Научная статья на тему 'Причинный анализ критических уязвимостей системы контроля и сбора данных SCADA'

Причинный анализ критических уязвимостей системы контроля и сбора данных SCADA Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
362
52
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
CADA / ШИФРОВАНИЕ / АЛГОРИТМЫ / БЕЗОПАСНОСТЬ / УЯЗВИМОСТИ / SCADA / ENCRYPTION / ALGORITHMS / SECURITY / VULNERABILITIES

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Аметов Ф.Р., Бекиров Э.А.

В работе описано применение системы контроля и сбора данных SCADA, приведены ее основные уязвимости и их причины. Проведен анализ первопричин возникновения угроз и их последствий. Определены современные меры, обеспечивающие безопасную работу системы SCADA, на основе анализа которых, предложены собственные технические и информационные решения по улучшению отказоустойчивости системы.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Аметов Ф.Р., Бекиров Э.А.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

REASONAL ANALYSIS OF CRITICAL VULNERABILITY OF SCADA CONTROL AND DATA SYSTEM

The paper describes the application of the SCADA monitoring and data collection system, its main vulnerabilities and their causes are given. The analysis of the root causes of threats and their consequences. Modern measures have been identified to ensure the safe operation of the SCADA system, based on the analysis of which, their own technical and information solutions have been proposed to improve the system's fault tolerance.

Текст научной работы на тему «Причинный анализ критических уязвимостей системы контроля и сбора данных SCADA»

УДК [621.3.026:621.316.761.2].519.163

ПРИЧИННЫЙ АНАЛИЗ КРИТИЧЕСКИХ УЯЗВИМОСТЕЙ СИСТЕМЫ КОНТРОЛЯ И СБОРА

ДАННЫХ SCADA

Аметов Ф.Р., Бекиров Э.А.

ФГФОУ ВО «Крымский федеральный университет имени В.И. Вернадского» Физико-технический институт, 295007, Республика Крым, г. Симферополь, проспект Академика Вернадского, 4 *E-mail: ametov.ferat@gmail.com

Аннотация. В работе описано применение системы контроля и сбора данных SCADA, приведены ее основные уязвимости и их причины. Проведен анализ первопричин возникновения угроз и их последствий. Определены современные меры, обеспечивающие безопасную работу системы SCADA, на основе анализа которых, предложены собственные технические и информационные решения по улучшению отказоустойчивости системы. Ключевые слова: SCADA, шифрование, алгоритмы, безопасность, уязвимости.

ВВЕДЕНИЕ

Сегодня мы зависим от электричества для удовлетворения основных потребностей, таких как продовольствие, вода, жилье, связь, занятость и здравоохранение. Эти потребности

удовлетворяются за счет инфраструктуры для сохранения продуктов питания, очистки воды, тепла и света, телефонная служба, Интернет, офисы, заводы, больницы и реагирования на чрезвычайные ситуации, чтобы назвать несколько. Но все эти предметы первой необходимости деградируют или исчезают без электричества.

Электроэнергия стала центральным компонентом того, что стало называться критической инфраструктурой, а одним из наиболее экономичных решений для повышения надежности, оптимизации работы, интеллектуализации управления и защиты сети энергосистем стало компьютерное управление. Широкое применение получила система контроля и сбора данных SCADA, которая имеет важную роль в работе энергосистемы. Как правило, система SCADA помимо задач по сбору данных, автоматизирует всю сеть распределения электроэнергии, выполняя функции удаленного мониторинга, координации в работе и управления. Системы SCADA в основном используются для внедрения системы контроля и управления оборудованием или установкой на многих производственных предприятиях электроэнергетики [1].

Однако, все более широкое использование систем SCADA для управления энергетическими системами обеспечивает все большую способность вызывать серьезные повреждения и нарушения с помощью кибер-средств. Экспоненциальный рост сетей информационных систем, объединяющих бизнес, административные и операционные системы, способствует уязвимости системы [2].

