Security für die Cloud

Interview

Stefan Körte – Hilscher ist einer der Vorreiter von Services für die Cloud. Marketingleiter Stefan Körte erklärt, wie das Unternehmen die Herausforderungen meistert und warum die neuen abgestuften Security-Levels die Cloud-Automation sicher machen.

04. Juni 2016

Das ist nachzuvollziehen und hier ist eine Lösung erforderlich, aber in den Fachkreisen ist man sich einig, dass sich alle Hersteller und Anwender von Maschinen und Automatisierungsanlagen mit dem Thema IoT/Industrie 4.0 beschäftigen müssen, um wettbewerbsfähig zu bleiben. Die damit aufkommenden Fragen zur Sicherheit der eigenen Daten haben auch wir uns gestellt. Als Antwort haben wir mit unserer Technologiebasis netIOT ein durchgängiges Kommunikationssystem vom Sensor bis zur Cloud geschaffen. Wir haben uns entwickelt vom Multiprotokoll-Chip als unserer klassischen Domäne hin zur Multi-Cloud-Kommunikation für das Internet of Things (IoT).

Wie sind Ihre Cloud-Aktivitäten entstanden?

Wir haben dazu unsere Kunden befragt, welchen Benefit sie in einer Cloudlösung von Hilscher sehen. Daraus kam die sukzessive Umsetzung bei der Integration von Feldgeräten in die IT, denn für den Kunden muss Investitionssicherheit gegeben sein. Was wir brauchen, sind ein direkter Nutzen und konkrete, anschauliche Use Cases.

Und passende Konzepte für die Sicherheit haben Sie bestimmt auch?

Die klassische IT-Welt ist mit Firewalls gegen Zugriffe von außen abgesichert und damit die Verbindung zum MES-System und zu den Zellrechnern. Aber für EA-Module gibt es bis jetzt noch keine Sicherheitsmechanismen. Ich kann diese Module direkt über standardisierte Bus-Kommandos ansprechen, und findet bislang keine Kontrolle statt, ob das Telegramm legal oder illegal ist. Wenn der Befehl kommt, einen Ausgang anzuschalten, wird das auch gemacht.

Was ist zu unternehmen?

Wir benötigen Sicherheitsmechanismen gegen unbefugten Zugriff zum einen und gegen Manipulation zum anderen. Die Cloud bietet viele positive Möglichkeiten, aber auch negative, und darum hat sie einen schlechten, unsicheren Ruf. Jeder denkt an Hacker, Spione und Saboteure. An sich zu Unrecht, denn die Cloud selber sehe ich als relativ sicher an, daran haben schon die Anbieter von Cloud-Plattformen reges Interesse.

Die Grundstruktur mit der SPS als Steuerung bleibt auch mit der Cloud im Prinzip gleich. Es geht hier vor allem um den sicheren Zugang zu den Feldgeräten, für den wir das netIOT-Gateway entwickelt haben. Damit entstehen zusätzliche Kommunikationskanäle über OPC UA oder MQTT, die wir gegen unberechtigte Telegramme und Zugriffe absichern müssen, vor allem wenn Konfigurations-Schnittstellen integriert sind. Es muss einen Sicherheitsmechanismus geben, damit nur Befugte zugreifen dürfen. Das vorhandene IT-Sicherheitskonzept in den Unternehmen allein reicht also nicht aus, um alle potenziellen Gefährdungen komplett auszuschließen. Neben dem klassischen IT-Sicherheitslevel gegen Angriffe von außen ergeben sich zwei weitere Security Level, die bei der Realisierung von Industrie 4.0 zu berücksichtigen sind.

Können Sie diese drei Level bitte kurz umreißen?

In der Feldebene, in der die Produktion von SPSen mit angekoppelten Sensoren und Aktoren gesteuert wird, müssen wir mit der Implementierung des Datentransfers zur Cloud einen Basislevel schaffen, der mit einer Authentifizierung den Zugriff auf die Daten der Feldgeräte steuert. Hier greift zumeist die klassische User-Name-Passwort Authentifizierung, die wir auf alle IoT-fähigen Geräte ausweiten wollen.

Bei komplexeren Feldgeräten, die auch parametrierbar sind, sollten auch eine unberechtigte Manipulation der Gerätefirmware durch Secure-Boot-Verfahren verhindert und schreibende Zugriffe durch Verschlüsselung abgesichert werden. Hilscher hat hier gute Erfahrungen mit dem Trusted Platform Module (TPM) gemacht, das sind kleine Chips mit einem Schlüssel, und nur der Hersteller kann die Gegenstelle in der Firmware generieren. So lässt sich ein Secure-Boot gewährleisten.

In dieser Ebene sind sehr viele kleine Geräte im Einsatz, hier müssen wir das Verhältnis von Aufwand zu Nutzen konsequent im Auge behalten, da die Ressourcen der Feldgeräte begrenzt sind und auch die Usability nicht zu sehr eingeschränkt sein darf.

