Print

Zabezpečení bezdrátové přístrojové techniky

-- 14.03.16

Udržování zabezpečení bezdrátové komunikace provozních zařízení: Protokoly pro bezdrátovou přístrojovou techniku a další provozní zařízení využívají jako klíčový prvek zabezpečení šifrování. Stačí to?

V posledním desetiletí jsme byli svědky obrovského rozšíření bezdrátové přístrojové techniky a dalších provozních zařízení. Ačkoli vývoji protokolu byl věnován jen krátký čas, většina dodavatelů a konečných uživatelů zůstala u protokolu ISA100.11a (IEC 62734) nebo WirelessHART (IEC 62591). Tyto dva protokoly jsou v mnoha směrech podobné, včetně využívání rádiového vysílání podle standardu IEEE 802.15.4, ale z důvodu svých odlišností jsou vzájemně nekompatibilní. Někteří uživatelé rychle přijali bezdrátovou technologii, protože nabízí mnoho výhod pro zavádění přístrojové techniky a dalších zařízení v náročných prostředích, kde je tradiční zapojení drahé nebo jinak nepraktické.

Ostatní uživatelé přijali konzervativnější přístup, když nebyli zcela přesvědčeni, že zařízení závisející na rádiovém signálu namísto pevného zapojení mohou být dostatečně spolehlivá a zabezpečená. Koneckonců šíření rádiového signálu může být narušeno různými způsoby a kvůli jeho povaze je obtížné omezit, kam signál může cestovat. Je v dnešní době, kdy panují obavy o kybernetické zabezpečení, dostatečně obezřetné mít tato zařízení využívající rádiovou komunikaci v kriticky významných aplikacích?

Šifrovaná komunikace

Protokoly ISA100.11a a WirelessHART využívají sofistikované šifrovací metody, včetně vyspělého 128bitového blokového šifrování AES (Advanced Encryption Standard). Co to ale znamená? A zaručuje to vůbec zabezpečení? Jak jsme již uvedli, tyto dva protokoly jsou vzájemně nekompatibilní. I když mají mnoho podobného, existuje také řada rozdílů. Pro účely této diskuse se budeme soustředit na protokol ISA100.11a.

„Bezdrátové zabezpečení protokolu ISA100 pracuje na dvou úrovních – v transportní vrstvě a linkové vrstvě,“ vyjadřuje se k protokolu ISA100 webová stránka úřadu WCI (Wireless Compliance Institute), viz obrázek 1. „Zabezpečení transportní vrstvy chrání vaše data. Poskytuje mezi koncovými body jistotu, že kriticky významné přijaté zprávy jsou důvěrné a autentické. Zabezpečení linkové vrstvy chrání síť. Dává jednotlivým přeskokům (hop-by-hop) jistotu, že každá zpráva je bezchybně přenesena na další přeskok, přičemž v každém bodě se shromažďuje podrobná diagnostika výkonu a zabezpečení.“

Co to tedy znamená? Šifrování je natolik důležité, že bez něj není možné postavit žádnou zabezpečenou bezdrátovou síť. Zabezpečení na dvou úrovních tímto způsobem je pro všechny praktické účely neprolomitelné. Tato metoda nebyla prolomena a dnes není dostupná žádná technologie, která by to dokázala. Nicméně ačkoli je díky tomu transportní mechanismus pevný jako skála, celý širší obraz zabezpečení má ještě mnoho dalších prvků.

Identifikujte největší hrozbu

Každý pracovník v oblasti zabezpečení musí přemýšlet v širších souvislostech. Podpora pevné přepravní vrstvy je dobrým začátkem, ale je jedinou hrozbou představa útočníka odposlouchávajícího a dekódujícího naše datové přenosy? V mnoha ohledech je nejvážnější hrozbou, které by se měli uživatelé obávat, potenciál narušení rádiové komunikace, protože to je nejen možné, ale i relativně snadné.

