Zeitschrift EE

nt 04 | 2020 Digitalisierung im Energiesektor

Sicherheitsaspekte bei der Implementierung von digitalen Zwillingen

Franz Weber

Im Bereich der industriellen Fertigung müssen sich Produktionsstätten vielen Herausforderungen stellen. Zum einen muss man sich auf wachsende und sich verändernde Märkte einstellen und dabei auf die Bedürfnisse der Kundinnen und Kunden eingehen. Ziel ist außerdem, flexibel auf Veränderungen reagieren zu können, sodass die Wettbewerbsfä- higkeit aufrechterhalten werden kann. Um diese Herausforderungen zu meistern, bedarf es aktueller Informationstechnologien und Ansätze, welche in der Industrie 4.0 Verwendung finden. Einer dieser Ansätze ist das Konzept des digitalen Zwillings.[1], [2], [3] Im Zuge einer Masterarbeit [4] wurde das Konzept des digitalen Zwillings besonders im Hinblick auf Sicherheitsaspekte betrachtet. Bei der Verwendung eines digitalen Zwillings werden sensible und für das Unternehmen schützenswerte Daten verarbeitet und übertragen. Aus diesem Grund besteht das Ziel der Arbeit darin, existierende Bedrohungen, die bei der Implementierung eines digitalen Zwillings auftreten können, zu identifizieren und aktuelle Gegenmaßnahmen bereitzustellen.

Foto: AdobeStock

Digitaler Zwilling

Ein digitaler Zwilling kann als eine virtuelle oder digitale Abbildung eines physischen Objekts definiert werden. Der physische und der digitale Zwilling stehen dabei in einer permanenten, bidirektionalen Verbindung. Dadurch ist es mit Hilfe des digitalen Zwillings möglich, aktuelle Informationen über sein physisches Gegenstück zu erhalten. Einer der größ- ten Vorteile ist, dass über die virtuelle Abbildung Simulationen und Analysen durchgeführt werden können. Im Bereich der industriellen Fertigung kann somit beispielsweise eine Produktionsmaschine digital abgebildet und über Simulationen und Analysen optimiert werden. Somit können Verbesserungen in Produktionsprozessen und Kosteneinsparungen in der Entwicklung über den digitalen Zwilling realisiert werden. [2], [5]

Abbildung: Konzept des digitalen Zwillings[5]

Bedrohungsanalyse

Zur Durchführung einer Bedrohungsanalyse wird ein eigener Anwendungsfall erstellt. Dieser konzentriert sich auf den Einsatz eines digitalen Zwillings in der industriellen Fertigung und beschreibt die digitale Abbildung einer physischen Produktionsmaschine samt benötigter Sensoren und Aktuatoren (eine antriebstechnische Baueinheit, die ein elektrisches Signal in mechanische Bewegungen bzw. Veränderungen physikalischer Größen wie Druck oder Temperatur umsetzt). Zu Beginn der Bedrohungsanalyse werden zunächst die schützenswerten Objekte des Anwendungsfalls aufgelistet. Dazu zählen unter anderem die verwendeten Datenspeicher oder die übertragenen Produktionsmaschinendaten. Des Weiteren werden die Interaktionen zwischen den Objekten in die Bedrohungsanalyse aufgenommen. Somit können Bedrohungen analysiert werden, die während der Kommunikation der einzelnen Objekte auftreten können. Ein wichtiger Bestandteil der Bedrohungsanalyse ist zudem die Identifikation der existierenden Bedrohungen. Dazu wurde die von Microsoft zur Verfügung gestellte S.T.R.I.D.E.-Methode herangezogen.

S.T.R.I.D.E.-Methode

Mit Hilfe der S.T.R.I.D.E.-Methode können Bedrohungen den Kategorien Spoofing, Tampering, Repudiation, Information Disclosure, Denial of Service und Elevation of Privilege zugeordnet werden. Beispielsweise werden Bedrohungen, bei denen sich eine angreifende Person als jemand anders ausgibt, der Kategorie Spoofing zugeordnet. Tampering beschreibt Angriffe, bei denen Daten böswillig manipuliert werden. Repudiation entspricht dem Leugnen eines durchgeführten Angriffs. Wenn unberechtigte Personen an wichtige Informationen gelangen, spricht man von Information Disclosure. Denial of Service bedeutet, dass benötigte Dienste durch eine angreifende Person gestört oder blockiert werden und dadurch nicht mehr zur Verfügung stehen. Elevation of Privilege gibt an, dass eine unberechtigte Person Rechte erhält, die sie nicht erhalten sollte. Außerdem können die einzelnen S.T.R.I.D.E.-Kategorien allgemeinen Sicherheitseigenschaften gegenübergestellt werden, wodurch bei der Wahl der Gegenmaßnahmen auf spezifische Merkmale zu achten ist. [6], [7]

