E-Magazin RFID im Blick - Ausgabe 04/2022: Jetzt online lesen!
LEGIC Identsystems

Vertrauen in das industrielle IoT bilden mit Security-by-Design

Die drei Säulen des Vertrauens im industriellen IoT (IIoT)

White Paper

LEGIC Identsystems

Die Versprechen des IIoT sind optimierte Prozesse, geringere Kosten, gesteigerte Qualität, Sicherheit, Verantwortlichkeit und Serviceverfügbarkeit. Das Erreichen dieser Ziele während der Etablierung einer sicheren Betriebsübersicht hängt von der Fähigkeit einer IoT-Plattform ab, Nutzerverantwortung zu gewährleisten und Interaktionnen mit Sensoren, Assets und Infrastruktur abzusichern. Nur dann kann zuverlässige und prüfbare Geschäftstransparenz erzielt werden.

“Security-by-Design” auf Vertrauensbasis kann durch Mobile Credentialing, Managed Encryption und Secure Element- Technologien geschaffen werden.

In industriellen Umgebungen führen unzählige implementierte Sensoren und die sichere Erfassung und Verarbeitung von Daten von festen und mobilen Anlagen zu Effizienzsteigerungen und besseren geschäftlichen Entscheidungen. Damit wird vieles leichter: die Optimierung von Prozessen, Verringerung von Fehlern, Unterstützung von Audits und Durchsetzung von Qualitätskontrollen.

Der gemeinsame Nenner: Vertrauen

Sensoren einfach mit dem Internet zu verbinden, reicht nicht aus. Die Funktionsfähigkeit der durch das „industrielle Internet der Dinge“ verbesserten Prozesse hängt von einem gemeinsamen Nenner ab: Vertrauen. Wenn den Daten, Sensoren und den Menschen, die auf sie zugreifen, nicht vertraut werden kann, verlieren IIoT-Implementierungen ihre Wirksamkeit.

Ohne Vertrauen in Benutzer, Sensoren und ihre Interaktionen, können die Ergebnisse kostspielig und sogar katastrophal sein. Das gilt insbesondere bei unbeständigen Gütern und der Sicherheit von Menschen.

Der gemeinsame Nenner: Vertrauen

Die drei Säulen des Vertrauens im industriellen IoT (IIoT)

Das Vertrauen in IIoT-Daten beruht auf der Verbindung verifizierter Nutzer mit vertrauenswürdigen Sensoren/Objekten, damit ihre Interaktionen zuverlässig, transparent und nachvollziehbar sind. Die Verwirklichung dieses Ziels beruht auf drei Grundsätzen:

Die drei Säulen des Vertrauens im industriellen IoT

Benutzer müssen identifizierbar und zur Verantwortung zu ziehen sein, bevor sie Zugang zu Sensoren oder Infrastrukturen erhalten. D.h. alle Aktionen müssen jederzeit nachvollziehbar sein. Die Zugriffsberechtigungen müssen zugewiesen werden auf Grundlage von Rolle, Ausbildung und Berechtigungen sowie kontextbezogener Kriterien wie Zeit, Standort, Umgebungsdaten.

Berechtigungen müssen autonom durchgesetzt werden, online wie offline, um menschliche Fehler zu minimieren und den Betrieb rund um die Uhr zu unterstützen. Alle Aktivitäten müssen transparent, nachvollziehbar und überprüfbar sein.

Die Konfiguration von und der Zugang zu Geräten darf nur durch befugte Benutzer erfolgen. Die Geräte müssen gegen Spoofing resistent sein. Sensoren sind die anfälligsten Komponenten eines IIoT-Systems. Daher muss die Sicherheit auf physischer Hardware- Ebene in Form eines integrierten Secure Elements für das Hosting von Verschlüsselungscodes und Benutzerberechtigungen implementiert werden.

Interaktionen zwischen Nutzern und Sensoren und die von ihnen erzeugten Daten müssen vertrauenswürdig und für validierte Nutzer transparent sein. Sie dürfen weder am Sensor noch in LANs, über Luftschnittstellen oder über das Netz, einschließlich des öffentlich zugänglichen Internets, für Unbefugte sichtbar, manipulierbar oder abfangbar sein.

