© janaka dharmasena dreamstime.com_technical
Przemysł elektroniczny |
Komunikacja pod kontrolą – bezpieczeństwo w systemach wbudowanych
Współczesne życie opiera się na komunikacji elektronicznej i przesyłaniu różnego rodzaju danych cyfrowych. Dostarczenie energii elektrycznej, uruchomienie produkcji, zrealizowanie transakcji bankowej, uzbrojenie alarmu, odczytanie wiadomości e-mail czy wyświetlenie na smartwatchu informacji z telefonu to tylko kilka z ogromnej liczby możliwych działań, które wymagają wymiany danych cyfrowych.
Informacje przesyłane w komunikacji pomiędzy urządzeniami w dużej części nie mają wartości dla hakerów, jednak pewną ich część stanowią dane wrażliwe, których dostanie się w niepowołane ręce może nieść bardzo poważne konsekwencje.
"IoT Cybersecurity Readiness Report" opracowany przez Trustwave oraz analiza „The State of Industrial Cybersecurity 2017” autorstwa Business Advantage Group pokazały dobitnie jak istotne jest podniesienie poziomu zabezpieczeń w przemysłowych systemach kontroli oraz sieciach IoT. 61% firm zajmujących się technologiami IoT przyznaje, że miało do czynienia z włamaniami lub próbami włamań do ich systemów. Jak wskazuje drugi z wymienionych raportów, 54% firm reprezentujących branżę przemysłową potwierdza, że w ciągu ostatniego roku doświadczyło co najmniej jednego „incydentu” związanego z naruszeniem bezpieczeństwa systemu zarządzania produkcją. Powyższe liczby obrazują skalę problemu z którym muszą zmierzyć się zarówno producenci urządzeń, jak i integratorzy systemów.
Przykładami niebezpiecznych działań hakerów są między innymi włamania do systemów komunikacyjnych sieci energetycznych lub systemów zarządzania produkcją w zakładach przemysłowych. Lista metod stosowanych przez hakerów nie ogranicza się już tylko do ataków typu DDoS, stosowania botów, czy phishingu, ale dzięki ich pomysłowości wydłuża się z każdym dniem.
Jedną z metod ochrony przesyłanych informacji jest ich szyfrowanie - proces przekształcania danych w nieodczytalny ciąg znaków. W ogólnym skrócie, aby zaszyfrować wiadomość potrzebne jest wykorzystanie klucza szyfrującego, a następnie – w celu jej odczytania – bezpieczne przekazanie odbiorcy odpowiedniego klucza rozszyfrowującego.
Jak rozwiązuje się kwestie szyfrowania w systemach wbudowanych? Odpowiedź jest ściśle związana ze specyfiką danego projektu, jednak w większości przypadków zastosowanie znajdą 3 metody, które przybliżam w dalszej części artykułu:
Artykuł opublikowano dzięki uprzejmości firmy © JPEMBEDDED, autor: Paweł Sawa. Czy w swojej działalności zajmujesz się projektami z obszaru systemów wbudowanych związanymi z bezpieczeństwem? Może chcesz wiedzieć więcej lub masz do nas jakieś pytania? Chciałbyś skorzystać z któregokolwiek z wyżej wymienionych rozwiązań? Prosimy o kontakt pod adresem: sales@jpembedded.eu.
- Bezpośrednie szyfrowanie danych,
- Protokół SSL (połączenia TCP/UDP),
- Zabezpieczenie całej komunikacji TCP/IP poprzez VPN (IPSec).
Bezpośrednie szyfrowanie danych
Najprostszą koncepcją dla połączeń pomiędzy dwoma urządzeniami jest szyfrowanie danych za pomocą jednego z dostępnych algorytmów szyfrowania. Obecnie najbardziej popularnym jest symetryczny szyfr AES GCM, który pozwala na uwierzytelnienie i szyfrowanie za pomocą tego samego klucza. Bezpośrednie szyfrowanie danych posiada jednak znaczącą wadę związaną z problemem wymiany kluczy szyfrujących. Przykładowe rozwiązania tego problemu to:- Użycie klucza wstępnego PSK (ang. Pre-Shared Key),
- Implementacja protokołu wymiany kluczy.
