Mit Tarnkappe
Cyberattacken auf Industrieanlagen können gravierende Folgen haben. Doch viele Schutzkonzepte sind entweder zu kompliziert oder zu schwach. Kryptografie-Experten von Endress+Hauser haben den Standard CPace entwickelt, der mit einfachen Passwörtern an das Schutzniveau zertifikatgestützter Systeme herankommt.
Die Digitalisierung verspricht mehr Produktivität, mehr Effizienz und mehr Betriebssicherheit durch die Vernetzung verfahrenstechnischer Anlagen. Wichtige Komponenten der industriellen Digitalisierung sind Feldgeräte der Mess-, Steuer- und Regeltechnik, die beispielsweise über Bluetooth-Gateways mit dem Internet verbunden werden. Doch die Konnektivität hat einen Preis, denn sie bietet Hackern und Cyberkriminellen Angriffsflächen. Werden Feldgeräte manipuliert, droht der Stillstand einer Produktion; Anlagen können sogar beschädigt und Menschen in der Umgebung gefährdet werden.
Asymmetrische Kryptografie
Um das zu verhindern, haben Kryptologen asymmetrische Verfahren entwickelt. Diese arbeiten nicht mit einem einzigen Schlüssel, sondern mit einem Schlüsselpaar, das aus einem öffentlichen und einem privaten Schlüssel besteht. Die beiden müssen beim Datenaustausch mit Hilfe von Zertifikaten ineinandergreifen – was allerdings bei vielen kleinen Kommunikationspartnern, wie dies in Industrieanlagen häufig der Fall ist, schnell sehr komplex wird, hohe Rechenleistungen erfordert und einen entsprechenden Strombedarf verursacht.
Passwortgestützte Verfahren
Schutzsysteme, die auf Passwörtern basieren, sind demgegenüber nutzerfreundlich, können aber in der Regel mit sogenannten Offline-Cyberangriffen ausgespäht werden. Im ersten Schritt erbeutet der Angreifer dabei passwortbezogene Informationen, etwa durch Abfangen verschlüsselter Daten während einer Login-Sequenz. Dann probiert er offline auf seinem Rechnersystem verschiedene Passwörter aus, bis er das korrekte findet. Der Erfolg des Angriffs kann nur durch eine ausreichende Schlüssellänge unterbunden werden.
Tarnkappen und Falltüren
Das von Endress+Hauser entwickelte CPace-Verfahren beschreitet den goldenen Mittelweg. Es ist einfach im Handling, weil es auch mit kürzeren, benutzerfreundlichen Passwörtern funktioniert. Zugleich ist es sicher, weil während der Authentifizierung zwischen Feldgerät und Bedienterminal keine Informationen über das Passwort preisgegeben werden. Beim sogenannten Zero-Knowledge-Verfahren werden vielmehr die Daten hinter einem Hintergrundrauschen versteckt, das wie eine Tarnkappe wirkt. So wird der Angreifer gezwungen, extrem lange Schlüsselsequenzen auszuprobieren – die Erfolgsaussichten schwinden gegen null.
Das CPace-Protokoll unterscheidet dabei zwischen Gut und Böse. Berechtigte Benutzer, die das Passwort kennen, werden sofort als solche identifiziert und bei der Authentifizierung durch sogenannte Falltüren geleitet. Diese versteckten Abkürzungen reduzieren Rechenaufwand und Stromaufnahme erheblich. Dadurch eignet sich das CPace-Verfahren besonders gut für den Einsatz in Anlagen der Prozessindustrie mit Hunderten oder Tausenden vernetzter Feldgeräte.
Veröffentlicht am 01.07.2022, zuletzt aktualisiert am 20.06.2022.
Tauchen Sie mit dem Newsletter von «changes» jeden Monat durch neue spannende Geschichten in die Welt der Prozessindustrie ein!
Newsletter abonnieren