Public-Key-Infrastruktur Verschlüsselung für mehr Sicherheit der Maschinensteuerung und -kommunikation

Autor / Redakteur: Marcus Hanke / Alexander Strutzke

Public-Key-Infrastrukturen (PKI) haben sich bei der elektronischen Abwicklung von Geschäften oder in der E-Mail-Kommunikation bereits weitgehend durchgesetzt. Sie gewährleisten die Integrität der Beteiligten, indem digitale Signaturen erzeugt und verschlüsselt übertragen werden. Mit ihrer Hilfe kann man aber auch in der Industrie die Sicherheit erhöhen – etwa beim automatisierten Datenaustausch zwischen Maschinen oder bei der Steuerung von Anlagen.

Anbieter zum Thema

Bis zum Ende des Jahres 2010, so eine Prognose des Harbor Research Institute in Kalifornien, wird die Maschine-zu-Maschine-Kommunikation (M2M) rasant zunehmen: Mehr als 500 Millionen Geräte sollen dann weltweit miteinander verbunden sein und automatisch Informationen austauschen. Damit entsteht allerdings ein massives Sicherheitsproblem und die als CIA-Dreieck (Confidentiality, Integrity, Availability) bekannten Ziele der Datensicherheit gewinnen auch im industriellen Alltag rasch an Bedeutung.

Doch wie lassen sich hier Vertraulichkeit, Integrität und Verfügbarkeit gewährleisten? Wie kann verhindert werden, dass sich hinter dem Absender eines Software-Updates zum Beispiel für die Maschinensteuerung womöglich ein Angreifer von außen verbirgt, der die Produktionssysteme stören oder Informationen stehlen will? Ähnliche Gefahren gibt es ebenfalls bei der elektronischen Abwicklung von Geschäften oder in der E-Mail-Kommunikation. Dort haben sich mittlerweile digitale Zertifikate als Mittel zur Authentifizierung und zur Verschlüsselung von Daten und Online-Verbindungen weitgehend etabliert.

Zertifikat bestätigt die Identität des Absenders

Ein solches Zertifikat beschreibt und beglaubigt die Identität des Besitzers und kann somit als Identitätsnachweis bei der Anmeldung an den damit geschützten Applikationen verwendet werden. Außerdem lässt es sich bei der Kommunikation zur individuellen Verschlüsselung von Daten einsetzen, die dann nur von einem ganz bestimmten Empfänger wieder entschlüsselt werden können.

Das Grundprinzip der digitalen Zertifikate ist der Einsatz eines asymmetrischen Verschlüsselungsverfahrens, bei dem nach bestimmten mathematischen Verfahren zwei zueinander gehörige Schlüssel berechnet werden. Der eine wird veröffentlicht und den Kommunikationspartnern zur Verfügung gestellt, den zweiten Schlüssel hält der Besitzer geheim. Für dieses System zur Ausstellung, Beglaubigung, Bereitstellung und Verteilung von öffentlichen Schlüsseln hat sich in der Informationstechnik der Begriff Public Key Infrastructure (PKI, Bild 1) durchgesetzt.

Trustcenter ist Herzstück der Infrastruktur

Das Herzstück einer solchen Infrastruktur (Bilder 2 und 3) ist eine vertrauenswürdige Instanz, die Certification Authority (CA) beziehungsweise das Trustcenter. Es betreibt unter anderem ein Verzeichnis, das die automatisierte Überprüfung von Zertifikaten in Echtzeit ermöglicht, sowie eine Sperrliste für ungültige Zertifikate. Und die CA beglaubigt – ähnlich wie das Einwohnermeldeamt bei der Ausstellung des Personalausweises – die Identität des Besitzers. Genau wie ein solches amtliches Dokument im realen Leben, erlaubt das digitale Zertifikat die zweifelsfreie Zuordnung eines öffentlichen Schlüssels zu einer bestimmten Person oder Organisation. Die Zertifikate enthalten neben dem eigentlichen Schlüssel allerdings auch noch weitere Zusatzinformationen, die zur Authentifizierung sowie zur Ver- und Entschlüsselung vertraulicher Daten dienen, die über das Internet und andere Netze verbreitet werden.