SSL
Możemy również wykorzystać jeden z istniejących, oficjalnie zweryfikowanych protokołów wymiany kluczy, które oferują wysoki poziom ochrony. Do najpowszechniej wykorzystywanych rozwiązań z tej kategorii należą protokoły SSL oraz IKEv2. SSL jest kompletnym protokołem szyfrującym, który obejmuje również wymianę danych. Narzędzie jest nieprzerwanie rozwijane w celu zwiększenia poziomu bezpieczeństwa oraz naprawy zidentyfikowanych zagrożeń. Najnowsza wersja TLS 1.3 wykorzystuje kryptografię krzywych eliptycznych (ang. ECC) jako obowiązkowego zestawu szyfrów i zmienionego protokołu, aby zapewnić własną ochronę przed lukami w poprzednich wersjach. SSL opiera się zasadniczo na połączeniach TCP. Istnieją podejścia, w których wykorzystuje się go dla różnych warstw transportowych, jednak tego rodzaju implementacja wymaga zapewnienia mechanizmu gwarantującego niezawodność wymiany danych.Zabezpieczenie całej komunikacji TCP/IP poprzez VPN (IPSec)
Innym sposobem zabezpieczenia całej komunikacji jest użycie połączeń VPN za pomocą protokołu IPSec. W tym przypadku dostępne są dwa sposoby wymiany kluczy – PSK oraz IKEv2. Protokół IKEv2 umożliwia zarządzanie kluczami tj. ich negocjowanie, generowanie i odświeżanie. IPSec zapewnia szyfrowanie na poziomie protokołu IP, aby zabezpieczyć przychodzące i wychodzące pakiety. Może zostać wykorzystany do tworzenia tuneli np. w celu połączenia dwóch sieci za pośrednictwem Internetu. Zapewnia również podstawowe wsparcie w postaci zapory ogniowej dla stosu, który określa reguły filtrowania pakietów – adres IP, protokół, porty oraz tryb: przekazywanie, blokowane i szyfrowanie. IPSec pozwala zabezpieczyć całą komunikację IP (TCP, UDP, ICMP…).Podsumowanie
Wybór odpowiedniego rozwiązania zapewniającego bezpieczną komunikację naszego urządzenia nie należy do prostych zadań, zwłaszcza że pula istniejących możliwości dla środowiska systemów wbudowanych jest mocno ograniczona. Firma HCC Embedded przy współpracy z przedsiębiorstwem JPEmbedded zaimplementowała stos IP oraz uzupełniła go o rozwiązania SSL oraz IPSec. Aktualnie w ofercie HCC Embedded można znaleźć pełen wachlarz rozwiązań zabezpieczających komunikację urządzeń wbudowanych:- Dual IPStack iPv4/IPv6 (HTTPS, FTP, NTP, SNMP, MQTT, PPP)
- SSL – w wersjach SSL3.0, TLS1.0, TLS1.1, TLS1.2, DTLS1.0, DTLS1.2, TLS1.3*
- IPSec
- IKEv2
- EAPOL – EAP-TLS do autoryzacji sieci IEEE 802.1x
- Encryption Manager – pozwala na zarządzanie sterownikami odpowiedzialnymi za mechanizmy szyfrowania, autoryzacji oraz podpisu.
Zestawienie cech omówionych rozwiązań
Artykuł opublikowano dzięki uprzejmości firmy © JPEMBEDDED, autor: Paweł Sawa. Czy w swojej działalności zajmujesz się projektami z obszaru systemów wbudowanych związanymi z bezpieczeństwem? Może chcesz wiedzieć więcej lub masz do nas jakieś pytania? Chciałbyś skorzystać z któregokolwiek z wyżej wymienionych rozwiązań? Prosimy o kontakt pod adresem: sales@jpembedded.eu.