In dem oben gezeigten Beispiel sind die Werte und deren Bedrohungen von sehr unterschiedlicher Kritikalität. Die spezifische Zuordnung in Abbildung 2 macht auch deutlich, dass eine zusätzliche Bedrohung besteht, nämlich dass der Angreifer versuchen könnte, die Gegenmaßnahmen zu umgehen ("will try to bypass"), z. B. könnte der Ethernet-Zugriff auf den Leistungslogger missbraucht werden, um die Motorsteuerung anzugreifen. Eine Möglichkeit, komplexe IT-Systeme und insbesondere IoT-Komponenten mit unterschiedlichem Kritikalitätsgrad auf einer angemessenen Abstraktionsebene zu regeln, besteht darin, sie in Sicherheitsdomänen zu unterteilen ("Teile und herrsche"). Eine Sicherheitsdomäne ist eine Zone, in der alle Objekte der gleichen Sicherheitsrichtlinie unterliegen. Die Grenzen von Sicherheitsdomänen werden auch als "Vertrauensgrenzen" bezeichnet.
Aufbau einer Sicherheitsarchitektur für die Common Criteria Zertifizierung
Bei den Common Criteria for Information Technology Security Evaluation (CC) arbeitet ein Hersteller mit einer Prüfstelle zusammen, um ein vom Hersteller vorgelegtes IT-Produkt zu bewerten. Das Produkt kann aus Software oder sowohl Software als auch aus Hardware bestehen und schließt damit explizit IoT-Komponenten ein. Ist die Bewertung erfolgreich, stellt die Zertifizierungsstelle, in Deutschland das Bundesamt für Informationstechnik (BSI), ein Zertifikat aus.
Die Common Criteria verlangt vom Entwickler als zentralen Bestandteil der bei der prüfenden Stelle einzureichenden Dokumentation eine Entwurfsdokumentation, in der das Produkt je nach gewünschter Evaluierungsstufe in Teilsysteme (einstufig) oder Teilsysteme und Module (zweistufig) aufgeschlüsselt werden muss. Die Eigenschaften von Teilsystemen und Modulen und ihre Wechselwirkungen müssen beschrieben werden. In der Entwurfsdokumentation wird auch beschrieben, inwieweit die Schnittstellen der Subsysteme und Module für Angreifer direkt oder indirekt zugänglich sind.
Eine Sicherheitsarchitektur ist ein Mittel zur Analyse und Dokumentation der Sicherheitseigenschaften eines Systems im Hinblick auf seine Sicherheitsdomänen.
Eine Sicherheitsarchitektur (ADV_ARC) nach den Common Criteria gibt Aufschluss über die folgenden Punkte:
- Über welche Sicherheitsdomänen verfügt das System? Inwieweit sind diese Sicherheitsdomänen vollständig voneinander getrennt, oder können sie (kontrolliert) miteinander kommunizieren? In unserem Beispiel waren der Leistungslogger und die Motorsteuerung unterschiedliche Domänen.
- Wie wird das System initialisiert?
- Wie schützt sich das System selbst gegen Angriffsversuche von Angreifern?
- Wie schützt das System vor Versuchen, es zu umgehen (in unserem Beispiel: Der Web-Zugriff auf den Leistungsprotokollierer kann die Motorsteuerung nicht umgehen)?
Sicherheitsarchitektur nach IEC 62443
IEC 62443 ist eine Norm für die Sicherheit von industriellen Steuerungssystemen als Ganzes (insbesondere Teile 3-1 bis 3-3) und deren Komponenten (insbesondere Teile 4-1 und 4-2). Die IEC 62443 wird von der Sicherheitsnorm IEC 61508 für die IT-Sicherheit referenziert (IEC 61508 Teil 1-1 Abschnitt 7.5.2.2: "Wenn IT-Sicherheitsbedrohungen identifiziert worden sind, muss eine Schwachstellenanalyse durchgeführt werden, um die Sicherheitsanforderungen zu ermitteln. Anmerkung: Eine Anleitung dazu ist in der Reihe 62443 enthalten"). Die IEC 62443 befindet sich zu einem großen Teil noch in der (fortgeschrittenen) Entwicklung durch IsaSecure.
In der IEC 62443 werden die IT-Sicherheitsdomänen als "Zonen" bezeichnet, und das System sollte die Partitionierung in Zonen unterstützen (IEC 62443 Teil 3-3 Abschnitt SR 5.4) und ein Ressourcenmanagement betreiben, das gut gegen Angreifer geschützt ist (IEC 62443 Teil 3-3 Abschnitte SR 7.1 und SR 7.2 und IEC Teil 4-2 Abschnitte CR 7.1 und CR 7.2), einschließlich des Schutzes gegen z. B. Denial-of-Service-Angriffe.
Im Hinblick auf den Entwicklungsprozess verlangt IEC 62443 Teil 4-1 SR-2 die Erstellung eines Bedrohungsmodells mit Vertrauensgrenzen, das auch regelt, wie Informationen über diese Vertrauensgrenzen hinweg fließen. Es wird ein Defense-in-Depth-Design empfohlen (IEC 62443 Teil 4-2 SD-2). IEC 62443 Teil 4-1 SD-6 fordert außerdem, dass eines der Entwurfsziele des Systems die Minimierung der Angriffsfläche sein muss.
Sicherheitsarchitektur in Übereinstimmung mit IsaSecure EDSA/SDLA/SSA
Mit den Standards SDLA (Prozesse), EDSA (funktionale Systeme für Komponenten) und SSA (funktionale Anforderungen für Gesamtsysteme) hat IsaSecure ein präzises Zertifizierungsschema für die IEC 62443-Serie entwickelt, das auch Anregungen aus NIST 800-53 enthält. So enthält EDSA-311 die in der nachstehenden Tabelle aufgeführten Anforderungen an die funktionale Ebene: