick auf Industrie 4.0. an Bedeutung gewinnen, sind die Mechanismen zum Nachweis der Originalität bzw. Echtheit (engl. Originality) von Geräten, beispielsweise die sogenannten Gerätezertifikate, zu erwähnen. Die den Security Levels 3 bis 4 entsprechende Anforderung des Entwurfs der IEC62443-4-2 hinsichtlich der Steuerungskomponenten lautet wie folgt:

? ECR 3.10 - Originality

Requirement: The embedded device shall provide a proof of originality mechanism.

Die den Security Levels 2 bis 4 entsprechende Anforderung des

Entwurfs der IEC62443-4-2 hinsichtlich der PC-basierten Systemen und Netzwerkkomponenten lauten wie folgt:

? HCR 3.10 - Originality

Requirement: The host device shall provide a proof of originality mechanism.

Requirement enhancement: (1) Unalterable proof of originality The proof of originality shall be provably unalterable and uncloneable.

? NCR 3.10 - Originality

Requirement: The network component shall provide a proof of originality mechanism.

Requirement enhancements: (1) Unalterable proof of originality The proof of originality shall be provably unalterable and uncloneable. @Aufzählung 2:

Während die Mechanismen zum Nachweis der Originalität bzw. der Echtheit bereits während der Fertigung diverser Geräte implementiert werden müssen, kommen die sogenannten operativen Zertifikate erst zur Laufzeit im Anlagenkontext zum Einsatz. Das Ziel ist hier, die Authentifikation und Kommunikationsintegrität durch kryptographische Mittel zu erreichen. Der im Gerät sicher hinterlegte, private Schlüssel wird an den zugehörigen öffentlichen Schlüssel gebunden. Dabei wird die automatisierte Unterstützung der Abläufe zum Management von derartigen Zertifikaten und den zugehörigen kryptographischen Schlüsseln im Kontext einer Public Key Infrastruktur (PKI) - insbesondere als Basis für die sichere Kommunikation zwischen den Applikationen und Geräten - zunehmend wichtig. Durch die Reduktion der manuellen Aktionen im Rahmen des Zertifikatsmanagements und zunehmend automatisierte Abläufe auf der Basis von Standardprotokollen (insbesondere zum Ausrollen und Erneuerung von Zertifikaten) wird zur Erhöhung der Flexibilität und der Interoperabilität im Anlagenkontext beigetragen. Die den Security Levels 2 bis 4 entsprechende Anforderung der IEC62443-3-3 hinsichtlich der PKI-Nutzung im Kontext eines aus verschiedenen Applikationen und Geräten zusammengesetzten Systems lautet (abgekürzt) wie folgt.

? 5.10 SR 1.8 - Public key infrastructure (PKI) certificates

5.10.1 Requirement: Where PKI is utilized, the control system shall provide the capability to operate a PKI according to commonly accepted best practices or obtain public key certificates from an existing PKI.

Durch die genannte Anforderung hinsichtlich des Systems wird die folgende, in der IEC62443-4-2 aufgeführte, den Security 2 bis 4 entsprechende Anforderung hinsichtlich Applikationen und Geräten impliziert:

? CR 1.8 - Public key infrastructure certificates

Requirement: When public key infrastructure (PKI) is utilized, the application or device shall provide the capability to interact and operate within the scope of the PKI according to IEC 62443-3-3.

Siemens AG

Dieser Artikel erschien in SPS-MAGAZIN 9 2017 - 07.09.17.
Für weitere Artikel besuchen Sie www.sps-magazin.de