Generic filters
Exact matches only
Search in title
Search in excerpt
Search in content
FS Logoi

Universelle Referenzarchitektur für eine sichere cloudbasierte Automation – Kenntnisfreie Erstanmeldung von ressourcenbeschränkten IoT-Geräten mit symbiotischer Sicherheit

Themen: |

Publikationsform: Fachartikel
Artikelnummer: 03654_2019_09_6
Zeitschrift: Universelle Referenzarchitektur für eine sichere cloudbasierte Automation – Kenntnisfreie Erstanmeldung von ressourcenbeschränkten IoT-Geräten mit symbiotischer Sicherheit
Erscheinungsdatum: 23.09.2019
Autor: Witali Bartsch, Michael Hübner,
Verlag: Vulkan-Verlag GmbH
Seiten: 9
Publikationsformat: PDF
Sprache: Deutsch
Themenbereich: Automatisierungstechnik

Details

In dem ersten Teil unserer Artikelreihe prägen wir den Begriff der „symbiotischen Sicherheit“. Dieser geht von einer idealen Systemarchitektur aus, in der sämtliche Komponenten wie etwa Hardware, Software oder Netzwerke und Prozesse ihre jeweiligen Stärken ausspielen, um die gesamte erzielbare Systemsicherheit zu maximieren. Die zunehmende Bedeutung des Cloud Computing die sichere und zuverlässige Automatisierungstechnik sowie die damit einhergehende Unabhängigkeit von bestimmten Hardwareplattformen haben uns zur der Erkenntnis geführt, dass es gewissermaßen einen Bruch gibt zwischen den Anbietern der Cloud-Umgebungen und den Herstellern der eingebetteten Systeme, die heute gemeinhin als IoT gelten. Diese Inkonsistenz ist vor allem auf das technische und weitestgehend ungelöste Problem der sogenannten Erstregistrierung (initial enrolment) der (IoT-)Geräte zurückzuführen. Deshalb befassen wir uns im Rahmen dieses Artikels zunächst mit den Entstehungsgrundlagen dieser Problematik, um anschließend einen minimal-invasiven Lösungsansatz zu präsentieren im Sinne einer Erweiterung der üblichen Referenzarchitektur in der Cloud speziell in Hinblick auf IoT. Damit erzielen wir ein automatisiertes Modell für die bilateral authentifizierte sowie verschlüsselte Erstregistrierung von IoT-Knoten. Um den Automatisierungsansatz konsequenterweise auch auf der Ebene der kryptografischen Schlüsselverwaltung anzuwenden, setzen wir auf die in der Implementierung durchaus heikle (aber lohnenswerte) Zero Knowledge-Methodik und entledigen uns damit der seit geraumer Zeit stark kritisierten Politik der vorgefertigten Schlüssel, der sich vor allem die großen Hardwarehersteller bedienen. Zwar fällt unsere Wahl für die Referenzimplementierung auf eine bestimmte Cloud-Lösung. Die hier vorgestellten Verfahren und Ansätze sind jedoch universell einsetzbar aufgrund der starken Ähnlichkeit der Cloud-Plattformen untereinander.

Preis: 4,90 €Zum Shop

Infos zum Autor/Verfasser/Herausgeber

Publikationen zum selben Thema

Wissensbasierte Sicherheitsanalyse in der Automation

Wissensbasierte Sicherheitsanalyse in der Automation

Autor: Christopher Tebbe/Hochschule Hannover / Matthias Glawe/Helmut-Schmidt-Universität Hamburg / André Scholz/Helmut-Schmidt-Universität Hamburg / Karl-Heinz Niemann/Hochschule Hannover / Alexander Fay/Helmut-Schmidt-Universität Hamburg / Josha Dittgen/M&M Software
Themenbereich: atp edition

Sicherheitsanalysen sind zentraler Bestandteil bei der Absicherung von automatisierungstechnischen Anlagen. Diese Analysen erfolgen vielfach manuell. Das bedeutet angesichts immer komplexerer Anlagen einen großen Aufwand. Im Beitrag werden, am ...

Zum Produkt

Wer bewacht die Wächter?

Wer bewacht die Wächter?

Autor: Walter Speth/Bayer Technology Services / Christoph Thiel/FH Bielefeld / Detlef Winkel/Bayer CropScience
Themenbereich: atp edition

Mit dem Einzug der Informationstechnik in Safety-Systeme und mit deren zunehmender Vernetzung über Systemgrenzen hinaus wächst die Bedeutung der IT-Sicherheit für die Betriebssicherheit industrieller Steuerungs- und Automatisierungsanlagen. ...

Zum Produkt

SPS-Software für fehlersichere Steuerungen

SPS-Software für fehlersichere Steuerungen

Autor: Norbert Becker/Hochschule Bonn-Rhein-Sieg / Manfred Eggeling/Hochschule Bonn-Rhein-Sieg / Michael Huelke/Institut für Arbeitsschutz der DGUV
Themenbereich: atp edition

Dieser Beitrag beschreibt, wie die Anforderungen der ISO 13849-1 an sicherheitsbezogene SPS-Software im Maschinenbau praxisgerecht umgesetzt werden können. Die Ausführungen basieren auf den Ergebnissen eines vom Institut für Arbeitsschutz (IFA) ...

Zum Produkt