Print

Otevřené a zabezpečené systémy SCADA s protokolem DNP3

-- 01.09.08

Protokol DNP3 se začal široce využívat pro komunikaci systému SCADA se zařízeními na základní provozní úrovni v oblasti vodovodních a elektrorozvodných sítí na celém světě. Jedním z důvodů pro jeho využívání je skutečnost, že jde o otevřený protokol. Díky tomu jsou výrobci schopni dodávat veřejným sítím zařízení, která mohou do svých systémů SCADA snadno integrovat. Avšak s ohledem na zvýšené riziko teroristických útoků se zvýšily i nároky kladené na DNP3. Ale protokol DNP3 nebyl navrhován s ohledem na bezpečnost.

Protože má otevřenou koncepci, útok na systém SCADA může provést každý, kdo je s tímto protokolem obeznámen. To platí zejména v případech, kdy se tento protokol používá v rádiových sítích, u nichž lze pakety zachycovat skenerem. Jak tedy udržet síť SCADA otevřenou a zároveň zabezpečenou proti kybernetickým útokům? Komunita věnující se protokolu DNP3 si uvědomila potřebu zabezpečené komunikace v rámci systému SCADA a vypracovala pro tento protokol bezpečnostní model. Jeho cílem je zajistit:

  • autentizaci a integritu zpráv,
  • nízké nároky na čas a systémové zdroje,
  • podporu vzdálené zprávy klíčů začleněnou do protokolu DNP3 v aplikační vrstvě a
  • kompatibilitu se všemi komunikačními kanály podporovanými protokolem DNP3.

 

Specifikace zabezpečeného protokolu DNP3 je v současnosti dokončována a očekává se, že bude předložena skupině uživatelů DNP3 k přezkoumání ještě letos. Předpokládá se, že bude schválena a následně brzy vydána.

 

 

Provozovatelé kanalizačních sítí požadují bezpečnostní opatření a dodavatelé jim je poskytují. Například společnost MultiTrode implementuje zabezpečený protokol DNP3 do svého produktu MultiSmart Pump Station Manager.

 

 

Obecně se má za to, že vlastnické protokoly jsou ze své podstaty bezpečnější, protože jejich koncepce není otevřená. To ale předpokládá, že se daný protokol nedá snadno zpětně dekódovat („reverse engineer“). Protože však odolnost případných bezpečnostních opatření u vlastnických protokolů nelze nezávisle ověřit, nemáte jistotu, že zabezpečení vlastnického protokolu odpovídá požadované úrovni.

Zabezpečení protokolu DNP3 je implementováno přímo v protokolu samotném a využívají se osvědčené standardní autentizační metody, které je možno nezávisle přezkoumat a ověřit.

 

Jsou zohledněna specifická rizika

 

Zabezpečený protokol DNP3 je navržen tak, aby omezoval riziko falšování nebo zachycení a opakování zpráv třetí stranou. Pokud by se tyto scénáře správně realizovaly, mohlo by dojít ke značným škodám na zařízení a přerušení poskytovaných služeb.

Podle návrhu specifikace (Specifikace DNP3 svazek 2 příloha1 o bezpečnostní autentizaci verze 1.00 ze 3. února 2007) je tento protokol připraven na následující bezpečnostní rizika: podvržení, modifikace, falešné odpovídání, odposlouchávání (pouze při výměně šifrovacích klíčů, ne u ostatních dat) a nepopiratelnost pokud jde o identifikaci jednotlivých uživatelů systému.

Zabezpečený protokol DNP3 chrání před těmito riziky pomocí autentizace a integrity zpráv. Zprávy nešifruje, ale využívá šifrování relačních klíčů pro zajištění jejich bezpečnosti.

Zabezpečený protokol DNP3 používá metodu dotaz-odpověď („challenge-response“) pro ověření, zda zpráva pochází z platného zdroje. Implementace je založena na osvědčeném protokolu Challenge-Handshake Authentication Protocol (RFC 1994). Autentizační dotaz může vydat kterákoli ze stran komunikačního spojení. To může být prováděno při inicializaci, periodicky nebo v případě přijetí kritické funkce.

Zabezpečený protokol DNP3 používá metodu „challenge-response“ pro ověření, zda zpráva pochází z platného zdroje. Je-li šířka pásma omezená, může se použít výše zobrazená jednodušší autentizační metoda „agresivního režimu“.

