Safety-Analyse für Security-geschützte Kommunikation

Fehlermodelle und Bewertungsmöglichkeiten

  • Felix Wieczorek TÜV SÜD
  • Frank Schiller Beckhoff Automation

Abstract

Die fehlersichere Kommunikation mit überwiegend auf zufällige Fehler zugeschnittenen Verfahren (Safety) benötigt oft kryptographische Verfahren (Security), um auch gegen Angriffe geschützt zu sein. Diese kryptographischen Verfahren unterscheiden sich prinzipiell nicht von denen, die im nicht-sicherheitsgerichteten Umfeld eingesetzt werden. Auch wenn sie nicht dafür entwickelt wurden, tragen sie zur Aufdeckung zufälliger Fehler bei – und verändern die Modelle, mit denen die Sicherheitskenngrößen
bestimmt werden. Die Diskussion dieses Effekts begann schon vor einigen Jahren; sie findet mittlerweile auch in Normungsgremien statt. Eine gezielte Auswahl von modellerhaltenden kryptographischen Verfahren ist möglich, aber auch eine Anpassung der Modelle und der darauf aufbauenden Berechnungen für die Sicherheitskenngrößen. Mit Blick auf Effizienz und Flexibilität kommt dem zweiten Ansatz die größere Bedeutung zu, da er erlaubt, die kryptographischen Verfahren aus Sicht der Safety als Teil des Black Channels zu betrachten.

References

  1. IEC 61784-3. (2019). Industrial communication networks – Part 3: functional safety fieldbuses. IEC: www.iec.ch
  2. IEC 61508. (2010). Functional safety of electrical/electronic/programmable electronic safety-related systems. IEC: www.iec.ch
  3. Wieczorek, F., Schiller, F. (2013). Safety und Security für Feldbus-Anforderungen. atp magazin, 54(10), 44-51. Abgerufen am März 12, 2020 von http://ojs.di-verlag.de/index.php/atp_edition/article/view/2146
  4. Wieczorek, F., Schiller, F. Wolf, J. (2015). Security for Fail-Safe Communication in Automation. In 8th International Conference Safety of Industrial Automated Systems, SIAS, 2015, ISBN 978-3-86423-163-6, pp. 80–87.
  5. Bellare, M. and Namprempre, C. (2007). Authenticated Encryption: Relations among notions and analysis of the generic composition paradigm. Abgerufen von: https://cseweb.ucsd.edu/~mihir/papers/oem.html
  6. Rescorla, E., Dierks, T. (2018). The transport layer security (TLS) protocol version 1.3.
  7. Peterson, W. W., Brown, D. T. (1961). Cyclic codes for error detection. Proceedings of the IRE, 49(1), 228-235.
  8. Preneel, B., Rijmen, V. (Eds.). (2003). State of the Art in Applied Cryptography: Course on Computer Security and Industrial Cryptography, Leuven, Belgium, June 3-6, 1997 Revised Lectures. Springer.
  9. Švenda, P. (2016). Basic comparison of Modes for Authenticated-Encryption (IAPM, XCBC, OCB, CCM, EAX, CWC, GCM, PCFB, CS).
  10. Inoue, A., Iwata, T., Minematsu, K., Poettering, B. (2019, August). Cryptanalysis of OCB2: Attacks on authenticity and confidentiality. In Annual International Cryptology Conference (pp. 3-31). Springer, Cham.
  11. Jutla, C. (2000). Encryption modes with almost free message integrity. In Advances in Cryptology, EURO-CRYPT ’01, Lecture Notes in Computer Science Vol. 2045, B. Pfitzmann (Ed.), Springer-Verlag, 2001. doi: 10.1007/s00145-008-9024-z. Abgerufen von: https://eprint.iacr.org/2000/039.pdf
  12. Rogaway, P., Bellare, M., Black, J. (2003). OCB: A block-cipher mode of operation for efficient authenticated encryption. ACM Transactions on Information and System Security (TISSEC), 6(3), pp. 365-403.
  13. Kohno, T., Viega, J., Whiting, D. (2004). CWC: A high-performance conventional authenticated encryption mode. In International Workshop on Fast Software Encryption (pp. 408-426). Springer, Berlin, Heidelberg.
  14. McGrew, D. A., Viega, J. (2004). The security and performance of the Galois/Counter Mode (GCM) of operation. In International Conference on Cryptology in India (pp. 343-355). Springer, Berlin, Heidelberg.
  15. Dworkin, M. (2004). Recommendation for block cipher modes of operation: The CCM mode for authentication and confidentiality (No. NIST Special Publication (SP) 800-38C (Withdrawn)). National Institute of Standards and Technology.
  16. Bellare, M., Rogaway, P., and Wagner, D. (2003). A conventional authenticated-encryption mode. Cryptology ePrint Archive: Report 2003/069. Abgerufen von: https://eprint.iacr.org/2003/069, 2003
  17. Gligor, V. D., Donescu, P. (2001). Fast encryption and authentication: XCBC encryption and XECB authentication modes. In International Workshop on Fast Software Encryption (pp. 92-108). Springer, Berlin, Heidelberg.
  18. Fiat, R., Störtkuhl, T., Plöb, M., Zugfil, C., Gappmeier G., Damm, M. (2017). OPC UA Security Analysis, Federal Office for Information Security, Bonn, Germany, 2017
  19. OPC Foundation. (2019). Unified Architcture Profile Reporting Tool. Abgerufen von: https://opcfoundation-onlineapplications.org/ProfileReporting/index.html
  20. Schiller, F., Mattes, T. (2010, September). Residual error probability of embedded CRC by stochastic automata. In International Conference on Computer Safety, Reliability, and Security (pp. 155-168). Springer, Berlin, Heidelberg.
  21. Horch, A., Hannen, H., Schween, H., Wagner, K. (2019). Verschlüsselung sicherer Kommunikation. atp magazin, 61(6-7), 93-99. doi:10.17560/atp.v61i6-7.2412
  22. Horch, A., Hannen, H.-T., Ditting, S., Schween, H. und Wagner, K. (2019). Die Verschlüsselung sicherer Kommunikation: Eine Herausforderung für die Bahnindustrie. In SIGNAL + DRAHT 111(4), pp. 23-29, DVV Media Group GmbH, Eurailpress, 2019
Veröffentlicht
2020-04-09
Zitieren
WIECZOREK, Felix; SCHILLER, Frank. Safety-Analyse für Security-geschützte Kommunikation. atp magazin, [S.l.], v. 62, n. 4, p. 86-93, apr. 2020. ISSN 2364-3137. Verfügbar unter: <http://ojs.di-verlag.de/index.php/atp_edition/article/view/2474>. Date accessed: 02 juni 2020. doi: https://doi.org/10.17560/atp.v62i4.2474.
Rubrik
Hauptbeitrag / Peer-Review