Fördermöglichkeiten für den Bau oder die Sanierung einer Druckluftstation

Das Bundesamt für Energie (BFE) stellt im Rahmen der Wettbewerblichen Ausschreibungen Fördermittel für ProKilowatt zur Verfügung.
Fördermöglichkeiten für den Bau oder die Sanierung einer Druckluftstation

10 Schritte hin zu einer umweltfreundlichen und effizienteren Produktion

CO2-Reduzierung für eine umweltfreundliche Produktion – alles, was Sie wissen müssen
10 Schritte hin zu einer umweltfreundlichen Produktion mit Druckluft

Alles, was Sie über Ihren pneumatischen Förderprozess wissen müssen

Entdecken Sie, wie Sie einen effizienteren pneumatischen Förderprozess schaffen können.
3D images of blowers in cement plant
Schließen

Elektronikon® Nano™-Sicherheit

Verschlüsselung, Authentifizierung und Zertifizierung

Elektronikon® Nano™-Sicherheit: Verschlüsselung, Authentifizierung und Zertifizierung

Durch Fortschritte in der Konnektivitätstechnologie haben sich für die Kompressorsteuerungen erstaunliche neue Möglichkeiten eröffnet. Die Nano von Atlas Copco ist eine der ausgeklügelsten Steuerungen. Sie ermöglicht eine Fernüberwachung und -steuerung des Kompressors und sogar Over-the-Air-Updates. Das bedeutet, dass wie bei Telefonen, High-End-Lautsprechern und Autos die Kompressorleistung verbessert und neue Funktionen durch die kabellose Installation von regelmäßigen Updates hinzugefügt werden können.


Dadurch können die Kompressoren der Baureihe G von Atlas Copco im Laufe der Zeit immer besser werden. Und die Nano™ wird bald auch für andere Baureihen erhältlich sein.


Diese neuen Optionen eignen sich hervorragend für Benutzer, die ihre Kompressoren aus der Ferne überwachen und steuern oder von den neuesten Innovationen profitieren möchten, die die Ingenieure von Atlas Copco entwickelt haben. Es gibt jedoch eine Frage, die zuerst beantwortet werden muss.


Ist diese Technologie sicher in der Anwendung?
 Dies ist eine wichtige Frage. Denn es gibt immer mehr Berichte über Hacks und Malware-Angriffe, die durch unvorsichtige Benutzer oder schlecht geschützte Produkte verursacht werden.


Glücklicherweise wurde die Elektronikon Nano-Steuerung nach bewährten Cybersicherheitsstandards entwickelt. Diese schützen den Kompressor vor Online- und Offline-Bedrohungen.

Die vernetzte Steuerung

Um diesen Schutz zu verstehen, sollten wir uns zunächst die Funktionsweise der Nano™ sowie ihre vielen Konnektivitätsoptionen und -funktionen ansehen. Diese fortschrittliche Steuerung, die vollständig intern entwickelt wurde und die kleinste aus der beliebten Elektronikon-Serie ist, lässt sich mit der SMARTLINK-App von Atlas Copco verbinden. Das gibt Kunden die Freiheit, ihren G-Kompressor mit ihrem Smartphone oder Tablet zu überwachen. Alles, was sie brauchen, ist eine kabelgebundene/drahtlose Internetverbindung. Sie können ihren Kompressor sogar über Bluetooth® steuern. Mit der Nano können außerdem Updates heruntergeladen und installiert werden.
 

Wie jedes Produkt, das ferngesteuert betrieben werden kann oder über eine Internetverbindung verfügt, kann ein vernetzter Kompressor einer Reihe von Risiken ausgesetzt sein, wenn er nicht sorgfältig geschützt ist. Aus diesem Grund hat sich Atlas Copco bei der Entwicklung der Nano außergewöhnlich viel Zeit gelassen, um eine absolut sichere Funktion zu gewährleisten.

Drei Hauptrisiken der Kompressorkonnektivität

Es gibt drei Hauptrisikobereiche, die berücksichtigt werden müssen:

  1. Das Risiko, dass jemand den Kompressor übernimmt (oder Daten abfängt), während er sich in seiner Nähe befindet.
  2. Das Risiko, dass jemand auf die vom Kompressor an die Cloud gesendeten Daten zugreift.
  3. Das Risiko, dass jemand Daten manipuliert, wie z. B. die Over-the-Air-Updates, die an den Kompressor gesendet werden.


Die Experten von Atlas Copco haben dafür gesorgt, dass keines dieser potenziellen Cybersicherheitsrisiken ein Problem für die Elektronikon Nano und die von ihr gesteuerten Kompressoren darstellt. Gehen wir sie nacheinander durch, um zu verstehen, welche Schritte unternommen wurden, um Sie vor unbefugtem Zugriff zu schützen

Optimaler Schutz vor unbefugtem Zugriff vor Ort

Sehen wir uns zunächst das Risiko eines unbefugten Zugriffs auf den Kompressor durch eine Person an, die sich in der Nähe des Kompressors befindet, z. B. mithilfe einer Bluetooth-Verbindung. Wenn sie erfolgreich ist, kann sie Daten stehlen, manipulierte Firmware installieren oder die Steuerung des Kompressors übernehmen.


