Nicht nur Menschen, sondern auch Maschinen kommunizieren weltweit. Für die Sicherheit der Kommunikation kann eine Public-Key-Infrastructure sorgen.

Nicht nur Menschen, sondern auch Maschinen kommunizieren weltweit. Für die Sicherheit der Kommunikation kann eine Public-Key-Infrastructure sorgen. (Bild: Stock.Adobe.com - oAlin)

Cyberangriffe auf industrielle IT-Systeme nehmen stetig zu und verursachen erhebliche wirtschaftliche Schäden. Die EU hat mit der NIS 2 Direktive (Network and Information Security Directive) und dem Cyber Resilience Act (CRA) verbindliche Anforderungen an die Cybersicherheit definiert. Unternehmen müssen nicht nur regulatorische Vorgaben erfüllen, sondern auch ihre Produktionsumgebungen und wertvolles geistiges Eigentum schützen.

Eine Public Key Infrastructure (PKI) ist eine essenzielle Sicherheitsmaßnahme, um Maschinen, Steuerungen und IoT-Geräte zuverlässig zu authentifizieren und die Datenkommunikation abzusichern. Die Implementierung einer skalierbaren PKI-Lösung für industrielle Automatisierung erfordert eine strategische Herangehensweise, die sowohl technische als auch organisatorische Aspekte berücksichtigt.

 

Stichwort: Public Key Infrastructure

Die Public Key Infrastructure (PKI) ist ein System zur sicheren digitalen Kommunikation. Sie ermöglicht es, Identitäten zu verifizieren und Daten zu verschlüsseln. PKI basiert auf einem Paar von Schlüsseln: einem privaten Schlüssel, der geheim bleibt, und einem öffentlichen Schlüssel, der frei zugänglich ist. Diese Schlüssel werden von einer Zertifizierungsstelle (CA) ausgestellt, die deren Echtheit bestätigt. PKI wird z. B. bei SSL/TLS-Zertifikaten im Internet genutzt, um Webseiten sicher zu machen, oder für digitale Signaturen. So sorgt sie für Vertraulichkeit, Authentizität und Integrität in der digitalen Welt.

Der Autor: Tamer Kemeröz ist Vorstand der MTG AG in Darmstadt, einem Spezialisten für anspruchsvolle Verschlüsselungstechnologien „Made in Germany“.
Der Autor: Tamer Kemeröz ist Vorstand der MTG AG in Darmstadt, einem Spezialisten für anspruchsvolle Verschlüsselungstechnologien „Made in Germany“. (Bild: MTG)

Unternehmen müssen sicherstellen, dass ihre PKI-Architektur den neuesten gesetzlichen Vorgaben entspricht. Neben IEC 62443 und ISO 27001 gewinnen speziell die Vorgaben aus der NIS 2 Direktive und dem Cyber Resilience Act zunehmend an Bedeutung. Diese Vorschriften setzen hohe Standards für die Sicherheit von IT-Systemen und verpflichten Unternehmen zur Implementierung robuster Verschlüsselungsmechanismen. Durch den CRA werden insbesondere Maßnahmen wie die verpflichtende Zertifikatsverwaltung, regelmäßige Sicherheitsupdates und der Schutz gegen potenzielle Bedrohungen definiert.

Unternehmen sollten daher darauf vorbereitet sein, Audits nachweisen zu können, die belegen, dass sie ihre IT-Sicherheit kontinuierlich überwachen und anpassen. Ein weiteres Problem stellt der Betrieb in isolierten Produktionsnetzwerken dar, die keinen permanenten Zugang zur zentralen PKI haben. Hier muss eine lokale Zertifikatsverwaltung etabliert werden, die eine Synchronisation mit der übergeordneten PKI ermöglicht.

PKI-Integration in den Produktionsprozess

Bei der Integration der PKI in den Produktionsprozess steht zu Beginn die Zusammenführung der Komponenten, das Config-Management und später die Kalibrierung an. Besonders wichtig für das Aufbringen von Zertifikaten, ist der Kalibrierungsschritt, in dem das Gerät getestet und mit aktueller Firmware sowie Software versehen wird. Hierbei erfolgt die Schlüsselgenerierung und das Erstellen eines Zertifikatsantrags (CertReq). Dieser Antrag wird an die PKI gesendet, um die benötigten Zertifikate zu erzeugen und auf dem Gerät zu registrieren. Je nach Gerät können diese Schritte entweder direkt im Gerät oder über einen Produktions-Client durchgeführt werden.