АНАЛИЗ ЛИТЕРАТУРНЫХ ИСТОЧНИКОВ

Системы SCADAактивно обсуждаются в зарубежных и отечественных литературных

источниках. Большое внимание уделяется вопросам архитектуры внутри системы, согласование между множеством ее компонентов. Так, например, вобзорнойстатьео системе "SCADA:

SupervisoryControlAndDataAcquisition" [2] широкое внимание уделяется вопросам автономности отдельных компонентов системы с учетом возможных рисков и угроз. Вдругойстатье "IndustrialNetworkSecurity:

SecuringCriticalInfrastructureNetworksforSmartGrid, SCADA, andOtherIndustrialControlSystems" [3] уделено внимание критическим уязвимостям системы и предложены варианты для их устранения.

Во множестве литературных источников, которые рассматривают систему SCADAкак многофункциональную распределенную систему, рассматриваются уязвимости системы, связанные с низкой отказоустойчивостью, чувствительностью к вирусам и другому вредоносному программному обеспечению, а также недостаточной подготовкой обслуживающего персонала.

Для обеспечения целостности системы, необходимо, также, соблюдение общих требований информационной безопасности. В данной статье предлагается модернизация системы

аутентификации пользователей в системе SCADA, которая практически исключит возможность взлома системы управления и обеспечит информационную защиту системы и персонала.

ИССЛЕДОВАНИЕ ПРОБЛЕМЫ

SCADA security в электроэнергетике страдает от широко распространенных заблуждений и сбоев в коммуникациях между администраторами и экспертами по безопасности.

Основные уязвимости энергосистем:

• Утечка данных;

• Промышленный шпионаж;

• Инсайдерские угрозы;

• Саботаж.

Уязвимым в электростанции является система управления, известная как SCADA (диспетчерский контроль и сбор данных). Большинство систем

SCADA используют программное обеспечение human-machineinterface (НМ1), которое позволяет пользователям взаимодействовать с машинами и устройствами и управлять ими. Если хакер сможет получить доступ к этой управляющей программе, то вся система будет подвержена кибератаке [3].

Системы SCADA лежат в основе практически всей современной промышленности,включая энергетический сектор. И есть простая причина, почему они уязвимы для атак: архитектура SCADA была разработана до того, как кибербезопасность была проблемой (рис. 1).

Рис. 1. Основные уязвимости SCADA - систем Fig. 1. Main vulnerabilities of SCADA - systems

1. Системы SCADA, управляющие электрогенераторами и распределительными системами, на самом деле не изолированы воздушными зазорами из Интернета.

2. Напротив, группы анализа уязвимостей систематически и неоднократно демонстрировали, что энергетические компании не знают о реальности их взаимосвязанности и уязвимости.

3. Есть документированные случаи промышленного шпионажа, саботажа, отказа в обслуживании, и вредоносных атак на электросети SCADA систем.

4. Системы SCADA считались слишком стабильными для обновления с помощью текущих патчей; в результате они постоянно уязвимы для использования текущих (и даже старых) уязвимостей [4].

Электроэнергетика должна координировать свои усилия по внедрению устоявшихся стандартов защиты компьютерных систем и сетей во всех своих системах SCADA и связанных с ними сетях. Кроме того, отрасль должна внедрить решения для повышения осведомленности о кибер-ситуации, чтобы интегрировать множество материалов от SCADA и сетевых датчиков, которые позволят разумно, гибко реагировать на атаки и эффективно проводить судебно-медицинский анализ этих атак (рис. 2).

Рис. 2. Схема составляющих системы SCADA Fig. 2. SCADA system components diagram

Основные виды атак на SCADA-системы:

• Внутренние атаки

• Атаки прошивки ICS

• Поливочные атаки

• Оперативные технологические атаки через скомпрометированные корпоративные сети

• Автоматизированные атаки, malwares и botnets

Обоснование собственных

предложений.Защита должна быть не только многоуровневой, но и многозначной, включая

безопасность вокруг программных систем, физической инфраструктуры и осведомленности человека.

