Page 20 - PIMagazin022018
P. 20
Bild: Adobe Stock
Echtzeitkommunikation anpassen lassen.
Wie verhalten sich diese in Echtzeit? Oder wie
lässt sich eine einfache Zertifikatsprüfung
vornehmen? Dabei steht die Working Group
immer im engen Kontakt zu den Anwendern,
um später auch eine praxistaugliche Vorge-
hensweise zu entwickeln.
So wurde zum Beispiel bei Probeimplemen-
tierungen evaluiert, welche Cipher Suites
echtzeitfähig sind. Cipher Suites sind eine
standardisierte Sammlung kryptographischer
Verfahren. Aus PI-Sicht wird es darum gehen,
aus diesen Cipher Suites diejenigen auszu-
Security-Maßnahmen wählen, welche die erforderlichen Einsatz-
in PROFINET-Netzwerken bereiche abdecken, etwa einen zyklischen
Datentransfer ohne Unterbrechung durch
VERANTWORTUNG zusätzlichen Security-Traffic oder eine sichere
Erkennung von gefälschten Parametrierdaten.
ÜBERNEHMEN Auch bei der Authentifizierung und Integri-
tätssicherung, also der Sicherstellung, dass
die Daten auch wirklich von einem vertrau-
enswürdigen PROFINET-Gerät stammen
und unverfälscht sind, ist man inzwischen
Die Vernetzung in Anlagen nimmt immer mehr zu und damit auch Bedrohun- einen Schritt weiter. Auf der SPS/IPC Drives in
gen, z. B. durch unberechtigte Zugriffe oder Manipulation des Datenverkehrs. Nürnberg wird in einer Live-Demonstration
Vor diesem Hintergrund ist es nur folgerichtig, Automatisierungsnetzwerke ein Man-in-the-Middle-Angriff simuliert und
immer wieder neu zu bewerten und entsprechende Security-Konzepte zu er- gezeigt, wie ein Prototyp eines PROFINET-
arbeiten. Daher hat die PI-Working Group Industrie 4.0 das Thema Security zu Gerätes reagiert, das bereits Security-Mecha-
einem Schwerpunkt erklärt – ein Statusbericht. nismen integriert hat, die das Verfälschen von
Daten erkennen. Ebenfalls extrem wichtig ist Durchgängige Connectivity und Industrie 4.0 in Perfektion
Das Thema Security ist für die Kommunikati- tet, um anschließend Gegenmaßnahmen zu das Schlüsselmanagement (Key Deployment).
onsspezialisten nichts Neues. So hat PI (PRO- entwickeln. Dabei zeigte sich, dass z. B. schon Dabei geht es nicht nur um die Frage, wie der
FIBUS & PROFINET International) bereits im heute die Durchführung von Netzlasttests, Schlüssel ins Feldgerät, also in diesem Fall in
Jahr 2005 ein Security-Konzept veröffentlicht, die sog. Security Level1 Tests, wichtiger Be- die PROFINET-Komponente, übertragen wird,
das in mehreren Schritten weiter detailliert standteil bei der Zertifizierungsprüfung sind. sondern wie man diese Technologie auch
wurde. Aber Security ist ein Thema, das nie Diese schützen in einem gewissen Umfang ohne ausgebildete IT-Techniker anwendet.
abgeschlossen ist – im Gegenteil! vor Denial of Service-Attacken. Auch das
schon früh von PI eingeführte Zellenschutz- Diese Beispiele zeigen nur einen kleinen Aus-
Bevor Konzepte und Maßnahmen erarbeitet konzept hat immer noch Bestand. schnitt aus der derzeitigen Themenbreite,
werden, muss erst einmal genau geschaut mit der sich das Security-Team innerhalb von
werden, wo mögliche Angriffspunkte liegen. AKTIVITÄTEN VON PI PI beschäftigt. Security verlangt vom Anwen-
Bei einer solchen Bedrohungsanalyse orien- der, dass er Verantwortung übernimmt und
tierte sich PI an bewährten Konzepten aus Angesichts einer zukünftigen stärkeren Ver- ein Systemkonzept implementiert. Daher
der Informationstechnologie. Eins davon ist netzung müssen weitere Maßnahmen er- reicht ein dem Anwender an die Hand gege-
das STRIDE-Prinzip, das sich aus den sechs griffen werden. Allerdings hat die Working benes einfaches Systemfeature nicht aus. PI
Anfangsbuchstaben der Begriffe zusam- Group in ihren Untersuchungen festgestellt, wird im Rahmen seiner Security-Spezifikation
mensetzt: Spoofing, Tampering, Repudiati- dass sich Konzepte aus der Informationstech- Strategien empfehlen, mit denen eine Anla-
Festo bietet durchgängige Lösungen von der Mechanik bis in die Cloud
Festo bietet durchgängige Lösungen von der Mechanik bis in die Cloud
Festo bietet durchgängige Lösungen von der Mechanik bis in die Cloud
on, Information disclosure, Denial of service, nologie nicht ohne weiteres auf die Automa- ge bestmöglich geschützt wird. Bei allen Festo bietet durchgängige Lösungen von der Mechanik bis in die Cloud
Elevation of privilige. Darauf aufbauend tisierungswelt übertragen lassen. Daher ist Konzepten achtet PI darauf, dass die angebo- für elektrische und pneumatische Antriebe.
wurden die schützenswerten Assets eines ein Schwerpunkt der Working Group die Be- tenen Lösungen praktikabel bleiben und sich Unsere neue Automatisierungsplattform ermöglicht die einfachste Integration der
PROFINET-Systems identifiziert, mögliche urteilung, wie sich gängige Schutzkonzepte für zukünftige Anwendungen eignen. Servoantriebsregler CMMT an PPROFINET, und eröffnet Ihnen erstmals komplette
Bedrohungen aufgezeigt, und diese bewer- aus der IT-Welt auf die Automatisierung und Joachim Koppers, Leiter PI WG „Security“ MC-Lösungen als Subsystem aus einer Hand. www.festo.com/ea
20 PI-Magazin 2/2018
Ad_ProfiNet_200x139mm_de_4c_V05.indd 1 26.09.2018 10:27:12