Aus diesem Grund hat Atlas Copco dafür gesorgt, dass unbefugte Benutzer in der Nähe des Kompressors nicht erfolgreich sein können. Ein zeitlich begrenztes Kopplungsverfahren verhindert den unbefugten Zugriff über Bluetooth. Die Datenspeicherverschlüsselung macht es unmöglich, auf im Kompressor gespeicherte Daten zuzugreifen oder diese zu manipulieren. Darüber hinaus ist der Bluetooth-Kommunikationskanalverschlüsselt. Das bedeutet, dass vertrauliche Daten wie Ihr WLAN-Passwort niemals offengelegt werden.

Schutz Ihres Kompressors vor einem cloudbasierten Angriff

Kompressoren von Atlas Copco, die mit einer Nano-Steuerung ausgestattet sind, sind mit der Cloud verbunden, z. B. zum Speichern von Daten und zum Herunterladen von Over-the-Air-Updates. Eine solche Cloudverbindung kann, wenn sie nicht ordnungsgemäß gesichert ist, Datendiebstahl, Ausspähen, unbefugte Fernsteuerung, Denial-of-Service-Angriffe und die Installation von manipulierter Firmware ermöglichen.

Mithilfe von Cybersicherheitsmaßnahmen stellt Atlas Copco sicher, dass dies nicht geschieht, besonders in Bezug auf Daten, die Ihr Kompressor zur Fernüberwachung an die Cloud sendet, und für Daten, die er empfängt, z. B. in Form von Over-the-Air-Updates. 

TLS 1.2- und X.509-CA-Authentifizierung für Experten

Dank eines verschlüsselten Kommunikationskanals mit Transport Layer Security (TLS) 1.2 sind die cloudbasierten Informationen von Atlas Copco-Kunden vor Ausspähen und Datendiebstahl geschützt. Obwohl die meisten Menschen noch nie etwas von TLS gehört haben, nutzen sie diese Technologie wahrscheinlich täglich. Es handelt sich um ein weit verbreitetes kryptografisches Protokoll, das Kommunikationssicherheit bietet und die Kommunikation zwischen zwei oder mehr Computeranwendungen sicher macht. 

Atlas Copco nutzt diese Technologie in Kombination mit X.509-Zertifikaten, einem weiteren Begriff, der Experten vertraut ist. X.509-Zertifikate werden verwendet, um sicherzustellen, dass der Kompressor nur mit sicheren Atlas Copco-Einheiten verbunden wird. Das bedeutet, dass Ihre Daten nur in die Atlas Copco-Cloud übertragen werden, die durch umfassende Microsoft-Sicherheitsmaßnahmen geschützt ist und nirgendwo sonst hin. Die gleiche Technologie wird verwendet, um den unbefugten Zugriff auf die Atlas Copco-Cloud zu verhindern. Nur eine Kompressorsteuerung, die einen korrekten Schlüssel bereitstellen kann, darf sich mit der Atlas Copco-Cloud verbinden, und dieser Schlüssel wird im sicheren Speicher der Steuerung aufbewahrt.

Dadurch wird sichergestellt, dass die Daten, die Sie senden und empfangen, absolut sicher sind. Sie werden nur dorthin übertragen, wo sie hingehen sollen, und nur vom vorgesehenen Empfänger empfangen.

Darüber hinaus verwendet Atlas Copco eine Verifizierung der Firmware-Authentizität, um sicherzustellen, dass Sie niemals Firmware installieren, die gehackt oder manipuliert wurde. Dies geschieht mithilfe des Elliptic Curve Digital Signature-Algorithmus (ECDSA) und des öffentlichen RSA-Kryptosystems.

TLS 1.2- und X.509-CA-Authentifizierung für Laien

Was hat es also damit auf sich?
 

Die meisten Menschen wissen nicht, dass es bei der Kommunikation zwischen Computern in der Regel nie so einfach ist, dass ein Gerät direkt mit einem anderen „spricht“. In den meisten Fällen werden die Informationen von Gerät A zuerst durch Router und Firewalls geleitet.
 

Wenn nicht die richtigen Maßnahmen ergriffen werden – was Atlas Copco aber getan hat – ergeben sich daraus zwei potenzielle Probleme. Das erste besteht darin, dass die Kommunikation von einer dieser Zwischenstationen „gelesen“ oder aufgezeichnet werden kann. Darüber hinaus besteht die Gefahr, dass eine Nachricht, die scheinbar von Gerät A stammt, nicht tatsächlich von dort kommt, d. h. dass jemand mit betrügerischen Motiven vorgibt, Gerät A zu sein oder die ursprüngliche Nachricht manipuliert hat.
 

Glücklicherweise können Geräte wie die von der Nano gesteuerten Kompressoren optimal vor beiden Bedrohungen geschützt werden.
 