Во-первых, менеджеры завода должны убедиться, что их программное обеспечение полностью в курсе последних обновлений и исправлений, которые исправляют известные уязвимости и соответствуют международным стандартам. (Первый такой стандарт, сертификат SDLA, был выпущен в июле американским Институтом соответствия безопасности ISA. Он удостоверяет, что поставщик проектировал

кибербезопасность в процессы разработки и поддержки жизненного цикла своих продуктов и последовательно следует за ними. Другие стандарты в процессе.)

Необходимо обращать внимание на кибербезопасность во всех аппаратных и программных средствах энергосистем, которые составляют их ИС. Это включает в себя обеспечение того, чтобы они выполняли достаточную проверку контроля безопасности своих поставщиков программного обеспечения.

Далее, менеджеры завода должны тщательно документировать любые изменения, внесенные в завод, создавая систему управления изменениями для отслеживания изменений [5].

Энергетические и коммунальные компании должны гарантировать, что они защищают свои критические активы и смягчают риск атаки, применяя многоуровневый подход к безопасности данных. Это означает обеспечение безопасности традиционных ИТ-систем, SCADA, ICS и их контроллеров процессов с помощью централизованной системы, способной

контролировать, управлять, контролировать и отчитываться обо всем удаленном и привилегированном доступе к учетной записи.

Руководителям заводов необходимо организовать кампании по повышению осведомленности среди сотрудников, чтобы избежать инцидентов с человеческим фактором.

Некоторые из ключевых стратегий, направленных на снижение уязвимости, включают в себя предоставление ограниченного доступа к безопасности и удаленного доступа к небольшому числу высококвалифицированных сотрудников. Для обеспечения безопасности смарт-сетки алгоритм используется для создания ответа на основе предыдущего опыта. Этот термин в народе придуман как вычислительный интеллект [6].

Лучше всего подключить управляющую сеть к другой сети через брандмауэр, далее подключив все другие устройства только к одной сети.

При выстраивании защиты объекта энергетического комплекса необходимо исключить несанкционированные воздействия на

оборудование энергетики - команды и нарушение связи между подстанциями. В сфере энергетического комплекса используются общепризнанные механизмы обеспечения информационной безопасности. Для защиты технологических сетей, как правило, специфических инструментов не применяется. Специфика защиты промышленных объектов заключается в том, что средства защиты ни в коем случае не должны повлиять на технологический процесс. К таким средствам, например, относятся анализаторы сетевого трафика, подключенные черед дата-диод.

Специалистам необходимо обратить внимание на защиту микропроцессорных интеллектуальных электронных устройств - терминалы РЗА (релейной защиты и автоматики), контроллеры

присоединения, измерительные преобразователи, АРМы. Данное оборудование применяется для управления и контроля над процессом передачи электроэнергии, а также предотвращения повреждения высоковольтного оборудования в аварийных ситуациях. Эксплуатация уязвимостей подобного оборудования и используемых им сетевых протоколов может позволить злоумышленнику влиять на технологический процесс. Также не стоит обходить стороной защиту сетевого оборудования, в том числе на котором организована передача информации за периметр подстанции в диспетчерские центры [7].

С точки зрения обеспечения ИБ АСУ ТП есть ряд важных задач. Во-первых, современные АСУ ТП предприятия объединены в промышленные сети и в большинстве своем связаны с офисными сетями, а в некоторых случаях и с интернетом. Все это требует соответствующей защиты с точки зрения межсетевого разделения трафика. Второй важной задачей является защита рабочих мест операторов и SCADA-серверов от вредоносного ПО, запуска неразрешенных приложений и подключения неучтенных внешних накопителей и других устройств. И третьей важной задачей обеспечения должного уровня ИБ АСУ ТП является защита промышленных контроллеров от

несанкционированного доступа к ним, изменения исполняемого в них кода и отправки на них некорректных команд. В настоящее время для решения первой задачи применяются так называемые однонаправленные шлюзы, а для двух других - комплексные решения по защите компонентов АСУ ТП.

