-

Security in PLCnext Engineer

Sie müssen Komponenten, Netzwerke und Systeme vor unberechtigten Zugriffen schützen und die Datenintegrität gewährleisten.

Dieses Kapitel beschreibt folgendes:

Grundlegende Security-Maßnahmen, Regeln und Empfehlungen

PLCnext Engineer enthält wichtige Security-bezogene Features. Diese Feature sind unten beschrieben.
Zusätzlich zu deren korrekter Anwendung müssen Sie als Anwender bestimmte Security-Regeln beachten und durch geeignete und technischen Maßnahmen dafür sorgen, dass PLCnext Engineer und die Steuerungen, Buskoppler, Switches, Solutions sowie die Projekt-/Konfigurationsdaten vor böswilligen und irrtümlichen Veränderungen geschützt sind.

Phoenix Contact empfiehlt dringend folgende Maßnahmen:

Weitere Infos
Lesen Sie auch die Security-relevanten Informationen im PLCnext Info Center. Dort finden Sie wertvolle Informationen und praxisbezogene Anwendertipps zur PLCnext Technology-Steuerungsplattform und zu PLCnext Engineer.

Security Features in PLCnext Engineer

PLCnext Engineer implementiert verschiedenartige Security-relevante Leistungsmerkmale. Alle diese Funktionen sind in separaten Hilfekapiteln oder im Kontext der jeweiligen Softwarekomponente beschrieben. Nachfolgend finden Sie eine Übersicht über die Security-relevanten Features. Klicken Sie auf die Links, um detaillierte Informationen zu erhalten.

Schutz der PLCnext Engineer-Installation
Art des SchutzesBeschreibung/Implementierung
ManipulationserkennungBei der Installation von PLCnext Engineer werden Prüfsummen über die Installation berechnet. Durch Verifizieren dieser Prüfsummen können Manipulationen und Datenbeschädigungen erkannt werden.

Zu diesem Zweck steht das Tool ChecksumCalculator zur Verfügung, welches regelmäßig zur Überwachung der Integrität der PLCnext Engineer-Installation ausgeführt werden sollte. Weitere Informationen finden Sie im Thema "Security-Anweisungen für PLCnext Engineer".

Hinweis
Standardmäßig ist der Zugriff auf das PLCnext Engineer-Installationsverzeichnis für Anwender mit Admin-Rechten beschränkt.

Lizenzierung von PLCnext EngineerDie Basisversion von PLCnext Engineer erhalten Sie mit einer kostenlosen und dauerhaften Lizenz.

Für kostenpflichtige Add-Ons zu PLCnext Engineer muss eine Lizenz aktiviert werden. In diesem Fall erhalten Sie per E-Mail eine Lizenzticket-ID. Softwarelizenzen von Phoenix Contact sind immer an eine Hardware gebunden. Die Registrierung für eine dauerhafte Lizenz nehmen Sie mit Hilfe der Software Activation Wizard vor.

Weitere Infos
Weitere Informationen zur Lizenzierung von PLCnext Engineer entnehmen Sie der Online-Hilfe zum Activation Wizard. Diese Online-Hilfe beschreibt auch, wie Sie eine Lizenz deaktivieren (d.h. an den Phoenix Contact-Lizenzserver zurückgeben).

Schutz der Kommunikation
Art des SchutzesBeschreibung/Implementierung
Gesicherte Datenübertragung mit TLSDie Datenübertragung ist mittels TLS gesichert. Transport Layer Security ist ein hybrides Verschlüsselungsprotokoll zur sicheren Datenübertragung im Internet.
Gesicherte Kommunikation zwischen PLCnext Technology -Steuerungen und PLCnext EngineerZertifikate gewährleisten gesicherte Kommunikationsverbindungen zwischen PLCnext Technology -Steuerungen und PLCnext Engineer.
Beachten Sie, dass die Kommunikation des OPC UA-Servers durch ein separates Zertifikat abgesichert wird (siehe folgende Tabellenzeile).

Das vom Hersteller erzeugte und vorinstallierte Zertifikat in der Steuerung kann durch ein kundenspezifisches Zertifikat ersetzt werden. Damit die Steuerung danach noch als vertrauenswürdiges Gerät erkannt wird, müssen anschließend alle relevanten Zertifikate, mindestens aber das Wurzelzertifikat, in PLCnext Engineer installiert werden.

Durch diese Art der Absicherung von Kommunikationsverbindungen kann PLCnext Engineer auch Man-in-the-Middle-Angriffe zwischen sich und der PLCnext Technology-Steuerung erkennen. Wird solch ein Angriff erkannt, haben Sie die Wahl, die Verbindung entweder zu beenden oder fortzusetzen (sofern die Verletzung der Kommunikation beabsichtigt oder zur Unterstützung der gewählten Netzwerkarchitektur sogar notwendig ist).
Gesicherte OPC UA-Server-Client KommunikationDie Kommunikation des OPC UA-Servers ist durch ein separates Zertifikat abgesichert. Dies betrifft den Datenaustausch mit OPC UA-Clients. Details hierzu finden Sie im Thema "OPC UA-Sicherheitseinstellungen".
Gesicherte Kommunikation zwischen dem PLCnext Engineer-ACI und einer ACI-Client-AppUm die nicht-autorisierte Kommunikation über das ACI zu verhindern, wird die Verbindung zwischen einem ACI-Client und PLCnext Engineer mit Hilfe eines auf dem Engineering-PC gespeicherten Cookies abgesichert. Dieses Cookie ist verschlüsselt (über Windows Data Protection API) und deshalb fest mit einem bestimmten Benutzer-Login verbunden. Durch Verifizieren des Cookies beim Verbindungsaufbau kann die Authentizität des ACI-Client und der PLCnext Engineer-Instanz verifiziert und somit die Autorisierung der Verbindung sichergestellt werden. Einzelheiten hierzu finden Sie im Abschnitt "Security-bezogene Besonderheiten hinsichtlich des Application Control Interface (ACI)".