Säule 1: Verantwortlichkeit

Beispiele vertrauenswürdiger Nutzer

Beispiele vertrauenswürdiger Nutzer: Zugangskontrolle zu Maschinen, Infrastruktur und Information auf basis von mobilen Zugriffsberechtigungen

Um Verantwortlichkeit zu schaffen, müssen alle Nutzer eines IIoT-Systems verifiziert werden. Die Zugriffsrechte auf physische Bereiche, Maschinen, Funktionen, Fahrzeuge und Informationen müssen auf der Basis der Credentials der vertrauenswürdigen Benutzer erteilt werden. Credentials legen fest, wo und wann sich Benutzer aufhalten dürfen, welche Maschinen und deren Funktionen je nach Ausbildung und Funktion genutzt werden dürfen, welche Lagerbehälter sie öffnen dürfen usw.

Benutzer wechseln regelmäßig – täglich kommen und gehen Mitarbeitende, wechseln die Funktion oder absolvieren Trainings.

Externe Auditoren oder Auftragnehmer benötigen zeitlich befristete Ad-hoc-Credentials. Berechtigungen müssen in Echtzeit und Over-the-Air erstellt und neu konfiguriert werden können. Das System muss im Online- wie im Offline-Modus funktionieren, da Netzwerkverbindungen nicht immer verfügbar oder zuverlässig sind.

Zu den wichtigen Anforderungen gehören Echtzeitaktualisierung von Credentials sowie das Hinzufügen und Entfernen von Mitarbeitenden per Knopfdruck. All dies kann durch eine mobile App etwa auf iOS-/Android-Smartphones oder -Tablets unterstützt werden.

SSecurity-by-Design

LEGIC Connect, die mobile Credentialing-Plattform für IIoT-Systembenutzer

Die mobile Credentialing-Plattform LEGIC Connect verteilt mobile Credentials bzw. andere Daten jederzeit, überall und sofort auf Knopfdruck sicher an registrierte Smartphones oder Tablets. Das System bietet einen weltweit verfügbaren, sicheren, durchgängigen mobilen Credentialing- Dienst. Er sorgt für die Schaffung von Vertrauen und Verantwortlichkeit bei Interaktionen zwischen Benutzern/Sensoren/Infrastruktur.

Das System lässt sich problemlos in die bestehende industrielle Infrastruktur integrieren und gibt Betreibern von IIoT-Diensten die Möglichkeit, Benutzerberechtigungen zu verwalten sowie Daten sicher von Smartphones und Sensoren zu senden und auf ihnen zu empfangen. Einzelheiten finden Sie unter www.legic.com/de/sicherheitsplattform/legic-connect

LEGIC Connect, die mobile Credentialing-Plattform für IIoT-Systembenutzer

Säule 2: Sicherheit

Vertrauenswürdige Daten

Vertrauenswürdige Daten stammen nur von vertrauenswürdigen Sensoren. Da bei IIoT-Implementierungen Tausende von Sensoren großflächig verteilt sind, müssen Implementierung, Konfiguration, Verwaltung und Auslesen einfach, schnell und kostengünstig sein. Ein einfaches Upgrade von Sensoren ist ebenfalls wichtig für die schnelle Nachrüstung von bestehenden Industrieanlagen.

Der Aufbau eines vertrauenswürdigen Sensornetzwerks hängt von folgenden Attributen ab:

  • Alle Sensordaten müssen geschützt werden durch die höchste kommerziell verfügbare Verschlüsselungsstufe wie AES (Advanced Encryption Standard).
  • Die Verschlüsselungscodes müssen bei der Initialisierung unsichtbar und im Betrieb unzugänglich sein. Schlüssel und andere sensible Daten müssen in einem physisch und elektronisch unzugänglichen, in den Sensor integrierten Secure Element gespeichert werden. Während der Initialisierung des Sensors dürfen die Schlüssel weder im Speicher noch bei der Übermittlung für Menschen lesbar sein.
  • Sensor Spoofing muss unmöglich sein (z. B. durch böswilliges Ersetzen eines Sensors durch einen manipulierten Sensor). Ein einzigartiger, unsichtbarer Verschlüsselungscode, der in ein Secure Element im Sensor integriert ist, verhindert dies: Ohne Schlüssel reagieren Sensoren nicht.
  • Drahtloser Zugang ist unerlässlich. Da Sensoren oft in schwer zugänglichen Bereichen installiert sind, ist eine verschlüsselte Wireless-Kommunikation über RFID, Bluetooth Low Energy or NFC via smartphone.
  • Firmware-Update Over-the-Air ist unerlässlich. Konfiguration und Aktualisierung der Sensoren vor Ort müssen möglich sein. Werksseitige Programmierung ist zu vermeiden, damit Implementierungs- und Logistikkosten niedrig bleiben. Da keine Fremdhersteller beteiligt sind, erhöht dies die Sicherheit.
  • Sensoren und der Zugang zu ihnen müssen online wie offline funktionieren. Das System muss auch ohne Netzwerkverbindung funktionieren, um unterbrechungsfreien Betrieb sicherzustellen.
  • Sensoren müssen modular, serienmäßig zu produzieren und vor Ort konfigurierbar sein. Dadurch werden die Lieferketten für Sensoren rationalisiert und die Manipulationsmöglichkeiten während der Herstellung minimiert. Es ermöglicht auch einfachere angepasste Konfigurationen vor Ort, während der Administrator der IIoT-Implementierung unabhängig von den Sensorlieferanten agieren kann.
LEGIC XDK

