SlideShare ist ein Scribd-Unternehmen logo
1 von 37
Downloaden Sie, um offline zu lesen
© Provadis
Sicherheit bei Industrie 4.0 – Industrial Internet
„Blick in den Maschinenraum“
Prof. Dr. Erwin Hoffmann
Provadis Hochschule
Frankfurt/Main (Höchst)
IT-Sicherheit erklärt!
© Provadis
●  Unser Umfeld bei der Provadis
●  Herausforderung Industrie 4.0
●  Sicherheitsanforderungen
●  Bestehende Kommunikationslösungen
●  Neue Wege sicherer Kommunikation
beim ‚Industrial Internet‘
●  Bundesamt für Sicherheit
im Informationswesen (BSI)
und die OPC UA
Sicherheitsanalyse
●  Zusammenfassung
Agenda
© Provadis
●  Die Provadis Hochschule ist Teil der Provadis Gruppe als privatem
Bildungsanbieter am Industriepark Höchst
●  Anerkannt durch das hessische Wissenschaftsministerium und
durch den Wissenschaftsrat Köln
●  studieren mehr als 1000 Studenten
berufsbegleitend in den
●  Fachbereichen Chemical Engineering,
Business Administrations und Wirtschaftsinformatik
●  Am Fachbereich Wirtschaftsinformatik bieten wir Business
Information Management BIM (Bachelor) und den interdisziplinären
Masterstudiengang Technologie und Management MTM an
Provadis Hochschule
staatlich
anerkannte
Fachhochschule
Institutionell
akkreditiert durch
den Wissenschaftsrat
© Provadis
Methodenmix und Praxisbezug im Studium
in unterschiedlicher
Zusammensetzung in den
einzelnen Modulen
Vorlesungen mit
Praxisbeispielen
Master Thesis mit
Verteidigung
Übungen mit
Anwendung des
Stoffs auf Neues
Praxisprojekte
mit Präsentation

