Sicherheitskomponenten für Industrie 4.0

Transcription

Sicherheitskomponenten für Industrie 4.0
Sicherheitskomponenten
für Industrie 4.0
Andreas Walz
([email protected])
Artem Yushev, Prof. Dr.-Ing. Axel Sikora
Institut für verlässliche Embedded Systems und Kommunikationselektronik (ivESK)
Hochschule Offenburg
microTEC Südwest Clusterkonferenz 2016
Freiburg, 14.03.2016
Einführung
Industrie 4.0 bringt eine durchgängige Vernetzung von
Komponenten der industriellen Produktion
• Kommunikationsknoten sind verteilt (distributed) und
meist eingebettet (embedded)
• Umfassende Kontrolle der physischen Umgebung über das
Netzwerk möglich (safety critical)
• Kommunikationskanäle sind offen und grundsätzlich
angreifbar
Hauptprobleme (lt. VDE Trendreport 2015, Industrie 4.0)
• Fehlende Normen & Standards
• Sicherheitsbedenken
Security als Voraussetzung für Safety: Wie kann (Daten-)Sicherheit erreicht werden?
Andreas Walz
Artem Yushev, Axel Sikora
2
14.03.2016
Einführung
Industrie 4.0 bringt eine durchgängige Vernetzung von
Komponenten der industriellen Produktion
• Kommunikationsknoten sind verteilt (distributed) und
meist eingebettet (embedded)
• Umfassende Kontrolle der physikalischen Umgebung über
das Netzwerk möglich
Ziel: Security-Techniken und -Erfahrungen aus der klassischen IT
• Kommunikationskanäle sind offen und grundsätzlich
für Industrie 4.0 nutzbar machen und nutzen!
angreifbar
Hauptprobleme (lt. VDE Trendreport 2015, Industrie 4.0)
• Fehlende Normen & Standards
• Sicherheitsbedenken
Security als Voraussetzung für Safety: Wie kann (Daten-)Sicherheit erreicht werden?
Andreas Walz
Artem Yushev, Axel Sikora
3
14.03.2016
Übersicht
Sicherheitskomponenten für Industrie 4.0
1. Taxonomie & Software-Werkzeug zur Systematisierung
von Schutzzielen, Angriffsszenarien, Anforderungen, …
2. Übertragung etablierter IT-Sicherheitsmechanismen
(insbesondere TLS) auf das industrielle Umfeld
3. Werkzeug zum Scannen von Zugangsmöglichkeiten auf
industriellen Gateways
Andreas Walz
Artem Yushev, Axel Sikora
4
14.03.2016
Übersicht
Sicherheitskomponenten für Industrie 4.0
1. Taxonomie & Software-Werkzeug zur Systematisierung
von Schutzzielen, Angriffsszenarien, Anforderungen, …
2. Übertragung etablierter IT-Sicherheitsmechanismen
(insbesondere TLS) auf das industrielle Umfeld
3. Werkzeug zum Scannen von Zugangsmöglichkeiten auf
industriellen Gateways
Andreas Walz
Artem Yushev, Axel Sikora
5
14.03.2016
Systematisierung von Betrachtungsgegenständen
Allgemeine Anforderungen
Schutzgegenstände
Anwendungsszenarien
Schutzziele
Angriffsszenarien
Bedrohungsszenarien
Funktionale
Sicherheitsanforderungen
Angriffsvektoren
Detaillierte
Sicherheitsanforderungen
Security-Framework
Security-Test-Framework
Testangriffe
Andreas Walz
Artem Yushev, Axel Sikora
6
14.03.2016
Management von Betrachtungsgegenständen
Software-Werkzeug zum Management von Betrachtungsgegenständen
• Abbildung von Zusammenhängen in einer Datenbank
• Einheitlich: Nutzbar zur Analyse & automatischen Erstellung von Dokumentation
• Universell: Systematik frei konfigurierbar
Systematik
Project
config
Project
config
Project
config
Betracht.gegenst.
