Industrielle Fertigung
Industrielles Internet der Dinge | Industrielle Materialien | Gerätewartung und Reparatur | Industrielle Programmierung |
home  MfgRobots >> Industrielle Fertigung >  >> Industrial Internet of Things >> Eingebettet

Sicherheit im industriellen IoT baut auf Hardware auf

Die industrielle Automatisierung wird 2019 einer der größten Ausgabenbereiche für das Internet der Dinge (IoT) sein. Wie also kann man den Geräten vertrauen, die die Systeme mit dem Netzwerk verbinden, und wie kann man am besten sicherstellen, dass ihr industrielles IoT (IIoT) ) Systeme sind sicher:Software oder Hardware? In diesem Artikel betrachten wir hardwarebasierte Sicherheit als bevorzugte Wahl für das IIoT und ihre Vorteile, die über die reine Sicherheit hinausgehen – wie Time-to-Market, Skalierbarkeit sowie Leistung und Fertigungsflexibilität.

Eine von International Data Corp. (IDC) veröffentlichte Branchenprognose hebt Herstellung, Transport und Versorgungsunternehmen als die führenden Sektoren hervor, die 2019 voraussichtlich in IoT-Lösungen investieren werden – dies sind die Sektoren, die typischerweise mit IIoT-Systemen adressiert werden. Mit voraussichtlichen weltweiten Gesamtausgaben in Höhe von 745 Milliarden US-Dollar in diesem Jahr werden die Branchen die diskrete Fertigung (119 Milliarden US-Dollar), die Prozessfertigung (78 Milliarden US-Dollar), das Transportwesen (71 Milliarden US-Dollar) und die Versorgungsunternehmen (61 Milliarden US-Dollar) am meisten ausgeben. Bei den Herstellern wird sich dies hauptsächlich auf Lösungen konzentrieren, die den Fertigungsbetrieb und das Produktions-Asset-Management unterstützen. Im Transportwesen wird mehr als die Hälfte der IoT-Ausgaben für die Frachtüberwachung verwendet, gefolgt vom Flottenmanagement. Die IoT-Ausgaben in der Versorgungsindustrie werden von Smart Grids für Strom, Gas und Wasser dominiert.

Die Hardwareausgaben werden etwa 250 Milliarden US-Dollar betragen, angeführt von mehr als 200 Milliarden US-Dollar für den Kauf von Modulen/Sensoren. Angesichts dieses Wachstums wird auch das potenzielle Risiko durch Cyberangriffe deutlich zunehmen. Systementwickler werden versuchen, Sicherheitstechnologie schnell bereitzustellen, wobei sowohl Hardware- als auch Softwarelösungen auf dem Markt verfügbar sind. Ein Schlüsselfaktor, der bestimmt, welchen Weg man einschlägt, ist im Wesentlichen die Verwundbarkeit.

Software ist wohl viel anfälliger, weil sie von Angreifern leichter analysiert werden kann, um die Sicherheit zu untergraben. Auf der anderen Seite sind Hardware-Sicherheitschips eher manipulationssicher und verfügen über zusätzliche Funktionen, die Angriffe effizient verhindern können. Dies umfasst die geschützte Verarbeitung und Speicherung von Software, Code und Daten – ermöglicht durch verschlüsselten Speicher und verschlüsselte Verarbeitung, Fehler- und Manipulationserkennung sowie sichere Code- und Datenspeicherung. Somit kann auch die auf der gesicherten Hardware laufende Software vor dem Auslesen, Kopieren und Klonen sowie vor der Analyse, dem Verständnis und der Sabotage geschützt werden.

Was die Standards sagen

Internationale Industriestandards wie IEC 62443 fordern Hardwaresicherheit für höchste Sicherheit, ebenso das National Institute of Standards and Technology (NIST) und das Industrial Internet Consortium (IIC). Die NIST „Platform Firmware Resiliency Guidelines“ sprechen über die Funktionen von Roots of Trust (RoTs) und Chains of Trust (CoTs), die gegen Manipulationsversuche durch jede Software, die unter oder als Teil des Betriebssystems läuft, resistent sein müssen der Host-Prozessor. Es besagt ausdrücklich, dass Informationen, die von der Software auf dem Host-Prozessor an die Plattform-Firmware übertragen werden, als nicht vertrauenswürdig behandelt werden sollten.