und Diskussion
Praktiker-
Vorträge mit
Diskussion
Fallstudien mit
Präsentation
Zahlreiche Partnerunternehmen aus der Industrie
© Provadis
●  Prof. Dr. rer. nat. Erwin Hoffmann (Physiker) –
Jahrgang 1958
●  Aufbau des ersten Internet-Anwählknoten in
Frankfurt 1992
●  Berater mit Schwerpunkt Vernetzung,
IP-Netze, Sicherheit, Buchautor
●  Entwicklung eigener Software; speziell IPv6 und
Email (FEHCom)
●  Professor für Informatik an der FH Frankfurt/
Main (Fachbereich 2); nun
●  Professor für Wirtschaftsinformatik
an der Provadis Hochschule
●  Wohnhaft im Westerwald
Zur Person
Westerwald, 26. April 2016
Campus und Eingang zur Provadis Hochschule
© Provadis
Wirtschaftsinformatik und Industrie 4.0
Wirtschaftsinformatik
'Kybernetik'
Regelung/
Steuerung
'Datenverarbeitung'
Informations-
Management
'IT-Systeme'
IT-Services
IT-Security
'Internet-Ökonomie'
B2C: E-Commerce
B2B: SOA, EAI
Prozess-Management Business Intelligence
IT-Governance Internet of Things
© Provadis
●  Entwicklung und Integration innovativer Informations- und
Kommunikationstechnologien im industriellen Anwendungsbereich
●  Vernetzung von (Teil-)Produkten im Herstellungsprozess
●  Informationsübertragung zwischen den Prozessen entlang der
Wertschöpfungskette
●  Ziele:
●  Effizientere Prozesse im Rahmen der
Leistungserstellung
●  Höherer Kundennutzen durch
innovative Produkte und Dienstleistungen
●  Schwerpunkte im Vortrag:
Industrie 4.0 - Definition
Machine-2-Machine Kommunikation
über Industrial Internet
© Provadis
Industrie 4.0 – Smart Factory
Quelle: A.-W. Scheer (2014): „Industrie 4.0 oder wie transportiert man einen Elefanten?“
SOAP ?
© Provadis
●  Cyber Physical Systems (CPS) beinhalten
●  Intelligenz (CPU, Programmierung, Datenspeicher)
●  Sensorik
●  Kommunikation (kabellose Vernetzung)
●  und können im Rahmen ihrer Programmierung autonom handeln ...
sofern die Daten stimmen!
●  Im Gegensatz zum aktuellen Roboter-Einsatz
●  inter-agiert ein CPS adaptiv auf Umwelteinflüsse und
●  den Informationen seiner Kommunikationspartner.
Das CPS stellt somit einen Informationsverbund dar; die
einzelnen Komponenten sind aufeinander gegenseitig angewiesen.
Industrielle Vernetzung: Wo liegt das Problem?
© Provadis
●  Das CPS ist ein kritischer Produktionsfaktor
●  im Hinblick auf das Produkt selbst
●  im Hinblick auf die Informationen, die es liefert (oder bekommt)
IT-Sicherheit und das CPS
© Provadis
●  Verfügbarkeit (Availablitity): Das System muss einsatzbereit sein
●  Unversehrtheit (Integrity): Die Daten, die das System liefert und
bekommt müssen technisch korrekt sein
●  Vertraulichkeit (Confidentiality): Die austauschten Daten sind nur für
berechtigte Systeme bestimmt; andere haben keine Zugriff
Klassische Ziele der IT-Sicherheit
•  Schutz vor Spionage
•  Schutz vor Manipulation
•  Schutz vor Sabotage
© Provadis
●  Der Locky-Virus macht aktuell
die Runde:
●  Krankenhäuser und öffentliche
Einrichtungen sind betroffen
●  Beim Lucaskrankenhaus
in Neuss wurden Patientenakten
'verschlüsselt' und damit
unleserlich gemacht:
●  Der Betrieb musste
teilweise eingestellt
werden
●  Freigabe der Dateien gegen
eine Erpressersumme
Beispiel: Virus im Krankenhaus
12
© Provadis
●  USB Ports an Maschinen
werden vom Personal benutzt,
ihr Handy aufzuladen.
●  Von verseuchten Android
Handys springt dann das Virus
auf die Maschine über.
●  Glück hat, wenn das
Betriebssystem der Maschine
davon unbeeindruckt bleibt.
●  Mikko Hypponen (F-Secure):
Beispiel: Virus im Flugzeug
As an example, Hypponen said he had
recently spoken to a European aircraft
maker that said it cleans the cockpits of
its planes every week of malware
designed for Android phones. The
malware spread to the planes only
because factory employees were
charging their phones with the USB port
in the cockpit.
Because the plane runs a different
operating system, nothing would befall
it. But it would pass the virus on to other
devices that plugged into the charger.
http://www.reuters.com/article/us-nuclearpower-cyber-germany-idUSKCN0XN2OS
© Provadis
●  Nachrichten müssen vertraulich übermittelt werden
●  Der Unveränderlichkeit des Nachrichteninhalts muss garantiert werden
●  Nachrichtenquelle und -senke müssen berechtigt sein
●  Der Ausfall einer Komponente darf nicht das ganze System
gefährden/blockieren
Anforderungen an die sichere Kommunikation bei
Industrie 4.0
© Provadis
Wir wollen uns im folgenden die Kommunikationsprotokolle
●  Message Queue Telemetry Transport (MQTT)
●  MTConnect sowie
●  Open Platform Comunication Unified Architecture (OPC UA)
im Hinblick auf ihre Sicherheits-Architektur anschauen und hierbei
speziell auf die aktuelle OPC UA Studie des BSI eingehen.
Das ganze wird abgerundet durch Überlegungen eines sicheren
Kommunikationsprotokolls, das an der Provadis Hochschule am
Entstehen ist.
Bestehende Industrie 4.0 Kommunikationsprotokolle
© Provadis
●  MQTT ist ein (fast 20 Jahres altes)
Nachrichtenprotokoll für die
Maschine-zu-Maschine (M2M) Kommunikation (IoT)
●  Es ist allgemein gehalten und lässt sich sowohl auf TCP/IP-Netzen, als
auch auf IEEE 802.2 Netzen und für Sensor-Netze unter Einsatz des
ZigBee Protokolls einsetzen (MQTT-S)
●  MQTT wurde von der IBM und Eurotech entwickelt (SCADA-Protokoll)
●  Seit 2013 findet die Standardisierung unter der Regie der OASIS
(Organisation for the Advancement of Structured Information
Standards) statt
●  Das aktuelle MQTT Framework lässt auch die Verwendung von Web-
Sockets zu, was die Verwendung von JavaScript stark vereinfacht
Message Queue Telemetry Transport (MQTT)
© Provadis
Sender
Broker
(zentral)
Empfänger
Publlsh
data
(Topic)
Publlsh
data
(Topic)
Subscribe
to data
Receive
data
Clients:
MQTT.js
Clients:
MQTT.js
Server
Mosca
Quality of Service
• QoS 0: fire and forget (Verbindungslos)
• QoS 1: Nachricht ist angekommen (Ack)
• QoS 2: Nachricht ist genau einmal angekommen (Handshake)
●  MQTT stellt Publish/Subscriber Protokoll dar (ähnlich MQ Series)
●  Hierzu wird ein Broker benötigt, der sowohl die Clients verwaltet, als
auch die Nachrichten weiter leitet
●  Implementierung liegt im wesentlichen in Node.js vor
MQTT Systemarchitektur
© Provadis
●  MQTT verlässt sich komplett auf die Sicherheit des
‚Transportprotokolls‘, wie z.B. DTLS bei UDP/IP oder TLS bei TCP/IP
●  Authentisierung der Clients erfolgt mittels Topics und Passwörtern
●  Zur Authentisierung der Clients kann oAuth genutzt werden
MQTT Sicherheit
Quelle: https://auth0.com/docs/scenarios/mqtt
© Provadis
●  MTConnect ist hervorgegangen aus der
Association For Manufacturing Technology (AMT),
wo im Jahr 2008 Forscher von Sun Microsystems
und der University of California in Berkeley (UCB) einen
●  Entwurf zur Verbindung von Maschinen- und Anlagenbau für ‚die
Produktion des 21. Jahrhunderts‘ vorstellten
●  MTConnect wir u.a. von den Firmen Boeing, General Electric, Bosch
Rexroth Corporation, Lockhead Martin, Cisco und Foxconn unterstützt
●  Der aktuelle Standards MTConnect 1.3.1 umfasst vier Teile:
●  Teil 1: ‚Overview and Protocol‘
●  Teil 2: ‚Compontens and Data Items‘ – Aktoren, Sensoren, Material
●  Teil 3: ‚Streams, Events, Samples, and Condition‘ sowie ‚Interfaces‘
●  Teil 4: ‚Assets‘ und ‚Cutting Tools‘
MTConnect
© Provadis
MTConnect besitzt folgende Elemente:
●  Devices und ihre Rollen werden beschrieben (Geräte, Controller,
Aktoren, Sensoren, Schnittstellen) und systematisch erfasst
●  Die Informations-Container werden definiert und die serialisierte
Abarbeitung vorgegeben
●  Der Kommunikationsablauf basiert auf HTTP mittels ReSTful
Nachrichten, die lediglich zur Abfrage dienen:
●  probe – Auflisten der Komponenten eines Devices
●  current – Aktueller Wert eines Data-Items der Komponente
●  sample – hole Werte, Ereignisse und Bedingungen für ein Intervall
●  asset – Abfrage des mit dem Device verbundenen Assets
MTConnect sieht keine Steuerung bzw. Regelung vor!
MTConnect Elemente
© Provadis
MTCDevice
Devices
Device
name=„CNC“
Controller
name=„CNTL“
Axes
name=„Axes“
Path
name=„path“
Linear
name=„C“
Linear
name=„X“
Linear
name=„Y“
Linear
name=„Z“
DataItem
Availability
DataItem
EXECUTION
DataItem
BLOCK
DataItem
PATH_FEEDRATE
OVERRIDE
DataItem
SPINDLE_SPEED
ACTUAL
DataItem
POSITION
ACTUAL
DataItem
POSITION
COMMAND
DataItem
POSITION
ACTUAL
DataItem
POSITION
COMMAND
DataItem
POSITION
ACTUAL
DataItem
POSITION
COMMAND
●  MTConnect beinhaltet eine
hierarchische Beschreibung eines
Devices und seiner Komponenten
●  Einer Komponente werden
DataItems zugesprochen, die
abgerufen werden können
●  Ergänzend werden Interfaces
beschrieben, die zur logischen
und physikalischen Kommuni-
kation zwischen den Devices
dienen
MTConnect – Devicemodell
Quelle: MTC_part_3.1_interfaces_v1.3.pdf
© Provadis
●  Ein MTConnect Device kann als
Agent eines Geräts verstanden
werden, mittels dessen
Informationen für einzelne
Komponenten (DataItems) über
das Interface abgerufen werden
können:
●  Samples (Ablesewerte)
●  Events (Ereignisse)
●  Conditions (Zustände)
●  UNAVAILABLE
●  NORMAL
●  WARING
●  FAULT
MTConnect – Agenten und Informationsmodell
Dies erfolgt über eine HTTP Nachricht!
Quelle: MTC_part_1_overview_v1.3.pdf
HTTP Request (URI)
HTTP Response (Nachricht)
© Provadis
●  Bei MTTConnect greift der Agent auf die Komponenten eines
Devices zu:
●  Die Komponenten und ihre DataItem sind formal beschrieben
●  Die Kommunikation mit der Aussenwelt findet über ein Interface
statt, das HTTP versteht; also ein Webserver
●  Die Informationen werden in einem Datenpuffer gehalten, der
nach dem FIFO-Prinzip aufgebaut ist
MTConnect: Device Agent WebServer
category=op
category=op
DataItem
DataItem
Component
MTConnect
Agent
Request
Response
•  Informationen über
Werkzeugteile, den
Assets, werden
persistiert
(Key Value Store)
© Provadis
●  MTConnect ist eine klassische Client/Server-Architektur
●  MTConnect sieht kein Sicherheitskonzept vor
●  ‚Sicherheit‘ muss auf Seiten der Transportdienste
(Web-Services) vorgehen werden
●  Es wird vorausgesetzt, dass alle Akteure im
Produktionsnetz per se qualifiziert und autorisiert sind
Dies mag bei den bisherigen industriellen
Kommunikationsprotokollen, wie Profinet oder
Modbus TCP der Fall sein; sicherlich aber nicht
bei Industrial Internet
MTConnect Sicherheit?
© Provadis
●  OPC UA ist entstanden aus dem Microsoft-Umfeld
in den 90er Jahre, wo es noch
OLE for Process Control hiess und auf das
proprietäre DCOM Modell aufbaute
●  Heute ist OPC UA eine Plattform zur Zusammenführung
unterschiedlicher Herstellerstandards unter dem Stichwort SCADA
(Supervisory Control and Data Acquisition)
●  Der aktuelle OPC UA Standard, der auf XML Web-Services aufbaut,
wird seit 2006 weiter entwickelt
OPC UA versteht sich nicht nur für die Machine-2-Machine
Kommunikation, sondern auch für den für die Machine-2-Enterprise
Einsatz
OPC Unified Architecture
© Provadis
OPC
UA
Client
OPC
UA
Client
OPC
UA
Client
OPC UA
Server
●  OPC UA ist eine typische Client/Server-Architektur; hier Masters
und Servants genannt, die miteinander kommunizieren:
●  Jedes System kann eine
Vielzahl von Masters als
auch Servants enthalten
●  Der OPC Master
besitzt im Vergleich
zum
●  OPC Servant eher
einen geringen Funktionsumfang
OPC UA Systemarchitektur
© Provadis
Binary Format XML Format
UA Secure
Conversation
UA TCP
WS Secure
Conversation
SOAP
HTTPHTTPS
TCP/IPv4 oder TCP/IPv6
Port 4840 Port 443 Port 443 Port 80
●  Das Nachrichtenformat ist
●  entweder eine übliche
XML Datei, die einen
SOAP (1.2) Request/Response
enthält, oder
●  eine UA Binärdatei, die
über den Port 4840 über-
tragen wird
OPC UA Kommunikationsinfrastruktur
© Provadis
OPC UA besitzt zwei Sicherheitskomponenten:
●  Auf der Transportschicht werden die Nachrichten mittels HTTPS
verschlüsselt und gesichert übertragen
●  Die Binär- bzw. SOAP-Nachrichten können aber auch mittels UA
Secure und WS Secure Conversation selbst verschlüsselt werden
Die Authentisierung der Master/Servants basiert
●  auf dem Austausch von X.509 Zertifikaten
●  unter Nutzung einer PKI (Public Key Infrastructure)
OPC UA Sicherheitsarchitektur
© Provadis
Das BSI hat in einer Sicherheitsanalyse vom 24.4.2016 OPC UA
folgendes bescheinigt:
OPC UA BSI Analyse
•  OPC Unified Architecture (OPC UA) ist der zentrale Standard in der
Umsetzung der Zukunftsstrategie Industrie 4.0 und wird bereits jetzt bei der
Vernetzung vorhandener Industrieanlagen immer häufiger eingesetzt.
•  Sicherheit war von Anfang an eines der Kernziele von OPC UA als Protokoll
der Zukunft: Es bietet die Möglichkeit, herstellerübergreifend Netze über
verschiedene Einsatzebenen von der Steuerungs- bis hin zur
Unternehmensebene zu verbinden.
•  Außerdem bringt OPC UA, im Gegensatz zu vielen anderen
Industrieprotokollen, integrierte Sicherheitsfunktionalität zur Absicherung
der Kommunikation mit.
Die durchgeführte Spezifikationsanalyse hat gezeigt, dass OPC UA, im
Gegensatz zu den meisten anderen Industrieprotokollen, ein hohes Maß an
Sicherheit bietet.
© Provadis
25 mm
●  Was sind unsere ‚Cyber Physical Devices‘?
●  Raspberry Pi (Zero) – 5 $ (Rasbian Linux)
●  TI CC1320 / Cortex A3 (mit Funkmodul: Reichweite 20 km) – 2,80 $
●  Android/BSD Unix
●  Anforderungen:
●  Stromversorgung
●  Netzwerk-Anbindung
●  Sensoren-Integration
Webserver mit HTTPS und SOAP?
Wo liegt das Problem?
Raspi 0TI
© Provadis
●  Zur Sicherstellung der Vertraulichkeit und Integrität der Nachrichten
(Sonsor-Mitteilungen, Konfigurations-Befehle) kann auf
●  Transport-Verschlüsselung (TLS/HTTPS) oder
●  Nachrichten-Verschlüsselung
zurück gegriffen werden.
Verlass auf Transport-Verschlüsselung?
Dark Fiber
Bitübertragung PHYPHY
MAC MAC
IP IP
TCP TCP
TLSTLS
Dark Fiber
TLS Tunnel
Routerfunktion
HTTPS HTTPS
WSC WSC
geschützte TLS Ende-zu-Ende-Übermittlung
geschützte Nachrichten-Übermittlung
IPsec-Pakete
TLS-
Records
Nachrichten Benutzer (Authentisiert)
Applikation
Instanz
(zustands-
orientiert)
Instanz
(zustandslos)
Instanz
(Authentisiert)
Security Association nach IPsec
WAP2/EAP
© Provadis
●  Zum Betrieb eines Industrie 4.0 Netzes auf Basis von Industrial
Ethernet ist eine hierarchisches Teilnehmerkonzept notwendig, dass
●  Berechtigungen und
●  Rollen (Befehlsvergabe und –ausführung, Informationsweitergabe)
vorsieht.
●  Ein PKI-basiertes System, das X.509 Zertifikate nutzt, muss
●  Stamm-Zertifikate und
●  Client-Zertifikate (+ Private Keys) sowie
●  Certificate Revocation Lists (CRL)
an die betroffenen Teilnehmer ausrollen.
Sicherheit wird kompliziert und aufwändig!
Authentizität und Berechtigung der Teilnehmer
© Provadis
●  Paradigma 1: Auf Transport-Verschlüsselung ist kein Verlass
●  Paradigma 2: Unsere Netze sind offen (WLAN etc)
●  Lösung A: Die Nachrichten müssen verschlüsselt werden!
●  Lösung B: Das Berechtigungskonzept muss über die Namen
(genauer: den Netzwerk Name-Space) der Komponenten geregelt
werden.
Das Projekt ‚Marbel‘ an der Provadis ist gestartet worden, diese
Anforderungen technisch umzusetzen:
●  Definition eines Nachrichtencontainers und
●  Kommunikationsprotokolls für diese Anforderungen
●  Marbel ist neutral gegenüber der zu übertragenen Nachricht
Alternativen + Vorschlag
© Provadis
●  Vielen Dank für Ihre Aufmerksamkeit!
●  Fragen??
●  Kommentare??
●  Bemerkungen??
Mailto: erwin.hoffmann@provadis-hochschule.de
Feedback
34
© Provadis
Backup Folien
© Provadis
●  Seit Mitte des letzten Jahres (2015)
gibt es das
●  Gesetzes zur Erhöhung der
Sicherheit
informationstechnischer Systeme
(IT-Sicherheitsgesetz) -- KRITIS
●  Weder Krankenhäuser
noch der Deutsche
Bundestag (Parlakom)
fallen hierunter.
Bundesregierung: KRITIS
36
KRITIS sieht weder Redundanzen
noch den Verzicht auf
fehleranfällige Komponenten vor.
© Provadis
Allgemein
●  https://www.oasis-open.org
●  iX 8/2015: Industrielle Vernetzung
●  http://www.heise.de/ct/ausgabe/2015-27-News-Embedded-3035821.html
MQTT
●  http://mqtt.org
●  https://de.wikipedia.org/wiki/MQ_Telemetry_Transport
●  https://www.oasis-open.org/news/announcements/mqtt-version-3-1-1-becomes-an-oasis-standard
●  http://www.heise.de/developer/artikel/MQTT-Protokoll-fuer-das-Internet-der-Dinge-2168152.html
●  https://auth0.com/docs/scenarios/mqtt
MTConnect
●  http://www.mtconnect.org
UPC UA
●  https://opcfoundation.org/about/opc-technologies/opc-ua/
●  http://www.heise.de/newsticker/meldung/Industrie-4-0-BSI-gibt-gruenes-Licht-3186603.html
●  https://www.bsi.bund.de/DE/Publikationen/Studien/OPCUA/OPCUA_node.html
●  https://www.iosb.fraunhofer.de/servlet/is/21752/OPC-UA-Wegbereiter-der-I40.pdf?
command=downloadContent&filename=OPC-UA-Wegbereiter-der-I40.pdf
Quellen
37

