Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
METHOD FOR ENSURING IT SECURITY OF AN AUTOMATION SYSTEM, AND SECURITY SYSTEM
Document Type and Number:
WIPO Patent Application WO/2023/066721
Kind Code:
A1
Abstract:
In the method for ensuring IT security of an automation system, a piece of authentication information previously provided for authentication at an end point of the automation system is checked for a minimum IT security requirement and then, if the piece of authentication information does not meet the minimum IT security requirement, a new piece of authentication information is generated, wherein an authentication module (TC) is enabled to authenticate (UPW) at the end point (DEV) by providing the authentication module with the new authentication information. The security system for an automation system has: a checking module, which is designed to check a piece of authentication information previously provided for authentication at an end point of the automation system for a minimum IT security requirement; a generation module which is designed, if the authentication information does not meet the minimum IT security requirement, to generate a new piece of authentication information; and an authentication module (TC) to which the authentication information can be delivered for authentication (UPW) at the end point (DEV) with the new authentication information or which comprises the generation module.

Inventors:
FISCHER CHRISTOPH (DE)
KULICKE MARCEL (DE)
LUKAS KLAUS (DE)
SIMOES MORAIS JULIO RICARDO (PT)
Application Number:
PCT/EP2022/078242
Publication Date:
April 27, 2023
Filing Date:
October 11, 2022
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
SIEMENS AG (DE)
International Classes:
H04L9/40
Foreign References:
EP3438863A12019-02-06
EP2808820A12014-12-03
US20170111335A12017-04-20
Download PDF:
Claims:
Patentansprüche

1 . Verfahren zur Gewährleistung einer IT-Sicherheit einer Automatisierungsanlage , bei welchem eine zur Authentisierung an einem Endpunkt der Automatisierungsanlage bislang vorgesehene Authentisierungsinf ormation auf eine Mindestanforderung an eine IT-Sicherheit geprüft wird und dann, wenn die Authentisierungsinf ormation die Mindestanforderung an die IT- Sicherheit nicht erfüllt , eine neue Authentisierungsinf ormation generiert wird und bei welchem ein Authentisierungsmodul ( TC ) zur Authentisierung (UPW) an dem Endpunkt ( DEV) befähigt wird, indem das Authentisierungsmodul mit der neuen Authentisierungsinf ormation versehen wird .

2 . Verfahren nach dem vorhergehenden Anspruch, bei welchem die Authentisierungsinf ormation ein Passwort ist .

3 . Verfahren nach einem der vorhergehenden Ansprüche , bei welchem die Mindestanforderung mit einer Mindestlänge oder mit einer Mindestkomplexität , insbesondere eine Ausschöpfung eines Symbolvorrats , der Authentisierungsinf ormation gebildet ist .

4 . Verfahren nach dem vorhergehenden Anspruch, bei welchem das Authentisierungsmodul ( TC ) eine Eingabe der Authentisierungsinf ormation, insbesondere eine Tastatureingabe der Authentisierungsinf ormation, emuliert .

5. Verfahren nach einem der vorhergehenden Ansprüche , bei welchem eine Metainformation der, insbesondere neuen, Authentisierungsinf ormation, insbesondere eine Nutzungsdauer und/oder einen Gültigkeits zeitraum und/oder ein Alter der Authentisierungsinf ormation und/oder einen eine Komplexität der Authenti fi zierungs funktion angebenden Komplexitätswert und/oder einen Funktionswert einer auf die Authenti fi zierungsinformation angewandten Einwegfunktion, gespeichert wird .

6. Verfahren nach dem vorhergehenden Anspruch, bei welchem das Verfahren wiederholt , insbesondere in regelmäßigen zeitlichen Abständen, durchgeführt wird und bei welchem in Abhängigkeit von der Metainformation geprüft wird, ob die Mindestanforderung erfüllt ist .

7 . Verfahren nach einem der vorhergehenden Ansprüche , bei welchem die bislang vorgesehene Authentisierungsinf ormation und/oder Metainformation einem Vergleich ( PPW) mit Authentisierungsinf ormationen und/oder Metainformationen aus vorangegangenen oder bekannt gewordenen Sicherheitsvorfällen unterzogen werden und in Abhängigkeit von dem Vergleich ( PPW) beurteilt wird, ob die Mindestanforderung erfüllt ist .

