Siemens-Wissenschaftler in Sankt Petersburg entwickeln Technologien für sicherheitskritische und energiesparende IT-Infrastrukturen.
Druckverlust in der Gaspipeline: Damit nicht Wartungsteams hunderte Kilometer Rohr nach Lecks absuchen müssen, sind Pipelines mit Sensoren ausgerüstet. Doch die Verkabelung ist aufwändig – daher sollen künftige Sensoren ihre Daten drahtlos übermitteln, von einem Sensor zum nächsten, wie beim Spiel „Stille Post“. Ein klassischer Funkstandard auf WLAN-Basis, mit dem man zuhause drahtlos im Internet surft und den Siemens für Industrieanlagen weiterentwickelt hat, kommt dafür allerdings nicht in Frage, weil Sensoren für die Überwachung von Pipelines nur wenig Strom verbrauchen dürfen.
„Sparsamkeit ist ein wichtiger Trend bei der Funkübertragung in der Industrie, nicht nur bei Pipelines“, sagt Alexander Smirnov von Siemens Corporate Technology (CT) in St. Petersburg. Der Experte für drahtlose Datenübertragung setzt auf einen speziellen Standard: IEEE 802.15.4. Der wurde entwickelt, um engmaschige Sensornetzwerke aufzubauen. Ihr Datentempo ist niedrig, dafür ist aber auch der Stromhunger gering, und jeder Sensorknoten dient gleichzeitig als Sender und Empfänger, der Informationen benachbarter Knoten weiterleiten kann.
Die 13 Mitarbeiter der Forschungsgruppe „Verlässliche eingebettete Systeme“ haben daher Software für energiesparende Minirechner mit Batterie entwickelt, auf denen das Betriebssystem Linux läuft und die Sensordaten mittels des IEEE-Standards übermitteln. Die Sensoren können in Abständen von hundert Metern an Pipelines montiert werden, während die Rechner etwa in den Kompressorstationen eingebaut sind – die aufwändige Verkabelung entfällt. Sicherheit ist dabei oberstes Gebot. Damit Hacker nicht die Herrschaft über sicherheitskritische Einrichtungen erlangen, ist das Datenprotokoll gegen Manipulation gesichert. „Das ist Teil des IEEE-Standards“, sagt Smirnov.
Während es bei Smirnovs Arbeit darum geht, einen bereits hackersicheren Standard auf Energiediät zu setzen, beschäftigt sich sein Kollege Maxim Nikolaev mit einem Problem, für das es bisher noch keine Lösung gab. Seine Systeme sollen den strengen Vorgaben der Sicherheitsanforderungsstufe 3 im Standard IEC 61508 genügen. Der rasante Fortschritt bei der Computerhardware bringt nämlich ständig potenzielle Fehlerquellen mit sich, etwa wenn ein alter Rechner gegen einen neuen ausgetauscht oder eine neue Software-Version aufgespielt wird. Maschinen könnten fehlerhafte Teile produzieren, Roboterarme könnten Menschen verletzen.
Besonders im Fokus sind eingebettete Systeme, also Rechner, die versteckt in Maschi nen, Lokomotiven oder Röntgengeräten arbeiten. Weil Soft- und Hardware heute eng verbunden sind, könnten Hacker etwa ein Teilsystem infizieren und es als Sprungbrett zum Angriff auf andere Systeme nutzen. Wird ein defekter Rechner ausgetauscht, birgt das ebenfalls Risiken, da die exakt gleiche Hardware meist gar nicht mehr hergestellt wird. Insbesondere der Übergang von Mikroprozessoren mit einer Recheneinheit – einem „Kern“ – zu schnelleren Prozessoren mit mehreren Kernen bereitet den Experten Kopfzerbrechen. Software muss dann neu entwickelt und wieder aufwändig zertifiziert werden.
Nikolaevs Lösung: der Hypervisor, eine Software, die einen Riegel zwischen Hardware und Anwendungsprogramme schiebt und die den Programmen eine Hardware vorgaukelt, die es gar nicht gibt. Die Programme bekommen dann nicht mit, welcher Mikroprozessor mit wie vielen Kernen und welcher Speichergröße eingebaut ist. So laufen auch ältere Programme, die einen Prozessor mit nur einem Kern benötigen, auf solchen mit mehreren Kernen. Fachleute bezeichnen das als Virtualisierung. Das ist nicht neu, doch weil das Thema so wichtig für sicherheits- relevante Produkte von Siemens ist, wurde dieser Virtualisierer in Eigenregie entwickelt.
Allerdings geht es beim Hypervisor weniger um Arbeitserleichterung für Wartungspersonal und IT-Support. „Unsere Plattform hat eine viel höhere Fehlertoleranz“, sagt Sergey Sobolev, Leiter der Forschungsgruppe. Weil der Hypervisor Programme und Hardware gegeneinander abschottet, können die Entwickler Bereiche im Rechnersystem festlegen, die völlig gegen Zugriffe von außen – etwa von Hackern – geschützt sind. Das könnte zum Beispiel die Steuerung der Leistung einer Röntgenröhre sein oder die Sicherheitsabschaltung eines Roboterarms. Auf andere Bereiche wiederum können Kunden zugreifen, etwa zwecks Fernwartung. Beides läuft auf demselben Rechner, ohne dass sich die Programme gegenseitig beeinflussen.
Noch ist der Hypervisor Grundlagenforschung. Der erste Prototyp wird bis Herbst 2013 verfügbar sein, sagt Maxim Nikolaev. „Wir werden nachweisen, dass der Hypervisor die Anforderungen der IEC-Zertifizierung für ein sicheres Produkt erfüllt.“