Digitale Identitäten für Maschinen – wie geht das?

Inhaltsverzeichnis

    Einleitung

    Was war zuerst da: das Ei oder das Huhn? Oder fragt man „den Maschinenbauer“: Digitale Identitäten oder sichere Vernetzung?

    Betrachtet man den Markt für „sichere Gateways“, so könnte man mit der Vielfalt, die man vorfindet, eine neue Encyclopædia Britannica gründen. Jeder verspricht den sicheren Transport von Daten aus der Fabrik in die „Wolke“. Wenn dann noch ein VPN-Tunnel dabei ist, scheint der Gipfel der Digitalisierung schon fast erreicht. Genug der Satire: Sichere Vernetzung ist der Enabler für die Industrie von morgen. Ganzheitliche Konzepte, wie sie in der IEC 62443 beschrieben sind, überzeugen, müssen aber in komplexen Maschinen und Anlagen erst einmal umgesetzt werden.

    Mit digitalen Identitäten verhält es sich wie mit Firmware-Updates. Am liebsten möchte man möglichst wenig oder am besten gar nichts damit zu tun haben. Fakt ist aber:

    Digitale Identitäten sind der De-facto-Standard, wenn es um sichere Authentifizierung, Verschlüsselung und Datenintegrität geht.

    Da eine moderne Produktionsanlage sowohl intern als auch nach außen REST, OPC, MQTT etc. spricht, muss ein Konzept für digitale Identitäten über den Lebenszyklus her. Bevor wir in die Tiefen der asymmetrischen Verschlüsselung eintauchen, klären wir zunächst:

    Was sind digitale Identitäten überhaupt?

    Eine digitale Identität ist der Nachweis, wer ein Gerät, eine Anwendung oder eine Person im „digitalen Raum“ ist. Sie ist eine digitale Repräsentation von Identitätsinformationen und anderen Attributen, mit denen die Identität von Kommunikationspartnern nachgewiesen werden kann.

    Im eigentlichen Sinne geht es um die Frage, ob dem „Gegenüber“ vertraut werden kann. Gerade im Hinblick auf Industrie 4.0 ist Vertrauen eine wesentliche Komponente, da Kommunikation und Entscheidungen weitgehend automatisiert umgesetzt werden. Genau hier kommen digitale Identitäten ins Spiel.

    Sicherheitsmechanismen digitaler Identitäten

    1. Authentifizierung: Wenn ein Gerät in einer Maschine z.B. über OPC UA mit einem Server kommuniziert, muss sichergestellt sein, dass sowohl der Server als auch der Client das sind, was sie vorgeben zu sein, und dass sie berechtigt sind, miteinander zu kommunizieren. OPC UA setzt dies durch verschiedene Security Policies um.

    2. Verschlüsselung: Um beim vorherigen Beispiel zu bleiben: Damit Dritte nicht „mithören“ können, müssen die Daten verschlüsselt werden.

    3. Integrität: Digitale Signaturen sorgen unter anderem dafür, dass Nachrichten auf dem Weg vom Sender zum Empfänger nicht verfälscht werden können.

    Sieht man von selbstsignierten Zertifikaten ab, ist die Grundlage aller drei Mechanismen eine Public Key Infrastructure (PKI). Diese dient als zentrale Vertrauensinfrastruktur für die Ausstellung von digitalen Identitäten bzw. X.509-Zertifikaten.

    X.509 beschreibt einen Standard für die Verwaltung öffentlicher Schlüssel durch eine Public Key Infrastructure (PKI). Öffentliche Schlüssel werden in X.509-Zertifikaten verwaltet, die digitale Dokumente darstellen, welche Identitätsinformationen eines Subjekts mit einem öffentlichen Schlüssel eines asymmetrischen Schlüsselpaares (öffentlich/privat) verknüpfen. Identitätsinformationen sind in der Regel für Menschen verständlich, z. B. die IP-Adresse eines Geräts, der Hostname eines Computers oder der Name einer Domäne. X.509-Zertifikate werden von einer vertrauenswürdigen dritten Partei, der so genannten Certification Authority (CA), bestätigt und ausgestellt. Nachfolgend sind die drei Mechanismen noch einmal grafisch mit den Erkenntnissen aus Public- / Private-Key dargestellt.

