Aufrufe
vor 2 Monaten

MY FACTORY 1/2021

  • Text
  • Unternehmen
  • Factory
  • Maschinen
  • Produktion
  • Mitarbeiter
  • Zudem
  • Schnell
  • Instandhaltung
  • Einsatz
  • Wartung
MY FACTORY 1/2021

A Übertragung

A Übertragung verschlüsselter Daten Sicheres Mapping von Schlüssel, Zertifikat mit tokenisierten Daten OEM hat Zugriff auf Daten je nach Bezahlund Zugangsmodell Smart Autos Back-End CSP OEM n B Zeitpunkt der Herstellung: Sichere Schlüssel- und Zertifikatsinjektion KeyBRIDGE CA-Server KeyBRIDGE CA-Server Digitales Werk n Cloud Anwendungs- Server Datenbank Anwendungs- Server Datenbank KeyBRIDGE KEY INJECTION – DAS VERFAHREN IN DER PRAXIS Key Injection stellt während der Produktion eine eindeutige Identität für vernetzte Geräte zur Verfügung. Anders als eine öffentliche Seriennummer soll diese Identität aber ausschließlich dem Hersteller bekannt sein, oder anders ausgedrückt, nur er kennt den ‚Klarnamen‘ des Geräts. Hier kommt dann die Kryptografie ins Spiel. Praktischerweise wird hier auf eine Public Key Infrastructure (PKI) gesetzt, die auf asymmetrischer Kryptografie basiert. Im vorliegenden Fall muss nur der Schlüssel, der zur Verschlüsselung der Produktidentität benutzt wird, geheim sein. Der Schlüssel zur Entschlüsselung, d.h. zur Produktverifikation, kann öffentlich sein. Das bedeutet, dass die Verifikation entlang der gesamten Wertschöpfungskette möglich ist. Nehmen wir wieder ein Autobeispiel: Bei der Produktion eines Steuergerätes mit zugekauften Bauteilen können diese bereits geprüft werden und bei der Endmontage des Geräts im Fahrzeug kann sich der Autohersteller nochmals vergewissern, dass seine Zulieferer nur einwandfreie Teile verwendet haben. Das lässt sich auch noch weiter ausdehnen, beispielsweise auf Werkstätten. Voraussetzung ist lediglich, dass der Hersteller der Chips, die im Steuergerät verbaut sind, seinen öffentlichen Schlüssel mit den anderen Parteien teilt. SICHERE SCHLÜSSEL – DIE ACHILLESVERSE DER KRYPTOGRAFIE Die asymmetrische Kryptografie beruht darauf, dass es praktisch nicht möglich ist, den privaten Schlüssel aus dem öffentlichen zu errechnen. Mit der Erzeugung eines solchen komplexen Schlüsselpaares ist es aber noch nicht getan, der private Schlüssel muss zudem sicher verwahrt werden. Ein Hardware-Sicherheitsmodul Grafik: Die KeyBridge-Plattform erweitert eine einfache und intuitive Benutzeroberfläche zum Verwalten und Verteilen von kryptografischen Schlüsseln und Schlüsselmaterialien für ein breites Anwendungsspektrum (HSM) ist sowohl für die Erzeugung hochsicherer Schlüssel als auch für deren Speicherung und Verwaltung die beste Wahl. Im Gegensatz zu Software-Lösungen gelangen die Schlüssel bei dieser Methode nicht in den Hauptspeicher eines Rechners, somit ist die Kompromittierung aus der Ferne nicht möglich. Darüber hinaus sind Hardware-Sicherheitsmodule bei der Generierung von Zufallszahlen Software-Lösungen überlegen. HSM von Utimaco sind etwa mit einem Zufallszahlen-Generator nach AIS 31 Class DRG.4 ausgestattet und garantieren ein größtmögliches Sicherheitsniveau für die erzeugten Schlüssel. AUSBLICK Wir haben hier nur den Fall einer nachträglichen Prüfung betrachtet. Darüber hinaus ist es mit der beschriebenen eindeutigen Identifizierung aber auch möglich, in einem technischen System (z.B. Kraftfahrzeug) nur die Kommunikation verifizierter Bauteile zuzulassen. Demnach würde ein gefälschtes vernetztes Teil direkt beim Einbau vom System erkannt werden. Vereinzelt wird das in der Automobilbranche bereits umgesetzt und dürfte in Zukunft noch wesentlich weitere Verbreitung finden. INDUSTRIE 4.0 UND PRODUKTIONS- UMGEBUNGEN SICHERN UND SCHÜTZEN Die vernetzten Geräte von Unternehmen sind ein beliebtes Ziel vieler Cyber-Kriminellen – so wie die Produktionsanlagen selbst. 10 MY FACTORY 2021/01-02 www.myfactory-magazin.de

