Jede Produktionsanlage und jede Maschine benötigt aus Sicherheitsgründen eine so genannte Maschinenauthentifizierung, um gegen unberechtigte Zugriffe geschützt zu sein. Die Authentifizierung von Benutzern stellt einen erheblichen Sicherheitsfaktor dar. Es gibt heute verschiedene Möglichkeiten der Maschinenauthentifizierung. Sie alle dienen dazu, die Identität eines Benutzers oder eines Gerätes möglichst zuverlässig zu überprüfen. Der Authentifizierungsprozess ist damit ein wesentlicher Sicherheitsfaktor. Oft schon geht die Sicherheit weit über die sonst übliche Art der Authentifizierung, beispielsweise mithilfe von Passwörtern oder Sicherheitsfragen, hinaus.
Auf welche Weise eine Maschinenauthentifizierung erfolgen kann
Aufgrund der häufig hohen Mengen an verschiedenen Benutzern und Geräten in einem Netzwerk (beispielsweise innerhalb einer Produktionsstraße oder in einer Firma) können verschiedene Konzepte rund um die Maschinenauthentifizierung umgesetzt werden. Hier sind einige der wichtigsten Konzepte für die Authentifizierung:
– die Identifikation einer Person oder eines Gerätes (beispielsweise Fahrzeug oder Transportmittel) innerhalb eines Netzwerks
– die Authentifizierung, also die Sicherstellung einer vorgegebenen Identität durch Vorlage eines Zertifikates, eines Fingerabdrucks oder im einfachsten Fall durch eine Passworteingabe
– unterschiedliche Authentifizierungsmechanismen, darunter die Einfaktorauthentifizierung oder die Zweifaktorauthentifizierung
– die so genannte starke Authentifizierung oder Multifaktorauthentifizierung, bei der in der Regel mehr als zwei Mechanismen unterschiedlicher Art zum Einsatz kommen, um die Identität eines Nutzers nachzuweisen
Die Erkennung eines Nutzers auf unterschiedliche Art und Weise
Je nach den aktuellen Anforderungen kann die Maschinenauthentifizierung auf unterschiedliche Art und Weise erfolgen. Dabei unterscheidet man in der Regel nach der jeweiligen Produktionsumgebung oder zwischen verschiedenen Geräten in einem Netzwerk. Auch die Sicherheitsvorschriften bzw. Mechanismen zur Authentifizierung unterscheiden sich je nach Anwendungszweck stark voneinander. Die Benutzererkennung beispielsweise kann auf unterschiedliche Art und Weise erfolgen:
- RFID: Die Radio Frequency Identification gehört inzwischen zu den sehr weit verbreiteten Technologien, mit deren Hilfe sowohl die Identifizierung von Benutzern als auch die von Objekten erfolgen kann. Eingesetzt werden für die Identifizierung elektromagnetische Wellen, es findet also eine Kommunikation zwischen einem Sender und einem Empfänger statt. Es handelt sich somit um eine berührungslose Kommunikation, die sowohl für die Identifizierung als auch für die Lokalisierung verwendbar ist und innerhalb der Industrie bereits in verschiedenen Bereichen zum Einsatz kommt.
- Die Gesichtserkennung tastet das Gesicht einer Person mithilfe einer Kamera ab und vergleicht es mit zuvor gespeicherten Bildern als Vorlagen. Mithilfe einer speziellen Erkennungssoftware werden die charakteristischen Eigenschaften von Gesichtern bekannter Benutzer mit dem aktuell aufgenommenen Bild verglichen. Auf diese Weise ist eine inzwischen recht sichere Authentifizierung von Benutzern möglich. Wichtig ist nur die Verwendung von charakteristischen Merkmalen verschiedener Gesichtszüge, bei denen keine zu starken Veränderungen durch die Mimik stattfinden.
- Auch der Fingerabdruck wird für diese Art der Personenauthentifizierung verwendet. Der Fingerabdruckscan gilt inzwischen als relativ sicher und vor allem einfach anzuwenden. Vorteilhaft ist diese Methode genau wie die der Gesichtserkennung dadurch, dass sich der Benutzer keine langen Passwörter oder Benutzernamen merken muss und die Authentifizierung aus diesem Grund sehr schnell und einfach erfolgen kann. Auch die geometrischen Sensoren werden immer besser, wodurch die Sicherheit der Authentifizierung mithilfe des Fingerabdrucks zusätzlich erhöht wird.
- Ähnliches gilt auch für die Authentifizierung mittels Irisscan. Sie gehört inzwischen zu den bewährten biometrischen Lösungen für die Maschinenauthentifizierung, da sie es ermöglicht, Nutzer sehr schnell und sicher an Systemen oder Produktionsanlagen anzumelden. Besonders gilt dies dann, wenn zum Beispiel mithilfe einer Zweifaktorauthentifizierung ein zweites Sicherheitselement zum Einsatz kommt. Moderne Verfahren unterscheiden sehr sicher zwischen einer Bildverarbeitung, beispielsweise mithilfe eines Fotos, und zwischen einer echten Person, die dreidimensional vor dem Sensor steht. Es handelt sich also um eine relativ komplexe Zugriffskontrolle für Zugänge mit einem hohen Sicherheitsfaktor.
