Forum für Wissenschaft, Industrie und Wirtschaft

Hauptsponsoren:     3M 
Datenbankrecherche:

 

Sicherheitswerkzeuge für die Industrie 4.0

04.03.2014

Ungesicherte computergesteuerte Fertigungsmaschinen und Netzwerke entwickeln sich in Produktionshallen zunehmend zu Einfallstoren für Datendiebe. Neue Sicherheitstechnologien können die sensiblen Daten dort direkt schützen.

Die Fräse bohrt sich mit metallischem Surren in das Werkstück. Noch einige letzte Bohrungen, und die Nockenwelle ist fertig. Die computergesteuerte Maschine hat ganze Arbeit geleistet – dank der digitalen Fabrikationsdaten, die zuvor auf den eingebetteten Rechner aufgespielt wurden. Alles läuft reibungslos, nur – die Informationen sind geklaut.

Fabrikationsdaten bestimmen den Fertigungsprozess eines Produkts und sind heute genauso wertvoll wie die Konstruktionspläne. Sie enthalten unverwechselbare Informationen über das Produkt und dessen Fertigung. Wer sie besitzt, benötigt lediglich die richtige Maschine und fertig ist das Plagiat oder die Fälschung. Während Konstruktionsdaten heute meist gut vor fremdem Zugriff geschützt sind, liegen Fabrikationsdaten oft ungesichert direkt auf den computergestützten Maschinen. Ein infizierter Rechner im Netzwerk oder ein USB-Stick reichen für den Datenklau aus. Oder der Hacker greift direkt das IT-Netzwerk an – zum Beispiel über ungesicherte Netzwerkkomponenten wie Router oder Schaltungen.

Fabrikationsdaten beim Entstehen verschlüsseln

Forscher des Fraunhofer-Instituts für Sichere Informationstechnologie SIT in Darmstadt zeigen vom 10. bis 14. März 2014 auf der CeBIT (Halle 9, Stand E40) wie diese Sicherheitslücken geschlossen werden können. Sie stellen beispielsweise eine Software vor, die Fabrikationsdaten bereits dann verschlüsselt, wenn sie entstehen. Integriert in Computer und Maschine stellt sie sicher, dass beide über einen geschützten Transportkanal miteinander kommunizieren und nur lizensierte Aktionen ausgeführt werden. »Bisher existiert aus unserer Kenntnis kein vergleichbarer Schutz für Fabrikationsdaten, die direkt auf den Werkzeugmaschinen liegen«, sagt Thomas Dexheimer vom Security Testlab des SIT. Das digitale Rechtemanagement (DRM) regelt alle wichtigen Parameter des Auftrags, wie zum Beispiel Verwendungszweck oder Menge. Markenhersteller können so gewährleisten, dass auch externe Produzenten nur exakt die Menge produzieren, die sie zuvor vorgegeben hatten – und keine zusätzlichen Plagiate.

Dr. Carsten Rudolph, Kollege von Thomas Dexheimer, kümmert sich am SIT um sichere Netzwerke. Er zeigt auf der CeBIT sein Trusted-Core-Network. »Hacker können auch über ungesicherte Netzwerkkomponenten auf sensible Produktionsdaten zugreifen. Diese sind selbst kleine Rechner und lassen sich einfach manipulieren«, so der Ab-teilungsleiter »Trust and Compliance« am SIT. Um das zu verhindern, hat er eine Technologie aus dem Dornröschenschlaf geweckt, die weitestgehend ungenutzt in unseren PCs schlummert: das Trusted Platform Module. Dabei handelt es sich um einen kleinen Computerchip, der Daten ver- und entschlüsseln sowie digital unterschreiben kann. Eingebaut in eine Netzwerkkomponente zeigt er an, welche Software auf dieser läuft und gibt ihr eine unverwechselbare Identität. »Sobald sich die Software bei einer Komponente ändert, registriert das die benachbarte und informiert den Administrator. Hackerangriffe können so schnell und einfach aufgespürt werden«, sagt Rudolph.