Все системы SCADAразличаются между собой набором инфраструктуры. Одни используют низкоуровневые электронные устройства на базе микроконтроллеров, другие используют высокоуровневые устройства на базе современных микропроцессоров. Поскольку SCADA - обширная система взаимосвязанных электронных устройств разных типов и уровней, критически важным остается вопрос защиты, обмена и хранения информации между информационными блоками. Наиболее эффективными средствами защиты информации могут служить криптографические шифровки данных [8].

Для примера рассмотрим произвольную SCADAсистему на предприятии электроэнергетики. Допустим, что система состоит из нескольких произвольных устройств связи, нескольких компьютеров с возможностью удаленного подключения к информации, ее изменения и добавления и нескольких мониторинговых устройств. Передача информации между узлами идет в виде сигнала, состоящего из последовательности символов, уловителями которого являются микропроцессоры и микроконтроллеры. Зачастую, причиной кражи и взлома информации является незащищенность данных узлов. Поэтому, для обеспечения безопасности и контроля трафика внутри сети

системы SCADAрекомендуется использовать криптографическое шифрование данных для маскирования сигналов и идентификации пользователей.

Существует множество методов шифрования данных, которые отличаются исключительными подходами к преобразованию информации. Эффективность алгоритмов шифрования выражается в нескольких показателях:

- время выполнения алгоритма;

- кроссплатформенность;

- уровень защиты информации;

- устойчивость к взлому;

- потребление ресурсов.

Все алгоритмы можно разделить на 2 типа: симметричные и ассиметричные. Ассиметричные алгоритмы считаются более надежными, поскольку в них используются 2 ключа шифрования -публичный и приватный. Внутренняя аутентификация внутри системы SCADAдолжна происходить посредством применения

сертификатов доверия, которые, в свою очередь, основаны на алгоритмах ассиметричного шифрования (RSAи ECC) [9].

Проанализировав основные криптографические алгоритмы, критерии их надежности и эффективности, к реализации криптографической защиты информации внутри SCADAрекомендуется ассиметричный алгоритм NTRU.

Это алгоритм с открытым ключом, который реализует протоколы IEEE 1363.1 и X9.98.

Предположим, что алгоритм NTRUпредставляет собой решетку, звеньями которой являются кольца полиномов, состоящих из усеченных многочленов степени N-1. Расшифровка и шифровка данных проходит векторно, при нахождении кратчайшего пути.

Из определения следует, что формулировка кольца является следующей:

R= Z[X] / (XN-1 )

Работа алгоритма включает в себя 3 этапа: формирование ключа шифрования, шифровка и дешифровка.

Предположим, мы хотим создать пару публичный/приватный ключ для криптосистемы NTRU.

1. Берем два произвольных многочленаотносительно случайного многочлена modq, один из которых является закрытым ключом f, а второй используется для генерации открытого ключа g.

2. Вычисляем обратное fro модулю qи обратное fro модулю. Полином fвыбирается таким образом, чтобы инверсии fqи ^существовали.

f*fq = 1 (modulo q) and f*fp = 1(modulo p)

3. Вычисляем полином h. Получаем закрытый ключ, где fe fp-его многочлены.

h = pfq * modg

Для шифрования и передачи информации с использованием NTRUнеобходимо преобразовать информацию в вид малого полинома по модулю q, в

результате чего получим многочлен, представляющий зашифрованное сообщение. e = pr * h + m (modulo q)

Для дешифровки сообщения получаем полином

a:

a = f * e (modulo q)

Поскольку при вычислении используется moduloq, коэффициенты выбираются следующие: между -q/2 и q/2 [10].