    Abbildung 1: Verschlüsselung, Integrität und Authentisierung mit Public- / Private-Key
    Quelle: Florian Handke/Campus Schwarzwald

    Als dritter Mechanismus kann die Authentizität einer Komponente über digitale Identitäten nachgewiesen werden. Mit einem vom Hersteller eingebrachten Zertifikat kann ein Käufer / Betreiber die Herkunft eindeutig verifizieren. Wenn man 5 Jahre in die Zukunft schaut, können diese Identitäten auch genutzt werden, um ein sogenanntes Zero Touch Provisioning zu ermöglichen. Also ein sicheres Onboarding von Komponenten in das Betreiber- oder Maschinennetzwerk. Wer tiefer in die Materie einsteigen möchte, dem empfehle ich IEEE 802.1AR als Basis und darauf aufbauend RFC8995 (BRSKI) sowie den OPC UA Standard 21 bezüglich (Zero-Touch) Provisioning.

    Das kleine 1×1 digitaler Identitäten

    Erzeugung

    Der grundsätzliche Ablauf bei der Erstellung einer verwalteten Identität ist die Erzeugung eines privaten und öffentlichen Schlüsselpaares (sog. Private/Public-Key). Daraus wird ein sogenannter Certificate Signing Request erstellt, also ein Bauplan für eine Instanz (CA – Certificate Authority), die den CSR validiert. Nach der Validierung erzeugt die CA ein signiertes Zertifikat und sendet dieses an den Antragsteller zurück.

    Quelle: Florian Handke / Campus Schwarzwald

    Signatur

    Der Zweck heiligt nicht immer die Mittel. Digitale Identitäten können mit verschiedenen Methoden signiert werden. Um es einfach zu halten: Es kann zwischen selbstsignierten und verwalteten/gemanagten Identitäten unterschieden werden. Im ersten Fall (selbstsigniert) erfolgt die Signatur mit dem zuvor erzeugten privaten Schlüssel. Bei einer verwalteten Identität erfolgt die Signatur durch einen vertrauenswürdigen Dritten mittels einer PKI.

    Quelle: Florian Handke / Campus Schwarzwald

    Betrieb der PKI-Infrastruktur

    Für den Betrieb der Certificate Authority bzw. der gesamten PKI gibt es verschiedene Möglichkeiten: Wer die Infrastruktur selbst betreiben möchte, kann auf Hardware oder Software Appliances verschiedener Hersteller zurückgreifen. Neben kommerziellen Produkten finden sich auch Open Source Projekte wie www.ejbca.org, mit denen eine PKI-Infrastruktur z.B. in Docker aufgebaut werden kann. Alternativ finden sich auch Cloud-basierte Angebote sowie Kombinationen aus den zuvor genannten, bei denen verschiedene Instanzen einer PKI in unterschiedlichen Deployments bereitgestellt werden. Wer keine Infrastruktur betreiben möchte, kann Identitäten über www.open-industrial-pki.org beziehen. Mehr dazu weiter unten.

    Quelle: Florian Handke / Campus Schwarzwald

    Anwendungen von digitalen Identitäten

    Im Artikel wird hauptsächlich auf die Absicherung von Kommunikation eingegangen. Die Anwendungen von digitalen Identitäten sind jedoch weitaus vielseitiger. Folgend ein paar Beispiele: Prüfung der Systemintegrität (Secure Boot), Inventarisierung, Fernwartung, oder allgemeiner die Steuerbarkeit von Prozessen, Zugriffen oder Berechtigungen über Zeit, Ort oder Domäne.

