Middleware mit eingebauter Sicherheitsfunktionalität

der Aggregations-Server abstrahiert die Geräteschnittstellen.

Der Aggregations-Server abstrahiert Geräteschnittstellen und stellt eine einheitliche Schnittstelle für die Kommunikation mit einer zentralen Plattform zur Verfügung (Quelle: Softing; Grafik: dfj)

Der optimale Lösungsweg zwischen einer sicheren OPC-UA-Anwendung auf der einen und einer einfachen Konfiguration auf der anderen Seite ist das Thema für eine Reihe von Gremien, wie etwa die Plattform Industrie 4.0 [3]. Sie sehen besondere Vorteile beim Einsatz einer Middleware-Komponente mit einer Aggregations-Server-Funktionalität, wie sie beispielsweise dataFEED Secure Integration Server von Softing Industrial bereitstellt. Damit lässt sich die mit der Anzahl der eingebundenen OPC-UA-Clients und -Server exponenziell steigende Komplexität der Netzstruktur in den Griff bekommen und der Aufwand für Installation, Konfiguration und Wartung verringern.

Durch den Einsatz von dataFEED Secure Integration Server steht Anwendern, neben der vollständigen Palette der OPC-UA-Sicherheitskonzepte, zusätzliche Sicherheitsfunktionalität zur Verfügung. Dazu gehören etwa die Festlegung von White bzw. Black Lists für den Datenzugriff einer OPC-UA-Client-Anwendung von einzelnen IP-Adressen aus sowie die Erkennung von Denial-ofService (DoS)-Angriffen auf die OPC-UA-Authentifizierung.

Als Middleware-Komponente mit einer Schnittstellenabstraktion unterstützt dataFEED Secure Integration Server den Anwender darüber hinaus bei der Aktualisierung von Sicherheitsmethoden: Wird zum Beispiel ein verwendeter Verschlüsselungsalgorithmus als nicht mehr sicher eingestuft und kann der eingesetzte OPC-UA-Server eines Geräts nicht aktualisiert werden, gewährleistet das Update der OPC-UA-Middleware mit dem neuen Verschlüsselungsalgorithmus, dass die Kommunikation mit dem OPC-UA-Client über das Internet weiterhin auf höchstem Sicherheitsniveau erfolgt.

Zum Schluss noch ein Tipp aus der Praxis: Für den Aufbau einer sicheren OPC-UA-Anwendung empfiehlt es sich, in einem ersten Schritt die betroffenen Mitarbeiter auszuwählen und diese entsprechend fortzubilden. Steht das notwendige Know-how einmal zur Verfügung, ist die größte Hürde für die Realisierung einer sicheren OPC-UA-Lösung genommen und die Implementierung kann ohne größere Verzögerungen erfolgen.

Literatur

  1. History of Industrial Control System Cyber Incidents. Idaho National Laboratory: www.doi.org/10.2172/1505628
  2. Easing the Conscience with OPC UA: An Internet-Wide Study on Insecure Deployments. www.comsys.rwth-aachen.de/fileadmin/papers/2020/2020-dahlmanns-imc-opcua.pdf
  3. Sichere unternehmensübergreifende Kommunikation mit OPC UA. www.plattform-i40.de/PI40/Redaktion/DE/Downloads/Publikation/sichere-kommunikation-opc-ua.pdf
Andreas Röck, Produktmanager Industrial bei der Softing Industrial Automation GmbH.
3 / 3

Ähnliche Beiträge