Weitere ähnliche Inhalte

Andere mochten auch

SDIC'16 - Best Practices für Smart Data Projekte
SDIC'16 - Best Practices für Smart Data ProjekteSDIC'16 - Best Practices für Smart Data Projekte
SDIC'16 - Best Practices für Smart Data ProjekteSmart Data Innovation Lab
 
Von Big Data zu Smart Data
Von Big Data zu Smart DataVon Big Data zu Smart Data
Von Big Data zu Smart DataAndreas Blumauer
 
Vortrag zum Thema Industrie 4.0
Vortrag zum Thema Industrie 4.0Vortrag zum Thema Industrie 4.0
Vortrag zum Thema Industrie 4.0Lara Wollenhaupt
 
Industrie 4.0 Chancen und Strategien : Von Menschen, dem Internet und Maschinen
Industrie 4.0 Chancen und Strategien: Von Menschen, dem Internet und Maschinen Industrie 4.0 Chancen und Strategien: Von Menschen, dem Internet und Maschinen
Industrie 4.0 Chancen und Strategien : Von Menschen, dem Internet und Maschinen Roger L. Basler de Roca
 
Industrie 4.0 und die Auswirkungen auf die Instandhaltung (Vortrag auf den In...
Industrie 4.0 und die Auswirkungen auf die Instandhaltung (Vortrag auf den In...Industrie 4.0 und die Auswirkungen auf die Instandhaltung (Vortrag auf den In...
Industrie 4.0 und die Auswirkungen auf die Instandhaltung (Vortrag auf den In...Georg Guentner
 
Security Issues of Cloud Computing
Security Issues of Cloud ComputingSecurity Issues of Cloud Computing
Security Issues of Cloud ComputingFalgun Rathod
 
Impulsreferat «Digitalisierung»
Impulsreferat «Digitalisierung» Impulsreferat «Digitalisierung»
Impulsreferat «Digitalisierung» Milos Radovic
 
On The Way To Smart Factory
On The Way To Smart FactoryOn The Way To Smart Factory
On The Way To Smart FactoryDell World
 
MongoDB IoT CITY Tour EINDHOVEN: Bosch & Tech Mahindra: Industrial Internet, ...
MongoDB IoT CITY Tour EINDHOVEN: Bosch & Tech Mahindra: Industrial Internet, ...MongoDB IoT CITY Tour EINDHOVEN: Bosch & Tech Mahindra: Industrial Internet, ...
MongoDB IoT CITY Tour EINDHOVEN: Bosch & Tech Mahindra: Industrial Internet, ...MongoDB
 
Digitale Transformation - Industrie 4.0 & FinTech
Digitale Transformation - Industrie 4.0 & FinTechDigitale Transformation - Industrie 4.0 & FinTech
Digitale Transformation - Industrie 4.0 & FinTechNicolas Schobinger
 