- Die klassische Authentifizierungsmethode mithilfe eines Passworts gilt heute vielerorts als nicht mehr alleine ausreichend. Zum Einsatz kommt diese Methode häufig noch zusammen mit anderen Sicherheitsmechanismen. Der Grund dafür: Viele Personen nutzen zu unsichere Passwörter, die zudem viel zu selten oder gar nicht aktualisiert werden. Eine der größten Gefahren bei der Nutzung normaler Passwörter liegt darin, dass Hacker bei der Kenntnis eines Passwortes von einem bestimmten Benutzer gleich den Zugriff auf mehrere Zugänge dieses Nutzers erhalten, wenn der Nutzer das gleiche Passwort an mehreren Stellen verwendet. Dafür ist die Verwendung von Passwörtern sehr einfach in unterschiedlichste Systeme zu implementieren, was vor allem bei häufigeren Benutzerwechseln von Vorteil ist. Außerdem gilt die Verwendung von Passwörtern oft noch als recht benutzerfreundlich.
Wichtig: der Zeitfaktor bei der Maschinenauthentifizierung
Häufig kommt es nicht nur allein auf die Sicherheit bei der Maschinenauthentifizierung an, sondern auch auf die Schnelligkeit bzw. Geschwindigkeit, mit der diese erfolgen kann. Hier bieten moderne Authentifizierungsmethoden wie zum Beispiel RFID erhebliche Vorteile durch eine enorme Zeitersparnis. Passwörter werden häufig sehr langwierig und umständlich eingetippt, außerdem besteht dabei oft die Gefahr, dass diese während der Eingabe von Unbefugten eingesehen werden. Ähnliches gilt auch für andere Verfahren, beispielsweise biometrische Zugriffsverfahren wie die Gesichtserkennung oder der Scanner für den Fingerabdruck. Allerdings sollte dabei immer die Komplexität im Auge behalten werden, damit die entsprechenden Sicherheitsverfahren auch eine ausreichende Akzeptanz finden. Als relativ sicher gelten beispielsweise kombinierte Zugangskontrollen, beispielsweise eine Kombination aus PIN und Fingerabdruckscan oder mithilfe einer zusätzlichen biometrischen Sicherheitsvorkehrung.
Vorteile von RFID bei der Maschinenauthentifizierung
Die RFID ist sehr vielseitig einsetzbar, da sie eine berührungslose Authentifizierung ermöglicht. Die Transponder können in unterschiedlichsten Gegenständen untergebracht und mittlerweile sehr kompakt dargestellt werden. Mithilfe der RFID lassen sich so nicht nur Personen, sondern auch Fahrzeuge oder Gegenstände lokalisieren und identifizieren. Die Geschwindigkeit der Maschinenauthentifizierung mithilfe solcher Systeme ist zudem sehr schnell, was eine erhebliche Zeitersparnis bei ausreichender Sicherstellung der benötigten Sicherheitsstandards bringt. Im Bereich der Industrie 4.0 kommt die Identifizierung mithilfe von RFID / KEY bereits vielerorts zum Einsatz, sei es nun als Echtheitsmerkmal, für die Lokalisierung bzw. Positionsbestimmung von fahrerlosen Transportsystemen als auch für den Einsatz in Chipkarten oder ähnlichen Authentifizierungsmechanismen. Sehr gerne eingesetzt wird beispielsweise eine so genannte passive RFID, welche komplett ohne eigene Stromversorgung auskommt. Sie eignet sich ausschließlich für die Authentifizierung über kurze Entfernungen, was allerdings kein Nachteil sein muss, sondern auch als zusätzlicher Sicherheitsvorteil denkbar ist. Die Aktivierung der Transponder erfolgt ausschließlich bei der Abfrage durch das Gegenstück in Form eines Lesegerätes. Der Transponder wird also nur während der Datenübertragung mit dem Lesegerät aktiviert. Die Kommunikation kann in beide Richtungen erfolgen, wodurch die Anwendungsgebiete, beispielsweise innerhalb der Maschinenauthentifizierung, nochmals erweitert werden können. Möglich ist auch der Einsatz von RFID zusammen mit Mehrfaktorauthentifizierungen, unter anderem auch mithilfe einfacher Zugangskontrollen.
Zukunftsaussichten bei der Maschinenauthentifizierung
Die technischen Möglichkeiten sind heute fast unbegrenzt, um die Sicherheit bei der Zugriffskontrolle zu gewährleisten. Umfangreiche Kombinationen aus Hardware und Software sorgen für sichere und moderne Methoden, die außerdem zeitsparend angewendet werden können. Der Trend geht dabei eindeutig weg von herkömmlichen Passwörtern, die als sehr unsicher gelten und hin zu den biometrischen Verfahren. Nach wie vor interessant ist die RFID, hauptsächlich durch ihre Vielseitigkeit und den hohen Sicherheitsstandard. Ein wirklich moderner Authentifizierungsstandard sollte allerdings einfach zu verwenden, sehr zuverlässig und vor allem verschiedenen Benutzergruppen zugänglich sein. Einen wirklichen Standard in dieser Richtung gibt es derzeit noch nicht, da die sichersten Methoden nicht immer so einfach umgesetzt werden können, wie sich dies viele Anwender wünschen. Möglicherweise sind die biometrischen Verfahren ein Blick in die Zukunft, beispielsweise in Verbindung mit anderen Sicherheitsmechanismen wie beispielsweise die Spracherkennung oder hardwaremäßige Sicherheitsschlüssel. Ebenfalls interessant sind intelligente Sprachsysteme oder eine Art biometrischer Betriebsausweis, mit dessen Hilfe sich Techniker oder Benutzer Zugang zu gesicherten Bereichen oder zu Produktionsmaschinen verschaffen können, häufig auch in Verbindung mit einem Fingerabdrucksensor oder anderen Sicherheitsvorkehrungen.