Ciberseguridad en Redes Industriales Inalámbricas ... · Una vez en la red, el dispositivo malicioso puede enviar variables de proceso diferentes al sistema de control DCS. Si este
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
La utilización de redes inalámbricas (WL) en plantas productivas esta creciendo.
Sus ventajas son: Reducción de costos: cableado, canalizaciones para la señal y alimentación
Acortamiento de los tiempos de instalación y puesta en servicio
Posibilita medir en puntos altos o remotos donde los transmisores cableados serian físicamente y económicamente prohibitivos.
Posibilita la medición en ubicaciones móviles o rotativas
En paradas programadas, posibilita seguir midiendo por sectores.
Pero, cuando se considera una red inalámbrica se puntualiza como esencial a la seguridad y la confiabilidad de las comunicaciones
El uso de tecnologías originalmente desarrolladas para tecnología de la información en el ámbito de los sistemas de control puede arrastrar vulnerabilidades: arquitecturas abiertas, limitados antivirus probados /certificados para control, extenso ciclo de vida Vs rápida actualización de virus/Hackers
Un enfoque completo de la ciberseguridad en automatización y control industrial debe abordar a: la gente, el proceso y la tecnología en cada fase del ciclo de vida.
En general las redes inalámbricas industriales pueden clasificarse en tres niveles:
Redes inalámbricas de sensores: domindas por ISA-100.11a, WirelessHART, ZigBee, and IPv6 sobre tecnología de redes de área personal de baja potencia (6LoWPAN)
Redes Inalámbricas Backbone: dominada por la familia IEEE 802.11a/b/g/n/ac Wi-Fi
Redes inalámbricas Backhaul: dominada por UHF radio y evolucionando hacia 4G long-term evolution (LTE), satelite (banda-Ka VSAT) y microondas
El error mas habitual consiste en confundir a Wireless industrial con LAN Wi-Fi
… y además suponer que comparten las mismas vulnerabilidades…
En el ámbito de los Procesos Industriales existen dos principales protocolos:
Wireless-HART e ISA-100.11a.
Este ultimo ha sido desarrollado por la International Society of Automation (ISA) incluyendo usuarios, especialistas en Instrumentación, comunicaciones y seguridad.
Ambos protocolos usan la interface de radio descripta en el standard IEEE 802.15.4. Estas operan en la banda de 2.4-GHz sin necesitar licenciamiento (ISM—industrial, scientific, and medical). Esta banda es dividida en 16 canales, usa DSSS (direct sequence spread spectrum) y velocidad de transmisiones de datos de 250-Kbps.
Esta presentación describen las amenazas a sistemas inalámbricos en general y las medidas de seguridad incorporadas en el protocolo ISA-100.11a
Daño por descarga atmosférica (rayo): al no poseer cables el dispositivo de campo esta menos expuesto
Interferencia de la comunicación por relámpago: a las altas frecuencias usadas, la onda electromagnética es débil y si ocurriera afectando un mensaje, se re-transmite.
Lluvia, Nieve y Niebla: se ha verificado que a 2,4GHz no causa efecto, estos ocurren a partir de 10GHz.
Riesgo de desconexión: no existe, al no haber cables
Impacto de fuertes campos magnéticos: de origen industrial, estos son de alta intensidad pero a bajas frecuencias, no afectan
Prevenir el burlado de un dispositivo (Spoofing) es el pilar de una red inalámbrica segura. La seguridad se basa entonces en:
1. Autentificación de dispositivos: la medida de seguridad del protocolo ISA-100.11a se basa en que un GateWay autenticado comparte una llave secreta solo con un dispositivo válido.
Esa llave de autentificación es llamada llave (Key) de unión (Joining).
El encriptado de datos y la prevención del encriptado de datos falsos depende solo de la:
Como contramedida contra la incorporación de dispositivos falsos se adopta el aprovisionamiento (provisioning): la configuración del dispositivo con un adaptador infrarrojo de corto alcance “provisionando” a cada dispositivo una llave distinta fuera de la red y la cual no puede luego ser leída.
El corto alcance del adaptador IR, 30 cm es para incrementar la seguridad.
Cada dispositivo queda configurado con una llave distinta la cual nunca se transmite a través de la red inalámbrica
Durante el proceso de unión a la red, se utiliza el procedimiento de “respuesta desafiante”
Es una contramedida especifica contra el husmeado (sniffing).
El standard ISA 100.11ª adopta el Estándar de Encriptado Avanzado AES idéntico al usado por instituciones financieras y el comercio electrónico.
Solo sería posible vulnerarlo con una ataque de Fuerza Bruta, para resistirlo debe usarse una llave (Key) larga.
Se adopta una llave de 128 bits brindando 3,4 x 1038 combinaciones posibles. Le tomaría un billón de años a un juego de supercomputadoras romper ese código.
Adicionalmente el Gerente de Serguridad actualiza la llave de seguridad periódicamente.
Además cada dispositivo inalámbrico usa una llave de encriptación diferente
Es un mecanismo para asegurar que los datos son de dispositivos asociados auténticos y no falsificados
Esto es logrado mediante códigos de autentificación que solo el dispositivo conociendo la llave de encriptado puede crear el cual es empotrado en los mensajes
Asi si el código recibido en un mensaje es diferente del creado por el receptor, este juzga que es falso ( por desconocer la llave de encriptado) y lo descarta.
Christin, D., Mogre, P. S., Hollick, M. Survey on Wireless Sensor Network Technologies for Industrial Automation. Future Internet, Vol. 2, pp. 96–125, 2010.
HART Communication Foundation. http://www.hartcomm.org/protocol/wihart/wireless_technology.html. Accessed March 30, 2011.
Hasegawa, T., Hayashi, H., Kitai, T., Sasajima, H. Industrial Wireless Standardization—Scope and Implementation of ISA SP100 standard. In Proceedings of SICE Annual Conference, Tokyo, Japan, 2011.
IEC/PAS 62591, Industrial communication networks—Fieldbus specifications—WirelessHART communication network and communication profile, International Electrotechnical Commission, Edition 1.0, 2010.
ISA100 Wireless Compliance Institute: The Technology Behind the ISA100.11a standard –An Exploration. Accessed November, 2011.
International Society of Automation (ISA): Wireless Systems for Industrial Automation: Process Control and Related Applications, ISA100.11a, Draft 2a, 2009.
Lydon, B., ISA100 Wireless Standard Review Control & Instrument Manufacturer Perspective. Accessed November, 2011.
Raza, S., Slabbert, A., Voigt, T., Landerns, K. Security Considerations for the WirelessHART Protocol: In Proceedings of the IEEE International Conference on Emerging Technologies and Factory Automation (ETFA), Mallorca, Spain, September, 2009.
Song, J., Han, S., Mok, A. K., Chen, D., Lucas, M., Nixon, M. WirelessHART: Applying Wireless Technology in Real-Time Industrial Process Control. In proceedings of the IEEE Real-Time and Embedded Technology and Applications Symposium (RTAS), St. Louis, MO, USA, April, 2008.
Zhang, X., Wei, M., Wang, P., Kim, Y. Research and Implementation of Security Mechanism in ISA100.11a Networks. In proceedings of the Ninth International Conference on Electronic Measurement & Instruments, Beijing, China, 2009.
Yokogawa Technical Report 57-2, Strong Security Measures Implemented in ISA100.11a Wireless System Kinichi Kitano, Shuji Yamamoto