Cloud Security - Security Aspects of Cloud Computing
Cloud Security - Security Aspects of Cloud ComputingCloud Security - Security Aspects of Cloud Computing
Cloud Security - Security Aspects of Cloud ComputingJim Geovedi
 
Industry 4.0 – the German vision for advanced manufacturing
Industry 4.0 – the German vision for advanced manufacturing  Industry 4.0 – the German vision for advanced manufacturing
Industry 4.0 – the German vision for advanced manufacturing Vinnova
 
Digital Tranformation: Überleben im Zeitalter von Big Data, Industrie 4.0 und...
Digital Tranformation: Überleben im Zeitalter von Big Data, Industrie 4.0 und...Digital Tranformation: Überleben im Zeitalter von Big Data, Industrie 4.0 und...
Digital Tranformation: Überleben im Zeitalter von Big Data, Industrie 4.0 und...crentschufdiu
 
Whitepaper über IT-Sicherheit in Industrie 4.0 Projekten der DST consulting
Whitepaper über  IT-Sicherheit in Industrie 4.0 Projekten der DST consulting Whitepaper über  IT-Sicherheit in Industrie 4.0 Projekten der DST consulting
Whitepaper über IT-Sicherheit in Industrie 4.0 Projekten der DST consulting Hans Peter Knaust
 
Big Data/Industrie 4.0
Big Data/Industrie 4.0Big Data/Industrie 4.0
Big Data/Industrie 4.0BastianK
 

Andere mochten auch (16)

SDIC'16 - Best Practices für Smart Data Projekte
SDIC'16 - Best Practices für Smart Data ProjekteSDIC'16 - Best Practices für Smart Data Projekte
SDIC'16 - Best Practices für Smart Data Projekte
 
Von Big Data zu Smart Data
Von Big Data zu Smart DataVon Big Data zu Smart Data
Von Big Data zu Smart Data
 
Vortrag zum Thema Industrie 4.0
Vortrag zum Thema Industrie 4.0Vortrag zum Thema Industrie 4.0
Vortrag zum Thema Industrie 4.0
 
Industrie 4.0 Chancen und Strategien : Von Menschen, dem Internet und Maschinen
Industrie 4.0 Chancen und Strategien: Von Menschen, dem Internet und Maschinen Industrie 4.0 Chancen und Strategien: Von Menschen, dem Internet und Maschinen
Industrie 4.0 Chancen und Strategien : Von Menschen, dem Internet und Maschinen
 
Industrie 4.0 und die Auswirkungen auf die Instandhaltung (Vortrag auf den In...
Industrie 4.0 und die Auswirkungen auf die Instandhaltung (Vortrag auf den In...Industrie 4.0 und die Auswirkungen auf die Instandhaltung (Vortrag auf den In...
Industrie 4.0 und die Auswirkungen auf die Instandhaltung (Vortrag auf den In...
 
Security Issues of Cloud Computing
Security Issues of Cloud ComputingSecurity Issues of Cloud Computing
Security Issues of Cloud Computing
 
Impulsreferat «Digitalisierung»
Impulsreferat «Digitalisierung» Impulsreferat «Digitalisierung»
Impulsreferat «Digitalisierung»
 
On The Way To Smart Factory
On The Way To Smart FactoryOn The Way To Smart Factory
On The Way To Smart Factory
 
MongoDB IoT CITY Tour EINDHOVEN: Bosch & Tech Mahindra: Industrial Internet, ...
MongoDB IoT CITY Tour EINDHOVEN: Bosch & Tech Mahindra: Industrial Internet, ...MongoDB IoT CITY Tour EINDHOVEN: Bosch & Tech Mahindra: Industrial Internet, ...
MongoDB IoT CITY Tour EINDHOVEN: Bosch & Tech Mahindra: Industrial Internet, ...
 
Digitale Transformation - Industrie 4.0 & FinTech
Digitale Transformation - Industrie 4.0 & FinTechDigitale Transformation - Industrie 4.0 & FinTech
Digitale Transformation - Industrie 4.0 & FinTech
 
Cloud Security - Security Aspects of Cloud Computing
Cloud Security - Security Aspects of Cloud ComputingCloud Security - Security Aspects of Cloud Computing
Cloud Security - Security Aspects of Cloud Computing
 
Industry 4.0 – the German vision for advanced manufacturing
Industry 4.0 – the German vision for advanced manufacturing  Industry 4.0 – the German vision for advanced manufacturing
Industry 4.0 – the German vision for advanced manufacturing
 
Cloud security ppt
Cloud security pptCloud security ppt
Cloud security ppt
 
Digital Tranformation: Überleben im Zeitalter von Big Data, Industrie 4.0 und...
Digital Tranformation: Überleben im Zeitalter von Big Data, Industrie 4.0 und...Digital Tranformation: Überleben im Zeitalter von Big Data, Industrie 4.0 und...
Digital Tranformation: Überleben im Zeitalter von Big Data, Industrie 4.0 und...
 
Whitepaper über IT-Sicherheit in Industrie 4.0 Projekten der DST consulting
Whitepaper über  IT-Sicherheit in Industrie 4.0 Projekten der DST consulting Whitepaper über  IT-Sicherheit in Industrie 4.0 Projekten der DST consulting
Whitepaper über IT-Sicherheit in Industrie 4.0 Projekten der DST consulting
 
Big Data/Industrie 4.0
Big Data/Industrie 4.0Big Data/Industrie 4.0
Big Data/Industrie 4.0
 

Ähnlich wie 'Industrie 4.0' Security

Integriertes Sicherheitssystem für mobile Geraete
Integriertes Sicherheitssystem für mobile GeraeteIntegriertes Sicherheitssystem für mobile Geraete
Integriertes Sicherheitssystem für mobile GeraeteSven Wohlgemuth
 
Kommunikation braucht Sicherheit - Standards und Protokolle zur Vernetzung vo...
Kommunikation braucht Sicherheit - Standards und Protokolle zur Vernetzung vo...Kommunikation braucht Sicherheit - Standards und Protokolle zur Vernetzung vo...
Kommunikation braucht Sicherheit - Standards und Protokolle zur Vernetzung vo...M2M Alliance e.V.
 
IoT-X Platform von prodot - Daten sammeln, analysieren und auswerten
IoT-X Platform von prodot - Daten sammeln, analysieren und auswertenIoT-X Platform von prodot - Daten sammeln, analysieren und auswerten
IoT-X Platform von prodot - Daten sammeln, analysieren und auswertenprodot GmbH
 
Holistische Sicherheit für Microservice Architekturen
Holistische Sicherheit für Microservice ArchitekturenHolistische Sicherheit für Microservice Architekturen
Holistische Sicherheit für Microservice ArchitekturenQAware GmbH
 
Bachelor Studium Informationstechnik- & System-Management
Bachelor Studium Informationstechnik- & System-ManagementBachelor Studium Informationstechnik- & System-Management
Bachelor Studium Informationstechnik- & System-ManagementFachhochschule Salzburg
 
Truzztbox datenraummobilitaet angebot
Truzztbox datenraummobilitaet angebotTruzztbox datenraummobilitaet angebot
Truzztbox datenraummobilitaet angeboth-bauer2014
 
Industrie 4.0 und Facility Management - was bedeutet das?
Industrie 4.0 und Facility Management - was bedeutet das?Industrie 4.0 und Facility Management - was bedeutet das?
Industrie 4.0 und Facility Management - was bedeutet das?dankl+partner consulting gmbh
 
SecTXL '11 | Hamburg - Sven Thomsen: "Datenschutz beim Cloud-Computing - Heiß...
SecTXL '11 | Hamburg - Sven Thomsen: "Datenschutz beim Cloud-Computing - Heiß...SecTXL '11 | Hamburg - Sven Thomsen: "Datenschutz beim Cloud-Computing - Heiß...
SecTXL '11 | Hamburg - Sven Thomsen: "Datenschutz beim Cloud-Computing - Heiß...Symposia 360°
 
Fraunhofer AISEC - Mit Sicherheit innovativ
Fraunhofer AISEC - Mit Sicherheit innovativFraunhofer AISEC - Mit Sicherheit innovativ
Fraunhofer AISEC - Mit Sicherheit innovativFraunhofer AISEC
 
Automation Platform.NExT™ Ger
Automation Platform.NExT™ GerAutomation Platform.NExT™ Ger
Automation Platform.NExT™ GerPROGEA s.r.l.
 