Als Level 2 sehen wir das Edge-Gateway, das als Schnittstelle zwischen den Produktionsnetzwerken und der Cloud-basierten ERP/MES-Ebene positioniert ist. Dieses Gateway muss einerseits den Zugriff zum Produktionsnetzwerk über das Realtime-Ethernet steuern und überwachen und andererseits den Zugriff auf Produktionsdaten von der IT-Ebene sicherstellen und reglementieren. An diese Geräte müssen schon wesentlich höhere Security-Anforderungen gestellt werden. Es gilt, neben dem Secure-Boot nur zertifizierte Software auszuführen, den Datenverkehr zwischen IT und Produktion zu überwachen und unerlaubte Zugriffe zu melden. Gleichzeitig müssen wir auch das unterlagerte Produktionsnetzwerk ständig überwachen.

Die dritte Ebene umfasst die klassische IT-Security, die von der Cloud-Plattform gewährleistet sein muss und zudem Zugriffe und Datentransfer über das Internet regelt. Alle drei aufeinander aufbauenden, abgestuften Security-Levels sind für den jeweiligen Bereich optimiert und bieten auch Sicherheit gegen Angriffe und Regelverstöße innerhalb des Unternehmens.

Wie funktioniert das Gateway, wie sieht es da mit der Sicherheit aus?

Das Gateway hängt im Datenstrom vom Profinet und übernimmt die Buslast-Überwachung, Es ermittelt, welche Nachrichten unterwegs sind, ob sie dazu berechtigt sind und ob die Adressen stimmen. Neue Teilnehmer werden auf eine gültige Freigabe überprüft. Dazu benutzen wir den OPC-UA-Tunnel zum NetIC IOT und die damit verbundenen Sicherheitsmechanismen. Das Gateway holt sich so die Feldgeräte-Daten und packt sie in eine Business-Logic. Dort werden die Daten sortiert, konfiguriert und als Informationen zusammengestellt, damit die Programme in der Cloud etwas mit diesen Daten anfangen kann. Dieser Part ist konfigurierbar, denn es gibt viele Clouds auf dieser Welt. Gateway und die Verbindung zur Cloud sind mit Security überwacht, wir arbeiten dabei in dem netIOT Edge-Gateway mit einem gesicherten Linux und Zertifikats-Management für Software. Bei diesem System ist ein Schlüssel erforderlich, um ein Programm zu starten. Auf die Weise wird verhindert, dass manipulierte Software oder ein Virus-Programm starten kann. Darunter angesiedelt ist ein gehärtetes Linux-Betriebssystem, das potentiell unsichere Programme sperrt, nur signierte Software kann starten.

Wie sieht es mit der Einbindung mobiler Geräte aus?

Mit NetIOT-Service und dem Gateway bieten wir Hilfsprogramme, die in der Cloud gehostet werden für die Erstellung eigener Apps und sonstiger Tools zur Inbetriebnahme. Als Hersteller von Sensoren kann ich zu meinen Produkten eine kostenlose App mitliefern, mit der man die Sensoren luxuriös konfigurieren kann. Der Anwender greift also quasi auf die Webseite eines Sensors zu und bekommt alle Daten, die über IOT im Gateway sind, wireless auf sein Smartphone. Das bringt für den Gerätehersteller Kundenbindung.

Aber es soll ja niemand Unbefugtes auf das Gerät zugreifen können. In diesem Bereich können wir über entsprechende Passwort- und Verschlüsselungsmechanismen einen Zugriffsschutz gewährleisten, dieses ist gelebte Praxis, zum Beispiel bei der Konfiguration von Netwerk-Routern. Eine Reihe von Geräteherstellern wird diesen Service zukünftig anbieten. Die Cloud sorgt zwar für die Security, aber bestimmte Regeln müssen wir bei der App-Erstellung vorgeben.

Sie haben doch auch ein Starterkit herausgebracht?

Ja genau, es soll eine Art Mikro-Testbed werden, nicht nur für die Security, sondern insgesamt für das Handling von Kommunikation. Im Grunde haben wir die Demo-Anlage heruntergeschrumpft. Das NetIOT-Starterkit besteht aus einem voll ausgebautem NetIOT-Edge-Gateway, einer Codesys-SPS, einem Profinet-Realtime-Ethernet-System sowie verschiedenen EA-Modulen, IO-Link-Sensoren und einem Testzugang zu einer Cloud-Plattform.

Das Ganze ist frei programmierbar und wir bilden die Kette vom Sensor bis zur Cloud ab mit diesem Mini-Automatisierungssystem, das wir Firmen zum Kauf anbieten, damit sie fit werden in diesem Thema. Die Beteiligten können Security-Mechanismen austesten und schnell und ohne Risiko eigene Erfahrungen zur Industrie 4.0 erwerben, damit das Management eine solide Entscheidungsbasis für eine nutzbringende und gleichzeitig sichere Umsetzung hin zur Smart Factory im eigenen Betrieb bekommt.

Vita Stefan Körte

- Seit 01. März 2012 Leitung der Geschäftsbereiche Vertrieb und Marketing innerhalb der Hilscher Gesellschaft für Systemautomation mbH.

- Langjähriger Spezialist für alle Themen rund um die industrielle Kommunikation.

- Zuvor Management-Positionen bei namhaften Anbietern für industrielle Kommunikation. 

- Über viele Jahre Vorsitzender des Anwender-Vereins Interbus-Club und Mitglied im Interbus Zertifizierungsausschuss.

Erschienen in Ausgabe: 05/2016