2 min read

GESICHERTE DRAHTLOSE AUTOMATISIERUNG

Featured Image

17 Jul 2018

- Mit der zunehmenden Beliebtheit von Smart-Home-Geräten wie Google Home Assistant oder Smart-Fernsehen erleben wir den Übergang vom Internet zum Internet der Dinge (IoT), in dem Milliarden von eingeschränkten Geräten miteinander kommunizieren. Zusammen mit all den Vorteilen des IoT entsteht eine bedeutende Sorge (und wird auch weiterhin bestehen bleiben ): die Sicherheit dieser Geräte. Das Mirai-Botnet mit dem Internetausfall, den es in Teilen der Vereinigten Staaten verursachte, gab einen Vorgeschmack darauf, wie wichtig die Sicherheit von IoT-Geräten ist und wie gefährlich ein Missbrauch sein kann.
- Parallel zum IoT erlebt die Industrie mit dem Industrial IoT eine ähnliche Situation: Es bringt eindeutig einen Mehrwert für die industriellen Prozesse, aber es macht die Industrie zu einem potenziellen Ziel von Angriffen . In diesem Sinne hat Stuxnet bereits gezeigt, dass Angriffe auf Industrieanlagen tatsächlich im Bereich der heutigen Möglichkeiten liegen und dass die möglichen Auswirkungen solche Angriffe provozieren. Auch hier wird die Sicherheit dieser Netzwerke entscheidend sein.
- Was hat dieses Thema also mit R3 Communications und meiner Rolle hier zu tun? Nun, wir glauben fest daran, dass die drahtlose Kommunikation eine wichtige Rolle bei der Erfüllung und Unterstützung der Industrie 4.0 spielen wird. Das Thema Sicherheit wird jedoch noch wichtiger, wenn das verwendete Gerät gemeinsam genutzt wird (und nicht über ein Kabel), da auf ein solches Gerät durch Nähe zugegriffen werden kann. Und wie Sie bereits festgestellt haben, besteht meine Aufgabe darin, unsere drahtlose Technologie EchoRing widerstandsfähig gegen potenzielle Angriffe zu machen. Die Herausforderung ergibt sich aus der Natur von EchoRing, da es optimiert ist, um jede Art von Rechen- und Kommunikationsaufwand zu minimieren. Die zur Sicherung der Kommunikation eingesetzten Techniken sind jedoch mit Kosten verbunden, die der erwähnten Natur von EchoRing zuwiderlaufen. Einerseits verursachen Verschlüsselungs-, Entschlüsselungs- und Verifikationsmethoden einen Berechnungsaufwand. Auf der anderen Seite implizieren Authentifizierungsmethoden und Nachrichtenintegritätscodes einen zusätzlichen Kommunikationsaufwand.
- Obwohl dies ein Paradoxon zu sein scheint, ist es nichts anderes als eine weitere Situation, die unsere technischen Fähigkeiten herausfordert. Unter anderem erforschen wir bestehende Protokolle und analysieren ihre Auswirkungen auf die Berechnung und Kommunikation. Wir arbeiten auch daran, verschiedene Maßnahmen anzuwenden und aus aktuellen Verletzungen zu lernen.


- Alles in allem ist die Sicherheit gegen Angriffe ein unverzichtbares Merkmal, insbesondere für drahtlose Systeme. Und meine Aufgabe ist es, diese Sicherheit einzubringen, um Industry 4.0 möglich zu machen.


- Olli