Schutz von Geräten
Art des SchutzesBeschreibung/Implementierung
Abgesicherte NetzwerkgeräteGeräte-Security-Konzept: Benutzerrollen und Kennwort für PLCnext Technology-Steuerungen.

Weitere Schutzmaßnahmen sind im Thema "Empfohlene Maßnahmen für Geräte und Solutions" beschrieben.

Schutz von Bibliotheken
Art des SchutzesBeschreibung/Implementierung
Manipulationsschutz für BibliothekenBeim Veröffentlichen einer Bibliothek berechnet PLCnext Engineer eine Prüfsumme über die enthaltenen Komponenten und verwendet diese als Signatur. Mit Hilfe dieser Signatur kann die Bibliothek eindeutig identifiziert werden. Ist die Bibliothek in ein Projekt eingebunden, so wird die Signatur jedes Mal verifiziert, wenn das Projekt geladen wird. Auf diese Weise wird jede Änderung (z.B. neue Version) und jede Datenverfälschung in der Bibliothek erkannt.

Weitere Informationen finden Sie unter "Manipulationsschutz für Bibliotheken".
Know-How-Schutz für BibliothekenBeim Veröffentlichen einer Bibliothek können Sie das darin enthaltene Know-How schützen, indem Sie die Sichtbarkeit jeder benutzerdefinierten POE oder jedes Datentyps definieren. Mögliche Schutzeinstellungen für benutzerdefinierte Bibliothekselemente sind 'Sichtbar', 'Eingeschränkt' oder 'Ausgeblendet'. Außerdem kann die Weiterverteilbarkeit für Anwenderbibliotheken eingeschränkt werden (Einstellung 'Weiterverteilung = Nur eine Ebene').

Weitere Informationen finden Sie unter "Bibliotheken veröffentlichen".

Schutz von sicherheitsbezogenen Daten

Hinweis
Der Schutz von sicherheitsbezogenen Daten und somit der Integrität der Sicherheitsfunktion ist von besonderer Wichtigkeit.
Die Manipulation der sicherheitsbezogenen Applikation kann folgende Konsequenzen haben:
  • Die Sicherheitsfunktion wird ausgelöst, obwohl keine entsprechende Anforderung aus der Applikation vorliegt.
  • Die Sicherheitsfunktion ist nicht verfügbar und kann bei einer Anforderung nicht mehr ausgelöst werden.
  • Die Sicherheitsfunktion ist nicht verfügbar und gleichzeitig wird absichtlich ein Anforderungsfall verursacht.

Art des SchutzesBeschreibung/Implementierung
Schutz der Integrität/Konsistenz sicherheitsbezogener DatenSicherheitsbezogene Daten werden kontinuierlich auf Ihre Konsistenz und Integrität hin überprüft. Die Überprüfung umfasst:
  • SNKOP-Code.
  • Deklarationen in Variablentabellen von sicherheitsbezogenen POEs und in der Datenliste der sicherheitsbezogenen SPS.
  • Parametrierungs-/Konfigurationsdaten der sicherheitsbezogenen SPS und der sicherheitsbezogenen Geräte/Module.
Jede erkannte Inkonsistenz (d.h. mögliche Datenbeschädigung) führt zu einem Editorfehler und es wird eine Meldung einer Sicherheitsverletzung im MELDUNGEN-Fenster ausgegeben.
Die Integrität und die Urheberschaft von sicherheitsbezogenen nachladbaren C-Funktionen werden geschützt.Security-Mechanismen stellen die Integrität und Urheberschaft von sicherheitsbezogenen nachladbaren C-Funktionen sicher. Zum Veröffentlichen einer sicherheitsbezogenen Funktionsbaustein-Bibliothek mit nachladbarem C-Code benötigen Sie zur Codesignierung eine Datei mit einem Signaturzertifikat sowie alle zugehörigen Ausstellerzertifikate und den entsprechenden privaten Schlüssel (Signaturschlüssel). Das Wurzelzertifikat muss in PLCnext Engineer bekannt gemacht worden sein. Der private Schlüssel dient zum Erzeugen der Signatur des Sicherheitsinventars. Infolgedessen enthält diese Inventarsignatur das Signaturzertifikat einschließlich der zugehörigen Ausstellerzertifikate und kann zum Prüfen der Integrität der Bibliothek und der Urheberschaft des Herausgebers verwendet werden.

Hinweis
Aufgrund besonderer Anforderungen an eine solche Bibliothek und die enthaltenen C-Funktionen ist deren Erzeugung auf Kunden beschränkt, die eine spezielle Lizenz dafür erworben haben.