»Beide Sicherheitstechnologien sind wichtige Bausteine für das angestrebte Industrie 4.0-Szenario«, so Dexheimer. Der Begriff »Industrie 4.0« steht für die vierte industrielle Revolution. Nach Wasser- und Dampfkraft, elektrischer Energie sowie Elektronik und Informationstechnologie sollen nun cyber-physische Systeme und das Internet der Dinge in die Fabrikhallen einziehen. Cyber-physische Systeme sind in Maschinen eingebettete IT-Systeme, die über drahtgebundene beziehungsweise -lose Netze miteinander kommunizieren. »Diese Revolution kann nur funktionieren, wenn das geistige Eigentum ausreichend geschützt wird. Eine große Herausforderung, denn die Angriffsflächen der Produktions-IT werden durch die zunehmende Digitalisierung und Vernetzung weiter zunehmen«, so Dexheimer.

Auf der CeBIT stellen die beiden Forscher mit einem CAD-Rechner und einem 3D-Drucker eine computergestützte Werkzeugmaschine nach. Die Sicherheitssoftware des SIT ist auf dem Computer und dem Drucker installiert. Auf dem Rechner werden die Daten verschlüsselt und vom Drucker wieder entschlüsselt. Dieser prüft auch die li-
zensierten Rechte des Druckauftrags. Damit die Daten auch im Netzwerk sicher sind, haben die Wissenschaftler ein Trusted Platform Module in mehrere Router eingebaut und zeigen das als Demo. »Der Angreifer kann diese dort nicht hacken, weil er erst gar nicht an den eingebauten Schlüssel herankommt«, erklärt Rudolph.

Thomas Dexheimer | Fraunhofer Forschung Kompakt
Weitere Informationen:
http://www.fraunhofer.de/de/presse/presseinformationen/2014/Maerz/sicherheitswerkzeuge.html

Weitere Nachrichten aus der Kategorie CeBIT 2014:

nachricht Nachhaltigkeit mit Fokus – LZH auf der Hannover Messe 2014
24.03.2014 | Laser Zentrum Hannover e.V.

nachricht Chancen der Telemedizin als Thema des IT-Planungsrates auf der CeBIT
13.03.2014 | Fraunhofer-Institut für Experimentelles Software Engineering IESE

Alle Nachrichten aus der Kategorie: CeBIT 2014 >>>

Die aktuellsten Pressemeldungen zum Suchbegriff Innovation >>>

Die letzten 5 Focus-News des innovations-reports im Überblick:

Im Focus: Wissenschaftler entdecken seltene Ordnung von Elektronen in einem supraleitenden Kristall

In einem Artikel der aktuellen Ausgabe des Forschungsmagazins „Nature“ berichten Wissenschaftler vom Max-Planck-Institut für Chemische Physik fester Stoffe in Dresden von der Entdeckung eines seltenen Materiezustandes, bei dem sich die Elektronen in einem Kristall gemeinsam in einer Richtung bewegen. Diese Entdeckung berührt eine der offenen Fragestellungen im Bereich der Festkörperphysik: Was passiert, wenn sich Elektronen gemeinsam im Kollektiv verhalten, in sogenannten „stark korrelierten Elektronensystemen“, und wie „einigen sich“ die Elektronen auf ein gemeinsames Verhalten?

In den meisten Metallen beeinflussen sich Elektronen gegenseitig nur wenig und leiten Wärme und elektrischen Strom weitgehend unabhängig voneinander durch das...

Im Focus: Wie ein Bakterium von Methanol leben kann

Bei einem Bakterium, das Methanol als Nährstoff nutzen kann, identifizierten ETH-Forscher alle dafür benötigten Gene. Die Erkenntnis hilft, diesen Rohstoff für die Biotechnologie besser nutzbar zu machen.

