Sicherheit für SPS-Hersteller
Ganzheitliches Sicherheitskonzept, das alle Beteiligten und ihre Sicherheitsbedürfnisse berücksichtigt
Im Zeitalter von Industrie 4.0, in dem Maschinen miteinander und mit dem Internet vernetzt sind, sind Industrieanlagen nicht nur ein lohnendes Ziel für Produktpiraten und Saboteure, sondern leider auch oft ein leichtes - ein allzu leichtes, wie Heise Security, das Sicherheitsteam des Computermagazins c't, im vergangenen Jahr demonstriert hat [1]: Über nachlässig gesicherte Internetzugänge konnten die c't-Experten auf verschiedene Steuerungssysteme, z.B. die einer Brauerei oder eines Heizkraftwerks, zugreifen. Per Mausklick hätten sie dort großen Schaden anrichten können, etwa durch das Verändern von Betriebsparametern oder das Abschalten der Anlagen. Und ist man erst einmal im System 'drin', ist auch das Abgreifen von Unternehmens-Know-how, das z.B. in Form von Produktionsdaten vorliegt, kein Problem.
Doch so ein Cyberangriff schädigt nicht nur den Betreiber der Anlage. Auch der Hersteller der Anlage wäre von einem Know-how-Diebstahl oder einer Sabotage, die ja zunächst einmal auf ihn zurückfiele, betroffen. Und mit ihm jeder weitere Zulieferer, der mit einer Hardware- oder Software-Komponente zur Anlage beigetragen hat.
Anforderungen an eine Sicherheitslösung
Nur ein Sicherheitskonzept, das ganzheitlich aufgebaut ist und alle Beteiligten und ihre Sicherheitsbedürfnisse umfassend berücksichtigt, stoppt Produktpiraten und Saboteure. Weiterhin muss die Lösung praxistauglich sein, einfach in den Fabrikalltag integriert werden und nachrüstbar sein, damit die Unternehmen weiterhin mit ihren Maschinen, natürlich im geschützten Zustand, arbeiten können.
Wie stehen die verschiedenen Zulieferer im Verhältnis?
Das Übersichtsbild zeigt die verschiedenen Zulieferer in der Automatisierungsindustrie. Jeder der Akteure hat spezielles Know-how entwickelt, das vor Produktpiraten oder Wirtschaftsspionen geschützt werden muss. Produktpiraten könnten das Wissen selbst nutzen und die Maschine nachbauen, während Wirtschaftsspione die Informationen an den Wettbewerber verkaufen könnten. Zusätzlich bedrohen Saboteure die Steuerung, indem sie nach Schwachstellen suchen, um die Embedded-Software zu manipulieren und die Maschine oder ganze Produktionsprozesse dadurch zu schädigen.
Vernetzung der verschiedenen Beteiligten
Im Zeitalter von Industrie 4.0 sind Maschinen miteinander und mit dem Internet vernetzt und damit Gefahren ausgesetzt, die der Wachmann mit seinem Schäferhund nicht abwehren kann. Hier ist moderne IT-Sicherheit gefragt und die können die wenigsten Maschinen- und Anlagen-Betreiber in Eigenregie entwickeln. Auch die Geschäftspartner stehen miteinander in Verbindung und benötigen geeignete Sicherheitskonzepte für den Schutz ihres Know-hows. Welche Beteiligten sind nun bei einem Schutzsystem wie zu berücksichtigen? Im direkten Kontakt steht der SPS-Hersteller mit folgenden Beteiligten: Software-Anbieter, Betriebssystem-Anbieter, Hardware-Anbieter, Drittanbieter und sein Kunde ist der Maschinenhersteller. Weitere indirekt Beteiligte sind SPS-Programmierer (Entwickler der Steuerungssoftware), Service und Betreiber (Anwender).
Anwender
Er ist der Betreiber der Anlage, bei dem die Maschine produziert.
Service
Der Service betreut und wartet eine Maschine: die Mitarbeiter helfen mit ihrem Wissen, haben jedoch selbst kein spezielles Know-how entwickelt.