Zunächst erfolgt dies durch eine Verschlüsselung, um sicherzustellen, dass die Nachricht von Gerät A an Gerät B nicht von einer der Zwischenstationen gelesen werden kann. Im Wesentlichen können nur diese beiden Geräte die Nachricht verstehen, da sie von Gerät A verschlüsselt und erst dann entschlüsselt wird, wenn sie zu Gerät B gelangt.
 

Jetzt muss man nur noch herausfinden, wie Gerät A die Daten so verschlüsseln kann, dass Gerät B – und nur Gerät B – sie entschlüsseln kann.
 

Die Antwort ist ein Prozess, der als „Public-Key-Kryptographie“ bezeichnet wird, auch bekannt als asymmetrische Kryptographie. Bei diesem Prozess sendet Gerät B einen „öffentlichen“ Schlüssel an Gerät A. Dieser Schlüssel ist asymmetrisch, ein wichtiger Kennzeichner, da er dadurch sicher ist. Er kann zum Verschlüsseln von Daten verwendet werden, aber der gleiche Schlüssel kann nicht zum Entschlüsseln verwendet werden. Um diese Daten zu entschlüsseln, ist ein „privater“ Schlüssel erforderlich. Gerät B sendet seinen öffentlichen Schlüssel, sodass Gerät A die Daten verschlüsseln kann, aber teilt nie seinen privaten Schlüssel mit. Dadurch wird sichergestellt, dass nur Gerät B die verschlüsselten Daten lesen kann. Wenn der öffentliche Schlüssel von einem Zwischengerät abgefangen werden sollte, ist dies kein Problem, da dieser Schlüssel nur zur Verschlüsselung von Daten, aber nicht zur Entschlüsselung verwendet werden kann. Ebenso sendet Gerät A seinen öffentlichen Schlüssel an Gerät B, damit Gerät B die Daten verschlüsseln kann, sodass sie nur von Gerät A entschlüsselt werden. Auf diese Weise stellen die beiden Geräte einen sicheren Kommunikationskanal her.
 

Dies ist eine der Möglichkeiten, wie die Nano ihren G-Kompressor schützt: Die empfangenen Informationen werden über einen dieser sicheren Kanäle gesendet, und externe Parteien können die Informationen nicht nutzen, wenn sie sie abfangen.
 

Die zweite Herausforderung besteht darin, sicherzustellen, dass die Geräte auch die Geräte sind, die sie zu sein behaupten. Denn was könnte ein zwischengeschaltetes Gerät daran hindern, sich als Gerät B auszugeben? In diesem Fall verwendet Gerät A den öffentlichen Schlüssel des „falschen“ Geräts B, um sensible Daten zu verschlüsseln und weiterzugeben, und Gerät B könnte diese Daten entschlüsseln und lesen. Die Antwort ist die Zertifizierung. Wenn Gerät A den öffentlichen Schlüssel anfordert, fordert es Gerät B außerdem auf, ein Echtheitszertifikat (ein X.509-Zertifikat) bereitzustellen. Genauer gesagt, signiert Gerät B den öffentlichen Schlüssel mit dem Zertifikat, und Gerät A überprüft, ob die Signatur korrekt ist. Ein Zwischengerät könnte nicht die richtige Signatur liefern. Mit dieser Mutual TLS-Authentifizierung kann jedes Gerät sicherstellen, dass das andere Gerät der beabsichtigte Empfänger ist. Die beiden Geräte können dann vertrauliche Informationen ohne Risiko austauschen.
 

All dies mag kompliziert klingen, aber es ist vor allem sicher. Mit diesen modernen Protokollen hat Atlas Copco dafür gesorgt, dass die Elektronikon Nano genau das ist.

Möchten Sie mehr erfahren?
Möchten Sie mehr erfahren?
Wenden Sie sich an einen unserer Experten, um mehr zu erfahren.
 
Wenden Sie sich an einen unserer Experten, um mehr zu erfahren.
Over-the-Air-Updates
Atlas Copco-Over-the-Air-Updates für den Kompressor
Over-the-Air-Updates
Was sind OTA-Updates für Kompressoren und wie funktionieren sie?
 
Was sind OTA-Updates für Kompressoren und wie funktionieren sie?
Was sind OTA-Updates für Kompressoren und wie funktionieren sie?
Entdecken Sie die G-Serie
Kompressor G 15 L (2021), Baureihe G 15-22, G 15 G15 G22 – öleingespritzter Schraubenkompressor
Entdecken Sie die G-Serie
Überragende Konnektivität und Leistung
Atlas Copco Elektronikon Nano-Steuerung SMARTLINK
Überragende Konnektivität und Leistung
Lesen Sie mehr über die Elektronikon® Nano™-Steuerung
 
Lesen Sie mehr über die Elektronikon® Nano™-Steuerung
Lesen Sie mehr über die Elektronikon® Nano™-Steuerung

Elektronikon® Nano™-Sicherheit

explainer icon