Wolfgang Fritsche, IABG Berlin, 02.-03.02.2015 Ziele von Industrie 4.0 Herausforderungen für die Sicherheit Aktivitäten zu ersten Lösungsansätzen Weitere Aktivitäten Zusammenfassung 2 © Wolfgang Fritsche 3 Industrie 4.0 fokusiert auf Fertigungs- und Produktionsindustrie Kernziele von Industrie 4.0 Flexibilisierung der Fertigung Individualisierung bei Serienfertiung („Losgröße 1“) Integrierte Steuerung der gesamten Wertschöpfungskette (Einbindung von Kunden und Geschäftspartnern) Erhalt der Wettbewerbsstärke Um die Kernziele zu erreichen, ist eine Vernetzung aller Instanzen der Wertschöpfungskette erforderlich © Wolfgang Fritsche 4 ERP MES i40 i40 i40 SOA + Pub/Sub für M2B (nicht echtzeitrelevant) i40 Produkt mit seinem IT-Repräsentant. z.B. per RFID, NFC, etc. i40 i40 TCP/UDP/IP-basiert i40 i40 i40 I/O-Modul i40 Echtzeit SOA + Pub/Sub für M2M mit D1ms i40 i40 i40 i40 i40 Quelle: IEC61131-3 © Wolfgang Fritsche 5 Durchgängige vertikale Vernetzung: Kunde, ERP, Supplier, MES, SCADA, factory floor, … Echtzeitfähigkeit: Bestimmte Prozesse erfordern Echtzeitfähigkeit bis zu 1ms Automatisierungspyramide Zeitsynchronisation: Bestimmte Prozesse erfordern synchron / isochron Drahtlos und drahtgebunden: Bestimmte Prozesse erfordern drahtlose Vernetzung (z.B. Steuerung beweglicher Teile) Eindeutige und sichere Identifizierung: Anmerkung – IP (IPv6) Adressen eignen sich hier nicht © Wolfgang Fritsche 6 Mehr als 86 % der Maschinenbau-Firmen setzen Ethernet-Technologien ein Mehr als 71% setzen Echtzeit-Ethernet ein ProfiNet ist Marktführer bei den Echtzeit-EthernetProtokollen Hauptkritikpunkt: Zu viele verschiedene Standards treiben Kosten für Integration Erforderliche Gateways, Inkompatibilitäten, … Quelle: Quest TechnoMarketing, 2013 © Wolfgang Fritsche Quelle: Quest TechnoMarketing, 2013 7 © Wolfgang Fritsche 8 Bedeutung von Sicherheit für Industrie 4.0 © Wolfgang Fritsche 9 Industrial Control Systems / Cyber Physical Systems (Steuer- und Regelungsgeräte) haben mehrere Limitierungen bzgl. Sicherheit Eingeschränkte Performance bewirkt Limitierung bei Sicherheitsmechanismen Wenig / keine Sicherheitsmechanismen implementiert Einschränkung hinsichtlich Veränderungen / Updates wegen Haftung Probleme bei Durchführung von Veränderungen / Updates wegen 24/7 operativer Betrieb Oftmals proprietärer Code ohne Robustheit ggü. möglichen Angriffen Häufig keine regelmäßigen Software Updates vorhanden Keine direkte Nutzerschnittstelle … © Wolfgang Fritsche 10 Infektion mit Schadsoftware über Internet und Intranet Einschleusen von Schadsoftware über Wechseldatenträger und externe Hardware Social Engineering Menschliches Fehlverhalten und Sabotage Einbruch über Fernwartungszugänge Quelle: BSI © Wolfgang Fritsche 11 Internet-verbundene Steuerungskomponenten Technisches Fehlverhalten und höhere Gewalt Kompromittieren von Smartphones im Produktionsumfeld Kompromittieren von Extranet und CloudKomponenten (D)DoS Angriffe Quelle: BSI © Wolfgang Fritsche 12 Maleware, die speziell für Angriffe auf SCADASysteme entwickelt wurde Anwendungsfeld: z.B. Frequenzumrichter, die bei Steuerung von Industrieanlagen eingesetzt werden. U.a. Störung von Anlagen des iranischen Atomprogramms Infizierung von Programmiergeräten mit Ethernet, USB, Profibus Schnittstellen und Programmiersoftware Eigenständige Verbreitung auf weitere Programmiergeräte Bei Anschluss von Programmiergeräten an Steuerungsanlage erfolgt die Manipulation der Anlage © Wolfgang Fritsche 13 © Wolfgang Fritsche 14 Mögliche Herangehensweise Analyse eines Prozesses und Unterteilung in Prozessabschnitte Identifikation der jeweiligen Assets in den einzelnen Prozessabschnitten Identifikation der Security Anforderungen der verschiedenen Assets (abgeleitet aus den Schutzzielen aus Sicht des Vertriebs, Wettbewerbs und Datenschutz) Confidentiality Integrity Availability © Wolfgang Fritsche 15 Beispiel: Produktfertigungsprozess Assets im Prozessabschnitt „Auftrag“ Kundenbeziehungen (C, I, A) Geschäftshistorie (C, I, A) … Produktinformationen (C, I, A) Virtuelles Produktmodell (C, I, A) Kunden- und Vertragsdaten (C, I, A) Name (C, I, A) Bonität (C, I, A) … Assets im Prozessabschnitt „Produktion“ Verfügbarkeit und Zustandsdaten der Fertigungsanlage (C, I, A) Auslastung und Qualität der Zulieferer (C, I, A) Informationen über Produkteigenschaften und -qualität sowie Prozessqualität (C, I, A) © Wolfgang Fritsche 16 Sichere Identitäten sind