Fachverlag x-technik
search
 

Schließen

PDF


Sicherheit „by design“ für IoT und Embedded Systeme

: Kontron


Der Siegeszug des Internet of Things (IoT) bedingt auch neue Herausforderungen für die Sicherheit. Entsprechend wird erwartet, dass die Ausgaben für die Sicherheit von Information Technology (IT) und Operational Technology (OT) wachsen: Das amerikanische IT-Marktforschungsunternehmen Gartner schätzt, dass der Anteil des Budgets für den Schutz von IT und OT bis 2020 von 1 % im Jahr 2017 auf 20 % des gesamten IT-Sicherheitsbudgets im Jahr 2020 steigen wird. Aufgabe von Komponentenanbietern muss es deshalb sein, ganzheitliche Lösungen und Systeme zur Risikominimierung nicht nur anzubieten, sondern diese auch einfach und kostengünstig implementierbar zu machen. Ende 2016 wurde von Kontron eine Lösung präsentiert, die für den Schutz von Endgeräten im industriellen Einsatz entwickelt wurde.

/xtredimg/2017/Automation/Ausgabe195/14802/web/kontron_grafik_secure_systems.jpg
Kontron Secure System Konzept: dreistufige Sicherheit für Embedded- und IoT-Systeme: vom Systemstart bis zu den Anwendungsdaten.

Kontron Secure System Konzept: dreistufige Sicherheit für Embedded- und IoT-Systeme:...

Die Kontron Security Solution APPROTECT ist in allen neuen Kontron Produkten standardmäßig enthalten und lässt sich auch bei den meisten implementierten Komponenten einfach nachrüsten. APPROTECT ist zu einer Säule des Anfang 2017 vorgestellten dreistufigen Secure-Systems-Konzepts von Kontron avanciert. Das sorgt für Sicherheit bei Endgeräten von der Datenaufnahme bis zur Übergabe an das Gateway; vom Start des Device über die Anwendungsausführung bis hin zur Datensicherung.

„Um unsere Vision sicherer Embedded Systeme zu verwirklichen, haben wir das Kontron Secure Systems Konzept entwickelt. Wir schützen mit BIOS, Betriebssystem sowie Anwendungen und Daten die drei essentiell wichtigsten Ebenen der Systeme unserer Kunden. Diese müssen sich nicht länger Sorgen um die Sicherheit ihrer Daten machen. Sie haben den Rücken frei, um ihr Kerngeschäft voranzutreiben und weiter an der internationalen Spitze mitzuspielen. Für uns ist die IT-Sicherheit im IoT ein zentrales Element der Digitalisierungsstrategie unserer Kunden und deshalb als Kontron-Standard ‚by design‘ in allen Produkten enthalten“, erklärt Norbert Hauser, Vice President Marketing von Kontron.

Schutz des BIOS gegen schädlichen Code

Für den Schutz der BIOS-Ebene setzt Kontron auf etablierte Standards. Sichere Firmware Updates und die Absicherung des Boot-Prozesses mittels Secure Boot stellt sicher, dass während des Boot-Vorgangs nur vorher signierte und verifizierte Programme ausgeführt werden. Nicht autorisierter und damit potentiell schädlicher
/xtredimg/2017/Automation/Ausgabe195/14802/web/Kontron_COMe-cSL6.jpg
IoT-Security serienmäßig: das COMe-cSL6 unterstützt mit einem integrierten Security Chip von Wibu die Embedded Security Solution von Kontron.

IoT-Security serienmäßig: das COMe-cSL6 unterstützt mit einem integrierten...

Code wird ignoriert. Ungewollte Veränderungen an BIOS oder Boot-Loader sind nicht möglich. Kontron Secure Boot dient aber nicht nur dem Schutz der BIOS-Ebene, es fungiert insbesondere als Wegbereiter und Garant für die Ausführung eines sicheren Betriebssystems.

Schutz für das Betriebssystem beim Aus- und Einschalten

Als sicheres Betriebssystem nutzt Kontron Windows 10 IoT. Diese speziell für die Verwendung im IoT-Umfeld entwickelte Version von Windows 10 bietet umfangreiche Schutzmechanismen für System und Unternehmensdaten. Sicherheitsfunktionen wie BitLocker, Device Guard und Credential Guard sorgen in Verbindung mit dem TPM 2.0 Chip dafür, dass das System während der Start- und Ausschaltphase gegen Angriffe abgesichert ist.

Schutz der Daten und Anwendungen

Zur Absicherung der Anwendungsebene setzt Kontron auf die Security Solution „Kontron APPROTECT – powered by Wibu“. Bei der Lösung handelt es sich um einen Smartcard-Chip, der durch Verschlüsselung auf der Kontron Hardware für die Sicherheit von Anwendungsdaten und Programmcode sorgt. Mittlerweile verbaut Kontron den Chip, der vom Partner Wibu-Systems bereitgestellt wird, optional in allen Modulen und Motherboards. Anwender haben die Freiheit selbst zu entscheiden, ob sie die Sicherheitsfunktionen aktivieren wollen.

Der
Binärcode der Anwendung wird so verschlüsselt, dass Reverse Engineering unmöglich wird (IP Protection). Die kontinuierliche Überprüfung der Verschlüsselung stellt darüber hinaus sicher, dass die Anwendung nur auf den dafür vorgesehenen Geräten ausgeführt werden kann (Copy Protection). Bestehende Systeme können per Nachrüstkits auf Basis von mPCIe Modulen oder USB-Sticks mit der Lösung ausgestattet werden.

