ASi-5 Anlauf, Bild: Bihl+Wiedemann

ASi-5 erhöht in Zeiten, in denen immer mehr Geräte direkt miteinander kommunizieren, die Sicherheit. Denn der kommunikative Bruch zwischen ASi-5 und TCP/IP isoliert viele Netzwerkteilnehmer. Bild: Bihl+Wiedemann

| von Boris Indihar und Thomas Rönitzsch, Bihl+Wiedemann

Feldbusse wie Profinet, EtherCAT oder ASi sind heutzutage weit verbreitet. Sie ersetzen vielerorts eins zu eins die konventionelle, direkte Verdrahtung von Sensoren und Aktuatoren. Aus diesem Grund sind sie für zyklisch zu übertragende Daten optimiert, die für die Steuerung einer Maschine unverzichtbar sind. Im Zuge der fortschreitenden Digitalisierung und den daraus resultierenden Anforderungen von Industrie 4.0 gewinnen aber andere Aspekte zunehmend an Bedeutung:

  • Messende statt schaltende Sensorik
  • Steuerung von Antrieben über Drehzahl statt einfaches An/Aus
  • Erfassung von sekundären Messgrößen zusätzlich zu den primären
  • Erfassung von abgeleiteten Größen wie zum Beispiel Schalthäufigkeit
  • Überprüfung von Software-Ständen und gegebenenfalls Einspielen von Updates
  • Diagnosedaten

Höhere Bandbreiten erforderlich

Dieser Wandel der Anforderungen macht in erster Linie höhere Bandbreiten zur Datenübertragung notwendig und hat darüber hinaus weitere Konsequenzen: Je nach Applikation ist etwa eine unterschiedliche Aufteilung der Bandbreite in schnelle, zyklische Daten – mit typischerweise wenigen Bits – und langsamere azyklische Daten – mit eher größerem Volumen – notwendig. Zudem sind aktuelle intelligente Feldgeräte häufig mit einer IO-Link-Schnittstelle ausgerüstet, die ebenfalls zyklische und azyklische Daten unterstützt. Um jetzt ASi-5 Module mit mehreren IO-Link Master Ports zu realisieren, ist es wichtig, zu jedem IO-Link Port individuelle azyklische Verbindungen aufbauen zu können. Und zwar ohne umständlich auf Applikationsebene den Zugriff zwischen den verschiedenen Ports regeln zu müssen.

Bedarfsgerechte Aufteilung

ASi-5 hat daher ein flexibles System implementiert, mit dem einerseits die Bandbreite eines Teilnehmers zwischen einem und vier Transportkanälen skaliert werden kann. Darüber hinaus lässt sich die Aufteilung zwischen zyklischen und azyklischen Diensten bedarfsgerecht handhaben. Die Vordefinition geeigneter Sets nimmt Bihl+Wiedemann als Hersteller von ASi-5 Devices vor. Dazu werden dem Anwender eine Reihe einfach auswählbarer Profile zur Verfügung gestellt. So können einerseits klassische EA-Boxen mit einem Bit pro Eingangspunkt als auch zum Beispiel Displays, die Streaming-Daten benötigen, adäquat bedient werden.

kommunikativer Bruch, Bild: Bihl+Wiedemann
Der kommunikative Bruch zwischen den einzelnen Kommunikationsebenen, vor allem zwischen ASi-5 und TCP/IP, erhöht die Sicherheit. Bild: Bihl+Wiedemann

Überlegungen zur Datensicherheit werden auch in der Automatisierungstechnik immer wichtiger. Dies gilt umso mehr, da für Industrie 4.0 eine hohe Daten-Transparenz erforderlich ist, weil immer mehr Geräte direkt miteinander kommunizieren. Ein grundsätzlicher Schwachpunkt ist dabei die TCP/IP-Monokultur. So einfach der Informationsaustausch durch die immer gleichen, standardisierten TCP/IP-Services ist, so leicht können auch gleiche Sicherheitslücken in vollkommen unterschiedlichen Geräten versteckt sein. Das wird durch die an sich wünschenswerte Wiederverwendung von bewährten Software-Source-Codes begünstigt. Dieser Effekt zeigt sich eindrucksvoll am Beispiel des sogenannten Heartbleed-Bugs, der 2012 entstand und erst 2014 gefixt wurde. Bei der Entdeckung zeigte sich, dass nicht nur Webserver betroffen waren, sondern unter anderem auch Android, einige VoIP-Telefone, NAS-Systeme und vieles mehr. Es braucht nicht viel Fantasie, um sich vorzustellen, wie viel größer die Auswirkungen eines vergleichbaren Fehlers heute oder in Zukunft wären – in einer immer stärker vernetzten Welt mit zig Millionen IoT Devices.