Das Prinzip der Public-Key-Infrastruktur lässt sich nicht nur im Zusammenhang mit menschlichen Nutzern anwenden, sondern auch bei Maschinen, die untereinander kommunizieren. Die PKI-basierten Methoden stellen dabei sicher, dass technische Verfahren nicht durch Angriffe manipuliert werden können, indem sie die Authentizität der beteiligten Systeme gewährleisten. Dies ist jedoch in der Regel an bereits existierende Prozesse gebunden, die nicht verändert werden dürfen. Zudem sind die eingesetzten Systeme häufig Platinen mit speziellen Aufgaben zur Steuerung von Anlagen, die sich durch ein feststehendes Hardware-Design auszeichnen. Da dieses nicht einfach verändert oder erweitert werden kann, muss eine Möglichkeit gefunden werden, das Schlüsselmaterial sicher und unveränderbar auf der vorhandenen Hardware zu speichern.

Schutz von sensiblen Systemen und vor Plagiaten

Ein mögliches Einsatzfeld einer solchen „Embedded PKI“ ist der Kampf gegen Produktpiraterie. So könnte sie beispielsweise verhindern, dass gefälschte Ersatzteile bereits kurz nach Markteinführung eines Produkts von Drittherstellern angeboten werden – was nicht nur erhebliche wirtschaftliche Schäden für den Originalproduzenten mit sich bringt, sondern auch ein Sicherheitsrisiko für den Verbraucher darstellt. Integriert man eine zertifikatsbasierte Infrastruktur etwa in ein Auto, so wäre es denkbar, dass eine zentrale Steuereinheit im Fahrzeug nur den Einbau von Komponenten akzeptiert, die sich mittels Zertifikat authentisieren können.

Ein weiteres Anwendungsgebiet leitet sich aus der Forderung ab, dass nur ein bestimmter Personenkreis Zugang zu sensiblen Systemen haben soll. Denn moderne Fertigungsmaschinen sind teuer und wenn ein Unbefugter beispielsweise ihre Steuerungs-Software manipuliert, können schnell Schäden in Millionenhöhe entstehen.

Sichere Freigabe- und Änderungsprozesse auf technischer Ebene mit Hilfe einer eingebetteten PKI sind eine Lösung. Ist beispielsweise auf einer CNC-Maschine ein neues Programm einzuspielen, durchläuft dieses in der Regel vorher einer Qualitätssicherung. Damit nun die Maschine selbst nur qualitätsgesicherte Programme akzeptiert, könnte die Software digital signiert werden und die Steuerung überprüfen, ob die Signatur von einer berechtigten Person stammt. Ist dies nicht der Fall, verweigert sie das Update. Hierzu muss in der Maschine eine Rechtestruktur hinterlegt werden, welche Person beziehungsweise Abteilung Änderungen einbringen darf.

„Embedded PKI“ bereits während der Designphase berücksichtigen

Aus der Perspektive des Maschinen- oder Anlagenherstellers ist von entscheidender Bedeutung, dass die Integration der „Embedded PKI“ bereits während der Designphase berücksichtigt wird. Ansonsten kann es zu Einbußen beim erreichbaren Sicherheitsniveau kommen. Insbesondere die Sicherheit des privaten Schlüsselmaterials muss frühzeitig bei der Konzeption berücksichtigt werden, etwa durch den Einsatz eines externen Speichermediums. Dies könnte zum Beispiel eine SmartCard oder ein HSM (Hardware Security Module) sein, die bei mehrfach fehlerhafter Authentifizierung unbrauchbar werden.