8 . Verfahren nach einem der vorhergehenden Ansprüche , bei welchem das Authentisierungsmodul ( TC ) zur Authentisierung mittels einer Emulation einer Eingabe der neuen Authentisierungsinf ormation ausgebildet ist .

9. Verfahren nach einem der vorhergehenden Ansprüche , bei welchem das Authentisierungsmodul ( TC ) zur kryptographisch geschützten Speicherung der neuen Authentisierungsinf ormation eingerichtet und ausgebildet ist .

10 . Verfahren nach einem der vorhergehenden Ansprüche , bei welchem die Automatisierungsanlage eine Fertigungsanlage und/oder eine Prozesstechnikanlage ist .

11 . Verfahren nach einem der vorhergehenden Ansprüche , bei welchem der Endpunkt ( DEV) mindestens ein Fertigungswerkzeug und/oder ein, insbesondere industrielles , Steuergerät und/oder ein Prozesstechnikgerät umfasst .

12 . Sicherheitssystem für eine Automatisierungsanlage , welches ein Prüfmodul aufweist , das ausgebildet ist , eine zur Authentisierung an einem Endpunkt der Automatisierungsanlage bislang vorgesehene Authentisierungsinf ormation auf eine Mindestanforderung an eine IT-Sicherheit zu prüfen, 15 und welches ein Generierungsmodul aufweist , dass ausgebildet ist , dann, wenn die Authentisierungsinf ormation die Mindestanforderung an die IT-Sicherheit nicht erfüllt , eine neue Authentisierungsinf ormation zu generieren, und welches ein Au- thentisierungsmodul ( TC ) aufweist , welchem zur Authentisie- rung (UPW) an dem Endpunkt ( DEV) mit der neuen Authentisierungsinf ormation die Authentisierungsinf ormation übermittelbar ist oder welches das Generierungsmodul aufweist .

Description:
Beschreibung

Verfahren zur Gewährleistung einer IT-Sicherheit einer Automatisierungsanlage und Sicherheitssystem

Die Erfindung betri f ft ein Verfahren zur Gewährleistung einer IT-Sicherheit einer Automatisierungsanlage sowie ein Sicherheitssystem .

In industriellen Anlagen werden Geräte regelmäßig mit Passwörtern geschützt . Gerade in industriellen Umgebungen, insbesondere bei Automatisierungsanlagen, ist die Verwendung von Passworten j edoch regelmäßig unhandlich und umständlich, etwa aufgrund von vorgeschriebener Schutzbekleidung wie Handschuhen oder aufgrund des Umstands , dass Geräte von mehreren verschiedenen Benutzern zeitnah bedient werden müssen .

Aus diesem Grund werden Passwörter in Industriebumgebungen oftmals entweder gar nicht gesetzt oder aber es werden sehr kurze Passwörter gewählt , um die Eingabe zu vorschnellem . Obwohl in der Regel zusätzliche Schutzmaßnahmen der Anlagen existieren, wie z . B . Firewalls oder Zellenkonzepte , ist ein grundlegender Passwortschutz von Automatisierungsanlagen für die Umsetzung einer Def ense-in-Depth Strategie wichtig und erschwert Angri f fe deutlich .

In klassischen IT-Umgebungen stellt sich dieses Problem i . d . R . nicht , da hier die Passwortkomplexität bei der Eingabe geprüft wird und nur ausreichend starke Passwörter erlaubt werden . Diese Prüfung bei der Eingabe existiert in vielen Industriegeräten hingegen nicht , da deren Lauf zeit häufig signi fikant länger ist als bei der klassischen IT und diese standardmäßig eingestellte Prüfung in sehr alten Geräten noch nicht vorhanden ist .

Vor diesem Hintergrund ist es Aufgabe der Erfindung, ein verbessertes Verfahren zur Gewährleistung einer IT-Sicherheit einer Automatisierungsanlage zu schaf fen, mit welchem insbe- sondere dem Problem schwacher Authentisierungsinf ormationen begegnet werden kann . Zudem ist es Aufgabe der Erfindung, ein verbessertes Sicherheitssystem zu schaf fen, mit welchem ein solches verbessertes Verfahren ausgeführt werden kann .