Strukturierung verschafft Flexibilität

Leitgedanke bei der Entwicklung von Kontron APPROTECT war, den komplexen Prozess der Absicherung von Endgeräten zu strukturieren. Die strukturellen Einheiten sind je nach Bedarf individuell kombinierbar. So lassen sich auch spezifische Sicherheitsanforderungen ressourcenschonend abdecken. Kunden sind nicht gezwungen, sich vor unendlich vielen Bedrohungsszenarien zu schützen, die für sie teils hypothetisch sind.

Kontron verwendet in seiner Security Solution APPROTECT einen Sicherheitschip von Wibu. Dieser verfügt über einen Kontrollmechanismus, der die Verschlüsselung der Anwendung überprüft. So wird sichergestellt, dass das Programm nur von den dafür vorgesehenen Geräten ausgeführt werden kann. Der Chip entschlüsselt im laufenden Betrieb kontinuierlich Teile der Applikation. Durch den stetigen Austausch mit dem Programm wird dafür gesorgt, dass Anwendungsdaten nicht einfach aus dem Arbeitsspeicher ausgelesen werden können. Kontron schützt damit Anwendungen mit geringem Aufwand unter Vermeidung komplizierter Schlüsselverwaltungsprozesse.

Mit Kontron APPROTECT Licensing lassen sich zusätzlich neue Geschäftsmodelle etablieren und durchsetzen. So könnten beispielweise einzelne Anwendungsfunktionen auf einen bestimmten Zeitraum oder eine definierte Ausführungszahl beschränkt werden. Das kann für Testszenarien nützlich sein, aber
auch andere innovative Einsatzmöglichkeiten, wie Pay-Per-Use sind denkbar.

Im Verbund mit der S&T-Gruppe baut Kontron seine Sicherheitskompetenzen weiter aus. Kunden erhalten unter der Marke ‚Kontron‘ in Zukunft ein erweitertes Portfolio umfassender Lösungen in den Bereichen Embedded Module, Boards und Systeme, Internet der Dinge und Industrie 4.0. Erfahrene Ingenieure arbeiten im Unternehmensverbund im OT- und IT-Bereich an Lösungen für die nahtlose und sichere Verbindung von Embedded Systemen in der Embedded oder Public Cloud.

Sicherheit ist Vertrauenssache

Wer die Vorteile von IoT und Industrie 4.0 nutzen will, muss das Vertrauen dafür schaffen. Dazu gilt es, die Sicherheit vom ersten Schritt an zu planen. Dies bedeutet zum einen den Schutz von BIOS, Betriebssystem, Anwendungen und Daten. Es heißt aber auch, die Sicherheit beim Design der Hardware zu einer Voraussetzung zu machen. Beide Ansätze müssen eng verzahnt sein, um die Angriffsfläche zu minimieren. Diesen doppelten Schutz, die Sicherheit von Daten und Anwendungen im IoT-Umfeld, kann Kontron durch die Verschmelzung mit S&T noch besser gewährleisten. Der Verbund schafft eine durchgängige und mit allen Schnittstellen kompatible Infrastruktur. Das erhöht das Sicherheitsniveau bei nur minimalem Implementierungsaufwand erheblich. Diese Sicherheit ist der wichtigste Aspekt, um das Vertrauen der Anwender in den operativen Einsatz von Technologien wie Internet of Things zu gewinnen.

Kontron Secure System Konzept: dreistufige Sicherheit für Embedded- und IoT-Systeme: vom Systemstart bis zu den Anwendungsdaten.
IoT-Security serienmäßig: das COMe-cSL6 unterstützt mit einem integrierten Security Chip von Wibu die Embedded Security Solution von Kontron.

  • flag of de Kontron Embedded Computers GmbH
  • Brunnwiesenstrasse 16
  • D-94469 Deggendorf
  • Tel. +49 991-37024-0
  • www.kontron-em.de


Bericht in folgenden Kategorien:
Ind Hardware, IPC, Embedded-PCs, Ind Software, Security

QR code

Special Automation aus der Cloud

cloud.JPG Immer mehr Teile der industriellen Automatisierung sollen in die Cloud verlegt werden. Nicht nur die in rapide steigenden Mengen generierten Daten, sondern neben Auswerte-, Überwachungs- und Kontrollmechanismen auch Steuerungs-, Regelungs- und sogar Safety-Algorithmen. Wozu eigentlich? Was lässt sich vernünftig in die Cloud verlegen? Was sollte man dabei beachten? Und was ist das überhaupt, die Cloud?
mehr lesen >>

Im Gespräch

/xtredimg/2018/Automation/Ausgabe222/15861/web/F_Press_MRK_trade_fair_model_0037_cold1_2016_04.jpgKräftemessen auf der Intertool
In der ISO/TS 15066 ist von maximal zulässigen Kräften bei MRK-Anwendungen die Rede. Aber was steckt tatsächlich hinter den von dieser Technischen Spezifikation vorgegebenen biomechanischen Grenzwerten? Um ein bisschen ein Gefühl dafür zu bekommen, was da verlangt wird, lädt Pilz auf der diesjährigen Intertool zum selber Austesten ein. Was die Firma Pilz bei diesem Thema zum Experten macht und worauf es bei der Umsetzung einer normgerechten Mensch-Roboter-Kollaboration ganz allgemein ankommt, verrät der Certified Machinery Safety Expert Ing. Bernhard Buchinger, der bei Pilz als Senior Manager Consulting Services tätig ist. Das Gespräch führte Sandra Winter, x-technik
Interview lesen >>

Newsletter abonnieren