GAI NetConsult diskutiert auf Konferenz über Informationssicherheit in Energi...
GAI NetConsult diskutiert auf Konferenz über Informationssicherheit in Energi...GAI NetConsult diskutiert auf Konferenz über Informationssicherheit in Energi...
GAI NetConsult diskutiert auf Konferenz über Informationssicherheit in Energi...bhoeck
 
productronica Daily Day 2 / Tag 2
productronica Daily Day 2 / Tag 2productronica Daily Day 2 / Tag 2
productronica Daily Day 2 / Tag 2Messe München GmbH
 
PLM Open Hours - Cloud PLM und PLM Trends
PLM Open Hours - Cloud PLM und PLM TrendsPLM Open Hours - Cloud PLM und PLM Trends
PLM Open Hours - Cloud PLM und PLM TrendsIntelliact AG
 
Cloud-Sicherheit entmystifiziert
Cloud-Sicherheit entmystifiziertCloud-Sicherheit entmystifiziert
Cloud-Sicherheit entmystifiziertAlexander Junk
 
Jan Christopher Brandt: Innovations- und Effizienzsprünge in der chemischen I...
Jan Christopher Brandt: Innovations- und Effizienzsprünge in der chemischen I...Jan Christopher Brandt: Innovations- und Effizienzsprünge in der chemischen I...
Jan Christopher Brandt: Innovations- und Effizienzsprünge in der chemischen I...InboundLabs (ex mon.ki inc)
 
AKCP securityProbe 5ES-X20 / X60 Alarm Server - Überwachung wichtiger Räume u...
AKCP securityProbe 5ES-X20 / X60 Alarm Server - Überwachung wichtiger Räume u...AKCP securityProbe 5ES-X20 / X60 Alarm Server - Überwachung wichtiger Räume u...
AKCP securityProbe 5ES-X20 / X60 Alarm Server - Überwachung wichtiger Räume u...Didactum
 

Ähnlich wie 'Industrie 4.0' Security (20)

Integriertes Sicherheitssystem für mobile Geraete
Integriertes Sicherheitssystem für mobile GeraeteIntegriertes Sicherheitssystem für mobile Geraete
Integriertes Sicherheitssystem für mobile Geraete
 
Kommunikation braucht Sicherheit - Standards und Protokolle zur Vernetzung vo...
Kommunikation braucht Sicherheit - Standards und Protokolle zur Vernetzung vo...Kommunikation braucht Sicherheit - Standards und Protokolle zur Vernetzung vo...
Kommunikation braucht Sicherheit - Standards und Protokolle zur Vernetzung vo...
 
Connext de
Connext deConnext de
Connext de
 
CWMC Insights 2020|14 - Einführung IIoT Security
CWMC Insights 2020|14 - Einführung IIoT SecurityCWMC Insights 2020|14 - Einführung IIoT Security
CWMC Insights 2020|14 - Einführung IIoT Security
 
IoT-X Platform von prodot - Daten sammeln, analysieren und auswerten
IoT-X Platform von prodot - Daten sammeln, analysieren und auswertenIoT-X Platform von prodot - Daten sammeln, analysieren und auswerten
IoT-X Platform von prodot - Daten sammeln, analysieren und auswerten
 
Holistische Sicherheit für Microservice Architekturen
Holistische Sicherheit für Microservice ArchitekturenHolistische Sicherheit für Microservice Architekturen
Holistische Sicherheit für Microservice Architekturen
 
Bachelor Studium Informationstechnik- & System-Management
Bachelor Studium Informationstechnik- & System-ManagementBachelor Studium Informationstechnik- & System-Management
Bachelor Studium Informationstechnik- & System-Management
 
Webinar - Vom Sensor in die Cloud – von individuell bis plug & play
Webinar - Vom Sensor in die Cloud – von individuell bis plug & playWebinar - Vom Sensor in die Cloud – von individuell bis plug & play
Webinar - Vom Sensor in die Cloud – von individuell bis plug & play
 
Truzztbox datenraummobilitaet angebot
Truzztbox datenraummobilitaet angebotTruzztbox datenraummobilitaet angebot
Truzztbox datenraummobilitaet angebot
 
Industrie 4.0 und Facility Management - was bedeutet das?
Industrie 4.0 und Facility Management - was bedeutet das?Industrie 4.0 und Facility Management - was bedeutet das?
Industrie 4.0 und Facility Management - was bedeutet das?
 
SecTXL '11 | Hamburg - Sven Thomsen: "Datenschutz beim Cloud-Computing - Heiß...
SecTXL '11 | Hamburg - Sven Thomsen: "Datenschutz beim Cloud-Computing - Heiß...SecTXL '11 | Hamburg - Sven Thomsen: "Datenschutz beim Cloud-Computing - Heiß...
SecTXL '11 | Hamburg - Sven Thomsen: "Datenschutz beim Cloud-Computing - Heiß...
 
Fraunhofer AISEC - Mit Sicherheit innovativ
Fraunhofer AISEC - Mit Sicherheit innovativFraunhofer AISEC - Mit Sicherheit innovativ
Fraunhofer AISEC - Mit Sicherheit innovativ
 
Automation Platform.NExT™ Ger
Automation Platform.NExT™ GerAutomation Platform.NExT™ Ger
Automation Platform.NExT™ Ger
 
GAI NetConsult diskutiert auf Konferenz über Informationssicherheit in Energi...
GAI NetConsult diskutiert auf Konferenz über Informationssicherheit in Energi...GAI NetConsult diskutiert auf Konferenz über Informationssicherheit in Energi...
GAI NetConsult diskutiert auf Konferenz über Informationssicherheit in Energi...
 
productronica Daily Day 2 / Tag 2
productronica Daily Day 2 / Tag 2productronica Daily Day 2 / Tag 2
productronica Daily Day 2 / Tag 2
 
PLM Open Hours - Cloud PLM und PLM Trends
PLM Open Hours - Cloud PLM und PLM TrendsPLM Open Hours - Cloud PLM und PLM Trends
PLM Open Hours - Cloud PLM und PLM Trends
 
Karl Steiner (COMPRISE GmbH)
Karl Steiner (COMPRISE GmbH)Karl Steiner (COMPRISE GmbH)
Karl Steiner (COMPRISE GmbH)
 
Cloud-Sicherheit entmystifiziert
Cloud-Sicherheit entmystifiziertCloud-Sicherheit entmystifiziert
Cloud-Sicherheit entmystifiziert
 
Jan Christopher Brandt: Innovations- und Effizienzsprünge in der chemischen I...
Jan Christopher Brandt: Innovations- und Effizienzsprünge in der chemischen I...Jan Christopher Brandt: Innovations- und Effizienzsprünge in der chemischen I...
Jan Christopher Brandt: Innovations- und Effizienzsprünge in der chemischen I...
 
AKCP securityProbe 5ES-X20 / X60 Alarm Server - Überwachung wichtiger Räume u...
AKCP securityProbe 5ES-X20 / X60 Alarm Server - Überwachung wichtiger Räume u...AKCP securityProbe 5ES-X20 / X60 Alarm Server - Überwachung wichtiger Räume u...
AKCP securityProbe 5ES-X20 / X60 Alarm Server - Überwachung wichtiger Räume u...
 

Kürzlich hochgeladen

From Zero to still Zero: Die schönsten Fehler auf dem Weg in die Cloud
From Zero to still Zero: Die schönsten Fehler auf dem Weg in die CloudFrom Zero to still Zero: Die schönsten Fehler auf dem Weg in die Cloud
From Zero to still Zero: Die schönsten Fehler auf dem Weg in die CloudOPEN KNOWLEDGE GmbH
 
Machine Learning? Ja gerne! Aber was und wie? Eine Kurzanleitung für den erfo...
Machine Learning? Ja gerne! Aber was und wie? Eine Kurzanleitung für den erfo...Machine Learning? Ja gerne! Aber was und wie? Eine Kurzanleitung für den erfo...
Machine Learning? Ja gerne! Aber was und wie? Eine Kurzanleitung für den erfo...OPEN KNOWLEDGE GmbH
 
Slides (2) zu Teil 3 der Veranstaltungsreihe Anwendungsentwicklung mit Volt M...
Slides (2) zu Teil 3 der Veranstaltungsreihe Anwendungsentwicklung mit Volt M...Slides (2) zu Teil 3 der Veranstaltungsreihe Anwendungsentwicklung mit Volt M...
Slides (2) zu Teil 3 der Veranstaltungsreihe Anwendungsentwicklung mit Volt M...DNUG e.V.
 
