Der Schlüssel zur Sicherheit: Public Key Infrastructure (PKI)

Geht es um den Schutz von Subsystemen und Steuergeräten gegen eine ganze Reihe kritischer Cyber-Bedrohungen, führt an der Identitäts- und Authentifizierungskontrolle (IAC) kein Weg vorbei. Mit der Public Key Infrastructure (PKI) von Selectron ist eine Lösung verfügbar, die bei der Cyber Security des vernetzten Schienenverkehrs einen neuen Massstab setzt.

Public Key Infrastructure (PKI): Schiebt Cyber-Bedrohungen den Riegel vor

Moderne Schienenfahrzeuge haben sich zu vernetzten, internetverbundenen Systemen mit Rechenzentren auf Rädern entwickelt. Daraus ergibt sich eine ebenso reale wie gefährliche Bedrohungslage: Von Eindringlingen, die sich über Netzwerkschwachstellen Fernzugriff verschaffen bis hin zu physischen Hackerangriffen auf die Ausrüstung von unüberwachten Fahrzeugen. Eine durchdachte Identitäts- und Authentifizierungskontrolle (IAC) schiebt solchen Bedrohungen nicht nur den sprichwörtlichen Riegel vor. Für die Digitalisierung der Geschäftsmodelle im Transportwesen wird sie gar unerlässlich.

Flexibilität und Einsatzfähigkeit in noch nie dagewesenem Umfang

Ein bekannter Grundsatz besagt, dass man nur das schützen kann, was man auch identifiziert hat und mit einem Namen, also einer Identität, kennt. An dieser Stelle kommt die Public Key Infrastructure (PKI) Lösung von Selectron ins Spiel: Als neuer fundamentaler Cloud-Service innerhalb des Knorr-Bremse Konzerns zeichnet sie für die Identitäts- und Authentifizierungskontrolle von Fahrzeugsteuergeräten und weiteren Subsystemen verantwortlich. Die gemeinsam mit dem Spezialisten Irdeto entwickelte PKI stellt dazu eine Hierarchie von Security-Zertifikaten aus und signiert sie zum Schutz vor Fälschungen und Veränderung digital. Derselbe PKI-Service lässt sich auch für andere Schutzmechanismen verwenden. Etwa, um eine neue Software-Version mit einer fälschungssicheren Identität zu versehen. Eine eventuelle Veränderung der Software durch einen Angreifer, wird damit sofort erkannt und als Gefahr gemeldet oder deren Installation wird gleich automatisch verhindert.

Konkret bettet Selectron die Zertifikate umfangreich in Fahrzeugsteuergeräte (VCUs) und andere Mikrocontroller von Knorr-Bremse Subsystemen ein. So können sie innerhalb der Transport-Kommunikationsinfrastruktur über die gesamte Lebensdauer hinweg immer identifiziert, geprüft, erneuert und gegebenenfalls widerrufen werden. Im Gegensatz zu vielen anderen Commercial-off-the-Shelf PKIs kann die Selectron-PKI Anforderungen in Bezug auf Sicherheit, Compliance, Flexibilität und Einsatzfähigkeit in noch nie dagewesenem Umfang zu erfüllen.

Vorteile

  • Secure Boot: Im Zusammenspiel mit Hardware Sicherheitschips in den Geräten, sogenannten Trusted Platform Modules oder TPM, kann bei jedem Einschalten des Gerätes überprüft werden, ob etwas am Gerät seit dem letzten gültigen Boot verändert wurde.
  • Modernste Verschlüsselung: Mit RSA, ECC, SHA2 und anderen stehen die modernsten Verschlüsselungsalgorithmen zur Verfügung, die für sichere Identitäten und Überprüfung von Integrität sorgen.
  • Hohe Verfügbarkeit: Der PKI Dienst steht weltweit mit einer hohen Verfügbarkeit von 99.5% zur Verfügung mit ausgereiftem Standby, Backup und Disaster Recovery Konzept.
  • Separate Kundenumgebung: Für Kunden steht auf Wunsch eine eigene vollständig separate Umgebung mit derselben Security wie für KB Geräte zur Verfügung. Kunden können eigene Zertifikate verlangen und diese nutzen, um ihre Anwendungen oder andere Systeme mit derselben PKI zu schützen.
  • Flexibel erweiterbar: Die Lösung ist offen und flexibel und kann auch auf spezifische Kundenbedürfnisse angepasst werden. Sprechen Sie mit uns über Ihre Anforderungen.

TRETEN SIE MIT UNS IN KONTAKT

Gerne unterstützen wir Sie mit weiteren Informationen zu ihrer Anfrage

Selectron Systems AG
Bernstrasse 70
3250 Lyss
Schweiz
info@selectron.ch

+41 32 387 61 61
(Es können Gebühren anfallen.)

Montag - Donnerstag:
08:00 - 12:00 Uhr und 13:30 - 17:00 Uhr (MEZ)

Freitag:
08:00 - 12:00 Uhr und 13:30 - 16:00 Uhr (MEZ)

Zurück zur Cyber Security Übersicht