Page 20 - PIMagazin022018
P. 20

Bild: Adobe Stock


                                                                             Echtzeitkommunikation anpassen lassen.
                                                                             Wie verhalten sich diese in Echtzeit? Oder wie
                                                                             lässt  sich eine  einfache  Zertifikatsprüfung
                                                                             vornehmen? Dabei steht die Working Group
                                                                             immer im engen Kontakt zu den Anwendern,
                                                                             um später auch eine praxistaugliche Vorge-
                                                                             hensweise zu entwickeln.


                                                                             So wurde zum Beispiel bei Probeimplemen-
                                                                             tierungen evaluiert, welche Cipher Suites
                                                                             echtzeitfähig sind. Cipher Suites sind eine
                                                                             standardisierte Sammlung kryptographischer
                                                                             Verfahren. Aus PI-Sicht wird es darum gehen,
                                                                             aus diesen Cipher Suites diejenigen auszu-
      Security-Maßnahmen                                                     wählen, welche die erforderlichen Einsatz-
      in PROFINET-Netzwerken                                                 bereiche abdecken, etwa einen zyklischen
                                                                             Datentransfer ohne Unterbrechung durch
      VERANTWORTUNG                                                          zusätzlichen Security-Traffic oder eine sichere
                                                                             Erkennung von gefälschten Parametrierdaten.
      ÜBERNEHMEN                                                             Auch bei der Authentifizierung und Integri-

                                                                             tätssicherung, also der Sicherstellung, dass
                                                                             die  Daten  auch  wirklich  von  einem  vertrau-
                                                                             enswürdigen  PROFINET-Gerät  stammen
                                                                             und unverfälscht sind, ist man inzwischen
       Die Vernetzung in Anlagen nimmt immer mehr zu und damit auch Bedrohun-  einen Schritt weiter. Auf der SPS/IPC Drives in
       gen, z. B. durch unberechtigte Zugriffe oder Manipulation des Datenverkehrs.   Nürnberg wird in einer Live-Demonstration
       Vor diesem Hintergrund ist es nur folgerichtig, Automatisierungsnetzwerke   ein Man-in-the-Middle-Angriff simuliert und
       immer wieder neu zu bewerten und entsprechende Security-Konzepte zu er-  gezeigt, wie ein Prototyp eines  PROFINET-
       arbeiten. Daher hat die PI-Working Group Industrie 4.0 das Thema Security zu   Gerätes reagiert, das bereits Security-Mecha-
       einem Schwerpunkt erklärt – ein Statusbericht.                        nismen integriert hat, die das Verfälschen von
                                                                             Daten erkennen. Ebenfalls extrem wichtig ist   Durchgängige Connectivity und Industrie 4.0 in Perfektion
       Das Thema Security ist für die Kommunikati-  tet, um anschließend Gegenmaßnahmen zu   das Schlüsselmanagement (Key Deployment).
       onsspezialisten nichts Neues. So hat PI (PRO-  entwickeln. Dabei zeigte sich, dass z. B. schon   Dabei geht es nicht nur um die Frage, wie der
       FIBUS & PROFINET International) bereits im   heute die Durchführung von Netzlasttests,   Schlüssel ins Feldgerät, also in diesem Fall in
       Jahr 2005 ein Security-Konzept veröffentlicht,   die sog. Security Level1 Tests, wichtiger Be-  die PROFINET-Komponente, übertragen wird,
       das in mehreren Schritten weiter detailliert   standteil bei der Zertifizierungsprüfung sind.   sondern wie man diese  Technologie auch
       wurde. Aber Security ist ein Thema, das nie   Diese schützen in einem gewissen Umfang   ohne ausgebildete IT-Techniker anwendet.
       abgeschlossen ist – im Gegenteil!   vor Denial of Service-Attacken. Auch das
                                          schon früh von PI eingeführte Zellenschutz-  Diese Beispiele zeigen nur einen kleinen Aus-
       Bevor Konzepte und Maßnahmen erarbeitet   konzept hat immer noch Bestand.  schnitt aus der derzeitigen  Themenbreite,
       werden, muss erst einmal genau geschaut                               mit der sich das Security-Team innerhalb von
       werden, wo mögliche Angriffspunkte liegen.   AKTIVITÄTEN VON PI       PI beschäftigt. Security verlangt vom Anwen-
       Bei einer solchen Bedrohungsanalyse orien-                            der, dass er Verantwortung übernimmt und
       tierte sich PI an bewährten Konzepten aus   Angesichts einer zukünftigen stärkeren Ver-  ein Systemkonzept implementiert. Daher
       der Informationstechnologie. Eins davon ist   netzung müssen weitere Maßnahmen er-  reicht ein dem Anwender an die Hand gege-
       das STRIDE-Prinzip, das sich aus den sechs   griffen werden. Allerdings hat die  Working   benes einfaches Systemfeature nicht aus. PI
       Anfangsbuchstaben der Begriffe zusam-  Group in ihren Untersuchungen festgestellt,   wird im Rahmen seiner Security-Spezifikation
       mensetzt: Spoofing,  Tampering, Repudiati-  dass sich Konzepte aus der Informationstech-  Strategien empfehlen, mit denen eine Anla-
                                                                                                                           Festo bietet durchgängige Lösungen von der Mechanik bis in die Cloud
                                                                                                                           Festo bietet durchgängige Lösungen von der Mechanik bis in die Cloud
                                                                                                                           Festo bietet durchgängige Lösungen von der Mechanik bis in die Cloud
       on, Information disclosure, Denial of service,    nologie nicht ohne weiteres auf die Automa-  ge bestmöglich  geschützt  wird. Bei allen   Festo bietet durchgängige Lösungen von der Mechanik bis in die Cloud
       Elevation of privilige. Darauf aufbauend   tisierungswelt übertragen lassen. Daher ist   Konzepten achtet PI darauf, dass die angebo-  für elektrische und pneumatische Antriebe.
       wurden die schützenswerten Assets eines   ein Schwerpunkt der Working Group die Be-  tenen Lösungen praktikabel bleiben und sich   Unsere neue Automatisierungsplattform ermöglicht die einfachste Integration der
       PROFINET-Systems identifiziert, mögliche   urteilung, wie sich gängige Schutzkonzepte   für zukünftige Anwendungen eignen.           Servoantriebsregler CMMT an PPROFINET, und eröffnet Ihnen erstmals  komplette
       Bedrohungen aufgezeigt, und diese bewer-  aus der IT-Welt auf die Automatisierung und   Joachim Koppers, Leiter PI WG „Security“  MC-Lösungen als Subsystem aus einer Hand.                                www.festo.com/ea

       20  PI-Magazin 2/2018


                                                                                                                    Ad_ProfiNet_200x139mm_de_4c_V05.indd   1                                                           26.09.2018   10:27:12
   15   16   17   18   19   20   21   22   23   24