Maschinenhersteller
Unternehmen dieser Gruppe werden vom SPS-Hersteller beliefert und stattet seine selbst entwickelten Maschinen, Anlagen oder Geräte mit den zugekauften Steuerungen und Entwicklungsumgebungen aus und beliefert an den Betreiber (Anwender). Zu seinen umfangreichen Bedürfnissen gehört der Schutz von Quellcode und Binärdateien oder den Schutz seiner Software gegen Reverse-Engineering (Analyse). Meldet sein Kunde einen Garantiefall, dann muss der Maschinenhersteller sicher sein, dass niemand etwas verändert hat. Ein passendes Schutzkonzept ist so flexibel, dass er auch kundenspezifische Funktionen verkaufen und freischalten kann. Viel Know-how steckt auch in Service-Unterlagen wie technische Skizzen oder Bedienungsanlagen, für die sich Mitbewerber interessieren könnten.
Entwickler/Maschinenhersteller
Er entwickelt als Dienstleister für den Maschinenhersteller Software für speicherprogrammierbare Steuerungen (SPSen) und ist daran interessiert, dass seine Quellcodes nicht in die falschen Hände geraten.
SPS-Hersteller
Der SPS-Hersteller stellt die eigentliche Steuerung her einschließlich der Entwicklungsumgebung und liefert diese an seine Kunden, beispielsweise Maschinenhersteller. Dazu kann er Betriebssystemkomponenten und Hardware von Dritten verwenden oder alles selbst entwickeln und herstellen. Er will seine Steuerung und Standard-Funktionsmodule, z.B. Antriebsregler und Achssteuerungen, schützen, damit sein Know-how vor Piraten und vor Analyse durch Unberechtigte sicher ist und seine Kunden, die Maschinenhersteller, nur gekaufte Lizenzen einsetzen.
Der Software-Anbieter
Der Software-Anbieter entwickelt Steuerungssoftware und Entwicklungsumgebungen für die SPS. Bei Bedarf erwirbt er Bibliotheken und Algorithmen von Drittanbietern. Seine Schutzbedürfnisse entsprechen denen des SPS-Anbieters, wobei sein Kunde der SPS-Hersteller ist.
Betriebssystem-Anbieter
Das Produkt sind Betriebssysteme oder Echtzeitsysteme wie VxWorks, die gleichfalls an den SPS-Hersteller geliefert werden. Dieser Verkauf basiert meist auf Verträgen und Vertrauen. Mit einem technischen Schutzverfahren könnte er sein geistiges Eigentum schützen und präzise kontrollieren.
Hardware-Hersteller
Der Hardware-Hersteller produziert die Hardware für den SPS-Hersteller.
Drittanbieter
Algorithmen und Bibliotheken unterstützen Nutzer der SPS , die bestimmte Funktionen, beispielsweise Simulationsverfahren, nicht selbst entwickeln müssen sondern einfach als fertige Bibliothek nutzen. Der Drittanbieter will sein Wissen, wie der Softwareanbieter auch, mit Softwareschutz, Schutz vor Analyse und mit Lizenzierung schützen. Zu seinen Kunden zählen Software-Anbieter, SPS-Hersteller und SPS-Programmierer beim Maschinenbauer.
Wer ist verantwortlich für den Einbau einer Schutzlösung? Die Fäden laufen beim SPS-Hersteller zusammen, denn er wählt Hardware, Betriebssystem und Software für die Steuerung aus und führt dies zu einem Produkt, das beim Maschinenhersteller und als Bestandteil der Maschine beim Betreiber zum Einsatz kommt, zusammen.
