Perfekt sichere Kommunikation in der Automatisierungstechnik

Schleupner, Linus GND

Kommunikationsnetze der Automatisierungstechnik erfahren aktuell eine Veränderung. Bisher als Insellösungen ausgeführte Netze mit proprietären Bussystemen werden bei Neuanlagen und -maschinen vermehrt mit Ethernet ausgestattet und, z. B. zu Fernwartungszwecken, mit dem Internet verbunden. Solche Netze können deshalb ohne Sicherungsmaßnahmen genauso von außen angegriffen oder ausgespäht werden wie jedes Büro- oder Heimnetzwerk. Der Angriff von W32.Stuxnet hat gezeigt, dass die Wirkung von Schadsoftware bis zur Funktionsstörung von Atomanlagen reichen kann. Deshalb müssen Automatisierungsnetze über eine im Rahmen der gegebenen Echtzeitbedingungen sichere Kommunikation verfügen, die sie gegen Einflüsse von außen unempfindlich macht. In der vorliegenden Arbeit wird zunächst das Risiko beschrieben, dem Maschinen und Anlagen ausgesetzt sind. Anschließend werden Maßnahmen betrachtet, die über Normen, Richtlinien oder technische Mittel dieses Risiko minimieren sollen. Da die betrachteten Maßnahmen keine perfekte Sicherheit bieten, wird ein Verfahren entworfen, das eine vertrauliche und authentifizierte Kommunikation zwischen den Knoten von Automatisierungsnetzen ermöglicht, um künftig zuverlässig Sabotage und Spionage zu verhindern. Der Anspruch dieses Verfahrens ist eine perfekt sichere Kommunikation und gleichzeitig eine hohe Verarbeitungsgeschwindigkeit, um auch den hohen Echtzeitanforderungen der Automatisierungstechnik genügen zu können. Es beinhaltet die Erzeugung und sichere Verteilung echter Zufallsbits, aus denen permanent im laufenden Betrieb neue Einmalschlüssel generiert werden. Mit diesen Einmalschlüsseln kann kontinuierlich mit den zu übertragenden Nutzdaten perfekt sicher eine Stromchiffre erzeugt werden. In einer Variante des Verfahrens mit optimierter Schlüsselverwaltung wird erreicht, dass nicht mehr der Schlüssel selbst übertragen wird, sondern dieser durch einen Speicherplatzverweis ersetzt wird. Ein Angreifer kann also mit einer Kryptoanalyse den Schlüssel nicht herausfinden. Durch den gemeinsamen Einsatz von Verschlüsselung und Verschleierung wird die Sicherheit noch erhöht. Ein weiterer Verfahrensinhalt ist die Autorisierung von Knoten, die gegenseitig eine Authentifizierung durchführen. Nicht-autorisierte Knoten werden von der Kommunikation ausgeschlossen. In Beispielen wird gezeigt, wie das Verfahren von der Automatisierung von Maschinen und Anlagen auf andere Anwendungen, wie Funknetze, Rechnerwolken oder intelligente Stromnetze übertragen werden kann. Es ist für alle Feldbusse anwendbar, da es unabhängig von den heute bekannten Protokollen arbeitet. Die praktische Verwendbarkeit ist durch den Einsatz von Standardkomponenten gewährleistet.

Vorschau

Zitieren

Zitierform:

Schleupner, Linus: Perfekt sichere Kommunikation in der Automatisierungstechnik. Hagen 2012. FernUniversität in Hagen.

Zugriffsstatistik

Gesamt

Volltextzugriffe:
Metadatenansicht:

12 Monate

Volltextzugriffe:
Metadatenansicht:

Rechte

Nutzung und Vervielfältigung:
Alle Rechte vorbehalten

Export

powered by MyCoRe