 

Themenmonat Februar: IT-Infrastruktur für die Industrie

Ingenieure arbeiten an der IT-Infrastruktur in der industriellen Fertigung
(Bild: Stock.Adobe.com - Gorodenkoff)

Industrielle Fertigung ohne eine ausgefeilte IT-Infrastruktur ist mittlerweile nahezu undenkbar. IT und OT brauchen leistungsfähige Vernetzung, Maschinen und Anlagen latenzfreie Rechner am Edge und KI-Modelle die nahezu unbegrenzte Power der Cloud.

Aus diesem Grund geht Automation NEXT im Rahmen eines Online-Themenmonats im Februar auf die unterschiedlichsten Aspekte des Themas "IT für die Industrie" ein:

Erneuerung der Produktionszertifikate im operativen Betrieb

Beim Betrieb von IoT-Geräten, die mit initialen Zertifikaten während der Produktion ausgestattet wurden, muss entschieden werden, ob diese innerhalb ihres Lebenszyklus erneuert werden sollen. Erfolgt dieser Erneuerungsschritt nicht, funktionieren die Geräte nach Ablauf der Laufzeit der Zertifikate nicht mehr. Falls eine Erneuerung trotz der Sicherheitsrisiken ausgeschlossen oder nicht möglich ist, sollten Zertifikate folglich mit einer sehr langen Laufzeit ausgestattet werden.

Steht jedoch die Erneuerung der Zertifikate bereits fest, muss das Gerät bei der ersten Verbindung im Betrieb seine Identität und Echtheit mit dem Produktionszertifikat nachweisen, das gültig und aktiv sein muss. Nach dieser Überprüfung können bestimmte Aktionen wie Statusupdates oder die Beantragung eines neuen Zertifikats durchgeführt werden. Dieser Erneuerungsprozess wird oft automatisch vom System oder vom Gerät selbst gestartet.

So läuft eine Erneuerung der initialen Zertifikate im operativen Betrieb idealerweise ab.
So läuft eine Erneuerung der initialen Zertifikate im operativen Betrieb idealerweise ab. (Bild: MTG)

PKI als Schlüssel für globale Produktionskontrolle

Die Bedeutung der PKI für industrielle Prozesse reicht weit über den Herstellungsprozess hinaus. Schließlich stellt die Vernetzung heterogener Komponenten für Hersteller und Betreiber von Automatisierungssystemen immer höhere Anforderungen an Verfügbarkeit, Integrität und Systemsicherheit. Zertifikate sichern die Systeme nicht nur ab, sodass die Daten selbst bei einem Angriff erst gar nicht auszulesen sind. Sie ermöglichen vielmehr die Überwachung und Wartung von Maschinenanlagen sicher aus der Ferne – ein entscheidender Vorteil für vernetzte Produktionsumgebungen. Mittels einer starken Authentifizierung wird sichergestellt, dass allein autorisiertes Personal auf Maschinensteuerungen zugreifen kann, was Manipulationen oder Cyberangriffe von Unbefugten oder externen Angreifern verhindert.

Absicherung der Produktion im Ausland

Ein weiterer zentraler Aspekt ist die Absicherung der Produktion im Ausland. Unternehmen können Maschinen und Steuerungen in internationalen Werken zentral konfigurieren, steuern und überwachen, ohne physisch vor Ort sein zu müssen. Dies reduziert Kosten, steigert parallel die Effizienz, ohne dabei Sicherheitsrisiken einzugehen. Eine durchdachte PKI-Strategie gewährleistet, dass sämtliche Fernzugriffe und Software-Updates mit digitalen Signaturen abgesichert sind und kein unautorisierter Zugriff erfolgen kann. So wird sichergestellt, dass industrielle Systeme auch in einer globalisierten, digital vernetzten Fertigungslandschaft jederzeit geschützt bleiben. Last but not least gestattet eine integrierte PKI-Lösung eine Qualitätssteigerung beim Thema Maintenance oder gar After-Sales-Services, denn auch diese Services werden sicherer.

