INDUSTRIE 4.0 UND INDUSTRIAL SECURITY Industrie 4.0 @ Mittelstand 9. November 2016 Prof. Dr. Andreas Aßmuth Notizen Über mich Prof. Dr. Andreas Aßmuth Professor für Rechnernetze und Mathematik Ostbayerische Technische Hochschule (OTH) Amberg-Weiden Sprecher des Forschungsverbundes LaS³ Studiengangsbeauftragter Applied Research in Engineering Sciences Mitglied des Fakultätsrates der Fakultät EMI Mitgliedschaften: IACR, IEEE, VDE Email: Public Key: Web: [email protected] oder [email protected] 0xE9D2229D B4CF DEA8 1A23 57DB 9CAF D17A D69F 6A05 E9D2 229D https://www.andreas-assmuth.de 2 Notizen Cybercrime in Deutschland ist lukrativ 1,6 0,64 0,63 0,32 0,41 0,16 0,11 Verlust durch Cybercrime bezogen auf BIP (in %) Quelle: Center f. Strategic and Internat. Studies (Intel Security McAfee), ”Net Losses: Estimating the Global Cost of Cybercrime. Economic impact of cybercrime II.”, 2014. Notizen 3 Stuxnet 2010 Absicht des Angreifers: Sabotage zielgerichtete Malware (Gerät, Nationalität) Kombination mehrerer Sicherheitslücken bekanntes, nicht veränderbares Passwort vier Zero Day Exploits Ausnutzung besonderer Prozesse von AV-Programmen, um sich in geschützte Bereiche einzuschleusen Umgehung verschiedener IDS-Methoden Tarnung der Infektion mittels Rootkit (Betriebssystem und SPS) 4 Notizen Verwundbare Industrieanlagen, Beispiel: Steuerung einer Brauerei Quelle: c’t, „Verwundbare Industrieanlagen: Fernsteuerbares Gotteshaus”, Ausgabe 15/2013 und http://heise.de/-1902245. 5 Notizen Eigene Untersuchungen zum Status quo Kein Hacking! Keine Verwendung von Portscans oder anderer offensiver Aufklärungstechniken Ausschließlich Auswertung der Ergebnisse von Suchmaschinen Keine Umgehung von Sicherheitsmechanismen Keine Manipulation der Systeme / Geräte Unsere Absicht Auf Probleme aufmerksam machen Bewusstsein schärfen (Awareness) NICHT: Bloßstellung oder Verursachung von Schäden!! 6 Notizen Distributed Denial of Service Angriffsziel 7 Notizen Beispiel: Wasserver-/-entsorgung 8 Notizen Beispiel: Kraftwerk 9 Notizen Beispiel: Anlagensteuerung per SPS 10 Notizen Beispiel: Bedienung einer Anlage über ein HMI 11 Notizen Vernetze Produktionsanlagen (Schema) 12 Notizen Beispiel: Netzwerkinfrastruktur (Router) 13 Notizen Beispiel: Netzwerkinfrastruktur (Switch) 14 Notizen Physical Uncloneable Functions (PUFs) Physical: physikalische, gegen Manipulation geschützte Entität Unclonable: (mathematisch & physikalisch) nicht klonbar Function: Eingabe erzeugt feste Ausgabe A. Aßmuth, P. Cockshott, J. Kipke, K. Renaud, L. Mackenzie, W. Vanderbauwhede, M. Söllner, T. Fischer & G. Weir: Improving Resilience by Deploying Permuted Code onto Physically Unclonable Unique Processors, Cybersecurity & Cyberforensics Conference 2016, Proc., 2016. Notizen 16 Controlled Physically Obfuscated Key PUF Challenge (Eingabe) k AES Response (verschlüsselte Eingabe) Fehlerkorrektur zwischen PUF und kryptographischem Primitiv erforderlich Verhindert das Erraten von Challenge-Response-Paaren Verhindert das Erraten des geheimen Schlüssels k Praktisch unendlich viele Challenge-Response-Paare A. Aßmuth, P. Cockshott, J. Kipke, K. Renaud, L. Mackenzie, W. Vanderbauwhede, M. Söllner, T. Fischer & G. Weir: Improving Resilience by Deploying Permuted Code onto Physically Unclonable Unique Processors, Cybersecurity & Cyberforensics Conference 2016, Proc., 2016. 