Wie lassen sich Daten und Systeme im Industrial Internet of Things (IIoT) absichern? Diese Frage beschäftigt derzeit viele Unternehmen, nicht nur im Produktionsumfeld. Eine Schlüsselrolle – im wahrsten Sinne des Wortes – spielen dabei sichere Identitäten, zum Beispiel bei der Kommunikation zwischen Maschinen (Machine-to-Machine, M2M). Hardware-Sicherheitsmodule (HSM) bilden den Vertrauensanker innerhalb der vernetzten Infrastruktur.

Die Vernetzung von Maschinen, Sensoren und Anlagen bietet ein enormes Potenzial: Das britische Marktforschungsunternehmen Visiongain prognostiziert, dass der Umsatz mit Industrial-Internet-Lösungen von rund neun Milliarden Dollar im Jahr 2016 bis 2020 auf etwa 21 Milliarden steigen wird. Den Umsatz im Jahr 2025 schätzen die Experten sogar auf 55 Milliarden Dollar.

Chance für Angreifer

Der Haken an der Sache: Auch Hacker und Cyberkriminelle haben längst ihre Chance gewittert und wollen am Kuchen teilhaben. Sie nutzen Schwachstellen in vernetzten OT-Netzwerken (Opertional Technology, Betriebstechnik) aus, um Zugriff auf Systeme und Daten zu erlangen. Nicht selten stoßen sie dabei auf offene Türen. Denn die IIoT-Infrastrukturen sind oft noch unzureichend abgesichert.

IT-Sicherheitsmaßnahmen, die bei Endpunkten in Büronetzwerken zum Einsatz kommen, eignen sich nicht oder nur bedingt für den Schutz von Fabrikkomponenten. Das gilt beispielsweise für Embedded-Systeme. Sie nutzen Echtzeit-Betriebssysteme wie Threadx oder Linux-Derivate. Hinzu kommt, dass ihre Rechenleistung begrenzt ist und ihr Arbeitsspeicher eher knapp bemessen. Daher lassen sich Verschlüsselungs- und IT-Sicherheitsverfahren, die sich für PCs oder Server-Systeme eignen, nicht einfach auf solche Systeme übertragen.

Oft werden beim Thema Industrie 4.0 die Begriffe IT und OT in einen Topf geworfen. Hier gilt es jedoch, klar zu trennen: IT bezieht sich ausschließlich auf die in der Informatik bekannte Office-IT. OT hingegen meint die Technologie in der Produktion, das heißt die Vernetzung der Kontrolleinheiten für die Steuerung der Maschinen sowie die Anbindungen von Sensoren und Aktoren.

Mit der Sicherheitsthematik müssen sich vor allem Unternehmen aus dem Maschinen- und Anlagenbau oder Hersteller und Betreiber kritischer Infrastrukturen (Kritis) wie Stromkraft- und Wasserwerke auseinandersetzen. Doch Trends und Techniken wie IoT (Internet of Things), Cloud, Mobility und Big Data führen auch in anderen Branchen dazu, dass sich etablierte Unternehmen mit neuen Herausforderungen konfrontiert sehen. Ein Beispiel ist der Finanzsektor: Laut einer Studie des Digitalverbands Bitkom wird das Smartphone in zehn Jahren in Deutschland hinter der Kredit- und Debitkarte das drittwichtigste Zahlungsmittel sein. Zudem gehen fast drei Viertel der Finanzexperten davon aus, dass die Mehrzahl der Deutschen ihre Finanztransaktionen vorzugsweise mit dem Smartphone abwickeln wird, etwa per App, über Peer-to-Peer- oder Social-Media-Plattformen.

Hardware-Sicherheitsmodule dienen als digitaler Tresor innerhalb der IT-Infrastruktur. Bild: Utimaco

Die Vernetzung bringt für Unternehmen aller Branchen vor allem zwei Bedrohungen mit sich:

Manipulation von Systemen, Prozessen und Datensätzen: Ein Beispiel ist der Angriff auf die Steuerungssysteme eines Hochofens in einem deutschen Stahlwerk, bei dem dieser in einen instabilen Zustand geriet. Der Ofen erlitt dadurch massive Schäden.

Diebstahl von Software, Daten und geistigem Eigentum: Eine lückenlose Fertigung erfordert vernetzte Entwicklungs- und Fertigungszentren. Dabei findet ein kontinuierlicher Datenaustausch über unterschiedliche Kommunikationsschnittstellen statt. Unzureichend abgesicherte Steuernetzwerke können Angreifern, Industriespionen und Hackern ein riesiges Einfallstor bieten.

