Anzeige

Sichere Kommunikation für industrielle Netze

OPC UA - Quo vadis?

Der Teufel steckt im Detail

Doch schon Johann Wolfgang von Goethe schrieb: "Grau, mein Freund ist alle Theorie". In den Spezifiaktionen sieht OPC UA Mechanismen für eine sichere Übertragung vor. In der praktischen Umsetzung steckt der Teufel jedoch im Detail. Das führt dazu, dass die Sicherheit der Daten bedroht wird. Ein Beispiel ist die Verteilung und Pflege der Zertifikate mit den öffentlichen Schlüsseln. Der Global Discovery Service (GDS) hat die Aufgabe, diese zu verwalten und als zentrale Anlaufstelle für Komponenten in einem Bereich zu dienen. Es gab lange Zeit jedoch keine Implementierung. Die Verteilung von Zertifikaten für die Verschlüsselung und Authentisierung erfolgt daher momentan häufig manuell. Alternativ werden in Projekten zum Teil mit hohem Aufwand Einzellösungen entwickelt. Für kleinere Szenarien mit wenigen Komponenten ist ein regelmäßiger händischer Austausch noch mit vertretbarem Aufwand möglich. Bei größeren Installationen mit hunderten Komponenten ist damit ein sehr hoher zeitlicher Invest verbunden. Zudem sind solche manuellen Lösungen fehleranfällig. Bei Ablauf eines Zertifikats und nicht rechtzeitiger Erneuerung droht ein Ausfall der darüber abgewickelten Funktion und möglicherweise ein Stillstand der Anlage. Vor diesem Problem stehen viele Entwickler und Anwender von OPC UA. Die einfachste Lösung bietet ebenfalls der Standard: es ist die Security-Option 'none'. Wie der Name vermuten lässt, sind dort alle Security-Funktionen deaktiviert. Der Entwickler muss sich nicht mehr mit den Problemen der Zertifikate auseinander setzen und kann schnell eine Lösung mit OPC UA umsetzen. In diesem Fall ist OPC UA nicht besser oder schlechter als jedes andere Protokoll ohne Security-Funktionen.

Bundesamt für Sicherheit in der IT

Dieser Artikel erschien in SPS-MAGAZIN 8 2018 - 20.08.18.
Für weitere Artikel besuchen Sie www.sps-magazin.de