Sorgenfreiheit in der drahtlosen IIoT-Welt

Von Europäische Herausgeber

Zur Verfügung gestellt von Europäische Fachredakteure von Digi-Key

Die drahtlose Kommunikation bietet in der Welt der industriellen Steuerung und Automatisierung signifikante Vorteile. Die Anzahl der an automatisierten industriellen Vorgängen beteiligten drahtlosen Komponenten hat sich signifikant erhöht. Alle diese Komponenten sind vernetzt und bilden ein industrielles Internet der Dinge (Industrial Internet of Things, IIoT), das aus Geräten, Routern und Sensoren besteht. Darüber hinaus haben sie alle spezifische Kommunikationsbedürfnisse und -anforderungen.

Die Ausführung eines Prozesses in einer Umgebung mit umfassender Kontrolle ist sehr aufwendig und kann eine große Herausforderung darstellen. Stellen Sie sich eine Umgebung mit mehreren Datenquellen vor, die unterschiedliche Protokolle und Datentypen erfordern. Daten-, Sprach-, Video- und Steuersignale – ein IIoT-Netzwerk muss über die erforderliche Bandbreite und Intelligenz für das Netzwerkmanagement verfügen, um Datenverluste durch einfache Signalausfälle oder böswillige Absichten zu vermeiden. In diesen Situationen ist ein Datenverlust ein Produktivitätsverlust.

Diagramm: Übersicht über das IIoT

Abbildung 1: Übersicht über das IIoT.

In der Welt des IIoT müssen Komponenten robust und für eine industrielle Umgebung geeignet sein. Die industrielle Landschaft reicht von einer sterilen medizinischen Einrichtung bis in die dunklen Tiefen einer Uranmine. Lösungen müssen flexibel und zuverlässig sein. Die Geräte müssen unempfindlich gegenüber Temperaturschwankungen, Stößen, Vibrationen und spezifischen Gefahren des Arbeitsplatzes sein und nationalen und regionalen Vorschriften und Normen genügen. Am wichtigsten ist vielleicht, dass das System ungefährlich und sicher ist. Störungen im Datenfluss aufgrund von Hacker-Angriffen auf das Netzwerk sind ein wichtiges Problem beim drahtlosen IIoT-Betrieb. Ein ungeschütztes System ist eine Gefahr für das Betriebssystem, die Geräte und die Menschen, die mit ihnen arbeiten.

Beim Schritt zur industriellen Automatisierung geht es vor allem um die Effizienz von Prozessen und um eine Maximierung der Produktivität. Im IIoT geht es vor allem um das Sammeln von Daten, die Analyse von Trends, das Treffen von wohlüberlegten Entscheidungen durch miteinander vernetzte Geräte und letztendlich um eine Maximierung der Produktivität. Die Vorteile des IIoT sind wohlbekannt. Die Implementierung erfordert große Weitsicht. Eine intelligente Planung und ein Qualitätsequipment sind die Grundvoraussetzungen für einen effizienten und sicheren Betrieb eines drahtlosen Netzwerks. Wenn ein Service in ein Netzwerk eingebracht werden soll, ist die drahtlose Kommunikation wegen der einfachen Installation und der Kostenersparnis die bevorzugte Option.

Die Herausforderung für den Entwickler von Embedded-Komponenten besteht in der Entwicklung einer Plattform, auf der von Anfang an eine sichere, zuverlässige und vertrauenswürdige Lösung aufgebaut werden kann. Die Entwicklung einer Embedded-Komponente von Grund auf kann selbst für die erfahrensten Ingenieure eine furchterregende Aufgabe sein, und das Entwickeln und sorgfältige Testen von Sicherheitsfunktionen kann sich als sehr zeitaufwendig erweisen. Um diesen Prozess zu beschleunigen und die Zeit bis zur Marktreife zu verkürzen, greifen viele Entwicklungsteams zu einem vorzertifizierten Modul mit einem Einplatinencomputer (SBC: Single Board Computer) als Grundlage, z. B. zur ConnectCore 6UL-Familie von Digi International.

