Erhöhung der Sicherheit von Industrieprotokollen durch SDN am Beispiel von Profinet IO

Motivation

Moderne Informationssysteme bilden die Grundlage für die Überwachung und Steuerung komplexer Prozesse. Neben Produktionsanlagen findet man diese Systeme auch im Automotive-Bereich, bei der Steuerung von Zugsystemen oder in den Leitwarten von kritischen Infrastrukturen wie beispielsweise Kraftwerke. Früher kamen dabei fest verdrahtete propritäre Lösungen wie Profibus oder Modbus zum Einsatz. Eine hohe Verfügbarkeit gilt in diesem Bereich als höchste Anforderung. Da Sicherheitskonzepte zusätzliche Komplexität einbringen, wurden diese vorerst nicht (konsequent) integriert. Mittlerweile geht der Trend in der Vernetzung in Richtung Ethernet, da es durch die standardisiert, günstiger und für weiche Echtzeitanforderungen bereits ausreichend ist. Die Industrieprotokolle (Profinet IO, EtherNet/IP, Modbus TCP) wurden dann auf Ethernet adaptiert, viele jedoch ohne zusätzliche Sicherheitsfeatures zu integrieren. Dies macht sie anfällig für Angriffe aus der Standard-IT wie Replay-, Denial of Service- oder Man-in-the-Middle-Attacken.

Einmal projektiert werden derartige Automatisierungsnetze mitunter 20 Jahre betrieben. Aufgrund der Verfügbarkeitsanforderungen sind Patches o.ä. keine realistische Option. Die Einführung neuer Protokolle oder Standards zieht auch die Neubeschaffung entsprechender Hardware mit sich und stellt somit eine erhebliche Investition dar. Praktisch wird das Problem durch organisatorische Maßnehmen wie Zutrittskontrollen und Netzseparierung vermieden, aber behoben ist es damit noch nicht.

Problemstellung

Ein weit verbreitetes Protokoll im Industriebereich ist Profinet IO. Konkrete Angriffsszenarien wurden in der Literatur bereits betrachtet [1][2][3]. Ein möglicher Ansatz zur Heilung der Schwachstellen von Industrieprotokollen ist der Einsatz eines intelligenten Netzmanagements. Dafür eignet sich das Konzept des Software-defined Networkings.

Aufgabenstellung

• Einarbeitung in die Themen SDN und Profinet IO
• Implementierung der Angriffe aus [1],[2],[3] (ggf. auch weitere)
• Entwicklung eines Lösungsansatzes
• Implementierung des Konzepts
• Evaluierung hinsichtlich Performance und Erkennungsrate

Literatur

[1] A. Paul, F. Schuster and H. Koenig: Towards the Protection of Industrial Control Systems - Conclusions of a Vulnerability Analysis of Profinet IO
[2] J. Akerberg and M. Björkman: Exploring Security in PROFINET IO
[3] M. Baud and M. Felser: Profinet IO-Device Emulator based on the Man-in-the-middle Attack