Mit Tarnkappe

Cyberattacken auf Industrieanlagen können gravierende Folgen haben. Doch viele Schutzkonzepte sind entweder zu kompliziert oder zu schwach. Kryptografie-Experten von Endress+Hauser haben den Standard CPace entwickelt, der mit einfachen Passwörtern an das Schutzniveau zertifikat­gestützter Systeme herankommt.

Text: Laurin Paschek
Grafik: 3st
Mit Tarnkappe

Die Digitalisierung verspricht mehr Produktivität, mehr Effizienz und mehr Betriebssicherheit durch die Vernetzung verfahrenstechnischer Anlagen. Wichtige Komponenten der industriellen Digitalisierung sind Feldgeräte der Mess-, Steuer- und Regeltechnik, die beispielsweise über Bluetooth-Gateways mit dem Internet verbunden werden. Doch die Konnektivität hat einen Preis, denn sie bietet Hackern und Cyberkriminellen Angriffsflächen. Werden Feldgeräte manipuliert, droht der Stillstand einer ­Produktion; Anlagen können sogar beschädigt und Menschen in der Umgebung gefährdet werden.

Asymmetrische Kryptografie

Um das zu verhindern, haben Kryptologen asymmetrische Verfahren entwickelt. Diese arbeiten nicht mit einem einzigen Schlüssel, sondern mit einem Schlüsselpaar, das aus einem öffentlichen und ­einem privaten Schlüssel besteht. Die beiden müssen beim Datenaustausch mit Hilfe von Zertifikaten in­einandergreifen – was allerdings bei vielen kleinen Kommunikationspartnern, wie dies in Industrie­anlagen häufig der Fall ist, schnell sehr komplex wird, hohe Rechenleistungen erfordert und einen ent­sprechenden Strombedarf verursacht.

Zero-Knowledge-Verfahren
1

Um Anlagen der Verfahrenstechnik zu vernetzen, werden Messgeräte – hier ein Temperaturtransmitter – über ein Bluetooth-Gateway mit dem Internet verbunden.

2

Doch die Funkverbindung bietet Cyberkriminellen Angriffsflächen, um zum Beispiel Passwörter abzufangen.

3

Beim Zero-Knowledge-Verfahren enthalten die übermittelten Nachrichten keine für den Angreifer verwertbaren Informationen und werden gewissermaßen von einem Hintergrundrauschen überdeckt. Der Angreifer muss extrem lange Schlüsselsequenzen interpretieren.

4

Berechtigte Benutzer, die das Passwort ­kennen, werden jedoch sofort als solche identifiziert. Sie können sich auf vereinfachte Weise anmelden; das Feldgerät benötigt für den Vorgang nur wenig Rechenleistung.

Passwortgestützte Verfahren

Schutzsysteme, die auf Passwörtern basieren, sind demgegenüber nutzerfreundlich, können aber in der Regel mit sogenannten Offline-Cyberangriffen ausgespäht werden. Im ersten Schritt erbeutet der Angreifer dabei passwortbezogene Informationen, etwa durch Abfangen verschlüsselter Daten während einer Login-Sequenz. Dann probiert er offline auf seinem Rechnersystem verschiedene Pass­wörter aus, bis er das korrekte findet. Der Erfolg des Angriffs kann nur durch eine ausreichende Schlüssellänge unterbunden werden.

Approved by IETF

Das CPace-Verfahren könnte zukünftig ­Anwendungen im Internet weit über die Prozessindustrie hinaus schützen: Es ­wurde von der Internet Engineering Task Force (IETF) empfohlen, die sich um die Standardisierung der im Internet eingesetzten Kommunikationsprotokolle wie IP,
TCP oder HTTP kümmert.

Tarnkappen und Falltüren

Das von Endress+Hauser entwickelte CPace-Verfahren beschreitet den goldenen Mittelweg. Es ist ­einfach im Handling, weil es auch mit kürzeren, benutzerfreundlichen Passwörtern funktioniert. Zugleich ist es sicher, weil während der Authentifizierung zwischen Feldgerät und Bedienterminal keine Informationen über das Passwort preisgegeben werden. Beim sogenannten Zero-Knowledge-Verfahren werden vielmehr die Daten hinter einem Hintergrundrauschen versteckt, das wie eine Tarnkappe wirkt. So wird der Angreifer gezwungen, ­extrem lange Schlüsselsequenzen auszuprobieren – die Erfolgsaussichten schwinden gegen null.

Das CPace-Protokoll unterscheidet dabei zwischen Gut und Böse. Berechtigte Benutzer, die das Passwort kennen, werden sofort als solche identifiziert und bei der Authentifizierung durch sogenannte Falltüren geleitet. Diese versteckten Abkürzungen reduzieren Rechenaufwand und Stromaufnahme ­erheblich. Dadurch eignet sich das CPace-Verfahren besonders gut für den Einsatz in Anlagen der Prozessindustrie mit Hunderten oder Tausenden vernetzter Feldgeräte.