Das Cybersecurity-Labor
Das DZSF-Cybersecurity-Labor unterstützt als Testinfrastruktur die Forschungsprojekte am DZSF, die sich mit Cybersecurity und digitaler Leit- und Sicherungstechnik beschäftigen. Hierzu wird eine leicht und schnell konfigurierbare IT-Umgebung bereitgestellt.
Es ermöglicht die Entwicklung und Erprobung von Lösungen im Kontext Eisenbahn und Cybersecurity, insbesondere in Bezug auf Leit- und Sicherungstechnik (LST), aber auch darüberhinausgehend. So kann das DZSF einen Beitrag zur Standardisierung leisten (Technologien und Protokolle die für einen Standard vorgeschlagen werden, können getestet werden) und überprüfen, ob Technologien und Lösungen die zugesagten Eigenschaften auch wirklich einhalten. Zudem stärkt es das DZSF in seiner Rolle als Auftraggeber, da die Ergebnisse aus Forschungsaufträgen besser evaluiert werden können, und dient der Ausweitung der Eigenforschung des DZSF.
Laborbeschreibung
Das DZSF-Cybersecurity-Labor besteht aus mehreren Servern und entsprechender Netzwerk- verkabelung. Diese Standard-Hardware ermöglicht es, eine Vielzahl von Experimenten durchzuführen. Das System ist dabei in zwei Netze getrennt: ein Management-Netzwerk und ein Experiment-Netzwerk. Die Verbindung zur Außenwelt wird über einen Internetzugang realisiert. Das Labor ist vom regulären EBA-Netzwerk getrennt. Es existiert ein dedizierter Bedienplatz mit einem Bedienrechner. Die Bedienung wird über eine verschlüsselte Verbindung mittels Secure Shell (SSH) durchgeführt. Das Labor befindet sich in der Dienststelle des DZSF in Dresden.
Grafische Darstellung des Aufbaus des Cybersecurity-Labors |
Quelle: DZSF
Geplante Einsatzgebiete
Das Cybersecurity-Labor des DZSF soll die Forschungs- und Entwicklungsprojekte des DZSF optimal unterstützen und durch praktische Umsetzungen befördern. Dabei trägt der technische Aufbau den vielfältigen Forschungsrichtungen Rechnung. Je nach Ausbaustufe können unterschiedliche Untersuchungsansätze umgesetzt werden:
- Security Testing (Prüfung von Umgebungen und Lösungen auf ihre Security-Eigenschaften, so durch „Man-in-the-Middle“-Angriffe, um zu prüfen, ob beispielsweise Verschlüsselungs- und/oder Signaturverfahren ausreichend konzipiert und umgesetzt sind, oder das Nachstellen von komplexen Systemen oder Forschungsergebnissen im Rahmen von Forschungsvorhaben.)
- LST-Simulation (Darstellung von Rechner- und Kommunikationsnetzen wie digitalen Stellwerken)
- Prototyp eines Security Information and Event Management Systems für integrierten Verkehr
- Open Source-Implementierung des RaSTA-Protokolls (Entwicklung bzw. Weiterentwicklung einer quelloffenen und öffentlich zugänglichen Implementierung von RaSTA [Rail Safe Transport Application], einem Netzwerkprotokoll, welches auf die spezifischen Bedürfnisse von Systemen der Eisenbahnsignaltechnik zugeschnitten ist)
- Validierung von LST-Planungen durch Simulation
- Einsatz in der Lehre (studentische Arbeiten und Praktika)
nach oben