Allgemeine Anforderungen
Schutzgegenstände
Anwendungsszenarien
Schutzziele
Angriffsszenarien
Bedrohungsszenarien
Management Tool
Funktionale
Sicherheitsanforderungen
Angriffsvektoren
Detaillierte
Sicherheitsanforderungen
Security-Framework
Analyse
Andreas Walz
Artem Yushev, Axel Sikora
Dokumentation
Security-Test-Framework
Testangriffe
7
14.03.2016
Übersicht
Sicherheitskomponenten für Industrie 4.0
1. Taxonomie & Software-Werkzeug zur Systematisierung
von Schutzzielen, Angriffsszenarien, Anforderungen, …
2. Übertragung etablierter IT-Sicherheitsmechanismen
(insbesondere TLS) auf das industrielle Umfeld
3. Werkzeug zum Scannen von Zugangsmöglichkeiten auf
industriellen Gateways
Andreas Walz
Artem Yushev, Axel Sikora
8
14.03.2016
Industrielle Kommunikation (1)
• Lokale Netze auf verschiedenen Ebenen
Visualisierung
WAN
• Verschaltung über dezentrale Gateways
• WAN-Anbindung über zentrales Gateway
Leitgerät
Steuergerät
Steuergerät
Steuergerät
Steuergerät
Gateway
Feldgerät
Feldgerät
Feldgerät/
Gateway
Sensor
Andreas Walz
Artem Yushev, Axel Sikora
Aktor
Sensor
9
14.03.2016
Industrielle Kommunikation (2)
• Evtl. weit verteilte Netze
Visualisierung
WAN
• Nutzung drahtloser Kommunikation
• Lokale Bedienteile an Sensoren/Aktoren
Leitgerät
Steuergerät
Steuergerät
Steuergerät
Steuergerät
Gateway
Feldgerät
Feldgerät
Feldgerät/
Gateway
BenutzerSchnittstelle
Andreas Walz
Artem Yushev, Axel Sikora
Sensor
Aktor
BenutzerSchnittstelle
Sensor
10
14.03.2016
Transport Layer Security (TLS)
(D)TLS = (Datagram) Transport Layer Security
• Client/Server-Modell
• Schafft „Ende-zu-Ende“-Absicherung
• Authentifikation der Gegenstelle ( Authentizität)
• Verschlüsselung der Nachrichten ( Vertraulichkeit)
• Authentifikation der Nachrichten ( Integrität)
• Sicherheit basiert auf starken Krypto-Verfahren
• Ausgereift und (im klassischen IT-Umfeld) etabliert
Anwendung
Anwendung
(D)TLS
(D)TLS
Netzwerk
Netzwerk
Icons: Freepik (http://creativecommons.org/licenses/by/3.0/), www.phys.org
Andreas Walz
Artem Yushev, Axel Sikora
11
14.03.2016
emb::TLS – TLS für eingebettete Systeme
Modulare TLS-Implementierung des ivESK:
• SSL v3.0 – TLS v1.2, (DTLS in Vorbereitung)
• Portabel: entwickelt in reinem ANSI C, kein Betriebssystem erforderlich
• Flexibel: unabhängig von konkreter Krypto-Implementierung durch
Nutzung einer generischen Krypto-Schnittstelle
• Effizient: max. 300 kByte Programmcode (inkl. vollständiger KryptoBibliothek in Software)
Anwendung
Krypto-Implementierungen:
• Software
• Software mit HardwareUnterstützung
• Hardware Security Module
Andreas Walz
Artem Yushev, Axel Sikora
Generische
KryptoSchnittstelle (API)
KryptoImplementierung
Schlüssel- &
ZertifikatsManagement
ProtokollImplementierung
Netzwerk
12
14.03.2016
TLS auf der Feldebene?!