Diese Aufgabe der Erfindung wird mit einem Verfahren mit den in Anspruch 1 angegebenen Merkmalen sowie mit einem Sicherheitssystem mit den in Anspruch 12 angegebenen Merkmalen gelöst . Bevorzugte Weiterbildungen der Erfindung sind in den zugehörigen Unteransprüchen, der nachfolgenden Beschreibung und der Zeichnung angegeben .

Bei dem erfindungsgemäßen Verfahren zur Gewährleistung einer IT-Sicherheit einer Automatisierungsanlage wird eine zur Au- thentisierung an einem Endpunkt der Automatisierungsanlage bislang vorgesehene Authentisierungsinf ormation auf eine Mindestanforderung an eine IT-Sicherheit geprüft und es wird dann, wenn die Authentisierungsinf ormation die Mindestanforderung an die IT-Sicherheit nicht erfüllt , eine neue Authentisierungsinf ormation generiert und es wird ein Authentisie- rungsmodul zur Authentisierung an dem Endpunkt befähigt , indem das Authentisierungsmodul mit der neuen Authentisierungs- information versehen wird .

Bei dem erfindungsgemäßen Verfahren ist eine Authentisierung an dem Endpunkt mittels des Authentisierungsmoduls an dem Endpunkt der Automatisierungsanlage möglich . Mittels des erfindungsgemäßen Verfahrens kann eine neue Authentisierungsin- formation generiert dann werden, wenn eine bislang vorgesehene Authentisierungsinf ormation die Mindestanforderung an die IT-Sicherheit nicht erfüllt , sodass die neue Authentisierungsinf ormation die Mindestanforderung nunmehr erfüllt . Zweckmäßig wird dazu bei dem Verfahren die Mindestanforderung nach aktuellem Stand der Technik und bemessen an dem Sicherheitsbedarf der Automatisierungsanlage hinreichend hoch gewählt . Folglich kann erfindungsgemäß ausgeschlossen werden, eine zu schwache Authentisierungsinf ormation, insbesondere in Gestalt eines zu schwachen Passworts , zu wählen . Die IT- Sicherheit des Automatisierungssystems ist bei dem erfindungsgemäßen Verfahren folglich vorteilhaft selbst dann gewährleistet , wenn Authentisierungsinf ormationen für Endpunkte der Automatisierungsanlagen die Mindestanforderung zwischenzeitlich nicht oder nicht mehr erfüllen, etwa weil sich die Mindestanforderung zwischenzeitlich erhöht hat oder weil Authentisierungsinf ormationen durch neue Nutzer der Automatisierungsanlage hinzugekommen sind . Denn mittels des erfindungsgemäßen Verfahrens werden die Authentisierungsinf ormationen derart aktualisiert , dass die Mindestanforderung erfüllt wird .

Mittels des Verfahrens können bei Automatisierungsanlagen vorteilhaft Authentisierungsinf ormationen dezentral gesetzt werden . Die Mindestanforderungen an die Authentisierungsin- formation umfassen Mindestanforderungen an eine Länge der Authentisierungsinf ormation und eine bestimmte Komplexität der Authentisierungsinf ormation . Insbesondere die Länge und/oder die Komplexität von Authentisierungsinf ormationen beeinflussen maßgeblich die Sicherheit von Authentisierungsinf ormationen .

Mittels des erfindungsgemäßen Verfahrens kann vorteilhaft eine Abweichung von einer vorgegebenen Mindestanforderung weitgehend ohne Interaktion von Nutzern mit dem Endpunkt erkannt werden und der Endpunkt automatisch - ohne Benutzerinteraktion - wieder in einen sicheren Zustand mit hinreichend starken Authentisierungsinf ormationen überführt werden .