Herstellung einer sicheren IIoT-Komponente

Ein guter Griff für jede IIoT-Komponente ist die sehr kompakte SOM-Lösung (System-on-module) ConnectCore® 6UL von Digi.  Sie bietet ein leistungsfähiges, sicheres und kosteneffizientes Wireless-System, das kaum größer als eine Briefmarke ist. Es ist auch unter der Bezeichnung ConnectCore® 6UL SBC Pro als praktischer Einplatinencomputer erhältlich. 

Das ConnectCore® 6UL SBC Pro ist ein sicheres, vorzertifiziertes Embedded-System mit vielen Funktionen. Es basiert auf dem i.MX6UL-2 ARM® Cortex®-A7-Prozessor von NXP, der von einem Medien-Coprozessor flankiert wird. Diese ultraflexible Komponente kann leicht mit minimalen Kosten und geringem Entwicklungsaufwand in beliebige IIoT-Projekte integriert werden.

Blockdiagramm des ConnectCore® 6UL von Digi International

Abbildung 2: Blockdiagramm des ConnectCore® 6UL.

Typische Anwendungsgebiete sind Medizin, Transportwesen und industrielle Automatisierung.

Der Vorteil eines Einplatinencomputers wie dem ConnectCore® 6UL ist, dass er vorzertifiziert ist und direkt installiert werden kann.  Die Standard-Peripheriebausteine für die Kommunikation sind Dualband-802.11a/b/g/n/ac-WiFi und Bluetooth 4.2 einschließlich Bluetooth Low Energy.  Er ist desweiteren mit geringem Aufwand und geringen Kosten durch Mobilfunk erweiterbar. Dualband-WiFi ist effektiv bei der Verwaltung und Erhöhung des Durchsatzes, da mehrere Kommunikationskanäle zur Verfügung stehen.

Dieser Einplatinencomputer eignet sich dank seiner Robustheit für die meisten industriellen Umgebungen. Er ist für einen Temperaturbereich von -40 °C bis 85 °C und sehr feuchte Umgebungen ausgelegt und verfügt über viele Zertifizierungen, darunter Stoß- und Vibrationsfestigkeit nach IEC 60068. Mit seinen Abmessungen von 100 mm x 72 mm passt er in jedes Gehäuse für Umweltschutzeinrichtungen.

Entwicklern von Embedded-Komponenten sind die Vorteile eines vorzertifizierten Einplatinencomputers wohlbekannt. Ein herausragendes Merkmal des ConnectCore® 6UL ist das zugehörige vollständige und getestete Linux-Sicherheits-Framework TrustFence™ auf Yocto-Basis, das die Tools für die Entwicklung von sicheren und zuverlässigen vernetzten Produkten bereitstellt. Dieser Ansatz bedeutet, dass in jede IIoT-Komponente wichtige Sicherheitsfunktionen als Teil des zentralen Entwicklungsprozesses integriert werden können. Die Entwickler müssen nicht mehr nach der Festlegung des grundlegenden Designs mit der Suche nach wichtigen Sicherheitsfunktionen und deren Implementierung beginnen. Die Verfügbarkeit des umfassenden ConnectCore 6UL-Entwicklungskits beschleunigt darüber hinaus die Entwicklung von Lösungen vom Arbeitstisch bis zum Endprodukt.

Bild der Sicherheitssuite TrustFence™ von Digi International

Abbildung 3: Sicherheitssuite TrustFence™.

TrustFence von Digi hilft bei der Bereitstellung von sicheren Verbindungen, einem authentifizierten Bootvorgang, Anschlüssen mit Zugriffskontrolle, verschlüsseltem Speicher und sicheren Software-Updates zum Schutz der Daten und der Integrität der Komponenten. Damit können die Ingenieure Ihren IIoT-Sicherheitsauftrag erfüllen und andererseits die Kosten und die Entwicklungsdauer minimieren.