    • X.509-Zertifikate können in unterschiedlichen Dateitypen konsumiert werden:
    • .pfx – enthalten den öffentlichen und den privaten Schlüssel sowie das / die Zertifikat(e), die wiederum mit einem Passwort gesichert sind und hauptsächlich in der Windows-Welt verwendet werden.
    • .p12 – Sind ebenfalls wie PFX im PKCS#12 Standard definiert. P12 ist dabei der Nachfolger von PFX
    • .der – Ein DER-kodierter Schlüssel oder Zertifikat
    • .crt – Ein Base-64-kodiertes Zertifikat
    • .key – Ein Base-64-kodierter privater Schlüssel
    • .pem – Base-64-kodierte Datei mit privatem und öffentlichen Schlüssel sowie Zertifikaten
    Quelle: Florian Handke / Campus Schwarzwald

    Speicherung schützenswerter Daten

    Identität kommt aus dem Lateinischen und bedeutet „dasselbe“ oder „vollkommene Gleichheit oder Übereinstimmung“. In diesem Zusammenhang sind digitale Identitäten schützenswerte Daten. Andernfalls können sie von Dritten missbraucht werden. Eine Speicherung auf unsicheren Teilen des Systems sollte vermieden werden. Dazu können sichere Hardwareelemente wie z.B. ein TPM (Trusted Platform Module) Secure Element (SE) oder ein HSM (Hardware Security Module) verwendet werden. Alle drei dienen dazu, die Sicherheit von kryptographischen Schlüsseln zu gewährleisten, haben aber unterschiedliche Anwendungen und Einsatzzwecke. Neuere Baureihen verfügen mittlerweile häufig (optional) über ein TPM. Alternativ werden auch Nachrüstlösungen angeboten.

    Quelle: Florian Handke / Campus Schwarzwald

    Laufzeiten von Zertifikaten

    “The good thing about certificates is: they expire. The bad thing about certificates is: they expire”. Was ein Vorteil in dem Sinne ist, dass mit Zertifikaten eine zeitliche Begrenzung für die Authentifizierung definiert werden kann, wird im Zweifelsfall zum Fallstrick. Läuft beispielsweise ein Zertifikat für einen OPC-Server auf einer Maschine ab, funktioniert die Kommunikation nicht mehr. Insbesondere bei selbstsignierten Zertifikaten mit Laufzeiten von mehreren Jahren denkt niemand mehr an das Zertifikat, das einmal auf einer SPS installiert war. Die Laufzeit richtet sich nach dem Anwendungsfall. Die Tendenz geht jedoch zu immer „kurzlebigeren“ Zertifikaten.

    Quelle: Florian Handke / Campus Schwarzwald

    Validierung

    Ein wesentlicher Bestandteil digitaler Identitäten ist die Validierung der Gültigkeit. Hier können verschiedene Strategien bzw. Kombinationen verfolgt werden:

    • Die bereits erwähnten „kurzlebigen“ Zertifikate, die in kurzen Zeitabständen erneuert werden.
    • Die Hinterlegung von Sperrlisten (sog. Certificate Revocation Lists – CRL), die gesperrte Zertifikate auflisten.
    • Die Abfrage der Gültigkeit des Zertifikats über Protokolle wie OCSP (Online Certificate Status Protocol).

    Es gibt keine Patentlösung. OCSP erfordert eine ständige Konnektivität, die in vielen industriellen Umgebungen nicht gegeben ist. Auch die Erneuerung und Aktualisierung von Sperrlisten ist je nach Umgebung nicht trivial. OPC UA spezifiziert im Standard 12 einen sogenannten Global Discovery Server (GDS), der die Erneuerung von Zertifikaten und die Aktualisierung von Sperrlisten übernimmt. Durch die direkte Anbindung des GDS an eine PKI wird eine „manuelle“ Aktualisierung überflüssig.