 

Poté je zaslána autentizační odpověď. Autentizační dotaz obsahuje určitá pseudo-náhodná data, pořadové číslo a požadovaný algoritmus. Odpověď obsahuje zakódovanou podobu dat („hash“) generovanou na základě dat v dotazu a klíče. Zasláno je rovněž pořadové číslo zprávy. Je-li autentizační odpověď platná, pak dotazující se strana bude reagovat na původní zprávu protokolu DNP3 standardní reakcí protokolu.

 

Metoda agresivního režimu

 

Metoda dotaz-odpověď zvyšuje požadovanou šířku pásma komunikace. Je-li šířka pásma omezená, může se použít jednodušší autentizační metoda. „Agresivní režim“ snižuje požadovanou šířku pásma odstraněním obvyklých zpráv, dotazů a odpovědí. Autentizační data je možno vložit také na konec zprávy protokolu DNP. Tento režim je o něco méně bezpečný.

Pokud jde o správu klíčů, zabezpečený protokol DNP3 využívá pro zabezpečení klíčů nejméně 128bitové šifrování AES. Existují dva druhy klíčů: dočasné relační klíče a aktualizační klíče. Relační klíče jsou inicializovány při spuštění a poté se pravidelně mění zhruba každých 10 minut. Aktualizační klíče se používají pro šifrování relačních klíčů. Ty jsou předem sdíleny na obou koncích spojení, takže není nutné je přenášet.

Doplnění bezpečnostních opatření do protokolu DNP3 je důležité k tomu, aby komunikační sítě SCADA mohly pracovat se snadno zachytitelným médiem, jako jsou rádiové vlny. Rizika typu zachycení zprávy a jejího opakovaného vysílání jsou účinně potlačena implementací bezpečnostní autentizace v aplikační vrstvě samotného protokolu. I když se uvedení konečného znění normy očekává až ke konci letošního roku, implementace zabezpečeného protokolu DNP3 se začínají objevovat již nyní. Jejich použití umožňuje organizacím využívat otevřený a uznávaný protokol již dnes.

 

Paul Gibson je manažer pro výzkum a vývoj společnosti MultiTrode, výrobce produktů pro správu čerpacích stanic. Společnost MultiTrode si uvědomila význam zabezpečené komunikace v oblasti vodohospodářství a správy odpadních vod a spustila vývojový projekt zavádějící nová bezpečnostní opatření protokolu DNP3 do svého produktu MultiSmart Pump Station Manager. Tyto nové funkce budou k dispozici v nové verzi tohoto produktu.

 

Pro více informací navštivte:
www.dnp.org
www.multitrode.com

Autor: Paul Gibson
MultiTrode


Sponzorované odkazy

 
Aktuální vydání
Reklama

Navštivte rovněž

  •   Události  
  •   Katalog  

Události

Trendy v robotizaci 2020
2020-01-28 - 2020-01-30
Místo: Best Western Premier / Avanti, Brno
DIAGO 2020
2020-01-28 - 2020-01-29
Místo: Orea Resort Devět Skal ***, Sněžné - Milovy
Trendy automobilové logistiky 2020
2020-02-20 - 2020-02-20
Místo: Parkhotel Plzeň
Úspory v průmyslu
2020-03-03 - 2020-03-03
Místo: Ostrava
AMPER TOUR 2020
2020-03-17 - 2020-03-19
Místo: Brno

Katalog

BALLUFF CZ s.r.o.
BALLUFF CZ s.r.o.
Pelušková 1400
19800 Praha
tel. 724697790

EWWH, s. r. o.
EWWH, s. r. o.
Hornoměcholupská 68
102 00 Praha 10
tel. 734 823 339

B+R automatizace, spol. s r.o.
B+R automatizace, spol. s r.o.
Stránského 39
616 00 Brno
tel. +420 541 4203 -11

Schneider Electric CZ, s. r. o.
Schneider Electric CZ, s. r. o.
U Trezorky 921/2
158 00 Praha 5
tel. 00420737266673

COGNEX
COGNEX
Emmy-Noether-Str. 11
76131 Karlsruhe
tel. 720 981 181

všechny firmy
Reklama


Tematické newslettery




Anketa


Na internetu
V tištěných médiích
Na veletrzích a výstavách
Jinde

O nás   |   Reklama   |   Mapa stránek   |   Kontakt   |   Užitečné odkazy   |   Bezplatné zasílání   |   RSS   |   
Copyright © 2007-2019 Trade Media International s. r. o.
Navštivte naše další stránky
Trade Media International s. r. o. Trade Media International s. r. o. - Remote Marketing Továrna - vše o průmyslu Control Engineering Česko Řízení a údržba průmyslového podniku Inteligentní budovy Almanach produkce – katalog firem a produktů pro průmysl Konference TMI