Mittels des erfindungsgemäßen Verfahrens ist es folglich nicht erforderlich, eine Authentisierungsinf ormation für den Endpunkt in j edem Fall zu generieren, sondern eine neue Authentisierungsinf ormation wird nur dann generiert , wenn die bislang für den Endpunkt vorgesehene Authentisierungsinf ormation hinsichtlich der IT-Sicherheit nicht hinreichend sicher im Sinne der Mindestanforderung ist . Auf diese Weise ändert das erfindungsgemäße Verfahren vorgesehene Betriebsabläufe beim Betrieb der Automatisierungsanlage nur insoweit , als dies für eine Gewährleistung der angestrebten IT-Sicherheit erforderlich ist . Der Betriebsablauf bleibt hingegen ungeändert , wenn die angestrebte IT-Sicherheit ohnehin nach wie vor gewährleistet ist .

Das erfindungsgemäße Verfahren lässt sich vorteilhaft vollständig computer-implementiert durchführen, sodass einem si- cherheitskritischen menschlichen Bedienverhalten, welches die IT-Sicherheit von Endpunkten der Automatisierungsanlage und somit auch der Automatisierungsanlage aus Bequemlichkeitsgründen oder aus Gewohnheitsgründen beeinträchtigen kann, wirksam begegnet werden kann . In einer besonders bevorzugten Weiterbildung des erfindungsgemäßen Verfahrens wird das Au- thentisierungsmodul mit der neuen Authentisierungsinf ormation derart versehen, dass die neue Authentisierungsinf ormation mit dem Authentisierungsmodul generiert wird .

Bei einer bevorzugten Weiterbildung des erfindungsgemäßen Verfahrens ist die Mindestanforderung mit einer Mindestlänge oder mit einer Mindestkomplexität , insbesondere eine Nutzung eines Symbolvorrats , der Authentisierungsinf ormation gebildet . So kann die Mindestkomplexität eine Nutzung eines Symbolvorrats von Symbolen, mit welchen die Authentisierungsin- formation gebildet ist , bedingen . Eine Mindestkomplexität kann insbesondere eine Nutzung von Sonderzeichen und/oder mindestens eines Großbuchstabens und mindestens eines Kleinbuchstabens und/oder von Zahlen bei Passwörtern umfassen .

Bei dem Verfahren wird gemäß einer vorteilhaften Weiterbildung der Erfindung eine Metainformation der, vorzugsweise neuen, Authentisierungsinf ormation, insbesondere eine Nutzungsdauer und/oder einen Gültigkeits zeitraum und/oder ein Alter der Authentisierungsinf ormation und/oder einen eine Komplexität der Authenti fi zierungs funktion angebenden Komple- xitätswert und/oder einen Funktionswert einer auf die Authenti fi zierungsinformation angewandten Einwegfunktion, gespeichert . Vorzugsweise ist ein solcher Funktionswert ein Hash- wert einer auf die Authentisierungsinf ormation angewandten Hashfunktion . Mittels solcher Hashwerte lässt sich leicht und informationssicher prüfen, ob etwa Authentisierungsinf ormati- onen ausgeschlossenen Authentisierungsinf ormationen entsprechen, welche aufgrund der Mindestanforderung nicht zulässig sind .

Geeigneterweise ist bei dem erfindungsgemäßen Verfahren die Authentisierungsinf ormation ein Passwort . Vorzugsweise umfasst die Mindestanforderung eine Mindestlänge des Passworts und/oder eine Mindestkomplexität des Passworts . Zweckmäßig können insbesondere Nutzungen bestimmter Zeichenkategorien für das Passwort gefordert werden und/oder triviale oder bereits öf fentlich publi zierte oder allgemein bekannte Passwörter ausgeschlossen werden . Die Passwortlänge kann auch durch Spezi fika des Endpunkts beschränkt oder angepasst werden . Solche ausgeschlossenen Authentisierungsinf ormationen können etwa Passwörter sein, welche bei bekannt gewordenen Datenpannen an die Öf fentlichkeit gelangt sind und welche deshalb nicht abermals Verwendung finden sollen, oder welche als notorisch schwache Passwörter bekannt sind, etwa „Passwort" , „123456" , „qwert" , oder auch bekannte Namen wie "Christoph" .