Smart Metering des BSI
• TLS für die Kommunikation im LMN (Gateway <-> Zähler) über M-Bus
• Nutzung einer zusätzlichen Anpassungsschicht (AFL)
Zwei Forschungs- und
Entwicklungsprojekte am ivESK
• TLS für die In-Car-Kommunikation
• TLS für die industrielle
Kommunikation
Ansatz
• Nutzung der Flexibilität von (D)TLS
• Anwendungs- und bedarfsorientierte Anpassung von
Protokollparametern
Andreas Walz
Artem Yushev, Axel Sikora
„TLS over anything“?!
13
14.03.2016
Herausforderungen
IT-Sicherheit im industriellen Umfeld ist herausfordernd
• Erhaltung der Echtzeitfähigkeit
• Ressourcenknappheit von Kommunikationssystemen und -knoten
• Lebenszyklus der Geräte
• (Sichere) Verteilung von Schlüsselmaterial & Zertifikaten
• (Sicheres) Aktualisieren von Software-Komponenten
• Schlüssel- und Identitätsmanagement
• Public-Key-Infrastruktur (PKI)
• Vertrauensanker
• Vielfalt an industriellen Protokollen und Kommunikationssystemen
Andreas Walz
Artem Yushev, Axel Sikora
14
14.03.2016
Übersicht
Sicherheitskomponenten für Industrie 4.0
1. Taxonomie & Software-Werkzeug zur Systematisierung
von Schutzzielen, Angriffsszenarien, Anforderungen, …
2. Übertragung etablierter IT-Sicherheitsmechanismen
(insbesondere TLS) auf das industrielle Umfeld
3. Werkzeug zum Scannen von Zugangsmöglichkeiten auf
industriellen Gateways
Andreas Walz
Artem Yushev, Axel Sikora
15
14.03.2016
Scan-Werkzeug
Flexibles Software-Werkzeug zum Auffinden von offenen
Zugangsmöglichkeiten in industriellen Gateways
• Hierarchisch: Scan basiert auf baumartiger Struktur von Tests
• Schichtartiges Eindringen in das System
• Baumstruktur einfach konfigurierbar
• Satz von Tests vordefiniert
• Fernwartungszugänge (HTTP,
HTTPS, Telnet, SSH)
• BACnet
• Erweiterbar: Einfaches Ergänzen/
Anpassen von Tests möglich
Andreas Walz
Artem Yushev, Axel Sikora
16
14.03.2016
Zusammenfassung
Industrie 4.0
• Anwendungen und Szenarien für Industrie 4.0 erfordern IT-Sicherheitsmechanismen
• Security ist die Voraussetzung für Safety
• Nutzung von Techniken und Erfahrungen zum Thema Security aus dem klassischen ITUmfeld
Werkzeuge und Ansätze des ivESK
• Systematisierung & werkzeuggestütztes Management von Schutzzielen,
Angriffsszenarien, Anforderungen, etc. ermöglicht langfristige Wartbarkeit
• TLS-over-anything, insbesondere TLS für Feldbusse (z.B. CAN) ermöglicht sichere
Kommunikation bis auf die Feldebene
• Flexibles Scan-Werkzeug ermöglicht erweiterbare Sicherheitstest für industrielle
Gateways
Andreas Walz
Artem Yushev, Axel Sikora
17
14.03.2016
Kontakt
Vielen Dank für Ihre
Aufmerksamkeit!
Prof. Dr.-Ing. Axel Sikora, Dipl.-Ing. Dipl. Wirt.-Ing.
([email protected])
M.Sc. Artem yushev
([email protected])
Dipl.-Phys. Andreas Walz
([email protected])
Institut für verlässliche Embedded Systems und Kommunikationselektronik (ivESK)
https://ivesk.hs-offenburg.de
Hochschule Offenburg
Badstraße 24
77652 Offenburg
Andreas Walz
Artem Yushev, Axel Sikora
18
14.03.2016