LEGIC XDK Secure Sensor Development Evaluation Kit unterstützt durch Mobile Credentialing und Secure Element.

Security by Design

LEGIC XDK

Das LEGIC XDK Secure Sensor development Evaluation Kit stellt gewissermaßen das „Schweizer Taschenmesser der IIoT-Lösungen“ dar. Das Kit ist ein universeller, programmierbarer Sensor und eine Prototyping-Plattform für jeden denkbaren IIoT-Anwendungsfall. Es enthält ein LEGIC Sicherheitsmodul, das die Sensorkonfiguration und -auslesung über Smartphones ermöglicht, die sich in Echtzeit über die Cloud für die Benutzerauthentifizierung und Sensorzugriffsberechtigung konfigurieren lassen.

Mit dem integrierten Secure Element für die Speicherung von kryptografischen Schlüsseln/Whitelists und Wireless-Kommunikation ermöglicht es das schnelle Prototyping von hochsicheren, berührungslosen, sensorbasierten Produkten und IIoT-Anwendungen. Für weitere Einzelheiten siehe www.xdk.io

  • All-in-One-Sensor-Kit: keine Auswahl von Komponenten, kein Zusammenbau von Hardware und keine Implementierung eines Echtzeitbetriebssystems erforderlich
  • Arbeitet mit LEGIC Connect für sicheres, durchgängiges Management mobiler Credentials (Android & iOS)
  • Enthält Beschleunigungsmesser, Gyroskop, Magnetometer, Umgebungssensoren (Luftfeuchtigkeit, Temperatur, Luftdruck), Umgebungslicht und ein Mikrofon zur Geräuscherkennung sowie WLAN, Bluetooth® Low Energy und einen SD-Karten-Slot
  • Softwarebeispiele (z. B. für Azure-Integration) und Entwicklungs-APIs enthalten

Säule 3: Transparenz

Wenn das Vertrauen in die Benutzer und die Sicherheit der Sensoren hergestellt ist

Wenn das Vertrauen in die Benutzer und die Sicherheit der Sensoren hergestellt ist, wird Transparenz erreicht, da verifizierte Benutzer sicher Daten von vertrauenswürdigen Geräten über ein verschlüsseltes Netzwerk zur Verarbeitung durch ein Managementsystem sammeln oder verwalten.

IIoT-Implementierungen bestehen aus Sensoren, die großflächig verteilt oder in mobilen Containern installiert sind, welche sich irgendwo befinden können. So ist entscheidend, dass den Daten vertraut werden kann, während sie Wireless-, Mobilfunk- und Internetverbindungen durchlaufen.

Da kein Netzwerk zu 100 % gegen das Abfangen von Daten geschützt werden kann, muss eine End-to-End-Verschlüsselung eingesetzt werden. Die verwaltete AES-Verschlüsselung ist das leistungsfähigste, kommerziell erhältliche Verschlüsselungsprotokoll.

Bei ihr ist Hacken zwecklos, selbst bei Netzwerken, die für das Abfangen von Daten anfällig sind. Die Nutzdaten in jedem Datenpaket können nämlich ohne den Verschlüsselungscode nicht gelesen werden. Die Schlüssel sind weder bei der Übermittlung noch im Speicher sichtbar.