In einer besonders vorteilhaften Weiterbildung der Erfindung wird das Verfahren wiederholt , insbesondere in regelmäßigen zeitlichen Abständen, durchgeführt und es wird vorzugsweise in Abhängigkeit von der Metainformation geprüft , d . h . anhand der Metainformation beurteilt , ob die Mindestanforderung erfüllt ist . Aufgrund der Wiederholung des Verfahrens insbesondere in regelmäßigen zeitlichen Abständen kann die IT- Sicherheit einer Automatisierungsanlage hinsichtlich der Authentisierungsinf ormationen dauerhaft gewährleistet werden . Insbesondere können zwischenzeitlich in die Automatisierungsanlage neu eingebundene Endpunkte neu einer Überprüfung unterzogen werden . Weiterhin vorteilhaft kann die Mindestanforderung an aktuelle Standards zur IT-Sicherheit angepasst werden und es können zwischenzeitlich aus Sicherheitslücken oder sonstigen für die IT-Sicherheit relevanten Vorfällen bekannt gewordene und inzwischen als unsicher geltende Authentisie- rungsinf ormationen, insbesondere in der Art einer Blacklist , aufgenommen werden . In dieser Weiterbildung der Erfindung bleibt daher die Mindestanforderung dauerhaft aktuell . Zudem kann auf zwischenzeitlich vorgenommene Änderungen der Authen- tisierungsinf ormation, etwa durch neu hinzugekommene Nutzer von Endpunkten, reagiert werden, wenn zwischenzeitlich als unsicher geltende Authentisierungsinf ormationen verwendet werden

Insbesondere anhand der Metainformation kann leicht geprüft und beurteilt werden, ob generell oder inzwischen als unsicher geltende Authentisierungsinf ormationen verwendet werden, etwa anhand eines Nutzungsalters oder anhand eines Hashwerts oder anhand einer Komplexitätsinformation der Authentisierungsinf ormation . Zudem erfordert ein Prüfen anhand der Metainformation nicht die direkte Prüfung an den Endpunkten selbst , sondern es kann zur Prüfung der Authentisierungsin- formation auf die gespeicherten Metainformationen zu den Authentisierungsinf ormationen der Endpunkte zurückgegri f fen werden . Auf diese Weise kann eine Wiederholung der Prüfung mit einer besonders hohen Frequenz erfolgen, da die Prüfung der Metainformationen keine direkte Interaktion von Nutzern mit den Endpunkten selbst erfordert .

Bei dem Verfahren gemäß der Erfindung werden vorzugsweise bislang vorgesehene Authentisierungsinf ormation und/oder Metainformation mit Authentisierungsinf ormationen und/oder Metainformationen aus vorangegangenen oder bekannt gewordenen Sicherheitsvorfällen einem Vergleich unterzogen und es wird in Abhängigkeit von dem Vergleich beurteilt , ob die Mindestanforderung erfüllt ist . In dieser Weiterbildung der Erfindung kann auf für die IT-Sicherheit relevante Vorfälle in der Vergangenheit reagiert werden . Insbesondere bislang verwendete , aber zwischenzeitlich als unsicher geltende Authentisierungsinf ormationen können so vorteilhaft ausgeschlossen werden . Zweckmäßig ist das Authentisierungsmodul zur Übertragung der Authentisierungsinf ormation an den Endpunkt ausgebildet und eingerichtet . Auf diese Weise kann ein Nutzer auf den Endpunkt zugrei fen, indem der Nutzer mit dem Authentisierungsmodul die Authentisierungsinf ormation an den Endpunkt überträgt . Der Nutzer muss folglich die Authentisierungsinf ormation nicht manuell an dem j eweiligen Endpunkt eingeben, sondern es können die Authentisierungsinf ormationen direkt im Authentisierungsmodul gespeichert werden und bei Bedarf an den Endpunkt übermittelt werden . Das Authentisierungsmodul ist vorzugsweise mittels einer Nut zerauthentisierungsinf ormation, etwa mittels eines Masterpassworts eines bestimmten Nutzers , freischaltbar, sodass das Authentisierungsmodul , nachdem es vom Nutzer freigeschaltet worden ist , die Authentisierungsinf ormation an den Endpunkt übertragen kann .