Daneben ist die Server-Architektur festzulegen beziehungsweise die Schnittstelle zum Trustcenter. Die eingesetzten Plattformen und Möglichkeiten sind dabei sehr unterschiedlich. Außer der zusätzlichen Rechenleistung, die für die kryptografischen Methoden erforderlich ist, muss auch eine Implementierung auf der Plattform der Anlage vorhanden sein oder selbst entwickelt werden. Hierzu zählt die Unterstützung der verwendeten Algorithmen, aber auch der kryptografischen Methoden (Signatur, Authentifizierung).

Integration der PKI in bereits bestehende Lösungen

Wenn der Maschinen- oder Anlagenhersteller bereits über eine PKI verfügt, zum Beispiel zur Absicherung seiner elektronischen Geschäftsprozesse oder E-Mail-Kommunikation, will er in der Regel nicht noch eine zusätzliche Infrastruktur aufbauen. Deshalb muss es möglich sein, bereits existierende PKI-Systeme an die neue Lösung anzubinden. Allerdings kann es auch sein, dass der Maschinenbauer eine „Embedded PKI“ ohne Außenwirkung bevorzugt, weil die PKI nicht für den Kunden transparent integriert wird und somit in keinerlei externen Dokumenten in Erscheinung treten soll. Ebenso soll in diesem Fall die PKI-Integration für den Endkunden nicht sichtbar sein, was eine besondere Herausforderung hinsichtlich Wartung und Certificate Lifecycle Management darstellt.

Denn in der Regel ist die Industrieanlage – bei einer nicht transparenten Implementierung – nur einmal mit der CA verbunden, und zwar zum Zeitpunkt der Initialisierung. Alle weiteren Änderungen können meist nur durch Herstellerwartung erfolgen. So ist die Zertifikatserneuerung – wenn überhaupt – nur durch geeignete Wartungsmechanismen und -intervalle möglich. Außerdem ist die Verifikation des Gültigkeitsstatus des Zertifikats nur mittels einer Zertifikatssperrliste (Certificate Revocation List – CRL) möglich.

Dies setzt aber voraus, dass die CRL regelmässig in das System eingebracht werden kann. Eine Möglichkeit ist, dies über Softwareupdates zu verteilen.

Einfache PKI-Integration fördert die Akzeptanz

Ein weiteres Problem bei einem ausschließlich Hersteller-basierten Ansatz besteht darin, dass die Industrieanlagen nach der Auslieferung keine Verbindung zur PKI des Anlagenherstellers mehr hat. Damit einhergehend gibt es ein potenzielles Sicherheitsrisiko, wenn die verwendeten Algorithmen nach einigen Jahren als unsicher eingestuft sind. Aus diesem Grund sollte sich ein Maschinenhersteller genau überlegen, ob die Motivation eine PKI-Implementierung ohne Einbindung des Endkunden langfristig die richtige Strategie ist. Ein besserer Ansatz ist es, mit dem Kunden offen über die integrierten Funktionen zu sprechen und gleichzeitig Schnittstellen zu integrieren, die eine Anbindung einer bereits vorhandenen PKI im Anwenderunternehmen an die Industrieanlagen ermöglichen.

Für die Akzeptanz ist eine einfache Integration der „Embedded PKI“ in den Produktionsprozess entscheidend, außerdem sollte der Wartungsaufwand aufgrund des PKI-Einsatzes nicht markant steigen.

Wichtig für den Anlagenhersteller ist es, genau über das erreichbare Sicherheitsniveau informiert zu sein. Hierzu ist eine Analyse erforderlich, die zuerst die bereits existierenden Risiken erfasst, und zwar unabhängig von der PKI-Implementierung. Diese Risikoanalyse sollte dann um die Ziele der PKI-Integration erweitert werden. Auf dieser Basis kann schließlich entschieden werden, welche Absicherungsmaßnahmen sinnvoll und wirtschaftlich vertretbar sind.

Marcus Hanke ist Lead Consultant Trusted Identity and Smartcards bei Siemens Enterprise Communications in Nürnberg, Tel. (09 11) 6 54-31 93, marcus.hanke@siemens.com

Artikelfiles und Artikellinks

(ID:227835)