Evaluation von Authentifizierungsmaßnahmen in Kafka basierten IIoT Systemen


Dennis Neufeldt

Präsentation
07. May 2024, 11:00 Uhr, Raum 3.216
Betreuer
Prof. Dr. Stefan Karsch
Kooperationspartner
SmartConData GmbH
Stichworte
IIoT, IoT, IIoT Security, Authentifizierung, Public Key Infrastruktur
Bildrechte
jcomp / rawpixel.com aus freepik.com

Abstract

Internet of Things (IoT)-Geräte in der Industrie helfen dabei, Prozesse zu automatisieren und zu überwachen. Das funktioniert beispielsweise über Temperatursensoren an Maschinen in Fertigungsanlagen, welche ihre Daten über das Internet an Verwaltungs- und Analyseprogramme senden. Da dabei oftmals große Datenmengen entstehen, können die einzelnen Datenpakete mithilfe von Apache Kafka der Reihe nach verarbeitet und weitergeleitet werden. Jedoch birgt die Implementierung von solchen Industrial IoT (IIoT)-Systemen aufgrund der schwachen Rechenleistung der Geräte und einer großen Anzahl von Angriffen Risiken. Ein berühmtes Beispiel für einen Angriff findet sich im September 2010, wo mithilfe des Computervirus „Stuxnet“ in einem iranischen Atomkraftwerk schätzungsweise 1000 der 9000 verwendeten Zentrifugen zerstört wurden. Da heutzutage auch Teile der Energieversorgung durch IIoT-Systeme unterstützt werden, ist es daher wichtig, solche Systeme abzusichern.

Drei häufig anzutreffende Angriffe sind Man-in-the-Middle, Device Impersonation und (Distributed) Denial of Service. Diese Präsentation beschäftigt sich mit der Frage, welche Authentifizierungsmaßnahmen dabei helfen können, diese Attacken zu verhindern und in ein IIoT-System passen, das über UDP eine Kafka Connect-Schnittstelle für IoT-Geräte bietet. Die gewählten Maßnahmen werden unter anderem im Hinblick auf ihren Einfluss auf die Skalierbarkeit, Performance und Gewährleistung der IT-Sicherheitsziele verglichen und bewertet. Im Anschluss werden die wichtigsten Abläufe der aus der Evaluation resultierenden Authentifizierungsmaßnahmen im vorgestellten System beschrieben. Diese Präsentation soll Entwicklern einen Einstieg in das Thema Industrial Internet of Things Security geben und dabei helfen, eine fundierte Entscheidung bezüglich der Authentifizierung der IoT-Geräte in einem solchen System zu treffen.

Material & weiterführende Infos

Vorschläge für weitere Arbeiten im Themenfeld

Konzipierung eines Systems zur Vorhersage von Anomalien in IIoT Systemen

Implementierung und Bewertung einer Datagram Transport Layer Security Schnittstelle für IoT Geräte

Analyse von Blockchain-Technologien zur Gewährleistung der Sicherheit in IIoT systemen