Tabelle: Zuordnung der S.T.R.I.D.E.-Kategorien zu Sicherheitseigenschaften[7]

Resultate der Bedrohungsidentifikation

Die Resultate der Bedrohungsidentifikation zeigen, dass digitale Zwillinge und deren physische Originale durch eine Vielzahl von potentiellen Attacken bedroht werden. Unter anderem zählt Schadsoftware, die über vernetzte Systeme eingeschleust wird, zu den Gefahren für digitale Zwillinge. Diese Art der Bedrohung lässt sich unter anderem der S.T.R.I.D.E Kategorie Tampering zuordnen. Zudem werden Bedrohungen identifiziert, bei denen eine Angreiferin oder ein Angreifer während des Datenaustauschs versucht, Informationen zu erhalten oder die Kommunikation an sich zu manipulieren. Bei diesen Bedrohungen werden z. B. neben Information Disclosure auch die Kategorien Repudiation oder Spoofing abgedeckt. Vor allem bei der Übertragung von Sensordaten von Produktionsmaschinen besteht die Gefahr, dass eine angreifende Person über Störsender versucht, die kabellose Verbindung der physischen Bestandteile zu behindern. Solche Störungen sind als Denial of Service zu kategorisieren. Eine weitere Bedrohung für den digitalen Zwilling besteht darin, dass über die abgegebene Strahlung des physischen Zwillings Informationen transferiert werden können. Durch den Zugriff auf wichtige Informationsquellen, wie zum Beispiel die verwendeten Datenbanken des digitalen Zwillings, kann eine Angreiferin oder ein Angreifer das Verhalten und die Verwendung beider Zwillinge beeinflussen. Durch die Ausnutzung von bestimmten Rechten passt diese Art der Bedrohung zur Kategorie Elevation of Privilege. Für die Identifikation der genannten Bedrohungen wird bei der Verwendung der S.T.R.I.D.E.-Methode das IT-Grundschutz-Kompendium des deutschen Bundesamts für Sicherheit in der Informationstechnik als Basis genutzt.[8]

Gegenmaßnahmen

Gegenmaßnahmen bauen auf aktuellen Lösungen, die z. B. die Absicherung der Datenübertragung zwischen dem physischen und digitalen Zwilling ermöglichen, auf. Durch „Transport Layer Security“, einem Protokoll zum sicheren Datenaustausch (TLS), kann für die Übertragung der Daten die Authentifizierung, Integrität und Vertraulichkeit gewährleistet werden. Innerhalb der Anwendungsschicht, in welcher Benutzerinnen und Benutzer über Anwendungen Zugang zur Datenkommunikation des digitalen Zwillings erhalten, können die Protokolle Message Queuing Telemetry Transport (MQTT) und Constrained Application Protocol (CoAP) verwendet werden. MQTT kann durch TLS verschlüsselt werden, während CoAP bei verbindungslosen Datenübertragungen die Vorteile von TLS über Datagram Transport Layer Security (DTLS) nutzt, z. B. die Authentifizierung der Kommunikationsteilnehmerinnen und Kommunikationsteilnehmer über Zertifikate. Als Gegenmaßnahme für Bedrohungen durch Schadsoftware bietet die Segmentierung von Systemen und Netzwerken einen gewissen Schutz. Durch die Trennung von Netzwerken und Systemen kann sich Schadsoftware nicht ungehindert auf verschiedene Bereiche des digitalen Zwillings ausbreiten. Bei der Verwendung von kabellosen Verbindungen können Bedrohungen durch Störsender beispielsweise durch eine Erhöhung der eigenen Sendeleistung erschwert werden. Des Weiteren eignen sich wechselnde Frequenzkanäle oder Rauschen, um diese Art von Angriffen abzuwehren. Bei Strahlungsabgabe der physischen Bestandteile des digitalen Zwillings wird über die Festlegung von Zonen versucht, die verwendeten Komponenten nach außen hin abzuschirmen. Gegenmaßnahmen für Bedrohungen, die auf essenzielle Komponenten des digitalen Zwillings zugreifen, sind die Segmentierung oder Zugriffskontrollen. Im Bereich von Netzwerken helfen Authentifizierungsmethoden wie Extensible Authentication Protocol Transport Layer Security (EAP-TLS) oder Extensible Authentication Protocol Tunneled Transport Layer Security (EAP-TTLS), um Schutz vor unberechtigten Zugriffen zu erreichen.