Managed Services oder On-Premise Betrieb

Die Auswahl zwischen einer Managed PKI und einer On-Premise-Lösung hängt von der jeweiligen Sicherheitsstrategie ab. Während eine Managed PKI durch externe Audits und automatische Updates weniger administrativen Aufwand erfordert, bietet eine lokale PKI-Lösung vollständige Kontrolle über Sicherheitsmechanismen direkt am Produktionsstandort. Je nach Einsatzzweck ist jedoch der Eigenbetrieb einer PKI aus regulatorischen Gründen nicht statthaft oder ob des fehlenden Fachpersonals oder Know-hows schlichtweg wirtschaftlich unrentabel. Dabei gilt es jedoch zu beachten, dass eine PKI ihre volle Wirkung erst durch ein effizientes Certificate Lifecycle Management (CLM) entfaltet. Eine solche Lösung gestattet während des gesamten Lebenszyklus der Zertifikate – von der Ausstellung über die Nutzung bis zur Erneuerung oder Sperrung – deren lückenlose Überwachung. Automatisierte Prozesse sorgen dafür, dass Zertifikate eben rechtzeitig erneuert und abgelaufene Zertifikate deaktiviert werden, ohne Produktionsprozesse zu beeinträchtigen. Dazu zählen die Zuweisung von Rollen und Rechten für die Verwaltung von Zertifikaten sowie die Konfiguration von Benachrichtigungen. Gerade wenn später Anpassungen der Prozesse und Organisationsstrukturen notwendig sind, empfiehlt sich ein flexibel konfigurierbares CLM-System, minimiert es zudem Kosten und Zeitaufwand.

 

Effiziente Validierung der Zertifikate in Echtzeitsystemen

Eine besondere Herausforderung besteht in der Validierung der Zertifikate in Echtzeitsystemen, da Verzögerungen durch komplexe Anfragen die Systemleistung beeinträchtigen können. In industriellen Steuerungsnetzen, die auf schnelle Reaktionszeiten angewiesen sind, muss die Überprüfung der Zertifikate effizient erfolgen. OCSP-Stapling (Online Certificate Status Protocol) ermöglicht es, die Statusinformationen der Zertifikate zwischengespeichert bereitzustellen, Anfragen an externe Zertifizierungsstellen entfallen. Alternativ sorgen lokale Widerrufslisten (Certificate Revocation Lists) dafür, dass Systeme nicht jedes Mal eine Online-Abfrage durchführen müssen, sondern auf eine interne Liste zurückgreifen können. Diese Methoden gewährleisten die schnelle und zuverlässige Authentifizierung und vermeiden unnötige Verzögerungen. Zudem kann durch die Integration von Hardware Security Modulen (HSM) die sichere Speicherung und Nutzung privater Schlüssel gewährleistet werden.

Zukunftsperspektiven für PKI in der industriellen Automation

Die Einbindung einer PKI in industrielle Produktionsprozesse ist ein essenzieller Schritt zur Erhöhung der Cybersicherheit und Einhaltung regulatorischer Vorgaben. Unternehmen, die frühzeitig in eine sichere und skalierbare PKI-Strategie investieren, schaffen eine resiliente IT-Infrastruktur, die den Anforderungen einer umfassenden Digitalisierung der industriellen Produktion und zukünftigen Cyber-Bedrohungen gewachsen ist. Die Kombination aus technischer Planung, automatisierter Zertifikatsverwaltung und der Einhaltung regulatorischer Vorschriften bildet das Fundament für eine sichere industrielle Zukunft. Eine vorausschauende PKI-Implementierung schützt nicht nur aktuelle Produktionssysteme, sondern legt den Grundstein für eine langfristig sichere Automatisierungsstrategie.

Post-Quantum-Kryptografie für langfristige Sicherheit

Mit der fortschreitenden Digitalisierung und Vernetzung industrieller Systeme gewinnt die Post-Quantum-Kryptografie (PQC) zunehmend an Bedeutung. Herkömmliche Verschlüsselungsmethoden sind durch zukünftige Quantencomputer potenziell angreifbar. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt, dass leistungsfähige Quantencomputer bereits im kommenden Jahrzehnt Realität werden könnten.

Um die langfristige Sicherheit ihrer Maschinen und Produktionsanlagen zu gewährleisten, sollten Unternehmen frühzeitig auf quantensichere Algorithmen umstellen. Hier empfiehlt sich mit der Einführung hybrider Verschlüsselungsverfahren ein pragmatischer Ansatz, der klassische und quantensichere Algorithmen kombiniert. Dadurch lassen sich bestehende Systeme schrittweise absichern, ohne sofortige Komplettmigrationen durchführen zu müssen. Die frühzeitige Implementierung quantensicherer Verschlüsselung stellt sicher, dass Maschinenkommunikation, Zertifikatsverwaltung und Fernzugriffe auch in einer Ära mit leistungsfähigen Quantencomputern geschützt bleiben. Unternehmen, die sich rechtzeitig auf diesen Wandel vorbereiten, sichern sich eine widerstandsfähige und zukunftssichere Infrastruktur.

Sie möchten gerne weiterlesen?