Исходным, дешифрованным сообщением будет модуль, который находится по формуле: c = fp * b (modulo p). Пример:

Допустим, необходимо сгенерировать ключ шифрования и дешифрования. Выбираем полиномА:тепени 10 с четырьмя 1 и четырьмя -1 и полиномgстепени 10 с тремя 1 и тремя -1. В результате получаем следующее:

f = -1 + X + X2 - X 4 + X6 + X9 - X 10 g = -1 + X2 + X3 + X5 - X 8 - X 10 Вычисляем обратный fp из f по модулю p и обратный fq из f по модулю q. Получаем результат: fp = 1 + 2X + 2X3 + 2X4 + X5 + 2X7 + X8 + 2X9 fq = 5 + 9X + 6X2 + 16X3 + 4X4 + 15X5 + 16X6 + 22X7 + 20X8 + 18X9 + 30X10

Последним шагом при генерации ключа будет нахождение полинома h:

h = pfq * g = 8 + 25X + 22X2 + 20X3 + 12X4 + 24X5 + 15X6 + 19X7 + 12X8 + 19X9 + 16X10 (modulo 32)

В результате получим, что сгенерированный закрытый ключ - это пара f и fp, а публичный -полином h.

Допустим, необходимо отправить следующее сообщение:

m = -1 + X3 - X 4 - X 8 + X9 + X10 Применяем публичный ключ и получаем: h = 8 + 25X + 22X2 + 20X3 + 12X4 + 24X5 + 15X6 + 19X7 + 12X8 + 19X9 + 16X10 (modulo 32) Берем случайный полином r: r = -1 + X2 + X3 + X4 - X 5 - X 7 В результате чего получаем зашифрованное сообщение:

e = r*h+m = 14 + 11X + 26X2 + 24X3 + 14X4 + 16X5 + 30X6 +7X7 + 25X8 + 6X9 + 19X10 (modulo 32)

Для дешифровки сообщения e используем приватный ключ f:

a = f*e = 3 -7X -10X2 -11X3 + 10X4 + 7X5 + 6X6 + 7X7 + 5X8 - 3X9 -7X10 (modulo 32)

b = a = -X -X 2 + X3 + X4 + X5 + X7 -X 8 -X 10 (modulo 3)

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

c = fp * b = -1 + X3 -X 4 -X 8 + X9 + X10 (modulo

3)

Полученный полином c - является исходным зашифрованным сообщением.

Для определения эффективности любого алгоритма необходимо, прежде всего, ориентироваться на время выполнения. Используя полученные статистические данные можно рассчитать время выполнения алгоритма NTRU (таблица 1).

Таблица 1. Анализ время исполнения алгоритмаNTRU Table 1. Analysis of the execution time of the NTRU algorithm

Зашифровка текстового блока (N-K) log2P

Скорость шифровки O(N2)

Скорость дешифровки O(N2)

Генерация приватного ключа 2Nlog2P

Генерация публичного ключа Nlog2Q

Для сравнения эффективности были взяты алгоритмы шифрования NTRU, RSA и ECC [11].

Таблица 2. Сравнительная характеристика основных криптографических алгоритмов Table 2. Comparative characteristics of the main cryptographic algorithms

Алгоритм Генерация ключей Шифрование Дешифрование

RSA-1024 21.27 0.45 1.25

RSA-2048 90.51 0.52 3.03

RSA-3072 233.68 0.59 9.48

NTRU-439 6.27 0.28 0.22

NTRU-743 9.94 0.32 0.25

В результате анализа эффективности криптографических алгоритмов можно сделать вывод, что чем длиннее ключ шифрования, тем больше времени уходит как на его генерацию, так и на шифровку и дешифровку информации. Также,

следует учесть тот факт, что NTRU значительно эффективнее и быстрее алгоритма RSA и рассчитан на обслуживание крупных систем, например, таких как SCADA (рис. 3).

Рис. 3. Эффективность выполнения алгоритмов (мс) Fig. 3. Efficiency of execution of algorithms (ms)

На рисунке 3 изображена сравнительная инфографика оптимального времени выполнения шифровки/дешифровки информации различными

алгоритмами в миллисекундах. Лидирующие позиции занимает алгоритм NTRU.