Ausblick

Das Konzept des digitalen Zwillings kann aufgrund von Produktionsverbesserungen und Kosteneinsparungen eine wichtige Rolle in der industriellen Fertigung einnehmen. Dabei sollte jedoch nicht außer Acht gelassen werden, dass durch die Implementierung des digitalen Zwillings auch eine Vielzahl von Bedrohungen auftreten können. Nur durch geeignete Sicherheitsmaßnahmen kann der Schutz des digitalen und physischen Zwillings – samt der verarbeiteten sensiblen Daten – gewährleistet werden. Die Ergebnisse der Masterarbeit können für zukünftige Forschungen verwendet werden, die sich vor allem auf die praktische Implementierung fokussieren, um zum Beispiel die Performance der verwendeten Verfahren der Gegenmaßnahmen in Hinblick auf ihre Sicherheit zu überprüfen. Die resultierenden Gegenmaßnamen der Masterarbeit stellen die Basis eines Security Frameworks dar, mit dessen Hilfe die sichere Implementierung von digitalen Zwillingen umgesetzt werden kann.

Autor

Dipl.-Ing. Franz Weber, B.Sc. hat die Masterarbeit „Bedrohungsanalyse von digitalen Zwillingen im Bereich der industriellen Produktion auf Basis der S.T.R.I.D.E.-Methode“ im Rahmen seines Studiums an der Fachhochschule Salzburg verfasst. Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!

Weiterführende Informationen

  1. A. Roth, „Industrie 4.0 - Hype oder Revolution?,“ in Einführung und Umsetzung von Industrie 4.0, 1. Aufl., Berlin Heidelberg: Springer Gabler, 2016, Kap. 1, pp. 1-15, doi: 10.1007/978-3-662-48505-7_1.
  2. R. Wagner, B. Schleich, B. Haefner, A. Kuhnle, S. Wartzack und G. Lanza, „Challenges and Potentials of Digital Twins and Industry 4.0 in Product Design and Production for High Performance Products,“ in Procedia CIRP, Póvoa de Varzim, 2019, pp. 88-93, doi: 10.1016/j.procir.2019.04.219.
  3. N. Schmidtke, F. Behrendt , L. Thater und S. Meixner, „Technical potentials and challenges within internal logistics 4.0,“ in 2018 4th International Conference on Logistics Operations Management (GOL), Le Havre, 2018, pp. 1-10, doi: 10.1109/GOL.2018.8378072.
  4. F. Weber, „Bedrohungsanalyse von digitalen Zwillingen im Bereich der industriellen Produktion auf Basis der S.T.R.I.D.E.-Methode,“ Fachhochschule Salzburg, 2020.
  5. W. Kritzinger, M. Karner, G. Traar, J. Henjes und W. Sihn, „Digital Twin in man-ufacturing: A categorical literature review and classification,“ IFAC PapersOnLine, Bd. 51, Nr. 11, pp. 1016-1022, Juni 2018, doi: 10.1016/j.ifacol.2018.08.474.
  6. L. Jiang, H. Chen und F. Deng , „A Security Evaluation Method Based on STRIDE Model for Web Service,“ in 2010 2nd International Workshop on Intelligent Systems and Applications, Wuhan, 2010, pp. 1-5, doi: 10.1109/IWISA.2010.5473445.
  7. S. Hernan, S. Lambert, T. Ostwald und A. Shostack, „Threat Modeling - Uncover Security Design Flaws Using The STRIDE Approach,“ 10 Juli 2019. [Online]. Available: https://docs.microsoft.com/en-us/archive/msdn-magazine/2006/november/uncover-security-design-flaws-using-the-strideapproach. [Zugriff am 29 Juni 2020].
  8. H. Schildt, K. Alberts, E. Qorri, F. Nißing und C. Wiemers, IT-Grundschutz-Kompendium, Bundesamt für Sicherheit in der Informationstechnik, Ed. Köln: Reguvis Fachmedien GmbH, 2020.
Top of page