SMART PRODUCTION SICHERHEIT UND AUTHENTIZITÄT VON VERNETZTEN KOMPONENTEN IM KRAFTFAHRZEUG: JOSEF MATTHIAS HARING ERLÄUTERT, WELCHE CYBERSECURITY- METHODIK IN DER AUTOMOBILINDUSTRIE ERFOLGREICH ANWENDUNG FINDET Digitale Vernetzung von Komponenten und Systemen ist in vielen Anwendungen und Branchen State-of-the-art. Auch in der Automobilindustrie gewinnt sie weiter an Bedeutung, Informationsund Kommunikationssysteme werden zum Mittelpunkt des Fahrzeugs von morgen. Neben vielen Vorteilen birgt dieser Trend jedoch auch Risiken durch Cyber-Angriffe oder unsichere Komponenten. Wie lassen sich Fahrzeuge gegen Hacker-Angriffe schützen und wie kann verhindert werden, dass nicht-authentisierte Teile eingebaut werden, die ein Sicherheitsrisiko darstellen? Herr Haring, als Software-Spezialist bei Magna Powertrain begegnen Sie dem Thema Cyber-Sicherheit im Automobil an vielen Stellen. Wo sehen Sie die besonderen Risiken? Wir sehen hier in erster Linie den Image-Schaden, wenn sich ein Hacker Zutritt zu unserem System verschafft und eventuell sogar sicherheitskritische Fahrmanöver einleitet. Hierzu gab es kürzlich sogar ein Video auf YouTube, in dem ein unbefugter Zugriff auf die Technik eines Wettbewerbers demonstriert wurde. Seitdem investieren wir stark in die Sicherheit der Daten und Informationstechnologie unserer Produkte. Zusätzlich wird ab 2021 die UNECE / WP.29 (Regulation on Cyber Security) in der EU wirksam. Sie fordert ausdrücklich, dass Hersteller von relevanten Komponenten im Fahrzeug sowie Erstausrüster (OEM = Original Equipment Manufacturer) entsprechende Maßnahmen hinsichtlich Cyber Security umgesetzt haben. Nur unter dieser Voraussetzung erhält ein Fahrzeug eine Zulassung zum Straßenverkehr für den internationalen Verkauf. Wie ist Magna dieser Herausforderung begegnet, um sich vor sicherheitskritischen Eingriffen Unbefugter zu schützen? In erster Linie haben wir Konzepte für die Cyber Security unserer Produkte erarbeitet und die kritischen Pfade eruiert, über die sich ein Unbefugter Zutritt verschaffen könnte. Anschließend war es unser Ziel für jede potenzielle Lücke eine adäquate Maßnahme abzuleiten und umzusetzen. Somit hatten wir die Sicherheit geschaffen, dass unsere Komponenten im Fahrzeug weder verändert noch gehackt werden können. Ein weiterer Schritt war, dass der Debug Port (über diesen erreicht man einzelne Baugruppen zwecks Konfiguration, Kommunikation und Debugging integrierter Schaltungen) bei all unseren Projekten, die auf der ECU „Electronic Control Unit“ Plattform (Mainboard) aufsetzen, mit einem Passwort geschützt wird. Wir setzen hier auf ein KeyBridge-Konzept, das auf einer der technisch besten Lösungen (Hardware-Sicherheitsmodul – HSM – im Server) basiert und zusätzlich noch die notwendigen Schnittstellen für unsere Produktionslinien bietet (Rest API über TLS Verschlüsselung). Somit sehen wir uns bestmöglich aufgestellt, unsere Komponenten vor unbefugten Zugriffen zu schützen. Produktionsunternehmen müssen sich daher gegen Betriebsstörungen, Sabotage, Diebstahl von Produktionsdaten und geistigem Eigentum und Produktpiraterie wappnen. Sie benötigen eine ausgeklügelte Sicherheitsarchitektur: n Schutz persönlicher Kundendaten (PII), n solide Zugangs- und Authentifizierungskonzepte, n Schutz vor gefälschten oder manipulierten Software- Updates, n Kontrollfunktionen zum Sicherstellen, dass weder Zugangsdaten noch Informationen oder Produkte in falsche Hände geraten – insbesondere wenn die Daten in der Cloud gespeichert sind. Ein weiteres Risiko stellen die in einer Cloud gespeicherten Produktionsdaten dar. Eine Störung der Produktionsprozesse könnte für Mitbewerber, Insider oder Amateur-Hacker von Interesse sein. Den besten Schutz vor Cyber-Angriffen bietet die Verschlüsselung der Daten, bevor sie in die Cloud übertragen werden. Für das Generieren und Speichern der dabei verwendeten Schlüssel bietet Utimaco den Einsatz eines manipulationssicheren HSM (Hardware-Sicherheitsmodule) an. Utimaco HSM sind auch „as a Service“ verfügbar – in der Cloud, für die Cloud. zahlreiche Anwendungen und Transaktionen und schützt so digitale Identitäten, kritische Infrastrukturen und wertvolle Daten. Es bietet verschiedene Level an Manipulationsschutz. Fazit: Nur durch den Schutz und die gesicherte Aufbewahrung der verwendeten kryptographischen Schlüssel in Hardware-Sicherheitsmodulen ist es möglich, das Vertrauen in die Technik zu gewährleisten. Utimaco stellt diese komplexen Geräte zur Verschlüsselung oder Signaturerstellung in Form eines kompletten und verständlichen Produktes zur Verfügung. Ein praktischer Leitfaden für den Einsatz von HSM in Infrastrukturen liefert dieses E-Book: http://bit.ly/HSM_ebook. Bilder: Aufmacher AdobeStock Golf_MHNK, 01a+01b Utimaco, Porträt Mario Galatovic Utimaco, Porträt Josef Matthias Haring Magna Autoren: Mario Galatovic, Director Strategic Partnerships, Utimaco, Aachen, Josef Matthias Haring, Software Consultant, Magna, Ilz, Österreich www.utimaco.com HARDWARE-SICHERHEITSMODUL (HSM) – WAS VERBIRGT SICH DAHINTER? Ein Hardware-Sicherheitsmodul ist ein Gerät, das kryptografische Schlüssel sicher generiert, speichert und verwaltet. Die Funktionen eines HSM umfassen Schlüsselgenerierung, Ver- & Entschlüsselung, Authentifizierung und Signaturvorgänge. Ein HSM sichert www.myfactory-magazin.de MY FACTORY 2021/01-02 11

© 2021 by Vereinigte Fachverlage GmbH. Alle Rechte vorbehalten.