In einer besonders bevorzugten Weiterbildung des erfindungsgemäßen Verfahrens ist das Authentisierungsmodul zur Authen- tisierung mittels einer Emulation einer Eingabe der Authentisierungsinf ormation ausgebildet . D . h . es wird bei dem erfindungsgemäßen Verfahren ein solches Authentisierungsmodul herangezogen, welches zur Authentisierung mittels einer Emulation einer Eingabe der Authentisierungsinf ormation ausgebildet ist . Auf diese Weise können Authentisierungsinf ormationen in an sich bekannter Weise über eine Tastaturschnittstelle übertragen werden, wobei Nutzer die Authentisierungsinf ormation vorteilhaft nicht manuell eingeben müssen . Vorteilhaft muss die Authentisierungsinf ormation nicht gemerkt werden, sondern kann automatisiert aus einem Speicher des Authentisierungsmo- duls abgerufen werden .

Bei dem Verfahren gemäß der Erfindung wird die Authentisierungsinf ormation in dem Authentisierungsmodul kryptographisch geschützt gespeichert . Zweckmäßig wird dazu ein Authentisierungsmodul herangezogen, welches zur kryptographisch geschützten Speicherung der Authentisierungsinf ormation eingerichtet und ausgebildet ist . In dieser Weiterbildung der Erfindung ist die IT-Sicherheit auch dann nicht beeinträchtigt , wenn ein unautorisierter Angrei fer Zugri f f auf das Authenti- sierungsmodul erlangt . Alternativ oder zusätzlich ist das Au- thentisierungsmodul hardwaregesichert , sodass auch bei einem physischen Zugri f f auf das Authentisierungsmodul ein Auslesen der Authentisierungsinf ormation nicht oder nur sehr aufwändig gelingt . Insbesondere ist das Authentisierungsmodul mittels eines hardwarebasierten Key-Stores hardwaregesichert .

Bevorzugt ist bei dem erfindungsgemäßen Verfahren die Automatisierungsanlage eine Fertigungsanlage und/oder eine Prozesstechnikanlage . Besonders bevorzugt ist die Automatisierungsanlage eine industrielle Automatisierungsanlage und/oder eine Steuerungsanlage , insbesondere eine Industriesteuerungsanlage .

Bei dem erfindungsgemäßen Verfahren ist der Endpunkt mindestens ein Fertigungswerkzeug und/oder ein, insbesondere industrielles , Steuergerät , vorzugsweise ein Steuergerät der Automatisierungsanlage , und/oder ein Prozesstechnikgerät oder der Endpunkt umfasst ein solches Fertigungswerkzeug und/oder Steuergerät und/oder Prozesstechnikgerät .

Das erfindungsgemäße Sicherheitssystem für eine Automatisierungsanlage ist zur Aus führung eines erfindungsgemäßen Verfahrens zur Gewährleistung einer IT-Sicherheit der Automatisierungsanlage ausgebildet . Das erfindungsgemäße Sicherheitssystem weist dazu ein Prüfmodul auf , das ausgebildet ist , eine zur Authentisierung an einem Endpunkt der Automatisierungsanlage bislang vorgesehene Authentisierungsinf ormation auf eine Mindestanforderung an die IT-Sicherheit zu prüfen . Das erfindungsgemäße Sicherheitssystem weist zudem ein Generierungsmodul auf , dass ausgebildet ist , dann, wenn die Authentisierungsinf ormation die Mindestanforderung an die IT- Sicherheit nicht erfüllt , eine neue Authentisierungsinf ormation zu generieren . Zudem weist das erfindungsgemäße Sicherheitssystem ein Authentisierungsmodul auf , welchem zur Authentisierung an dem Endpunkt mit der neuen Authentisierungs- information die neue Authentisierungsinf ormation übermittel- bar ist oder welches das Generierungsmodul aufweist . Mittels des erfindungsgemäßen Sicherheitssystems lässt sich das erfindungsgemäße Verfahren aus führen und die IT-Sicherheit der Automatisierungsanlage gewährleisten . Zweckmäßig ist das Au- thentisierungsmodul zur Übermittlung der neuen Authentisie- rungsinf ormation an den Endpunkt ausgebildet .

