Tagung Industrie 4.0: Security in Rechenzentren und Fabriken – Ansätze und Parallelen

Mit dem Begriff Industrie 4.0 verbindet sich die Idee, dass durch Integration klassischer Produktionsmaschinen, Lagersysteme und Betriebsmittel als Cyber-Physikalische Systeme sogenannte Smart Factorys entstehen, die neue Geschäftsmodelle ermöglichen und durch Prozessoptimierung Kosten sparen können. Ein kritischer Erfolgsfaktor hierfür ist das Thema Sicherheit. Aufgrund der immer engeren Vernetzung und der damit einhergehenden Öffnung vorher isolierter Systeme entstehen neue Angriffsflächen für Angreifer.

Im Rechenzentrumsbetrieb gab es vor einigen Jahren ebenfalls eine Phase, in der ehemals isoliert betriebene, Hardware-nahe Systeme geöffnet und vernetzt wurden. Inzwischen sind die damals entstandenen Herausforderungen bewältigt worden.

Auf der Tagung Industrie 4.0 – „Mit Sicherheit gut vernetzt“ haben wir von unseren Erfahrungen aus dem Rechenzentrumsbetrieb berichtet, die unserer Meinung nach im Industrie 4.0 Umfeld helfen können, Chancen zu nutzen und Risiken zu vermeiden.

Hier unser Vortrag:

In dem Tagungsband Industrie 4.0 – Safety und Security werden Sie einen ausführlichen Artikel von uns zu dem Thema finden.
Wenn Sie Kommentare, Anregungen oder Fragen haben, kontaktieren Sie uns einfach per Mail an torsten.fink@akquinet.de.

 

Random Number Generators in virtuellen Maschinen

Blockierendes /dev/random

Benötigt ein Prozess auf einem Linux Server eine Zufallsquelle, dann kann er hierfür auf die unter Linux Betriebssystemen üblichen Quellen /dev/random und /dev/urandom zurückgreifen. Hier gibt es einen wesentlichen Unterschied: random blockiert, wenn es keine hinreichend zufälligen Werte mehr liefern kann. Die Quelle urandom hingegen liefert weiter Werte, jedoch sind diese mit abfallender Entropie weniger zufällig.

Virtualisierte Server verfügen in der Regel nicht über Hardwareresourcen, welche sich eignen würden, um zufällige Startwerte für einen Zufallsgenerator zu bilden (beispielsweise ein Trusted Platform Modul, TPM). Auf Grund dessen erschöpft sich der Entropiepool hier sehr schnell und /dev/random liefert keine Werte mehr. Dies kann dann, wie in JDBC Zugriff auf Oracle-Datenbank scheitert mit I/O-Fehler: Connection reset (1) beschrieben, auch dazu führen, dass zwei Applikationen nicht verschlüsselt miteinander kommunizieren können.

Weiterlesen

Die Passwortschatzkammer Vault

Applikationen enthalten häufig Klartext-Konfigurationsdateien, welche sensible Daten beinhalten, dies umfasst Passwörter sowie andere sicherheitskritische Textelemente. Beispielsweise sollte der technische Benutzer und das Passwort einer Datasource für eine Produktivdatenbank nicht für jeden ersichtlich sein. Um solche sensiblen Daten innerhalb der Konfiguration zu verschlüsseln enthält der JBoss AS 7 sowie die Enterprise Application Platform (EAP6) das Vault-Tool. Das Vault-Tool ermöglicht die Verwaltung von Passwörtern und anderen Klartextbausteinen sowie deren verschlüsselte Verwendung innerhalb der Konfigurationsdateien des Applikationsservers.

Der folgende Blogbeitrag beschreibt wie mit Hilfe des Vault-Tools sensible Passwörter oder Textbausteine verschlüsselt werden können. Als Beispiel dient die Authentifizierung zwischen Domain-Controller und Host-Controller im Domain-Mode.
Weiterlesen