Trusted Core Network
Hardwarebasierte Sicherheit für industrielle IT-Netze
Für IT-Infrastrukturen in Produktionsanlagen oder in der Automatisierung gelten besondere Anforderungen. Insbesondere die Verfügbarkeit der Systeme und die Einhaltung von Echtzeitanforderungen an die Kommunikationstechnologie sind für Produktions- und Steuerungsprozesse essenziell, um Produktionsausfälle zu vermeiden. Bislang waren industrielle Umgebungen und ihre IT-Netze von Büro-IT und Internet getrennt. Zur Verbesserung von Produktionsdurchfluss und Reduzierung von Lagerbeständen schafft die Industrie jetzt jedoch mehr und mehr Verbindungen zwischen verschiedenartigen IT-Netzen, darunter auch Netze außerhalb der Kontrolle des produzierenden Unternehmens.
Standardsicherheit reicht für Industrie nicht aus
Standardlösungen zur Netz-Absicherung sind Firewall und Virtuelle Private Netze (VPN). Diese Lösungsansätze stammen aus der IT-Welt. Industrielle Netzwerke haben andere Anforderungen an den Schutz ihrer Grenzen bzw. Perimeter. Durch verschiedene, zwingend notwendige Dienstleister in einem industriellen Netzwerk, beispielsweise für die Fernwartung von Produktionsanlagen, muss mit einem sehr komplexen Modell von potenziellen Angreifern umgegangen werden. Außerdem gewährleisten herkömmliche IT-Sicherheitsarchitekturen nicht die für Industrieanlagen notwendige Hochverfügbarkeit. Auch sind die Sicherheitsanforderungen an Office IT nicht vergleichbar mit den Sicherheitsanforderungen in der Produktion und Automatisierung. Wenn Steuerungssysteme betroffen sind, können Manipulationen physischen Schaden anrichten oder sogar für Mensch und Umwelt gefährlich werden. Deshalb hat Fraunhofer SIT zusammen mit seinen Partnern eine neuartige Lösung entwickelt, welche die Netzknoten als Basiskomponenten sichert und so eine vertrauenswürdige Basis für den Aufbau von sicheren Informations- und Kommunikationsinfrastrukturen ermöglicht.
Hardware-basierte Plattform
Das Trusted Core Network (TCN) des Fraunhofer SIT ist in der Lage, die Identität von Netzknoten zu prüfen und einen gewünschten Zustand der Netzknoten zu gewährleisten: Dazu nutzt das TCN etabliert eine verteilte Kontrolle der Netzknoten, die peer-to-peer die Identität und Zustand der benachbarten Knoten prüfen. Durch ein Trusted Network Discovery Protokoll werden alle aktiven Geräte in der direkten Umgebung gefunden. Unter Verwendung des Trusted Platform Module (TPM) identifiziert das System den Knoten und vergleicht den Ist-Zustand mit dem geforderten Soll-Zustand. So werden Änderungen und Manipulationen schnell erkannt, Warnungen direkt an ein zentrales Monitoring weitergegeben und die Ausbreitung von Angriffen und Malware unterbunden. Neben der Geräte-Identität prüft das Trusted Core Network die installierte und zur Ausführung geladene Software sowie die Konfigurationsdaten. Reaktionen können dann gezielt eingeleitet werden, sodass trotz Manipulation oder erfolgreichen Angriffen auf einzelne Komponenten wichtige Funktionen aufrecht erhalten werden (Resilienz).