Pro příklad nabízíme následující situace:

  • Návštěvníci různých velkých kostelů v Mexico City si mohou všimnout, že jim jejich mobilní telefony přestávají uvnitř chrámu fungovat. Není to ani božím zásahem, ani podivnou náhodou, ale výsledkem instalace rušičky mobilních telefonů do budovy. Správci kostela tato zařízení instalují záměrně, aby zabránili vyzváněním telefonů a telefonickým hovorům návštěvníků. Takové rušičky jsou nelegální např. v USA, ale mohou se používat v mnoha jiných zemích.
  • Síť Marriott Hotels dostala od amerického úřadu FCC pokutu 600 000 dolarů za to, že blokovala zařízení s Wi-Fi hotspoty používaná hosty v jejích hotelích. Tento řetězec hotelů tvrdil, že to bylo strategií kybernetické obrany pro ochranu jeho sítí, avšak úřad FCC tento argument nepřijal, protože měl za to, že síť Marriott tím nutila hosty k zakoupení hotelových služeb Wi-Fi. 
  • Firmy mohou sledovat své rozvážkové vozy pomocí zařízení GPS. Operátoři si občas pořizují rušičky rádiového signálu, aby tyto systémy vyřadili z provozu a udrželi si své jízdy v soukromí.

Co je tady společným jmenovatelem? Ve všech těchto scénářích se využívají rušičky s konkrétní frekvencí pro narušení určitého druhu rádiové komunikace. Stala se někdy podobná věc u bezdrátových provozních zařízení? Zatím ne, ale nikdy neříkejme nikdy. Některá primitivnější, ale účinná zařízení nejsou příliš vybíravá v tom, jaké frekvence ruší. Mohou v jediném okamžiku znehodnotit vše, od AM rádia až po ty nejvyšší komunikační frekvence, a nepotřebují k tomu prolomit šifrování. Konečným záměrem je způsobit odepření služby (Denial Of Service – DOS).

Odepření bezdrátové služby

Měla by vás možnost útoku DOS přinutit k uvažování o použití bezdrátové přístrojové techniky? Neměla by vás zcela zastavit, ale mělo by vás to donutit přemýšlet, jak ji použijete. Položte si otázku, co by se v případě takového narušení vašemu procesu stalo.

Zařízení určená k rušení jiných signálů, ať už primitivní, nebo sofistikovaná, musejí být relativně blízko signálům, které mají rušit, a neumějí sbírat informace ani nemohou sloužit jako metoda k získání přístupu do jiné sítě. 

Jsou kybernetickým ekvivalentem hození cihly do okna.

Rušičky není těžké detekovat, takže je obvykle možné je lokalizovat a deaktivovat. Interference způsobující rušení mohou také pocházet od neúmyslných zdrojů, takže ne každé narušení byste měli považovat za útok. Špatně stíněné zařízení jinde ve vašem závodě může způsobovat rádiové rušení (Radio-Frequency Interference – RFI), které je neméně problematické. V některých případech to může vyžadovat přestěhování zdroje RFI nebo síťového vybavení na místa, kde je rušení blokováno budovou nebo jinou infrastrukturou závodu.

Plán útoku hackerů

Stejně smysluplnou otázkou je, jak čelit sofistikovanějším útočníkům, kteří chtějí proniknout do provozu. Bezdrátové sítě jsou pro hackery zajímavé, protože zasahují až za bránu závodu. Osoba s vhodným přijímačem může zachytit signál mezi bezdrátovým snímačem výšky hladiny a jeho bránou. Může se takový signál ukrást a použít jako cesta útoku?

Hackeři chtějí provést dvě základní věci. Zaprvé chtějí narušit provoz, například změnit žádané hodnoty, vpravit matoucí data nebo poškodit zařízení. Příkladem tohoto přístupu byl virus Stuxnet, jehož úkolem bylo zničit centrifugy změnou žádaných provozních hodnot.

Zadruhé je zájmem hackerů ukrást informace. Mohou jít po datech ze závodu, ale spíše chtějí něco, co má vyšší hodnotu. Někteří hackeři se domnívají, že sítě závodu nejsou tak dobře chráněné jako sítě na podnikové úrovni, takže je využívají jako vstupní bod se záměrem postupovat zdola nahoru.

Záměr hackera bude pravděpodobně definován jeho pohnutkami. Někteří to dělají vyloženě pro peníze, zatímco hackeři národních států mohou mít politické záměry.

Proklouznout dovnitř a ven bez povšimnutí

Hacker se záměrem ukrást informace nebo způsobit jiné drobné narušení se bude patrně chtít do sítě dostat bez chycení při činu a zanechání stop, aby nebyla odhalena jeho identita. To znamená najít nějaký vstupní bod se slabým místem v obraně, udělat si obrázek, co je v síti připojeno k čemu, a nakonec se dostat k požadovanému cíli.