Nachfolgend wird die Erfindung anhand eines in der Zeichnung dargestellten Aus führungsbeispiels näher erläutert . Die einzige Zeichnungs figur 1 zeigt ein Aus führungsbeispiel eines erfindungsgemäßen Verfahrens zur Gewährleistung einer IT- Sicherheit einer Automatisierungsanlage schematisch in einer Prinzip ski z ze .

Bei dem in Fig . 1 dargestellten erfindungsgemäßen Verfahren wird die IT-Sicherheit einer Automatisierungsanlage in Gestalt einer digital gesteuerten Fertigungsanlage gewährleistet , indem eine Authentisierung an Endpunkten der Automatisierungsanlage mit erhöhter IT-Sicherheit ermöglicht wird . Grundsätzlich kann es sich bei der Automatisierungsanlage in weiteren, nicht eigens dargestellten Aus führungsbeispielen auch um eine Prozesstechnikanlage oder um eine sonstige Automatisierungsanlage handeln . Vorliegend handelt es sich um eine industrielle Automatisierungsanlage .

Im Aus führungsbeispiel gemäß Fig . 1 bildet ein Gerät DEV in Gestalt einer Steuerungseinrichtung der Automatisierungsanlage einen Endpunkt , an welchem mittels des erfindungsgemäßen Verfahrens die Authentisierung verbessert wird .

Bei dem Gerät DEV wird in regelmäßigen Zeitabständen mittels einer Passwortveri fikationsplattform TPF eine Stärke eines Passworts zur Authentisierung am Gerät DEV geprüft . Unter der Stärke des Passworts ist dabei eine Komplexität des Passworts zu verstehen . Diese Komplexität wird anhand einer Länge des Passworts sowie anhand eines genutzten Zeichenumfangs des Passworts , d . h . beispielsweise anhand des Umstands , ob Sonderzeichen im Passwort enthalten sind oder nicht , sowie an- hand eines Speicherungs zeitpunkts des Passworts geprüft . Der Speicherungs zeitpunkt des Passworts gibt an, seit wann das Passwort in Benutzung ist . Ferner wird zur Prüfung der Stärke des Passworts ein Hashwert des Passworts herangezogen, welcher mit Hashwerten früherer Passwörter verglichen wird . Der Hashwert des Passworts erlaubt eine Prüfung, ob das aktuell vergebene Passwort bereits zu einem früheren Zeitpunkt vergeben worden ist , etwa ob dauerhaft lediglich zwei Passwörter im Wechsel genutzt werden oder ob eine regelmäßige Aktualisierung des Passworts mit bislang nicht benutzten Passwörtern erfolgt . Anhand dieser Kriterien wird die Stärke des Passworts geprüft und einem Vergleich SPW mit einer Mindeststärke des Passworts unterzogen . Wenn der Vergleich SPW das Vorliegen J einer Mindeststärke des Passworts liefert , so wird mit der regelmäßigen Prüfung des Passworts des Geräts DEV in regelmäßigen Zeitabständen fortgefahren . Zeigt der Vergleich SPW hingegen das Fehlen N einer Mindeststärke des Passworts an, so übernimmt eine vertrauenswürdige Komponente TC das Passwortmanagement wie nachfolgend beschrieben :

Die vertrauenswürdige Komponente TC ist als Vertrauensanker ausgebildet , welcher verschlüsselte Speicher und kryptographisch geschützte Prozessoren aufweist , die gegenüber Manipulationen soft- und hardwareseitig geschützt sind .

Die vertrauenswürdige Komponente TC umfasst ein Passwortgenerierungsmodul , mittels welchem in einem Passwortgenerierungsschritt GSP ein sicheres Passwort für das Gerät DEV generiert wird . Dabei bedeutet „sicheres" Passwort , dass das Passwort die oben geforderte Stärke aufweist .

In einem Passwortset zungsschritt SSP wird nun das Passwort als Passwort zur Authentisierung an dem Gerät DEV gesetzt .