Das RoT ist die Grundlage für Sicherheit und Belastbarkeit in einem industriellen Kontrollsystem und dient als Anker in einem CoT. Im Allgemeinen sind aufeinanderfolgende Elemente kooperativ, um die vom RoT begonnene Vertrauenskette aufrechtzuerhalten. Komponenten in einer Vertrauenskette haben die Rechte, die weniger vertrauenswürdiger Software nicht zur Verfügung stehen, um sicherheitskritische Funktionen wie das Ausführen von Geräteupdates auszuführen. RoTs und CoTs verfügen möglicherweise über Mechanismen, um diese Privilegien aufzugeben, sobald die Sicherheitsfunktion abgeschlossen ist oder festgestellt wird, dass die Sicherheitsfunktion nicht erforderlich ist. Ein CoT kann auch Privilegien aufgeben, bevor er die Kontrolle an ein nicht kooperatives Element übergibt.

Da RoTs für die Bereitstellung kritischer Sicherheitsfunktionen unerlässlich sind, müssen sie von Natur aus sicher sein. Wichtige Überlegungen zur Bestimmung des Vertrauens in RoTs sind eine Analyse der Angriffsfläche eines RoT und eine Bewertung der Abwehrmaßnahmen, die zum Schutz dieser Angriffsfläche verwendet werden. Die Verantwortung für die Gewährleistung der Vertrauenswürdigkeit eines RoT liegt beim Anbieter, der die Vertrauensbasis bietet. Anbieter schützen RoTs in der Regel, indem sie sie entweder unveränderlich machen oder sicherstellen, dass die Integrität und Authentizität aller Änderungen an RoTs vor der Durchführung solcher Updates überprüft wird. RoTs werden oft in isolierten Umgebungen ausgeführt, auf einer höheren Berechtigungsebene als alles, was sie ändern könnte, oder ihre Funktion abschließen, bevor sie etwas ändern kann, um sicherzustellen, dass Geräte ihr Verhalten während des Betriebs nicht beeinträchtigen können.

Mehr als nur Sicherheit bieten

Steve Hanna, Senior Principal bei Infineon Technologies, hebt hervor, warum hardwarebasierte Sicherheit am sichersten ist und wie sie mehr als nur den Sicherheitsaspekt bietet. Er kommentierte:„Hardware-basierte Sicherheit impliziert nicht nur Manipulationssicherheit, sondern ermöglicht auch Vorteile in Bezug auf Time-to-Market, Skalierbarkeit und Leistung. Es trägt auch zum Schutz vor Diebstahl und Fälschung in der Logistikkette bei. Ein dedizierter Sicherheitschip, der von unabhängigen Sicherheitsprüflabors bewertet und von internationalen Institutionen zertifiziert wird, kann als Baustein zur Durchführung von Kryptographie verwendet werden und die Gesamtkomplexität Ihres Designs reduzieren. Dadurch kann die Zeit für die Sicherheitsimplementierung auf nur Wochen statt auf Monate verkürzt werden.“

Haydn Povey, Vorstandsmitglied der IoT Security Foundation und CEO und Gründer von Secure Thingz, fügte hinzu:„Sie müssen in der Lage sein, eine Vertrauensbasis aufzubauen, und Hardware ist besser positioniert, um einen unveränderlichen Boot-Pfad zu ermöglichen. Mit der Hardware Root of Trust haben Sie mehr Kontrolle und sie bietet einen Audit-Pfad. Hardware aktiviert die sichere Enklave, kann grundlegende Boot-Dienste wie den sicheren Boot-Manager ausführen und das Gerät bei Bedarf in einen bekannt guten Zustand versetzen.“

Er sagte, dass aus einer „geheimen“ Perspektive ein vertrauenswürdiges Ökosystem unerlässlich ist. Ein Siliziumanbieter ist gut aufgestellt, um die sicheren Elemente eines Geräts bereitzustellen, oder die Schlüssel können von einem OEM eingeschleust werden. Für Volumenmengen kann das Chipunternehmen diese auf Wafer-Ebene bereitstellen, aber für kleinere Mengen würde ein Teil des vertrauenswürdigen Ökosystems Distributoren wie Arrow umfassen, die dann die Programmierung der sicheren Elemente übernehmen können.

Hanna von Infineon betont den Time-to-Market-Aspekt beim Einsatz hardwarebasierter Sicherheit. Das Argument ist, dass es von einigen Siliziumherstellern bereits Bausteine ​​gibt, und diese Hardware-Sicherheitschips werden oft von unabhängigen Sicherheitstestlabors bewertet und dann sicherheitszertifiziert. Die Zertifizierung kann Angreifern, die versuchen, die Abwehrkräfte eines Chips zu durchdringen, die höchsten Hindernisse nachweisen.