Jedním ze způsobů, jak proniknout dovnitř, je tvářit se jako uzel v bezdrátové síti odposloucháváním komunikace mezi bezdrátovým senzorem a jeho bránou a dialog převzít (hijack). To se označuje jako útok typu „prostředníka“ (man-in-the-middle), viz obrázek 2. Hacker se tváří jako tlakový senzor 1A a začne posílat svá data do systému nebo zaujme místo na bráně a bude říkat ventilu, aby se otevíral nebo zavíral podle jeho pokynů, nikoli podle pokynů z DCS.

Tato metoda není vůbec snadná díky šifrování popisovanému výše. Ve skutečnosti je to vzhledem k současné technologii v zásadě nemožné. Je díky tomu síť zabezpečená?

Lekce z historie

Zastavme se na chvíli a vzpomeňme na dny druhé světové války. Německem vedená Osa (vojensko-politické uskupení nacistického Německa, Itálie a následně Japonska; pozn. red.) v Evropě šifrovala vojenské depeše pomocí elektromechanického šifrovacího stroje s názvem Enigma.

Tento stroj byl velmi sofistikovaný a jím vytvořený šifrovací proces byl pomocí tehdejší technologie neprolomitelný. A přesto se Spojencům podařilo zachytit a dešifrovat komunikaci nepřítele. Jak to bylo možné?

Spojenci neprolomili šifru, ale domohli se toho, jak se používala. Když dali dohromady střípky ze zachycených šifrovacích knih, informace získané od nedbalých operátorů rádia a zapojili důmyslnou logiku, byli schopni replikovat fungování šifrovacího stroje. Prolomili aplikaci, nikoli šifru. Našli jiné slabé články řetězu a využili je, což je stejný způsob, jakým moderní hackeři pronikají do sítí.

Řekněme, že se chcete dostat do sousedovy zahradní chatky a ukrást sekačku na trávu. Dveře jsou zavřeny na petlici a zamčeny visacím zámkem. Jestliže nedokážete paklíčem zámek otevřít a jeho podkova je tvrzená a nelze ji přeříznout, vaším dalším krokem bude přeříznout petlici nebo vypáčit šrouby. Hackeři nemohou prolomit šifrování, takže musejí najít další zranitelné místo.

Prolomení aplikace

U bezdrátových sítí to může znamenat další článek řetězce zabezpečení: aplikaci. Jak vypadají tato slabá místa? Dovoluje brána použít slabší šifrovací metody ve snaze zajistit konektivitu ke starším systémům? Starší zařízení s méně sofistikovaným šifrováním může poskytovat trhlinu v obraně, kterou může hacker využít, takže závody musejí zajistit, aby byly tyto funkce zakázány.

Projděte si všechny své bezdrátové routery a brány. Jsou od spolehlivých a schválených dodavatelů? Někteří uživatelé objevili ve svých sítích zařízení, která nejsou tak bezpečná, jak si mysleli. I když třeba fungují, nemají tytéž funkce zabezpečení.

Jak máte nastaveno rozpoznávání zařízení?

Jak obtížné je pro hackera vytvořit v síti nový uzel? Jednou z cest útoku je přimět síť myslet si, že závod přidal nový tlakový senzor schopný komunikovat s bránou, a dostat se do sítě (obrázek 3). Jakmile takto útočník strčí nohu do dveří, dalším krokem je jít nahoru, úroveň za úrovní.

Jestliže tento proces není pevně uzamčen, může představovat závažné zranitelné místo. Systémům kybernetické obrany nastávají těžké chvilky, když sestoupí do sítí typu mesh využívaných bezdrátovými zařízeními. Je pro ně obtížné sledovat způsob, jakým signály skáčou z jednoho zařízení na druhé, takže pro útočníka je snadné zůstat v provozu nezpozorován, a dokonce odebírat data prostřednictvím sítě přístrojové techniky.

Jak snížit riziko?

Sítě bezdrátových provozních zařízení musejí být chráněny stejnými metodami jako kabelové sítě. Různé síťové segmenty je nutné separovat vhodnými demilitarizovanými zónami a firewally, aby se omezil pohyb z jedné části sítě na druhou.