Erschwerte Netzwerksicherheit

Der Heartbleed-Bug war „nur“ ein klassischer Programmierfehler. Man kann sich aber auch Alptraum-Szenarien vorstellen, in denen Kriminelle IoT-Geräte mit manipulierter Software infizieren. Diese erfüllen dann nicht nur ihre eigentliche Funktion. Sie suchen im erreichbaren Firmen-Netzwerk außerdem nach Sicherheitslücken und spüren zum Beispiel Passwörter auf, die sie dann an einen externen Server senden. Natürlich sorgt die in den letzten Jahren gewachsene Aufmerksamkeit für die potenziellen Probleme der Vernetzung auch für mehr Sicherheit – gerade im hochprofessionellen Umfeld der Automation. Aber die Herausforderung durch eine exponentiell steigende Anzahl TCP/IP-fähiger Feldgeräte ist sehr hoch. Schließlich müssen die für die Netzwerksicherheit Verantwortlichen für jedes Gerät nicht nur die erlaubten und die notwendigen Dienste definieren. Sie müssen diese Definitionen dann auch fehlerfrei in den Firewalls und anderen Sicherheitsgeräten umsetzen. Das ist keine leichte Aufgabe und sie wird durch die steigende Anzahl der Geräte zunehmend schwieriger. Im Sinne der Sicherheit ist es daher sehr hilfreich, dass mit ASi-5 und IO-Link ein Logikbruch zu TCP/IP erfolgt. Hohe Sicherheitsanforderungen müssen nur noch an den ASi-5 Master gestellt werden, der die Verbindung zu TCP/IP herstellt. ASi-5 Module sind dagegen sicherheitstechnisch sehr viel unkritischer, da sie nicht in TCP/IP-Netze kommunizieren können. Die für die Netzwerksicherheit Verantwortlichen können sich somit auf deutlich weniger Geräte konzentrieren und diese sorgfältiger prüfen. Für mehr Sicherheit sorgt auch eine weitere Besonderheit von ASi-5: Durch die Datenübertragung mittels OFDM (Orthogonal Frequency-Division Multiplexing) bei dynamischer Frequenzzuweisung ist das Mitschneiden der ausgetauschten Nachrichten sehr aufwendig. Benötigt wird der gesamte Kontext des Verbindungsaufbaus zwischen Master und Device.

ASi-5 erschwert das Mitschneiden

bedarfsgerechte Aufteilung, Bild: Bihl+Wiedemann
ASi-5 ermöglicht die bedarfsgerechte Aufteilung der zyklischen und azyklischen Dienste pro Device. Bild: Bihl+Wiedemann

Zudem ist eine genaue Synchronisierung der Taktfrequenzen, wie sie zwischen Master und Device gemäß ASi-5 Protokoll stattfindet, notwendig. Nur so können Signale überhaupt decodiert werden. Ein wichtiger Punkt ist auch, dass die Signalstärke frequenzabhängig nicht an allen räumlichen Positionen gleich gut ist. Master und Modul handeln dies miteinander optimiert aus, aber das Mithören wird hierdurch deutlich erschwert. Im Vergleich dazu ist das Mitschreiben von Ethernet-Telegrammen mit käuflichen Ethernet-TAPs oder Standard-Mirror-Ports extrem einfach.

Bleiben Sie informiert

Diese Themen interessieren Sie? Mit unserem Newsletter sind Sie immer auf dem Laufenden. Gleich anmelden!

Der Eintrag "freemium_overlay_form_keg" existiert leider nicht.