17 Notizen Beispiel: Herkömmliches Laden eines Programms fetch instruction at address X SEQ check cache tags for X if X present return cache[tail(X)] else SEQ temp = mem[X] PAR cache[tail(x)] = temp return temp A. Aßmuth, P. Cockshott, J. Kipke, K. Renaud, L. Mackenzie, W. Vanderbauwhede, M. Söllner, T. Fischer & G. Weir: Improving Resilience by Deploying Permuted Code onto Physically Unclonable Unique Processors, Cybersecurity & Cyberforensics Conference 2016, Proc., 2016. 18 Notizen Beispiel: Modifiziertes Laden eines Programms fetch instruction at address X SEQ check cache tags for X if X present return cache[tail(X)] else SEQ temp1 = mem[X] temp2 = permtab[temp1] PAR cache[tail(x)] = temp2 return temp2 A. Aßmuth, P. Cockshott, J. Kipke, K. Renaud, L. Mackenzie, W. Vanderbauwhede, M. Söllner, T. Fischer & G. Weir: Improving Resilience by Deploying Permuted Code onto Physically Unclonable Unique Processors, Cybersecurity & Cyberforensics Conference 2016, Proc., 2016. 19 Notizen Struktur des "Permuted Code"-Prozessors CPU PUF Arithmetic and Registers Data Cache Control and Instruction Decode Instruction Cache Permute Machine Inverse Permutation Unit Flash Memory DRAM A. Aßmuth, P. Cockshott, J. Kipke, K. Renaud, L. Mackenzie, W. Vanderbauwhede, M. Söllner, T. Fischer & G. Weir: Improving Resilience by Deploying Permuted Code onto Physically Unclonable Unique Processors, Cybersecurity & Cyberforensics Conference 2016, Proc., 2016. 20 Notizen Fazit Gewährleistung der Cyber-Sicherheit nicht trivial Keine Universallösung verfügbar Vorhandene Sicherheitsmaßnahmen aktivieren (Technische) Dokumentation und Notfallmanagement Cyber-Sicherheit als kontinuierlicher Prozess Security by Design Für Security ausgebildetes Personal 21 Notizen Lernlabor Cybersicherheit: Embedded Systems, Mobile Security & Internet of Things Fraunhofer-Institut für Angewandte und Integrierte Sicherheit (AISEC) Garching Ostbayerische Technische Hochschule Amberg-Weiden Weiden Lernlabor Cybersicherheit Fraunhofer-Institut für Integrierte Schaltungen (IIS) Erlangen und Nürnberg Hochschule Aalen Technik und Wirtschaft Aalen 22 Notizen 2016 IT-Sicherheit im Unternehmen (Executive) Softwaresicherheit im Entwicklungsprozess (Executive) Hacking: Binary Exploitation (Expert) 2017 Lernlabor Cybersicherheit: Embedded Systems, Mobile Security & Internet of Things Bedrohungen und Angriffe auf eingebettete Systeme (Basic) Bedrohungen und Angriffe auf drahtlose Kommunikationssysteme (Basic) Grundlagen der Kryptographie (Basic) Risikoanalyse (Advanced) Trusted Computing: TPM 2.0 (Basic) Virtualisierungstechnologien (Basic) … weitere Weiterbildungsmodule ab 2018… 23 Notizen Vielen Dank für Ihr Interesse! Prof. Dr. Andreas Aßmuth OTH Amberg-Weiden Kaiser-Wilhelm-Ring 23 92224 Amberg Tel.: +49 (9621) 482 - 3604 Email: [email protected] Web: https://www.andreas-assmuth.de 24 Notizen