FEHLENDE DATEN? (K)EIN PROBLEM!: Die Kunst der Data Imputation
FEHLENDE DATEN? (K)EIN PROBLEM!: Die Kunst der Data ImputationFEHLENDE DATEN? (K)EIN PROBLEM!: Die Kunst der Data Imputation
FEHLENDE DATEN? (K)EIN PROBLEM!: Die Kunst der Data ImputationOPEN KNOWLEDGE GmbH
 
Rückwärts denken vorwärts handeln - Requirements Reverse Engineering bei Syst...
Rückwärts denken vorwärts handeln - Requirements Reverse Engineering bei Syst...Rückwärts denken vorwärts handeln - Requirements Reverse Engineering bei Syst...
Rückwärts denken vorwärts handeln - Requirements Reverse Engineering bei Syst...Markus Unterauer
 
Slides (1) zu Teil 3 der Veranstaltungsreihe Anwendungsentwicklung mit Volt M...
Slides (1) zu Teil 3 der Veranstaltungsreihe Anwendungsentwicklung mit Volt M...Slides (1) zu Teil 3 der Veranstaltungsreihe Anwendungsentwicklung mit Volt M...
Slides (1) zu Teil 3 der Veranstaltungsreihe Anwendungsentwicklung mit Volt M...DNUG e.V.
 

Kürzlich hochgeladen (6)

From Zero to still Zero: Die schönsten Fehler auf dem Weg in die Cloud
From Zero to still Zero: Die schönsten Fehler auf dem Weg in die CloudFrom Zero to still Zero: Die schönsten Fehler auf dem Weg in die Cloud
From Zero to still Zero: Die schönsten Fehler auf dem Weg in die Cloud
 
Machine Learning? Ja gerne! Aber was und wie? Eine Kurzanleitung für den erfo...
Machine Learning? Ja gerne! Aber was und wie? Eine Kurzanleitung für den erfo...Machine Learning? Ja gerne! Aber was und wie? Eine Kurzanleitung für den erfo...
Machine Learning? Ja gerne! Aber was und wie? Eine Kurzanleitung für den erfo...
 
Slides (2) zu Teil 3 der Veranstaltungsreihe Anwendungsentwicklung mit Volt M...
Slides (2) zu Teil 3 der Veranstaltungsreihe Anwendungsentwicklung mit Volt M...Slides (2) zu Teil 3 der Veranstaltungsreihe Anwendungsentwicklung mit Volt M...
Slides (2) zu Teil 3 der Veranstaltungsreihe Anwendungsentwicklung mit Volt M...
 
FEHLENDE DATEN? (K)EIN PROBLEM!: Die Kunst der Data Imputation
FEHLENDE DATEN? (K)EIN PROBLEM!: Die Kunst der Data ImputationFEHLENDE DATEN? (K)EIN PROBLEM!: Die Kunst der Data Imputation
FEHLENDE DATEN? (K)EIN PROBLEM!: Die Kunst der Data Imputation
 
Rückwärts denken vorwärts handeln - Requirements Reverse Engineering bei Syst...
Rückwärts denken vorwärts handeln - Requirements Reverse Engineering bei Syst...Rückwärts denken vorwärts handeln - Requirements Reverse Engineering bei Syst...
Rückwärts denken vorwärts handeln - Requirements Reverse Engineering bei Syst...
 
Slides (1) zu Teil 3 der Veranstaltungsreihe Anwendungsentwicklung mit Volt M...
Slides (1) zu Teil 3 der Veranstaltungsreihe Anwendungsentwicklung mit Volt M...Slides (1) zu Teil 3 der Veranstaltungsreihe Anwendungsentwicklung mit Volt M...
Slides (1) zu Teil 3 der Veranstaltungsreihe Anwendungsentwicklung mit Volt M...
 