Viele Chemiker erforschen derzeit, wie man aus den kleinen Kohlenstoffverbindungen Methan und Methanol grössere Moleküle herstellt. Denn Methan kommt auf der...

Im Focus: Topologische Quantenzustände einfach aufspüren

Durch gezieltes Aufheizen von Quantenmaterie können exotische Materiezustände aufgespürt werden. Zu diesem überraschenden Ergebnis kommen Theoretische Physiker um Nathan Goldman (Brüssel) und Peter Zoller (Innsbruck) in einer aktuellen Arbeit im Fachmagazin Science Advances. Sie liefern damit ein universell einsetzbares Werkzeug für die Suche nach topologischen Quantenzuständen.

In der Physik existieren gewisse Größen nur als ganzzahlige Vielfache elementarer und unteilbarer Bestandteile. Wie das antike Konzept des Atoms bezeugt, ist...

Im Focus: Unterwasserroboter soll nach einem Jahr in der arktischen Tiefsee auftauchen

Am Dienstag, den 22. August wird das Forschungsschiff Polarstern im norwegischen Tromsø zu einer besonderen Expedition in die Arktis starten: Der autonome Unterwasserroboter TRAMPER soll nach einem Jahr Einsatzzeit am arktischen Tiefseeboden auftauchen. Dieses Gerät und weitere robotische Systeme, die Tiefsee- und Weltraumforscher im Rahmen der Helmholtz-Allianz ROBEX gemeinsam entwickelt haben, werden nun knapp drei Wochen lang unter Realbedingungen getestet. ROBEX hat das Ziel, neue Technologien für die Erkundung schwer erreichbarer Gebiete mit extremen Umweltbedingungen zu entwickeln.

„Auftauchen wird der TRAMPER“, sagt Dr. Frank Wenzhöfer vom Alfred-Wegener-Institut, Helmholtz-Zentrum für Polar- und Meeresforschung (AWI) selbstbewusst. Der...

Im Focus: Mit Barcodes der Zellentwicklung auf der Spur

Darüber, wie sich Blutzellen entwickeln, existieren verschiedene Auffassungen – sie basieren jedoch fast ausschließlich auf Experimenten, die lediglich Momentaufnahmen widerspiegeln. Wissenschaftler des Deutschen Krebsforschungszentrums stellen nun im Fachjournal Nature eine neue Technik vor, mit der sich das Geschehen dynamisch erfassen lässt: Mithilfe eines „Zufallsgenerators“ versehen sie Blutstammzellen mit genetischen Barcodes und können so verfolgen, welche Zelltypen aus der Stammzelle hervorgehen. Diese Technik erlaubt künftig völlig neue Einblicke in die Entwicklung unterschiedlicher Gewebe sowie in die Krebsentstehung.

Wie entsteht die Vielzahl verschiedener Zelltypen im Blut? Diese Frage beschäftigt Wissenschaftler schon lange. Nach der klassischen Vorstellung fächern sich...

Alle Focus-News des Innovations-reports >>>

Anzeige

Anzeige

IHR
JOB & KARRIERE
SERVICE
im innovations-report
in Kooperation mit academics
Veranstaltungen

International führende Informatiker in Paderborn

21.08.2017 | Veranstaltungen

Wissenschaftliche Grundlagen für eine erfolgreiche Klimapolitik

21.08.2017 | Veranstaltungen

DGI-Forum in Wittenberg: Fake News und Stimmungsmache im Netz

21.08.2017 | Veranstaltungen

 
VideoLinks
B2B-VideoLinks
Weitere VideoLinks >>>
Aktuelle Beiträge

Fraunhofer IPM präsentiert »Deep Learning Framework« zur automatisierten Interpretation von 3D-Daten

22.08.2017 | Informationstechnologie

Globale Klimaextreme nach Vulkanausbrüchen

22.08.2017 | Geowissenschaften

RWI/ISL-Containerumschlag-Index erreicht neuen Höchstwert

22.08.2017 | Wirtschaft Finanzen