Sicherheit als grundlegende Funktion

Beim ConnectCore 6UL Yocto Linux werden die TrustFence-Funktionen durch Verwendung eines Klassenparameters in der Konfigurationsdatei „conf/local.conf“ aktiviert. Auf diese Weise werden auch einzelne TrustFence-Funktionen aktiviert. Die sichere Bootfunktion ermöglicht z. B. die Verwendung eines „offenen“ Geräts, dessen Boot-Image nicht überprüft wird, im Gegensatz zu einem „geschlossenen“ Zustand, in dem nur ordnungsgemäß signierte U-Boot-Images zum Starten des Geräts verwendet werden können. Zu diesem Zweck wird ein einmal programmierbarer Master-Schlüssel (OTPMK) verwendet. Darüber hinaus kann die sichere Bootfunktion in einem Produktionsmodus arbeiten, in dem die Authentifizierungs- und Verschlüsselungsschlüssel des Geräts geschützt sind, sowie im Bereitstellungsmodus, in dem die digitale Signatur des Boot-Images vor der Entschlüsselung überprüft wird, sodass ein vollständiger Start des Geräts möglich ist. Die am weitesten verbreitete Methode, eine digitale Signatur bereitzustellen, ist die Verwendung von asymmetrischen Kryptografietechniken, bei denen ein Schlüsselpaar (der öffentliche und der private Schlüssel) erstellt wird.

Weitere in ConnectCore TrustFence zur Verfügung stehende Funktionen sind die Verschlüsselung der Datenpartition, eine Schnittstelle zur Erkennung von physischen Modifikationen und die Absicherung der JTAG-Schnittstelle des Geräts – in der Regel der erste Angriffspunkt für einen Eindringling mit physischem Zugriff auf das Gerät.

Die digitale Signatur des Boot-Images stellt sicher, dass die Funktionalität des Geräts niemals durch die Verwendung eines illegalen Firmware-Images beeinträchtigt werden kann. Beim eingebetteten Yocto von Digi wird ein gespeicherter privater Schlüssel (Abbildung 4) zur Verschlüsselung des Hashs des Firmware-Images und zur Signierung des Images verwendet. Das signierte Image wird dann zusammen mit dem öffentlichen Schlüssel und einem digitalen Zertifikat in den Flash-Speicher des Geräts geschrieben.

Bild der digitalen Signierung des Firmware-Images

Abbildung 4: Digitale Signierung des Firmware-Images.

Das Booten von einem signierten Image ist ein zweistufiger Vorgang. Zuerst wird der öffentliche Schlüssel im Image mit dem öffentlichen Master-Schlüssel in der ConnectCore-Komponente verglichen. Wenn diese nicht übereinstimmen, wird der Bootvorgang abgebrochen. Wenn sie übereinstimmen, geht der Bootvorgang in die in Abbildung 5 veranschaulichte zweite Stufe über.

Bild des Bootvorgangs von einem signierten Firmware-Image

Abbildung 5: Bootvorgang von einem signierten Firmware-Image.

Der Firmware-Hash des signierten Zertifikats wird mit dem validierten öffentlichen Schlüssel entschlüsselt und mit dem aus dem Image ermittelten Hash verglichen. Bei Übereinstimmung kann der Bootvorgang beginnen. Bei Bedarf kann ein weiterer Schritt in diesen Vorgang eingefügt werden, indem das Image selbst verschlüsselt wird. Dies bietet nicht nur höhere Sicherheit für den Bootvorgang, sondern verhindert auch, dass nicht autorisierte Entwickler auf das Firmware-Image selbst zugreifen. Dieser Ansatz wird in Situationen, in denen die Fertigung an einem ausgelagerten Standort stattfindet, immer beliebter.

Umfassende Unterstützung für die ConnectCore 6UL-Familie finden Sie hier.

Fazit

Der Einplatinencomputer ConnectCore 6UL stellt eine ideale Plattform für die Entwicklung von sicheren und vertrauenswürdigen IIoT-Lösungen dar. Für manche Anwendungen in kleinen Serien und zur Erstellung einer „Machbarkeitsstudie“ kann der Einplatinencomputer im Auslieferungszustand integriert werden. Nach der Validierung des Designs und bei höheren Produktionsvolumina hilft ein spezifisches Design auf Grundlage des ConnectCore-6UL-SOM beim Erreichen der gesteckten Ziele bezüglich der Stückliste.

Haftungsausschluss: Die Meinungen, Überzeugungen und Standpunkte der verschiedenen Autoren und/oder Forumsteilnehmer dieser Website spiegeln nicht notwendigerweise die Meinungen, Überzeugungen und Standpunkte der Digi-Key Electronics oder offiziellen Politik der Digi-Key Electronics wider.

Über den Autor

Europäische Herausgeber

Über den Verlag

Europäische Fachredakteure von Digi-Key