Anforderungen an Sicherheit
Eine geeignete Lösung wie der technisch präventive Schutz CodeMeter erfüllt die Sicherheitsbedürfnisse aller Beteiligten. Der Schutz muss den Nachbau von Maschinen erschweren, indem die Software so geschützt ist, dass sie nur mit einem nicht-klonbaren Schlüssel funktioniert. Die Software muss verschlüsselt sein, was eine Analyse (Reverse-Engineering) verhindert. Und der Programmcode wird vor Manipulation durch Einsatz von elektronisch signiertem Code und Prüfung gegen eine Zertifikatskette geschützt. Es zeigt sich: Kern des Schutzes ist die Verschlüsselung der Software.
Verschlüsselung
Wirkungsvoll und praxistauglich ist die Verschlüsselung der Embedded-Software, sodass die oben genannten Sicherheitsbedürfnisse erfüllt werden. Eine sichere Implementierung symmetrischer und asymmetrischer Verschlüsselungsverfahren (AES, RSA, ECC) sowie Hashfunktionen (SHA-256) und Funktionen zur Signaturvalidierung (ECDSA) sowie einen Zufallszahlengenerator und eine Zustandsmaschine sind dafür erforderlich. Mit Software-Werkzeugen ist es möglich, alle oben beschriebenen Schritte zum Integritätsschutz umzusetzen und in Entwicklungsprozesse zu integrieren.
Ausblick
Sicherheit in der Automatisierungsindustrie funktioniert nur, wenn SPS-Anbieter, Steuerungshersteller oder Hersteller von Embedded-Systemen den anderen Beteiligten die Schutzfunktionen bereitstellen. Bei vernetzten Komponenten ist ferner eine Authentifizierung und Datenverschlüsselung notwendig. Der offene Standard OPC UA bietet alle Mechanismen dafür. Basis der Verschlüsselung und Authentifizierung sind auch hier symmetrische und asymmetrische Kryptographie. Nutzt man die 'Secure Elements' in den Embedded-Systemen optimal, so können sie sowohl für Know-how- und Integritäts-Schutz als auch für Kommunikation und Authentifizierung genutzt werden.
Quelle
[1] Artikel "Gefahr im Kraftwerk" in der Ausgabe 11/2013 des c't-Magazins
Im Zeitalter von Industrie 4.0, in dem Maschinen miteinander und mit dem Internet vernetzt sind, sind Industrieanlagen nicht nur ein lohnendes Ziel für Produktpiraten und Saboteure, sondern leider auch oft ein leichtes - ein allzu leichtes, wie Heise Security, das Sicherheitsteam des Computermagazins c't, im vergangenen Jahr demonstriert hat [1]: Über nachlässig gesicherte Internetzugänge konnten die c't-Experten auf verschiedene Steuerungssysteme, z.B. die einer Brauerei oder eines Heizkraftwerks, zugreifen. Per Mausklick hätten sie dort großen Schaden anrichten können, etwa durch das Verändern von Betriebsparametern oder das Abschalten der Anlagen. Und ist man erst einmal im System 'drin', ist auch das Abgreifen von Unternehmens-Know-how, das z.B. in Form von Produktionsdaten vorliegt, kein Problem.
Doch so ein Cyberangriff schädigt nicht nur den Betreiber der Anlage. Auch der Hersteller der Anlage wäre von einem Know-how-Diebstahl oder einer Sabotage, die ja zunächst einmal auf ihn zurückfiele, betroffen. Und mit ihm jeder weitere Zulieferer, der mit einer Hardware- oder Software-Komponente zur Anlage beigetragen hat.
Anforderungen an eine Sicherheitslösung
Nur ein Sicherheitskonzept, das ganzheitlich aufgebaut ist und alle Beteiligten und ihre Sicherheitsbedürfnisse umfassend berücksichtigt, stoppt Produktpiraten und Saboteure. Weiterhin muss die Lösung praxistauglich sein, einfach in den Fabrikalltag integriert werden und nachrüstbar sein, damit die Unternehmen weiterhin mit ihren Maschinen, natürlich im geschützten Zustand, arbeiten können.
WIBU-Systems AG
Dieser Artikel erschien in SPS-MAGAZIN 4 2014 - 19.03.14.Für weitere Artikel besuchen Sie www.sps-magazin.de