Security by Design

LEGIC Orbit ermöglicht systemweite Datensicherheit und Transparenz

Mit einer verwalteten End-to-End-AES-Verschlüsselung ist LEGIC Orbit ein Bestandteil der LEGIC Sicherheitsplattform, die Ihnen den sicheren Betrieb Ihrer IIoT-Lösungen ermöglicht. LEGIC Orbit sichert die Credentialing-Technologie von LEGIC ab, die Ihrer mobilen IIoT-Lösung zugrunde liegt. Es schützt auch das Messaging von Ihren Sensormodulen zu Ihrem IIoT-Managementsystem. Einzelheiten zur sicheren Implementierung von Schlüsseln und Konfigurationsdaten für Sensoren und Infrastruktur finden Sie unter www.legic.com/de/produkte/key-management-services/legic-orbit

LEGIC Orbit

LEGIC Orbit: Schlüssel- und Berechtigungsmanagement

Sicherer Gatekeeper am IIoT-Edge

LEGIC IIoT Sicherheitsplattform

Mit einer sicheren End-to-End-IIoT-Plattform, die auf Mobile Credentialing-, Managed Encryption- und Secure Element-Technologien basiert, lassen sich Verantwortlichkeit, Sicherheit und Transparenz erreichen.

Dynamisch aktualisierbare Benutzer-Credentials in Kombination mit standort- und anderen kontextbezogenen Informationen wie Sensordaten machen Aufgaben einfacher, effizienter und sicherer und verbessern gleichzeitig die Prozessqualität, Integrität, Verantwortlichkeit und den Komfort.

Die LEGIC IIoT Sicherheitsplattform kann in jede Anwendung und Infrastruktur integriert werden.

Die sichere, verwaltete Kryptografie in Kombination mit Secure Element-Technologie, mobilem Credentialing und Bluetooth®, NFC-, WLAN- oder RFID-Kommunikation dürfte zu den sichersten IIoT-Lösungen mit bester Verantwortlichkeit für lebenswichtige und geschäftskritische Systeme zählen. Weitere Details zur Implementierung von vertrauensbasierten IIoT-Sensoren und -Systemen finden Sie unter: www.legic.com/iot

LEGIC Identsystems

Einige spezifische Anwendungsfälle:

  • Automatisierung der Logistik:
    Eine vertrauenswürdige IIoT-Plattform ermöglicht einen sicheren, transparenten Warenverkehr sowohl innerhalb von als auch zwischen Standorten. Dazu sichert sie den Zugang und protokolliert Interaktionen und Zustände beim Transport. Der autorisierte Transport von Waren innerhalb einer Einrichtung wird durch Systeme für die Positionierung in Innenräumen weiter verbessert (siehe Anwendungsfall Kombination eines UWB-RTLS (Real Time Locating System) mit sicherer Transporteur-Authentifizierung)
  • Building Management:
    Die Verknüpfung von Personen mit einer verifizierten Identität ermöglicht eine vertrauenswürdige Überwachung von Gebäudeanlagen und Interaktionen zwischen Nutzern und Türen, HLK-Systemen (Heizung, Lüftung, Klima), Sicherheitssystemen, Feueralarmen, Indoor-Navigationssystemen usw. Standortgesteuerte automatisierte Prozesse können auf Basis der Benutzeridentität implementiert und über zentralisierte, digital verteilte Zugriffsrechte und Berechtigungen verwaltet werden.
  • Industrieanlagen:
    Die Verknüpfung von Personen mit einer verifizierten Identität, gefolgt von einer dynamischen Erteilung von Berechtigungen und dem Zugang zu Geräten, sorgt für vertrauenswürdige Interaktionen und Verantwortlichkeit. Industrieanlagen können zuverlässig geortet, identifiziert und überwacht werden. Die protokollierten Daten zur Gerätenutzung lassen sich pro Benutzer erfassen. Berechtigungen können in Echtzeit und Over-the-Air erteilt und eingeschränkt werden.
  • Hotellerie:
    Hotelbuchungen und Check-In via Smartphone. Gäste laden virtuelle Schlüssel herunter, überspringen die Anmeldung an der Rezeption und gehen direkt auf ihr Zimmer. Indoor-Navigationssysteme mit UWB führen Gäste an ihr Ziel. Kundenindividuelle Angebote können an das Smartphone eines jeden Gastes gesendet werden. Diese basieren auf den Präferenzen, welche in den digitalen Zugangsberechtigungen gespeichert sind und mit dem Schlüssel heruntergeladen werden (siehe Anwendungsfall Mobile Access zum Hotelzimmer bei Village Hotels UK).
Cookies are necessary to provide you with our services. By continuing your visit on the website, you consent to the use of cookies.
More information Ok