Eine häufig ausgenutzte Schwachstelle ist die unzureichende Authentifizierung der Komponenten vor dem Datenaustausch. Diese Aufgabe übernehmen unverwechselbare kryptografische Schlüssel. Sie lassen sich in Hardware wie Sicherheits-Chips einbringen und in IIoT-Systeme integrieren. Maßgeblich für die Sicherheit dieser Schlüssel ist deren Management, das beispielsweise durch hoch sichere Hardware-Sicherheitsmodule erfolgen kann.

Starke, individuelle Schlüssel für eine sichere Authentifizierung entstehen mithilfe eines Zufallszahlengenerators (Random Number Generator, RNG): Er erzeugt die Zahlen, aus denen ein Schlüssel generiert wird. Es gibt mehrere Arten solcher Systeme. Ein True RNG (TRNG) nutzt eine spezielle Hardware, die nicht reproduzierbare physikalische Erscheinungen zum Erzeugen von Zahlenfolgen verwendet. Diese lassen sich in kryptografische Schlüssel umsetzen.

Solche physikalischen Phänomene sind beispielsweise das Rauschen elektronischen Bauelemente, Photovoltaik-Effekte und Spannungsschwankungen von Dioden. Das Ergebnis: echte Zufallszahlen.

Im Gegensatz dazu verwenden deterministische Zufallszahlengeneratoren (DRNG) einen Algorithmus, um diese Zahlen zu erzeugen. Der Nachteil: Verschaffen sich Kriminelle Zugang zu diesem Algorithmus, können sie die per DRNG erzeugten Schlüssel manipulieren. Hinzu kommt, dass ein DRNG keine absolut zufälligen Zahlenfolgen erzeugt: Mit der Zeit treten dieselben Sequenzen mehrfach auf.

Sichere Schlüssel

Um das Industrial Internet of Things gegen Angriffe abzusichern, gibt es mehrere Ansätze: Blockchain, Key Injection, Database Encryption, partielle Verschlüsselung oder asymmetrische Verschlüsselung. In all diesen Anwendungen können hoch sichere HSM die Schlüsselgenerierung und -verwaltung übernehmen.

Beim Datentransfer zwischen IIoT-Systemen mittels Blockchain authentifizieren sich die Komponenten ohne Hilfe eines zentralen Brokers. HSM generieren und speichern die privaten Schlüssel für das Signieren einer Transaktion. Dies ermöglicht ein sicheres Peer-to-Peer-Messaging, also den sicheren Datenaustausch zwischen Sensoren, Industriekontrollsystemen (Industrial Control System, ICS) und anderen IIoT-Komponenten.

Key Injection stellt in Verbindung mit hardwarebasierter Verschlüsselung die Authentizität, Integrität und Vertraulichkeit vernetzter Systeme sicher. IIoT-Komponenten wie Embedded-Systeme erhalten bereits während der Herstellung einen in der Produktionsstätte generierten und bereitgestellten Chip. Die Technik findet beispielsweise bei Verkaufsterminals und Geldautomaten Verwendung.

Beim Einsatz von Database Encryption erfolgt die Verwaltung des Schlüsselmaterials physisch getrennt von der Datenbank in einem Hardware-Sicherheitsmodul. Idealerweise lässt sich das HSM einfach (Plug and Play) an die Datenbank-Server anbinden. Zudem sollten Anwender darauf achten, dass das HSM mit einem (True) Random Number Generator ausgestattet ist.

Bei der partiellen Verschlüsselung wird lediglich der Nutzerdatenblock verschlüsselt, nicht der Inhalt der Datei. Diese Form der Verschlüsselung ist notwendig, wenn Datenpakete, Transaktionsnachrichten oder Dateien Informationen in Klartext enthalten müssen. So erkennt das Betriebssystem beispielsweise nach wie vor das Dateiformat, also etwa ein Word-Dokument. Die Inhalte sind jedoch geschützt.

Nutzt man asymmetrische Verschlüsselung, gewährleisten elektronische Signaturen und PKI (Public Key Infrastructure) die Authentizität der Datei, Hash-Funktionen garantieren die Integrität der Daten. Ein Public Key übernimmt die Verschlüsselung der Daten und die Verifizierung der elektronischen Signaturen. Ein zweiter, geheimer Private Key dient der Entschlüsselung der Daten und erstellt die elektronische Signatur. Mit dieser lässt sich die Authentizität der Datei nachweisen. Der HSM-Einsatz sorgt hier dafür, dass die geheimen Schlüssel auch geheim bleiben.

Solche Systeme kann der Nutzer in die eigene IT-Umgebung integrieren oder aus der Cloud beziehen. Sicherheitsmodule gibt es als USB-Token, Chipkarte oder als Server, den man in Standard-Racks (19 Zoll) integrieren kann. Sie alle haben Verfahren und Mechanismen implementiert, die den Schutz der kryptografischen Schlüssel vor Angriffen von außen sicherstellen.

Malte Pollmann ist CEO bei Utimaco ().