Zásady pro dodavatelský řetězec by měly zajistit využívání pouze spolehlivých dodavatelů s ověřenou historií zabezpečení. Kritický význam má ověření všech nejrůznějších nastavení routerů a bran. Nenechávejte hackerům nezajištěné vstupní cesty tím, že nevypnete určitou funkci, včetně těch, o nichž ani nevíte, že tam jsou. Hackeři tato místa znají a hledají je. Vy byste měli také. Nesdělujte veřejně příliš mnoho informací. Hackeři hledají konkrétní druhy zařízení a konkrétní konfigurace, o nichž vědí, že mají zranitelná místa. Nevypouštějte ven informace o vašich sítích a způsobu jejich sestavení.

Stojí bezdrátová přístrojová technika za související riziko?

Bezdrátová přístrojová technika a další provozní zařízení nabízejí ve vhodných aplikacích obrovské výhody, ale spolu s těmito přednostmi existují také možnosti vytvoření nových zranitelných míst. Ano, je zde stále potenciál, aby útočník pronikl dovnitř přes bezdrátový systém, nicméně ve většině případů budou útočníci hledat něco snadnějšího a většinou se pokusí najít jiné zranitelné místo, které by mohli využít jako vstupní cestu.

Nejhorší scénář

Otázka toho nejkritičtějšího významu se týká narušení. Když jsou tato zařízení instalována a fungují, jaký je nejhorší scénář, když by vypadla veškerá rádiová komunikace? Jak budete fungovat, když všechna tato zařízení po určitou dobu nebudou pracovat? Může to být nepohodlné, ale jestliže můžete stále udržet výrobu bezpečně v chodu, dokud se situace nevyřeší, pak nemáte důvod si odpírat výhody, které bezdrátová zařízení přinášejí. Využívejte bezdrátová zařízení vhodným způsobem společně se základními opatřeními pro zabezpečení a užívejte si výsledky. ce

Jeff Melrose, CISSP, ISSEP, je hlavní technologický stratég kybernetického zabezpečení společnosti Yokogawa Corporation of America. Upravil Peter Welander, specialista vydavatelství časopisu Control Engineering pro obsah dodaný přispěvateli, pwelander@cfemedia.com 

Autor: Jeff Melrose, Yokogawa Corporation of America


Sponzorované odkazy

 
Aktuální vydání
Reklama

Navštivte rovněž

  •   Události  
  •   Katalog  

Události

Trendy v robotizaci 2020
2020-01-28 - 2020-01-30
Místo: Best Western Premier / Avanti, Brno
DIAGO 2020
2020-01-28 - 2020-01-29
Místo: Orea Resort Devět Skal ***, Sněžné - Milovy
Trendy automobilové logistiky 2020
2020-02-20 - 2020-02-20
Místo: Parkhotel Plzeň
Úspory v průmyslu
2020-03-03 - 2020-03-03
Místo: Ostrava
AMPER TOUR 2020
2020-03-17 - 2020-03-19
Místo: Brno

Katalog

EWWH, s. r. o.
EWWH, s. r. o.
Hornoměcholupská 68
102 00 Praha 10
tel. 734 823 339

BALLUFF CZ s.r.o.
BALLUFF CZ s.r.o.
Pelušková 1400
19800 Praha
tel. 724697790

B+R automatizace, spol. s r.o.
B+R automatizace, spol. s r.o.
Stránského 39
616 00 Brno
tel. +420 541 4203 -11

Schneider Electric CZ, s. r. o.
Schneider Electric CZ, s. r. o.
U Trezorky 921/2
158 00 Praha 5
tel. 00420737266673

COGNEX
COGNEX
Emmy-Noether-Str. 11
76131 Karlsruhe
tel. 720 981 181

všechny firmy
Reklama


Tematické newslettery




Anketa


Na internetu
V tištěných médiích
Na veletrzích a výstavách
Jinde

O nás   |   Reklama   |   Mapa stránek   |   Kontakt   |   Užitečné odkazy   |   Bezplatné zasílání   |   RSS   |   
Copyright © 2007-2019 Trade Media International s. r. o.
Navštivte naše další stránky
Trade Media International s. r. o. Trade Media International s. r. o. - Remote Marketing Továrna - vše o průmyslu Control Engineering Česko Řízení a údržba průmyslového podniku Inteligentní budovy Almanach produkce – katalog firem a produktů pro průmysl Konference TMI