ЗАКЛЮЧЕНИЕ

Информационная безопасность является важнейшей составляющей SCADA-систем. Множество рисков, связанных с безопасностью, такие как: заражение вредоносным программным обеспечением, взлом информационных комплексов, происходят непосредственно внутри системы. Поэтому, очень важно обезопасить систему еще на этапе аутентификации, что не даст возможности злоумышленникам внедриться в систему управления комплекса. Одним из таких решений являются криптографические ключи и протоколы безопасности, основанные на современных алгоритмах шифрования.

СПИСОК ЛИТЕРАТУРЫ

1. A. Daneels. WhatisSCADA? / A. Daneels, W. Salter. -InternationalConferenceonAcceleratorandLarge Experimental Physics Control Systems, 1999, Trieste, Italy

2. Stuart A. Boyer. Scada: Supervisory Control And Data Acquisition / Stuart A. Boyer. - International Society of Automation , USA 2009 - 257 p.

3. Eric D. Knapp. Industrial Network Security: Securing Critical Infrastructure Networks for Smart Grid, SCADA, and Other Industrial Control Systems / Eric D. Knapp, Joel Thomas Langill. - Elsevier Science, 2014. - 460 p.

4. Yilin Mo. Detecting Integrity Attacks on SCADA Systems / Yilin Mo, Rohan Chabukswar, Bruno Sinopoli. - IEEE Transactions on Control Systems Technology, 2013. - 1396 p.

5. Bill Miller. A Survey of SCADA and Critical Infrastructure Incidents / Bill Miller, Dale C. Rowe Ph.D. - Brigham Young University Information Technology Program, 2012

6. YuliaCherdantseva. A review of cyber security risk assessment methods for SCADA systems / YuliaCherdantseva, PeteBurnapa, AndrewBlyth, PeterEden, KevinJones, HughSoulsby, KristanStoddart. - Computers &Securit, Volume 56, 2016.

7. Y. Yang. Multiattribute SCADA-Specific Intrusion Detection System for Power Networks / Y. Yang, K. McLaughlin, S. Sezer, T. Littler, E. G. Im, B. Pranggono, H. F. Wang. - IEEE Transactions on Power Delivery, 2014, 1102 p.

8. Yichi Zhang. Power System Reliability Evaluation With SCADA Cybersecurity Considerations / Yichi Zhang, Lingfeng Wang, Yingmeng Xiang, Chee-Wooi Ten. - IEEE Transactions on Smart Grid, 2015, 1707 p.

9. Jonathan Katz. Introduction to Modern Cryptography, Second Edition / Jonathan Katz, Yehuda Lindell. - CRC Press, 2015, 577 p.

10. Leo Ducas. Efficient Identity-Based Encryption over NTRU Lattices / Leo Ducas,VadimLyubashevsky, Thomas Prest. - International Conference on the Theory and Application of Cryptology and Information Security. Advances in Cryptology - ASIACRYPT 2014, p. 22-41

11. Jens Hermans. Speed Records for NTRU / Jens Hermans, FrederikVercauteren, Bart Preneel. -Cryptographers' Track at the RSA Conference. Topics in Cryptology - CT-RSA 2010, p. 73-88

REASONAL ANALYSIS OF CRITICAL VULNERABILITY OF SCADA CONTROL

AND DATA SYSTEM

AmetovF.R., BekirovE.A.

Summary The paper describes the application of the SCADA monitoring and data collection system, its main vulnerabilities and their causes are given. The analysis of the root causes of threats and their consequences. Modern measures have been identified to ensure the safe operation of the SCADA system, based on the analysis of which, their own technical and information solutions have been proposed to improve the system's fault tolerance.

Key words: SCADA, encryption, algorithms, security, vulnerabilities.

i Надоели баннеры? Вы всегда можете отключить рекламу.