Projekte

VuTAT:
Vulnerability Tests of AT Components

Projektlaufzeit: 1.10.2009 bis 31.12.2012 (Abgeschlossen)
Forschungsbereich: Industrielle Kommunikation : Industrielle Kommunikation, Industrielle Kommunikation : IT-Sicherheit
Projektleiter: Prof. Dr. rer. nat. Stefan Heiss


  

Motivation

Durch einen zunehmenden Einsatz standardisierter IT-Technologien in der Welt der Automatisierungstechnik wird der Einsatz TCP-IP-basierter Protokolle und Anwendungen ermöglicht, die seit Jahren erfolgreich in Office-Umgebungen genutzt werden. Ein großer Vorteil ergibt sich  hierbei durch eine einheitliche Vernetzung von Komponenten der AT auch über die Grenzen der Feldebene hinweg (vertikale Integration), welche eine praktisch ortsunabhängige Steuerung, Kontrolle und Wartung dieser Komponenten erlaubt.

Durch den Einsatz von Standardtechnologien und der weitergehenden Vernetzung ergeben sich allerdings auch zusätzliche Gefährdungen durch Schadsoftware (Malware wie Viren oder Würmer) für einen störungsfreien Betrieb entsprechend vernetzter automatisierungstechnischer Anlagen. Da Schadsoftware jedoch ihre destruktive Wirkung nur auf Grundlage vorhandener Protokoll- oder Implementierungsschwachstellen (Vulnerabilities) entfalten kann, ist der Einsatz schwachstellenfreier Komponenten für einen störungsfreien und sicheren Betrieb von Anlagen von großer Bedeutung.

Projektziele

Vorrangiges Projektziel ist die Entwicklung eines Frameworks zur Analyse und Erfassung von Schwachstellen verschiedener Komponenten der Automatisierungstechnik, welche Ethernet-basierte Kommunikationsprotokolle nutzen. Hinsichtlich einer möglichen Nutzung dieses Frameworks ist insbesondere auch an einen entwicklungsbegleitenden Einsatz durch Entwickler und Tester gedacht, die nicht zwingend über vertiefte IT-Sicherheitskenntnisse verfügen. Letztendlich soll im Rahmen von VuTAT daher eine PC-basierte Testumgebung entstehen, die eine weitgehend automatisierte Nutzung des Frameworks erlaubt.

„Das IGF-Vorhaben 16231 BG/2 der Forschungsvereinigung DFAM wurde über die AiF im Rahmen des Programms zur Förderung der Industriellen Gemeinschaftsforschung und –entwicklung (IGF) vom Bundesministerium für Wirtschaft und Technologie aufgrund eines Beschlusses des Deutschen Bundestages gefördert.“

 

Der Abschlussbericht kann bezogen werden über http://www.dfam.de/projekte/abschlussberichte.html


Foschungsstellen:

  • inIT, Lemgo
  • Ifak e.v., Magdeburg

 Gewerbliche Partner:

  • Phoenix Contact GmbH
  • Bosch Rexroth AG, Lohr
  • WAGO Kontakttechnik GmbH & Co. KG, Minden
  • Pilz GmbH, Ostfildern
  • Hirschmann Automation and Control, Neckartenzlingen
  • Add-yet GmbH, Leichlingen
Bild: Vulnerability Tests of AT Components


Publikationen:

Adamczyk, Heiko; Doehring, Tino; Heiss, Stefan: Verfahren zur Identifikation und Analyse von IT Security Schwachstellen für Automatisierungsgeräte. In: KOMMA 2010 – Jahreskolloquium "Kommunikation in der Automation", Lemgo Nov 2010 (Details)

Brand, Jan-Christopher; Heiss, Stefan: Schwachstellen und Robustheitstests in der Automatisierungstechnik. In: 3. Jahreskolloquium "Kommunikation in der Automation (KommA 2012)" Lemgo Nov 2012 (Details)

Doehring, Tino; Werner, Thomas; Riedl, Matthias; Heiss, Stefan; Brand, Jan-Christopher: Analyse der IT-Security in der industriellen Automation. In: AUTOMATION 2013, Baden-Baden Jun 2013 (Details)



Abschlussarbeiten:


Jeetika Kataria (Master)
Robustness Tests of AT Components (Details)

Jeetika Kataria (Praxisprojekt)
Evaluation of Vulnerability Testing Tools (Details)

Ehsan Bagheri ()
Vulnerability tests of industrial automation component (Details)

Patrick Bolduan (Diplom)
Vulnerability Tests von Netzwerkkomponenten (Details)


Förderkennzeichen: FKM-Nr. 610332
Mitarbeiter: B.Sc. Jan-Christopher Brand