'Industrie 4.0' Security

  • 1. © Provadis Sicherheit bei Industrie 4.0 – Industrial Internet „Blick in den Maschinenraum“ Prof. Dr. Erwin Hoffmann Provadis Hochschule Frankfurt/Main (Höchst) IT-Sicherheit erklärt!
  • 2. © Provadis ●  Unser Umfeld bei der Provadis ●  Herausforderung Industrie 4.0 ●  Sicherheitsanforderungen ●  Bestehende Kommunikationslösungen ●  Neue Wege sicherer Kommunikation beim ‚Industrial Internet‘ ●  Bundesamt für Sicherheit im Informationswesen (BSI) und die OPC UA Sicherheitsanalyse ●  Zusammenfassung Agenda
  • 3. © Provadis ●  Die Provadis Hochschule ist Teil der Provadis Gruppe als privatem Bildungsanbieter am Industriepark Höchst ●  Anerkannt durch das hessische Wissenschaftsministerium und durch den Wissenschaftsrat Köln ●  studieren mehr als 1000 Studenten berufsbegleitend in den ●  Fachbereichen Chemical Engineering, Business Administrations und Wirtschaftsinformatik ●  Am Fachbereich Wirtschaftsinformatik bieten wir Business Information Management BIM (Bachelor) und den interdisziplinären Masterstudiengang Technologie und Management MTM an Provadis Hochschule staatlich anerkannte Fachhochschule Institutionell akkreditiert durch den Wissenschaftsrat
  • 4. © Provadis Methodenmix und Praxisbezug im Studium in unterschiedlicher Zusammensetzung in den einzelnen Modulen Vorlesungen mit Praxisbeispielen Master Thesis mit Verteidigung Übungen mit Anwendung des Stoffs auf Neues Praxisprojekte mit Präsentation
 und Diskussion Praktiker- Vorträge mit Diskussion Fallstudien mit Präsentation Zahlreiche Partnerunternehmen aus der Industrie
  • 5. © Provadis ●  Prof. Dr. rer. nat. Erwin Hoffmann (Physiker) – Jahrgang 1958 ●  Aufbau des ersten Internet-Anwählknoten in Frankfurt 1992 ●  Berater mit Schwerpunkt Vernetzung, IP-Netze, Sicherheit, Buchautor ●  Entwicklung eigener Software; speziell IPv6 und Email (FEHCom) ●  Professor für Informatik an der FH Frankfurt/ Main (Fachbereich 2); nun ●  Professor für Wirtschaftsinformatik an der Provadis Hochschule ●  Wohnhaft im Westerwald Zur Person Westerwald, 26. April 2016 Campus und Eingang zur Provadis Hochschule
  • 6. © Provadis Wirtschaftsinformatik und Industrie 4.0 Wirtschaftsinformatik 'Kybernetik' Regelung/ Steuerung 'Datenverarbeitung' Informations- Management 'IT-Systeme' IT-Services IT-Security 'Internet-Ökonomie' B2C: E-Commerce B2B: SOA, EAI Prozess-Management Business Intelligence IT-Governance Internet of Things
  • 7. © Provadis ●  Entwicklung und Integration innovativer Informations- und Kommunikationstechnologien im industriellen Anwendungsbereich ●  Vernetzung von (Teil-)Produkten im Herstellungsprozess ●  Informationsübertragung zwischen den Prozessen entlang der Wertschöpfungskette ●  Ziele: ●  Effizientere Prozesse im Rahmen der Leistungserstellung ●  Höherer Kundennutzen durch innovative Produkte und Dienstleistungen ●  Schwerpunkte im Vortrag: Industrie 4.0 - Definition Machine-2-Machine Kommunikation über Industrial Internet
  • 8. © Provadis Industrie 4.0 – Smart Factory Quelle: A.-W. Scheer (2014): „Industrie 4.0 oder wie transportiert man einen Elefanten?“ SOAP ?
  • 9. © Provadis ●  Cyber Physical Systems (CPS) beinhalten ●  Intelligenz (CPU, Programmierung, Datenspeicher) ●  Sensorik ●  Kommunikation (kabellose Vernetzung) ●  und können im Rahmen ihrer Programmierung autonom handeln ... sofern die Daten stimmen! ●  Im Gegensatz zum aktuellen Roboter-Einsatz ●  inter-agiert ein CPS adaptiv auf Umwelteinflüsse und ●  den Informationen seiner Kommunikationspartner. Das CPS stellt somit einen Informationsverbund dar; die einzelnen Komponenten sind aufeinander gegenseitig angewiesen. Industrielle Vernetzung: Wo liegt das Problem?
  • 10. © Provadis ●  Das CPS ist ein kritischer Produktionsfaktor ●  im Hinblick auf das Produkt selbst ●  im Hinblick auf die Informationen, die es liefert (oder bekommt) IT-Sicherheit und das CPS
  • 11. © Provadis ●  Verfügbarkeit (Availablitity): Das System muss einsatzbereit sein ●  Unversehrtheit (Integrity): Die Daten, die das System liefert und bekommt müssen technisch korrekt sein ●  Vertraulichkeit (Confidentiality): Die austauschten Daten sind nur für berechtigte Systeme bestimmt; andere haben keine Zugriff Klassische Ziele der IT-Sicherheit •  Schutz vor Spionage •  Schutz vor Manipulation •  Schutz vor Sabotage
  • 12. © Provadis ●  Der Locky-Virus macht aktuell die Runde: ●  Krankenhäuser und öffentliche Einrichtungen sind betroffen ●  Beim Lucaskrankenhaus in Neuss wurden Patientenakten 'verschlüsselt' und damit unleserlich gemacht: ●  Der Betrieb musste teilweise eingestellt werden ●  Freigabe der Dateien gegen eine Erpressersumme Beispiel: Virus im Krankenhaus 12
  • 13. © Provadis ●  USB Ports an Maschinen werden vom Personal benutzt, ihr Handy aufzuladen. ●  Von verseuchten Android Handys springt dann das Virus auf die Maschine über. ●  Glück hat, wenn das Betriebssystem der Maschine davon unbeeindruckt bleibt. ●  Mikko Hypponen (F-Secure): Beispiel: Virus im Flugzeug As an example, Hypponen said he had recently spoken to a European aircraft maker that said it cleans the cockpits of its planes every week of malware designed for Android phones. The malware spread to the planes only because factory employees were charging their phones with the USB port in the cockpit. Because the plane runs a different operating system, nothing would befall it. But it would pass the virus on to other devices that plugged into the charger. http://www.reuters.com/article/us-nuclearpower-cyber-germany-idUSKCN0XN2OS
  • 14. © Provadis ●  Nachrichten müssen vertraulich übermittelt werden ●  Der Unveränderlichkeit des Nachrichteninhalts muss garantiert werden ●  Nachrichtenquelle und -senke müssen berechtigt sein ●  Der Ausfall einer Komponente darf nicht das ganze System gefährden/blockieren Anforderungen an die sichere Kommunikation bei Industrie 4.0
  • 15. © Provadis Wir wollen uns im folgenden die Kommunikationsprotokolle ●  Message Queue Telemetry Transport (MQTT) ●  MTConnect sowie ●  Open Platform Comunication Unified Architecture (OPC UA) im Hinblick auf ihre Sicherheits-Architektur anschauen und hierbei speziell auf die aktuelle OPC UA Studie des BSI eingehen. Das ganze wird abgerundet durch Überlegungen eines sicheren Kommunikationsprotokolls, das an der Provadis Hochschule am Entstehen ist. Bestehende Industrie 4.0 Kommunikationsprotokolle
  • 16. © Provadis ●  MQTT ist ein (fast 20 Jahres altes) Nachrichtenprotokoll für die Maschine-zu-Maschine (M2M) Kommunikation (IoT) ●  Es ist allgemein gehalten und lässt sich sowohl auf TCP/IP-Netzen, als auch auf IEEE 802.2 Netzen und für Sensor-Netze unter Einsatz des ZigBee Protokolls einsetzen (MQTT-S) ●  MQTT wurde von der IBM und Eurotech entwickelt (SCADA-Protokoll) ●  Seit 2013 findet die Standardisierung unter der Regie der OASIS (Organisation for the Advancement of Structured Information Standards) statt ●  Das aktuelle MQTT Framework lässt auch die Verwendung von Web- Sockets zu, was die Verwendung von JavaScript stark vereinfacht Message Queue Telemetry Transport (MQTT)
  • 17. © Provadis Sender Broker (zentral) Empfänger Publlsh data (Topic) Publlsh data (Topic) Subscribe to data Receive data Clients: MQTT.js Clients: MQTT.js Server Mosca Quality of Service • QoS 0: fire and forget (Verbindungslos) • QoS 1: Nachricht ist angekommen (Ack) • QoS 2: Nachricht ist genau einmal angekommen (Handshake) ●  MQTT stellt Publish/Subscriber Protokoll dar (ähnlich MQ Series) ●  Hierzu wird ein Broker benötigt, der sowohl die Clients verwaltet, als auch die Nachrichten weiter leitet ●  Implementierung liegt im wesentlichen in Node.js vor MQTT Systemarchitektur
  • 18. © Provadis ●  MQTT verlässt sich komplett auf die Sicherheit des ‚Transportprotokolls‘, wie z.B. DTLS bei UDP/IP oder TLS bei TCP/IP ●  Authentisierung der Clients erfolgt mittels Topics und Passwörtern ●  Zur Authentisierung der Clients kann oAuth genutzt werden MQTT Sicherheit Quelle: https://auth0.com/docs/scenarios/mqtt
  • 19. © Provadis ●  MTConnect ist hervorgegangen aus der Association For Manufacturing Technology (AMT), wo im Jahr 2008 Forscher von Sun Microsystems und der University of California in Berkeley (UCB) einen ●  Entwurf zur Verbindung von Maschinen- und Anlagenbau für ‚die Produktion des 21. Jahrhunderts‘ vorstellten ●  MTConnect wir u.a. von den Firmen Boeing, General Electric, Bosch Rexroth Corporation, Lockhead Martin, Cisco und Foxconn unterstützt ●  Der aktuelle Standards MTConnect 1.3.1 umfasst vier Teile: ●  Teil 1: ‚Overview and Protocol‘ ●  Teil 2: ‚Compontens and Data Items‘ – Aktoren, Sensoren, Material ●  Teil 3: ‚Streams, Events, Samples, and Condition‘ sowie ‚Interfaces‘ ●  Teil 4: ‚Assets‘ und ‚Cutting Tools‘ MTConnect