Durch den Einsatz dieser unabhängig getesteten Chips können die vorgefertigten Lösungen einem Designer helfen, schnell Funktionen wie Hardwareschutz für Geräteauthentifikatoren oder den Schutz von Lieferantenschlüsseln und -daten als Vertrauensbasis hinzuzufügen (siehe Grafik). Dies ist besonders sinnvoll, da IIoT-Sicherheit oft eine enorme Lernkurve erfordert. Durch die Verwendung bereits verfügbarer Geräte kann dies also viel Druck und Zeit für die Entwicklungsarbeit nehmen.

Chart:Die OPTIGA-Produktfamilie von Infineon bietet eine Reihe von Sicherheitschips für die Authentifizierung und andere Funktionen. (Quelle:Infineon Technologies)

Skalierbarkeit, Leistung und Fertigungsflexibilität

Da das Wachstum des industriellen IoT für 2019 zu Beginn dieses Artikels hervorgehoben wurde, ist neben der Markteinführungszeit auch die Skalierbarkeit eine wichtige Voraussetzung. Hardwarebasierte Sicherheitsgeräte eignen sich gut für die Skalierung für unterschiedliche Leistungsstufen, unterschiedliche Sicherheitsstufen und unterschiedliche Plattformen. Um die Integrität, Authentifizierung, Vertraulichkeit und Verfügbarkeit der vom System verarbeiteten Produkte und Daten zu schützen, könnte derselbe diskrete Sicherheitscontroller für das gesamte Produktportfolio eingesetzt werden. Dies hat den Vorteil, dass bei einer Reihe von Produkten die gleiche Sicherheitsimplementierung gewährleistet ist.

Die Leistung kann ein echtes Problem sein, wenn Sie einem Gerät Sicherheit hinzufügen. Hier kann der Hardware-Ansatz erhebliche Vorteile gegenüber softwarebasierten Lösungen für Funktionen wie sichere Speicherung und Berechnungen bieten. Ein Beispiel könnte das sichere Verbergen der von einem kryptografischen Schlüssel durchgeführten Berechnung sein:Ein dedizierter manipulationssicherer Chip führt die Berechnung in einem Durchgang durch, da sie in einer geschützten Umgebung stattfindet, aber das gleiche Sicherheitsniveau mit einer Softwarelösung zu erreichen könnte erforderlich sein mehrere „Vertuschung“-Vorgänge, um den Schlüssel während der Berechnung zu verbergen – was sich sowohl auf die Leistung als auch auf den Stromverbrauch auswirkt.

Die Logistik der Fertigungslieferkette kann für Hersteller von IoT-Geräten eine erhebliche Herausforderung darstellen, da Geräte und ihre privaten Schlüssel anfällig für Diebstahl und Fälschungen sein können. Das Sicherheitskonzept der meisten IoT-Geräte basiert auf der Einschleusung eines Schlüsselpaars, eines öffentlichen und eines privaten, das einem Gerät eine eindeutige Identität zuweist, die es wiederum ermöglicht, sich innerhalb eines Netzwerks zu authentifizieren und den Zugriff entsprechend seiner Privilegien. Aber so wie viele Fertigungsbetriebe als Teil globaler Lieferketten eingerichtet sind, ist es möglich, dass, wenn private Schlüssel auf ihrem Weg abgefangen oder gestohlen werden, es möglich ist, dass jemand außerhalb des Systems gefälschte Geräte herstellt, was zu einer potenziellen Bedrohung führt zur Systemsicherheit. Hier kann hardwarebasierte Sicherheit ein sicheres Tracking entlang einer Wertschöpfungskette bieten und Flexibilität bei der Herstellung bieten, da der Chip an geeigneten Stellen abgefragt werden kann, um die Authentizität zu überprüfen.

Letztendlich, so Hanna, bietet hardwarebasierte Sicherheit erhebliche Vorteile für vernetzte Geräte und Systeme im IIoT. „Selbst wenn ein Angreifer eingedrungen ist, kann er nicht einfach entschlüsseln, was im Chip passiert. Unsere Sicherheitstechnologie kann es einem Angreifer extrem erschweren, diese Schwachstellen zu finden oder zu untersuchen.“


Eingebettet

  1. Absicherung des industriellen IoT:das fehlende Puzzleteil
  2. Der Weg zur industriellen IoT-Sicherheit
  3. Aufbau Ihres IoT/OT-Sicherheitsprojekts:Wo beginnen?
  4. Sicheres industrielles IoT:ein Leitfaden zur Auswahl Ihrer Architektur
  5. Bekämpfung von Sicherheitslücken des industriellen IoT
  6. 4 Herausforderungen beim Design von IoT-Hardware
  7. IoT-Sicherheit – wer ist dafür verantwortlich?
  8. Alles läuft IoT
  9. IoT-Sicherheit – Ein Hindernis für die Bereitstellung?
  10. Schutz des industriellen IoT:Einführung eines Ansatzes der nächsten Generation – Teil 2