u.a. erforderlich zur Durchführung von Produktionsaufträgen Nachvollziehung von Aufträgen Umsetzung von Sicherheitsfunktionen Mögliche Anforderungen an sichere Identitäten Eindeutigkeit (kontextbezogen, ggf. weltweit) Manipulationssicher Nachweisbar (Identifizierung) Vereinbar mit Datenschutz (Pseudonymisierung, Anonymisierung) Dauerhaft … © Wolfgang Fritsche 17 Ansatz: Verwendung von OPC UA Optimiertes TCP-basierte Binärprotokoll oder webbasiert Unabhängigkeit Von Hersteller, Branche, Betriebssystem, Kommunikationsprotokoll Skalierbarkeit OPC UA Architektur Quelle: www.elektroniknet.de Ab 15 kByte footprint Unterstützung von Plug & Produce Mechanismen zur Bekanntmachung von Teilnehmern und deren Funktion Standardisierung ermöglicht Konformitätsprüfung IEC 62541 OPC UA in Industrie 4.0 Quelle: www.automationworld.com © Wolfgang Fritsche 18 Sicherheitsmechanismen in OPC UA User Level Security Server authentifiziert Client anhand Token und autorisiert Objektzugriff für Benutzer Application Level Security Austausch von Zertifikaten (z.B. X.509) zwischen Client und Server Transport Level Security Verschlüsselung der ausgetauschten Datenpakete (z.B. Verwendung von SSL/TLS, AES, …) Skalierbares Sicherheitskonzept Quelle: OPC Foundation © Wolfgang Fritsche 19 © Wolfgang Fritsche 20 Vielfalt relevanter Funktechnologien für Sensorik und Steuerung bringt eigene (proprietäre) Sicherheitsmechanismen WirelessHART ZigBee / IEEE 802.15.4 (symmetrische Verschlüsselung und MAC) Bluetooth (verschiedene Sicherheitsmodi) WLAN (z.B. 802.11i) RFID (z.B. Challenge-Response Authentifizierung) Weiterentwicklung von IEEE 802.15.4 (e) Timeslotted Channel Hopping Verfahren Robuster gegen Interferenzen Ziel: Bessere Einsatzmöglichkeiten in Industrie WiTECK (Wireless Industrial Technology Konsortium) setzt Standards zur drahtlosen Vernetzung um Erster umgesetzter Standard war WirelessHART © Wolfgang Fritsche 21 Standardisierungsaktivitäten der IETF 6lo: IPv6 Header Compression Mechanismus für IEEE 802.15.4 Netzwerke 6tsch: IPv6 für Echtzeitmodus (timeslotted Channel Hopping) von IEEE 802.15.4 (IEEE 802.15.4e) roll: Optimiertes Routingprotokoll für Netzwerke mit „eingeschränkter Leistung“ core: Constrained Application Protocols für Netzwerke mit „eingeschränkter Leistung“ © Wolfgang Fritsche 22 AG 4: Sicherheit vernetzter Systeme Quelle: Plattform Industrie 4.0 © Wolfgang Fritsche 23 Methodik Diskussion von Bedrohungen und Risiken anhand einer exemplarischen I4.0 Wertschöpfungskette Berücksichtigung bekannter Sicherheitskonzepte, -architekturen und Standards Konzipierung Security in der vertikalen und horizontalen Vernetzung Lösungen Anforderungen an sichere Identitäten für Produkte, Prozesse und Maschinen Darstellung der Bedeutung von Security aus betriebswirtschaftlicher Perspektive Identifikation von Bewertungsverfahren zur Überprüfung der Security von einzelnen Komponenten Identifikation von Bewertungsverfahren bei der Vernetzung von Komponenten und Securitydomänen Zulieferungen an I40-Referenzarchitektur Anforderungen an Forschung und Standardisierung © Wolfgang Fritsche 24 Dialogplattform Industrie 4.0 unter Leitung von BMWi Go Live zu Hannover Messe geplant Quelle: ZVEI © Wolfgang Fritsche 25 CyProS, BMBF, 09/12 – 09/15, ~10M€ Erarbeitung von Sicherheitskonzepten zwischen CPS und Anwendungen pICASSO, BMBF, 10/13 – 09/16, ~4,1 M€ Sichere und skalierbare Steuerung von CPS aus der Cloud SecurePLUGandWORK, BMBF, 11/13 – 10/16, ~5,2 M€ Entwicklung einer sicheren, ebenenübergreifenden Plug&Work Umgebung zur effektiven Vernetzung von Komponenten eApps4Production, BMBF, 11/13 – 10/16, ~3,6 M€ Sichere Bereitstellung von Informationen und Wissen von CPS auf einer gemeinsamen Plattform … © Wolfgang Fritsche 26 © Wolfgang Fritsche 27 Industrie 4.0 erfordert eine enge Vernetzung von Factory Floor und Office Floor Cyber Physical Systems des Factory Floors haben wenig/keine Sicherheitsfunktionalität und sind folglich zahlreichen Bedrohungen ausgesetzt An zahlreichen Stellen werden derzeit Sicherheitsfunktionen für Industrie 4.0 erforscht und entwickelt Viele Bereiche von Industrie 4.0 befinden sich noch in der Standardisierung Plattformen unterstützen einen Austausch zwischen den Stakeholdern © Wolfgang Fritsche 28 © Wolfgang Fritsche 29 Wolfgang Fritsche Leiter Competence Center Bereich Digital Assurance Telefon: +49 89 6088-2897 Email: [email protected] © Wolfgang Fritsche 30