Erhöhung der Sicherheit von Industrieprotokollen durch SDN am Beispiel von Profinet IO

Motivation

Moderne Informationssysteme bilden die Grundlage für die Überwachung und Steuerung komplexer Prozesse. Neben Produktionsanlagen findet man diese Systeme auch im Automotive-Bereich, bei der Steuerung von Zugsystemen oder in den Leitwarten von kritischen Infrastrukturen wie beispielsweise Kraftwerke. Früher kamen dabei fest verdrahtete propritäre Lösungen wie Profibus oder Modbus zum Einsatz. Eine hohe Verfügbarkeit gilt in diesem Bereich als höchste Anforderung. Da Sicherheitskonzepte zusätzliche Komplexität einbringen, wurden diese vorerst nicht (konsequent) integriert. Mittlerweile geht der Trend in der Vernetzung in Richtung Ethernet, da es durch die standardisiert, günstiger und für weiche Echtzeitanforderungen bereits ausreichend ist. Die Industrieprotokolle (Profinet IO, EtherNet/IP, Modbus TCP) wurden dann auf Ethernet adaptiert, viele jedoch ohne zusätzliche Sicherheitsfeatures zu integrieren. Dies macht sie anfällig für Angriffe aus der Standard-IT wie Replay-, Denial of Service- oder Man-in-the-Middle-Attacken.

Einmal projektiert werden derartige Automatisierungsnetze mitunter 20 Jahre betrieben. Aufgrund der Verfügbarkeitsanforderungen sind Patches o.ä. keine realistische Option. Die Einführung neuer Protokolle oder Standards zieht auch die Neubeschaffung entsprechender Hardware mit sich und stellt somit eine erhebliche Investition dar. Praktisch wird das Problem durch organisatorische Maßnehmen wie Zutrittskontrollen und Netzseparierung vermieden, aber behoben ist es damit noch nicht.

Problemstellung

Ein weit verbreitetes Protokoll im Industriebereich ist Profinet IO. Konkrete Angriffsszenarien wurden in der Literatur bereits betrachtet [1][2][3]. Ein möglicher Ansatz zur Heilung der Schwachstellen von Industrieprotokollen ist der Einsatz eines intelligenten Netzmanagements. Dafür eignet sich das Konzept des Software-defined Networkings.

Aufgabenstellung

• Einarbeitung in die Themen SDN und Profinet IO
• Implementierung der Angriffe aus [1],[2],[3] (ggf. auch weitere)
• Entwicklung eines Lösungsansatzes
• Implementierung des Konzepts
• Evaluierung hinsichtlich Performance und Erkennungsrate

Literatur

[1] A. Paul, F. Schuster and H. Koenig: Towards the Protection of Industrial Control Systems - Conclusions of a Vulnerability Analysis of Profinet IO
[2] J. Akerberg and M. Björkman: Exploring Security in PROFINET IO
[3] M. Baud and M. Felser: Profinet IO-Device Emulator based on the Man-in-the-middle Attack

Unsere Webseite verwendet Cookies. Diese haben zwei Funktionen: Zum einen sind sie erforderlich für die grundlegende Funktionalität unserer Website. Zum anderen können wir mit Hilfe der Cookies unsere Inhalte für Sie immer weiter verbessern. Hierzu werden pseudonymisierte Daten von Website-Besuchern gesammelt und ausgewertet. Das Einverständnis in die Verwendung der technisch nicht notwendigen Cookies können Sie jeder Zeit wiederrufen. Weitere Informationen erhalten Sie auf unseren Seiten zum Datenschutz.

Erforderlich

Diese Cookies werden für eine reibungslose Funktion unserer Website benötigt.

Statistik

Für den Zweck der Statistik betreiben wir die Plattform Matomo, auf der mittels pseudonymisierter Daten von Websitenutzern der Nutzerfluss analysiert und beurteilt werden kann. Dies gibt uns die Möglichkeit Websiteinhalte zu optimieren.

Name Zweck Ablauf Typ Anbieter
_pk_id Wird verwendet, um ein paar Details über den Benutzer wie die eindeutige Besucher-ID zu speichern. 13 Monate HTML Matomo
_pk_ref Wird benutzt, um die Informationen der Herkunftswebsite des Benutzers zu speichern. 6 Monate HTML Matomo
_pk_ses Kurzzeitiges Cookie, um vorübergehende Daten des Besuchs zu speichern. 30 Minuten HTML Matomo