    Quelle: Florian Handke / Campus Schwarzwald

    Open industrial PKI

    Nur weil man eine Uhr trägt, kann man noch lange keine bauen. PKI, digitale Identitäten und Co. sind von Grund auf komplex, erfordern Know-how und sind teuer. Deshalb startet der Campus Schwarzwald zusammen mit Keyfactor die Initiative „Open Industrial PKI“. Open Industrial PKI ist ein kostenloser Dienst für verwaltete X.509-Zertifikate über standardisierte Schnittstellen wie EST oder CMP mit vordefinierten Entitätsprofilen. Im Rahmen des Dienstes werden vorkonfigurierte Profile für Client-Server-Zertifikate (z.B. für OPC UA oder MQTT), Geräteidentitäten oder Code Signing-Zertifikate angeboten. Wer Interesse an der Nutzung hat oder dem Konsortium beitreten und mitgestalten möchte, kann sich unter www.open-industrial-pki.org weiter informieren.

    Fazit

    Digitale Identitäten sind der De-facto-Standard, wenn es darum geht, die Integrität und Vertraulichkeit von Kommunikation und Information zu gewährleisten oder eine sichere Authentifizierung unterschiedlicher Systeme zu realisieren. Fast alle TCP/IP-basierten Protokolle wie OPC UA oder MQTT unterstützen zertifikatsbasierte Mechanismen.

    Allerdings hapert es noch an der richtigen Umsetzung: Zum einen sind viele Funktionalitäten nicht richtig integriert, wie ein Bericht des Bundesamtes für Sicherheit in der Informationstechnik zeigt. Zum anderen fehlt oft der Zugang zu Managed Identities. Der Hauptgrund: Oft fehlt die Expertise und mit einem Mausklick oder drei OpenSSL-Befehlen lässt sich auch ein selbstsigniertes Zertifikat erzeugen.

    ____________________________________________________________________________________________________

    Referenzen

    [1] Seaman, M., IEEE Standard for Local and metropolitan area networks–Secure Device Identity, IEEE Std 802.1AR-2018

    [2] Dorp, J., Merschjohann, S., Meier, D., Patzer, F., Karch, M., Haas, C.: „Sicherheitsanalyse OPC UA“, Bundesamt für Sicherheit in der Informationstechnik, 2022

    [3] Erba, A., Müller, A., Tippenhauer, N.O., „Security Analysis of Vendor Implementations of the OPC UA Protocol for Industrial Control Systems”, arXiv:2104.06051v2 [cs.CR] 8 Nov 2021

    [4] Armstrong, R., Specification: “OPC 10000-21 UA Part 21: Device Onboarding”, OPC Foundation, v 1.05.02, 2022

    [5] Armstrong, R., Specification: “OPC 10000-12 UA Part 12: Discovery and Global Services”, OPC Foundation, v 1.05.02, 2022

    [6] Pritkin, M., Richardson, M., Eckert, T., Behringer, M, Watsen, K., proposed Standard: „RFC: Bootstrapping Remote Secure Key Infrastructure (BRSKI)”, IETF, 2021

    Guide: OT-Asset-Management

    Tim Bauer
    Solution Architect für OT- & BAS-Security

    Zuverlässiges OT-Asset-Management ist immer noch eines der essentiellsten Themen in der vernetzten Produktion und Automation. Unerlässlich für Security, für die Zukunftsfähigkeit und einen stabilen Betrieb.

    Wie ein erfolgreiches Assetmanagement-Projekt aussehen sollte und worauf Sie achten sollten, zeigen wir Ihnen In unserem Guide: OT-Asset-Management effizient einführen.

    Ihre Daten sind bei uns sicher. Datenschutzerklärung
    Veröffentlicht am
    Zuletzt aktualisiert am

    Schreiben Sie einen Kommentar

    Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

    Checkliste herunterladen

    Zuverlässiges OT-Assetmanagement ist immer noch eines der essentiellsten Themen in der vernetzten Produktion und Automation. Unerlässlich für Security, für die Zukunftsfähigkeit und einen stabilen Betrieb.

    Wie ein erfolgreiches Assetmanagement-Projekt aussehen sollte und worauf Sie achten sollten, zeigen wir Ihnen In unserem Guide: OT-Assetmanagement effizient einführen.

    Ihre Daten sind bei uns sicher. Datenschutzerklärung