added an update
Project
IT-Sicherheitsinfrastruktur für verteilte Automatisierungssysteme (IT_SIVA )
Updates
0 new
1
Recommendations
0 new
0
Followers
0 new
1
Reads
0 new
39
Project log
- Maxim Friesen
- Gajasri Karthikeyan
- Stefan Heiss
- [...]
- Henning Trsek
In this paper the end-to-end security mechanisms of the Transport Layer Security (TLS) as well as the Datagram Transport Layer Security (DTLS) standard and the security related plugins within the Data Distribution Service (DDS) specification are analyzed and compared. The basic IT security requirements with regard to industrial applications are defined. Both, TLS/DTLS and DDS Security are evaluated against these requirements, and features such as cryptographic keys, key exchange mechanisms, encryption algorithms and authentication methods are compared. The results shall indicate if and why the use of a DDS-specific security protocol is necessary instead of deploying TLS/DTLS. Furthermore, the fundamental differences between TLS and DTLS are discussed and the distinctive features of DDS Security are highlighted.
- Gajasri Karthikeyan
- Stefan Heiss
In the context of Industrie 4.0, integrity of data is considered as the core of networking and digitalisation. End-to-end security of the communicating entities within and across organizational boundaries is enabled by authentication and authorization methods. In order to ensure authorized access or modification to data, an access control system is used. Such an access control system based on the role of an entity is a Role Based Access Control (RBAC) system. In case of distributed networks, the authorization permissions of the communicating entities is determined both within and across organizational
boundaries. For example, each organization defines the authorization permissions for each of its resources for both internal and external access. In case of external access, an organization can determine permissions based on a role assigned to an external entity trying to communicate across its organizational boundaries. Here, trusted association between the role and the identities need to be determined. Thus, the role/roles assigned
to the external entity can be determined using an Attribute Certificate (AC). An AC contains the attribute/attributes that determines the characteristics associated with an entity. An
Attribute Authority (AA) of an organization that assigns a role attribute to the AC of an entity, issues each AC. Such an AA is created and managed using Public Key Infrastructure (PKI). The OPC UA (Open Platform Communication Unified Architecture)
framework has different options for user authentication and one of the options is using X509IdentityToken. Integrating ACs in order to enhance authorization mechanism in the context of Industrie 4.0 is considered in this work. A multilevel PKI is designed in order to demonstrate the feasibility of the approach through a proof of concept implementation that establishes end-to-end secure communication between OPC UA based applications. The advantages and challenges in creating such an infrastructure and further areas of research are discussed briefly.
Die vertikale und horizontale Integration von Automatisierungssystemen bilden das Fundament zukünftiger Automatisierungsstrukturen im Sinne von Industrie 4.0. Das bedeutet, dass die Kommunikation der Systemkomponenten nicht, wie bisher, auf bestimmte Bereiche beschränkt, sondern bereichsübergreifend innerhalb eines Unternehmens und sogar über dessen Grenzen hinweg stattfinden wird. Die damit einhergehende Problematik ist zum einen die fehlende Interoperabilität, und zum anderen die Angreifbarkeit dieser offenen Netzwerke durch mangelnde IT-Sicherheit. Einen wesentlichen Faktor für die Gewährleistung der Interoperabilität stellen sogenannte Middleware-Protokolle dar. Eine Middleware liefert einen Software- und Hardware-unabhängigen Kommunikationsansatz [1]. Verschiedene Middleware-Lösungen verwenden dabei unterschiedliche Ansätze, um eine vertrauenswürdige Kommunikation sicherzustellen. Eine parallele Nutzung verschiedener Middleware-Lösungen ist in vielen Fällen nicht zu vermeiden, da unterschiedliche Lieferanten Komponenten mit unterschiedlichen Protokollen in Anlagen liefern werden. Die parallele Nutzung verschiedener Protokolle impliziert einen höheren organisatorischen Aufwand bezüglich der IT-Sicherheit. In diesem Beitrag werden die Middleware-Protokolle DDS, MQTT und OPC UA insbesondere in Bezug auf ihre IT-sicherheitsrelevanten Eigenschaften vorgestellt. Auf dieser Grundlage und einer Analyse von IT-Sicherheitsanforderungen der Industrie, wird zunächst ein Ansatz für eine einheitliche Sicherheitsinfrastruktur auf Basis einer Public-Key-Infrastruktur für alle drei Protokolle konzipiert. Diese wird durch Attributzertifikate als zusätzliche Autorisierungskomponente erweitert und evaluiert.
Obwohl industrielle Anlagen im Rahmen einer Defense in Depth Strategie möglichst von der Außenwelt abgeschottet werden, verursachen IT-Sicherheitsvorfälle in der Industrie jährlich Schäden in Millionenhöhe [1]. Im Kontext von Industrie 4.0 werden zukünftige Anlagenstrukturen stärker vermascht und dezentral organisiert sein, oder sogar weltweit mit anderen technischen Systemen über das Internet kommunizieren. Der damit
einhergehende Einsatz standardisierter, Ethernet-basierter Kommunikation verändert die Systemstrukturen in der Automatisierungstechnik. Diese Entwicklung impliziert, dass die bisherige Strategie der Abschottung von Automatisierungsanlagen nicht länger ausreicht und dass die IT-Sicherheit durch die zunehmende Vernetzung an Bedeutung gewinnt. Ein Teil der aktuellen Forschung zur IT-Sicherheit in der Automatisierungstechnik
beschäftigt sich mit organisatorischen Maßnahmen [2] oder der Abschottung
einzelner Anlagenteile durch Security-Appliances. Mit Blick auf die Gesamtheit der Kommunikationsbeziehungen einer Anlage wird allerdings ein erweitertes IT-Sicherheitskonzept benötigt. Dieses Sicherheitskonzept muss den zusätzlichen Herausforderungen von durch stärker dezentralisierten und autonom agierenden Komponenten Rechnung tragen und darüber hinaus alle Komponenten einer automatisierten Anlage berücksichtigen. Die zunehmende vertikale und horizontale Integration von Automatisierungssystemen fordert eine Erweiterung der IT-Sicherheitsmaßnahmen der Automatisierungssysteme. Das Lehrgebiet Prozessinformatik und Automatisierungstechnik der Hochschule Hannover (HsH) befasst sich zusammen mit dem Institut für industrielle Informationstechnik (inIT) der Hochschule Ostwestfalen-Lippe in dem Forschungsprojekt „IT_SIVA“ (IT-Sicherheitsinfrastruktur für verteilte
Automatisierungssysteme) mit einem, auf die neu entstandenen Bedrohungen, abgestimmten IT-Sicherheitskonzept, das insbesondere die Middleware-Kommunikation einbezieht.
Dieser Beitrag befasst sich mit den IT-Sicherheitsanforderungen für eine zukünftige Industrie 4.0-Automatisierungsstruktur. Diese Anforderungen leiten sich aus den Normen [3] [4] [5] ab.
Dazu wird zunächst, der im Rahmen von Industrie 4.0 herbeigeführte Wandel von Automatisierungsstrukturen anhand einer Referenz-Automatisierungsstruktur aufgezeigt. Für diese Referenzstruktur werden Industrie-typische Anwendungsfälle (Use-Cases) generiert, mit dessen Hilfe neue IT-Security Anforderungen abgeleitet werden. Im Fokus dieser Untersuchung stehen zunächst die Feld- und Steuerungsebene der Automatisierungspyramide, da der künftige Einsatz von Cyber-Physical Systems (CPS) [6] als Kernentwicklung im Kontext von Industrie 4.0 gesehen wird.