HardShiP: Hardware-basierte Sicherheit für industrielle Anlagen

Kurzbeschreibung des Projekts

Im BMBF-geförderten Projekt HardShiP entwickeln wir fortgeschrittene Sicherheitsmechanismen auf Basis von Trusted-Computing-Technologien für das industrielle Kommunikationsprotokoll OPC UA. Insbesondere behandeln wir die Attestierung von Kommunikationspartnern mit Hilfe von Trusted Platform Modules (TPM). 

Projektziele

In OPC UA können sich Clients und Server bereits gegenseitig mit Hilfe von Zertifikaten authentifizieren und Schlüsselmaterial zur Etablierung eines vertraulichen Kommunikationskanals erzeugen. Durch die Nutzung von Trusted-Computing-Technologien kann die Sicherheit in OPC UA noch weiter gesteigert werden. In HardShiP konzentrieren wir uns auf die Nutzbarmachung von Trusted-Platform-Modules (TPMs) in OPC UA. TPMs sind fest in die Hardware-Plattform integrierte Bausteine, die kryptografische Funktionen bereitstellen und eindeutige Fingerabdrücke eines Systems erzeugen können. Zentraler Forschungsgegenstand in HardShiP sind folgende Ansätze zur Steigerung der Sicherheit von Kommunikationsbeziehungen in OPC UA.

  1. TPMs können dazu genutzt werden, Schlüsselmaterial für digitale Zertifikate zu erzeugen und die privaten Schlüssel sicher in vertrauenswürdiger Hardware zu verwahren.
  2. TPMs können als Hardware-Vertrauensanker für Attestierungen dienen. Mittels einer Attestierung kann aus der Ferne nachgewiesen werden, dass auf einem System eine bestimmte, vertrauenswürdige Softwarekonfiguration ausgeführt wird.

Projektergebnisse

Insbesondere der Einsatz von TPM-basierten Attestierungen kann die Sicherheit in OPC-UA-basierten Infrastrukturen nachhaltig erhöhen. Hierbei stellt ein Attestierungsprotokoll im Zuge des Kommunikationsaufbaus zwischen Client und Server sicher, dass sich die Software-Stacks der Geräte in einem erwarteten, als vertrauenswürdig angesehenen Zustand befinden. Im einfachsten Fall beschreibt die erwartete Systemkonfiguration den initialen Boot-Zustand des Geräts. Darüber hinaus kann jedoch auch die Integrität der dynamisch geladenen Anwendungssoftware als Teil der Software-Identität des Gerätes verifiziert werden. Daraus ergeben sich zwei Vorteile für die Sicherheit.

  1. Wir können zur Laufzeit Veränderungen an der installierten Gerätesoftware erkennen, die auf eine Infektion mit Malware hindeutet.
  2. Wir können Autorisierungsentscheidungen an eine erfolgreiche Attestierung binden.

Im zweiten Fall ist es beispielsweise möglich, einem OPC-UA-Client nur dann Zugriff auf bestimmte Server-Funktionen zu geben, wenn zuvor per Attestierung nachgewiesen wurde, dass sich dieser in einem vertrauenswürdigen Software-Zustand befindet. Nach der erfolgreichen Attestierung eines OPC-UA-Servers durch einen Client kann sich dieser wiederum darauf verlassen, dass er Sensor- oder Prozessdaten nur von einem nicht-manipulierten Gerät abruft.

Im Zuge des Projekts HardShiP entwickeln und implementieren wir entsprechende TPM-basierte Sicherheitsmechanismen für OPC UA. Dadurch können die Anwender von OPC UA künftig von den zusätzlichen Möglichkeiten profitieren, die mit TPMs oder anderen Trusted-Computing-Technologien ausgestattete Geräte bieten.

Projektpartner

  • Fraunhofer-Institut für Sichere Informationstechnologie SIT
  • Infineon
  • Siemens
  • Bosch Rexroth
 

Abteilung ILT des Fraunhofer IOSB

Sie wollen mehr über unsere Produkte im Bereich Informationsmanagement und Leittechnik (ILT) erfahren? Dann besuchen Sie die Seite unserer Abteilung ILT und informieren Sie sich.

 

Mehr über OPC UA

Haben Sie ähnliche Herausforderungen? Gerne finden wir mit Ihnen gemeinsam einen Weg. Wir passen unsere Leistungen individuell an Ihre Bedürfnisse an. 

Projektdetails

HardShiP: Hardware-basierte Sicherheit für industrielle Anlagen

Projektlaufzeit: 04/2023 - 03/2026

Das Projekt wird gefördert vom Bundesministerium für Bildung und Forschung (BMBF).