  • 20. © Provadis MTConnect besitzt folgende Elemente: ●  Devices und ihre Rollen werden beschrieben (Geräte, Controller, Aktoren, Sensoren, Schnittstellen) und systematisch erfasst ●  Die Informations-Container werden definiert und die serialisierte Abarbeitung vorgegeben ●  Der Kommunikationsablauf basiert auf HTTP mittels ReSTful Nachrichten, die lediglich zur Abfrage dienen: ●  probe – Auflisten der Komponenten eines Devices ●  current – Aktueller Wert eines Data-Items der Komponente ●  sample – hole Werte, Ereignisse und Bedingungen für ein Intervall ●  asset – Abfrage des mit dem Device verbundenen Assets MTConnect sieht keine Steuerung bzw. Regelung vor! MTConnect Elemente
  • 21. © Provadis MTCDevice Devices Device name=„CNC“ Controller name=„CNTL“ Axes name=„Axes“ Path name=„path“ Linear name=„C“ Linear name=„X“ Linear name=„Y“ Linear name=„Z“ DataItem Availability DataItem EXECUTION DataItem BLOCK DataItem PATH_FEEDRATE OVERRIDE DataItem SPINDLE_SPEED ACTUAL DataItem POSITION ACTUAL DataItem POSITION COMMAND DataItem POSITION ACTUAL DataItem POSITION COMMAND DataItem POSITION ACTUAL DataItem POSITION COMMAND ●  MTConnect beinhaltet eine hierarchische Beschreibung eines Devices und seiner Komponenten ●  Einer Komponente werden DataItems zugesprochen, die abgerufen werden können ●  Ergänzend werden Interfaces beschrieben, die zur logischen und physikalischen Kommuni- kation zwischen den Devices dienen MTConnect – Devicemodell Quelle: MTC_part_3.1_interfaces_v1.3.pdf
  • 22. © Provadis ●  Ein MTConnect Device kann als Agent eines Geräts verstanden werden, mittels dessen Informationen für einzelne Komponenten (DataItems) über das Interface abgerufen werden können: ●  Samples (Ablesewerte) ●  Events (Ereignisse) ●  Conditions (Zustände) ●  UNAVAILABLE ●  NORMAL ●  WARING ●  FAULT MTConnect – Agenten und Informationsmodell Dies erfolgt über eine HTTP Nachricht! Quelle: MTC_part_1_overview_v1.3.pdf HTTP Request (URI) HTTP Response (Nachricht)
  • 23. © Provadis ●  Bei MTTConnect greift der Agent auf die Komponenten eines Devices zu: ●  Die Komponenten und ihre DataItem sind formal beschrieben ●  Die Kommunikation mit der Aussenwelt findet über ein Interface statt, das HTTP versteht; also ein Webserver ●  Die Informationen werden in einem Datenpuffer gehalten, der nach dem FIFO-Prinzip aufgebaut ist MTConnect: Device Agent WebServer category=op category=op DataItem DataItem Component MTConnect Agent Request Response •  Informationen über Werkzeugteile, den Assets, werden persistiert (Key Value Store)
  • 24. © Provadis ●  MTConnect ist eine klassische Client/Server-Architektur ●  MTConnect sieht kein Sicherheitskonzept vor ●  ‚Sicherheit‘ muss auf Seiten der Transportdienste (Web-Services) vorgehen werden ●  Es wird vorausgesetzt, dass alle Akteure im Produktionsnetz per se qualifiziert und autorisiert sind Dies mag bei den bisherigen industriellen Kommunikationsprotokollen, wie Profinet oder Modbus TCP der Fall sein; sicherlich aber nicht bei Industrial Internet MTConnect Sicherheit?
  • 25. © Provadis ●  OPC UA ist entstanden aus dem Microsoft-Umfeld in den 90er Jahre, wo es noch OLE for Process Control hiess und auf das proprietäre DCOM Modell aufbaute ●  Heute ist OPC UA eine Plattform zur Zusammenführung unterschiedlicher Herstellerstandards unter dem Stichwort SCADA (Supervisory Control and Data Acquisition) ●  Der aktuelle OPC UA Standard, der auf XML Web-Services aufbaut, wird seit 2006 weiter entwickelt OPC UA versteht sich nicht nur für die Machine-2-Machine Kommunikation, sondern auch für den für die Machine-2-Enterprise Einsatz OPC Unified Architecture
  • 26. © Provadis OPC UA Client OPC UA Client OPC UA Client OPC UA Server ●  OPC UA ist eine typische Client/Server-Architektur; hier Masters und Servants genannt, die miteinander kommunizieren: ●  Jedes System kann eine Vielzahl von Masters als auch Servants enthalten ●  Der OPC Master besitzt im Vergleich zum ●  OPC Servant eher einen geringen Funktionsumfang OPC UA Systemarchitektur
  • 27. © Provadis Binary Format XML Format UA Secure Conversation UA TCP WS Secure Conversation SOAP HTTPHTTPS TCP/IPv4 oder TCP/IPv6 Port 4840 Port 443 Port 443 Port 80 ●  Das Nachrichtenformat ist ●  entweder eine übliche XML Datei, die einen SOAP (1.2) Request/Response enthält, oder ●  eine UA Binärdatei, die über den Port 4840 über- tragen wird OPC UA Kommunikationsinfrastruktur
  • 28. © Provadis OPC UA besitzt zwei Sicherheitskomponenten: ●  Auf der Transportschicht werden die Nachrichten mittels HTTPS verschlüsselt und gesichert übertragen ●  Die Binär- bzw. SOAP-Nachrichten können aber auch mittels UA Secure und WS Secure Conversation selbst verschlüsselt werden Die Authentisierung der Master/Servants basiert ●  auf dem Austausch von X.509 Zertifikaten ●  unter Nutzung einer PKI (Public Key Infrastructure) OPC UA Sicherheitsarchitektur
  • 29. © Provadis Das BSI hat in einer Sicherheitsanalyse vom 24.4.2016 OPC UA folgendes bescheinigt: OPC UA BSI Analyse •  OPC Unified Architecture (OPC UA) ist der zentrale Standard in der Umsetzung der Zukunftsstrategie Industrie 4.0 und wird bereits jetzt bei der Vernetzung vorhandener Industrieanlagen immer häufiger eingesetzt. •  Sicherheit war von Anfang an eines der Kernziele von OPC UA als Protokoll der Zukunft: Es bietet die Möglichkeit, herstellerübergreifend Netze über verschiedene Einsatzebenen von der Steuerungs- bis hin zur Unternehmensebene zu verbinden. •  Außerdem bringt OPC UA, im Gegensatz zu vielen anderen Industrieprotokollen, integrierte Sicherheitsfunktionalität zur Absicherung der Kommunikation mit. Die durchgeführte Spezifikationsanalyse hat gezeigt, dass OPC UA, im Gegensatz zu den meisten anderen Industrieprotokollen, ein hohes Maß an Sicherheit bietet.
  • 30. © Provadis 25 mm ●  Was sind unsere ‚Cyber Physical Devices‘? ●  Raspberry Pi (Zero) – 5 $ (Rasbian Linux) ●  TI CC1320 / Cortex A3 (mit Funkmodul: Reichweite 20 km) – 2,80 $ ●  Android/BSD Unix ●  Anforderungen: ●  Stromversorgung ●  Netzwerk-Anbindung ●  Sensoren-Integration Webserver mit HTTPS und SOAP? Wo liegt das Problem? Raspi 0TI
  • 31. © Provadis ●  Zur Sicherstellung der Vertraulichkeit und Integrität der Nachrichten (Sonsor-Mitteilungen, Konfigurations-Befehle) kann auf ●  Transport-Verschlüsselung (TLS/HTTPS) oder ●  Nachrichten-Verschlüsselung zurück gegriffen werden. Verlass auf Transport-Verschlüsselung? Dark Fiber Bitübertragung PHYPHY MAC MAC IP IP TCP TCP TLSTLS Dark Fiber TLS Tunnel Routerfunktion HTTPS HTTPS WSC WSC geschützte TLS Ende-zu-Ende-Übermittlung geschützte Nachrichten-Übermittlung IPsec-Pakete TLS- Records Nachrichten Benutzer (Authentisiert) Applikation Instanz (zustands- orientiert) Instanz (zustandslos) Instanz (Authentisiert) Security Association nach IPsec WAP2/EAP
  • 32. © Provadis ●  Zum Betrieb eines Industrie 4.0 Netzes auf Basis von Industrial Ethernet ist eine hierarchisches Teilnehmerkonzept notwendig, dass ●  Berechtigungen und ●  Rollen (Befehlsvergabe und –ausführung, Informationsweitergabe) vorsieht. ●  Ein PKI-basiertes System, das X.509 Zertifikate nutzt, muss ●  Stamm-Zertifikate und ●  Client-Zertifikate (+ Private Keys) sowie ●  Certificate Revocation Lists (CRL) an die betroffenen Teilnehmer ausrollen. Sicherheit wird kompliziert und aufwändig! Authentizität und Berechtigung der Teilnehmer
  • 33. © Provadis ●  Paradigma 1: Auf Transport-Verschlüsselung ist kein Verlass ●  Paradigma 2: Unsere Netze sind offen (WLAN etc) ●  Lösung A: Die Nachrichten müssen verschlüsselt werden! ●  Lösung B: Das Berechtigungskonzept muss über die Namen (genauer: den Netzwerk Name-Space) der Komponenten geregelt werden. Das Projekt ‚Marbel‘ an der Provadis ist gestartet worden, diese Anforderungen technisch umzusetzen: ●  Definition eines Nachrichtencontainers und ●  Kommunikationsprotokolls für diese Anforderungen ●  Marbel ist neutral gegenüber der zu übertragenen Nachricht Alternativen + Vorschlag
  • 34. © Provadis ●  Vielen Dank für Ihre Aufmerksamkeit! ●  Fragen?? ●  Kommentare?? ●  Bemerkungen?? Mailto: erwin.hoffmann@provadis-hochschule.de Feedback 34
  • 36. © Provadis ●  Seit Mitte des letzten Jahres (2015) gibt es das ●  Gesetzes zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz) -- KRITIS ●  Weder Krankenhäuser noch der Deutsche Bundestag (Parlakom) fallen hierunter. Bundesregierung: KRITIS 36 KRITIS sieht weder Redundanzen noch den Verzicht auf fehleranfällige Komponenten vor.
  • 37. © Provadis Allgemein ●  https://www.oasis-open.org ●  iX 8/2015: Industrielle Vernetzung ●  http://www.heise.de/ct/ausgabe/2015-27-News-Embedded-3035821.html MQTT ●  http://mqtt.org ●  https://de.wikipedia.org/wiki/MQ_Telemetry_Transport ●  https://www.oasis-open.org/news/announcements/mqtt-version-3-1-1-becomes-an-oasis-standard ●  http://www.heise.de/developer/artikel/MQTT-Protokoll-fuer-das-Internet-der-Dinge-2168152.html ●  https://auth0.com/docs/scenarios/mqtt MTConnect ●  http://www.mtconnect.org UPC UA ●  https://opcfoundation.org/about/opc-technologies/opc-ua/ ●  http://www.heise.de/newsticker/meldung/Industrie-4-0-BSI-gibt-gruenes-Licht-3186603.html ●  https://www.bsi.bund.de/DE/Publikationen/Studien/OPCUA/OPCUA_node.html ●  https://www.iosb.fraunhofer.de/servlet/is/21752/OPC-UA-Wegbereiter-der-I40.pdf? command=downloadContent&filename=OPC-UA-Wegbereiter-der-I40.pdf Quellen 37