In einem Passwortspeicher PWS werden Metainformationen des im Passwortset zungsschritt SSP gesetzten Passworts und das Passwort selbst gespeichert . Zu diesen Metainformationen zählen ein Hashwert des Passworts sowie der Generierungs zeitpunkt der Generierung des Passworts . Mittels der Metainformationen des Passwortspeichers PWS können in kurzen Zeitintervallen Prüfungen PPW der Passwörter daraufhin erfolgen, ob in vorausgegangenen Sicherheitsvorfällen, etwa in einem festgestellten unberechtigten Authentisieren an dem Gerät DEV, das für das Gerät DEV im Passwortspeicher PWS gespeicherte Passwort genutzt worden ist . In diesem Fall gilt das Passwort als kompromittiert und es wird mittels eines erneuten Passwortgenerierungsschritts GPW ein neues Passwort für das Gerät DEV generiert . Ein Vergleich der Passwörter aus Sicherheitsvorfällen und dem aktuell für das Gerät DEV gespeicherten Passwort kann mittels eines Vergleichs der Hashwerte erfolgen, sodass für den Vergleich kein Vergleich der Passwörter im Klartext erforderlich ist .

Zudem können die Prüfungen PPW der Passwörter eine Prüfung PPW der Passwörter anhand der Generierungs zeitpunkte umfassen und es kann bei zu alten Passwörtern ein erneuter Passwortgenerierungsschritt GPW für ein neues Passwort für das Gerät DEV angestoßen werden .

Ein zulässiges Höchstalter für die Passwörter sowie eine Liste von Hashwerten kompromittierter Passwörter werden in einer Passwort-Richtlinie buchgehalten, welche in der vertrauenswürdigen Komponente TC in einem Richtlinienspeicher GLS gespeichert ist und fortlaufend aktualisiert wird . In der Passwort-Richtlinie ist auch die oben bereits erwähnte geforderte Stärke des Passworts festgelegt . Grundsätzlich kann die Passwort-Richtlinie in weiteren, nicht eigens dargestellten Ausführungsbeispielen auch in einem solchen Richtlinienspeicher GLS festgehalten werden, welcher nicht Teil der vertrauenswürdigen Komponente TC ist , sondern welcher von der vertrauenswürdigen Komponente TC lediglich konsultiert wird, um die Passwort-Richtlinie aus zulesen .

Das auf diese Weise hinreichend stark und aktuell gehaltene Passwort des Passwortspeichers wird nun im Falle , dass ein Nutzer auf das Gerät DEV zugrei fen möchte , aus dem Passwort- Speicher PWS ausgelesen und dem Gerät DEV direkt oder mittels einer kryptographisch geschützten Verbindung über eine durch den Nutzer mitgeführten Einrichtung drahtlos , im dargestellten Aus führungsbeispiel mittels eines Bluetooth-Dongles über eine Tastaturemulation, in einem Übermittlungsschritt UPW übermittelt . In weiteren, nicht eigens dargestellten Aus führungsbeispielen kann das Passwort auch auf andere Weise an das Gerät DEV übermittelt werden .

Das Gerät DEV prüft nun das Passwort und lässt den Nutzer zum Zugri f f auf das Gerät DEV zu .

Die Passwort-Richtlinie des Richtlinienspeichers GLS wird zugleich herangezogen, um die Stärke des Passworts im Vergleich SPW zu unternehmen .

Mittels des erfindungsgemäßen Verfahrens wird also sichergestellt , dass zur Authentisierung an dem Gerät DEV nur Passwörter mit einer Mindeststärke und mit einer hinreichenden Aktualität genutzt werden können .

Im dargestellten Aus führungsbeispiel werden die Passwörter kryptographisch geschützt im Passwortspeicher PSW gespeichert , sodass die Passwörter nicht im Klartext im Passwortspeicher PWS vorliegen .

Die Passwortveri fikationsplattform TPF und die vertrauenswürdige Komponente TC mit dem Passwortgenerierungsmodul und dem Passwortspeicher PWS und dem Richtlinienspeicher GLS , sowie optional die ggf . vorhandene durch den Nutzer mitgeführte Einrichtung bilden das erfindungsgemäße Sicherheitssystem . In einem weiteren Aus führungsbeispiel , welches nicht eigens dargestellt ist , ist der Richtlinienspeicher GLS nicht Teil des Sicherheitssystems , sondern das Sicherheitssystem weist lediglich eine Schnittstelle zu einem Richtlinienspeicher GLS auf .