наверх

Главная, «Сети/network world», № 03, 2013 4134 прочтения

Защита для машин

Безопасность M2M-коммуникаций только начинает формироваться как сегмент отрасли ИБ

Валерий Коржов

Безопасность M2M-коммуникаций
ДО СИХ ПОР ЭТА СФЕРА НЕ БЫЛА ОБЪЕКТОМ пристального внимания хакеров. M2M-устройства трудно поддаются взлому из-за примитивности заложенных в них коммуникационных функций. Но теперь ситуация начинает меняться: по мере того, как у встроенных систем расширяется набор функций связи с их управляющими платформами, шансы на успех взлома растут
Источник: iStockPhoto

Техника становится все более самостоятельной. Банкоматы и торговые терминалы могут сами предоставлять финансовые услуги и продавать товары, POS-терминалы — обрабатывать финансовые транзакции, тахографы — фиксировать маршрут автомобиля и режим труда водителей. Не менее важное, хотя и менее заметное межмашинное взаимодействие есть и на промышленном предприятии — там обмениваются данными автоматизированные станки, различные системы управления производством и учета произведенной продукции. Эти коммуникации выполняются по самым разнообразным технологиям и протоколам, но все они имеют некоторые схожие черты. Принципы защиты подобных систем мы обсудим в данном обзоре.

Выделяют три типа межмашинного взаимодействия: внутреннее, внешнее и персональное. В первом случае взаимодействие между машинами выполняется внутри корпоративной сети, во втором внешние устройства подключаются по общедоступным каналам связи, но с помощью защищенных протоколов, а в третьем осуществляется локальный обмен данными между контроллерами, датчиками и исполнительными устройствами вообще без корпоративной сети. Внешние подключения изначально были ориентированы на защищенную передачу трафика, и с точки зрения безопасности такие подключения более продуманны. В то же время производственные процессы, как правило, организованы через внутрикорпоративные сети, поэтому разработчики зачастую не заботятся о дополнительной защите своих внутренних коммуникаций. Достаточно долго такой способ защиты себя оправдывал, однако с появлением червя Stuxnet и развитием технологии целевых атак беззащитная внутренняя сеть предприятия может оказаться под ударом. Третий тип межмашинного взаимодействия только формируется — речь идет о подключении «умного» оборудования, которым можно управлять с помощью смартфона или планшета. В этом случае корпоративной сети как таковой вообще может не быть, а безопасность должна стать неотъемлемой частью используемого технического решения. Таким образом, и угрозы, и решения в обоих случаях оказываются различными, поэтому мы разберем эти три случая межмашинного взаимодействия по отдельности.

Подключение извне

Cisco 819 ISR
M2M-МАРШРУТИЗАТОР CISCO 819 ISR, который берет на себя функции сетевой безопасности в банкоматах, интернет-киосках, цифровых телевизорах, АСУ ТП и других системах». Таким образом, на рынке уже есть целый набор инструментов для защиты такого межмашинного взаимодействия
Источник: Cisco

Сейчас появляется все больше устройств, по распределенной сети подключенных к центральному серверу, который и обеспечивает безопасность при обмене данными. Это могут быть банкоматы, терминалы оплаты и POS-терминалы в магазинах, автоматы по продаже товаров (вендинговые автоматы). Поскольку подобные устройства могут помещаться в самых различных местах, то и технологии связи с центром у ним могут быть различными. Наиболее популярной является технология мобильной связи — ею можно воспользоваться практически везде. Но стационарные устройства вполне можно подключить и по сети Wi-Fi, и даже по проводному соединению Ethernet. Последнее, возможно, является наиболее надежным, поскольку подключиться к сети постороннему будет довольно трудно. В то время как мобильная связь и тем более каналы Wi-Fi могут быть прослушаны и перехвачены.

Следует отметить, что большинство подобных устройств работает под управлением специализированных операционных систем. Например, достаточно часто в них используется операционная система Windows Embedded, которая, по сути, является универсальной модульной версией ОС Windows. Производитель устройства просто выбирает необходимые программные модули, исключая ненужные. Однако используемые компоненты (допустим, графический интерфейс) имеют уязвимости, свойственные универсальным ОС. Для обеспечения защиты таких встроенных систем, например, Symantec предлагает продукт Critical System Protection. Он позволяет ужесточить контроль за поведением операционной системы, оставив лишь разрешенный набор компонентов и программ. Продукт, по словам Андрея Зеренкова, старшего консультанта Symantec по информационной безопасности, использует три системы предотвращения вторжений, что и позволяет блокировать все лишние команды и попытки эксплуатировать общие уязвимости. Аналогичную технологию предотвращения вторжений в устройства разработала и российская компания Safe'n'Soft, которая предложила продукт TPSecure для выявления попыток атаки против POS-терминалов.

Впрочем, заниматься нужно не только защитой самих устройств, но и инфраструктурой доступа. Алексей Лукацкий, директор по развитию бизнеса российского представительства Cisco, отметил, что «сегодня чаще всего защищают не компоненты, которые захватывают события для анализа и передают их по сети, а приложения или устройства, которые транслируют полученные данные в систему для принятия решения. И конечно же, защите подлежит сама сетевая инфраструктура, передающая данные между устройствами. Именно для последней задачи Cisco выпустила M2M-маршрутизатор Cisco 819 ISR, который берет на себя функции сетевой безопасности в банкоматах, интернет-киосках, цифровых телевизорах, АСУ ТП и других системах». Таким образом, на рынке уже есть целый набор инструментов для защиты такого межмашинного взаимодействия.

Отдельно развивается направление контроля за перемещением транспорта, грузов или людей. Каждый контролируемый объект снабжается специальным устройством, которое пересылает в центр управления информацию о состоянии контролируемого объекта, о его местоположении и окружении. Есть даже закон, который предписывает на большегрузных автомобилях ставить подобные устройства — тахографы. Они фиксируют такие характеристики автомобиля, как скорость, местоположение, время в пути (для оценки усталости водителя) и многое другое. Конечно, тахографы могут работать и без постоянного подключения, передавая информацию в центр только в определенных точках или вообще через карту памяти контроллера, но предполагается и наличие тахографов с постоянным подключением по мобильной сети. Второй вариант предпочтителен, поскольку позволяет разместить в автомобиле тревожную кнопку и вызвать с ее помощью аварийную службу в случае необходимости — изначально эти устройства создавались для обеспечения безопасности движения. Здесь в качестве подключения можно использовать только беспроводные технологии: мобильную связь, Wi-Fi в контрольных точках или даже технологии спутниковой связи.

Независимо от технологии подключения, сигнал в центр управления от устройства и обратно передается через Интернет — отличается только технология последней мили. Именно использование Интернета и позволяет сделать проекты по развитию сети устройств эффективными — для каждого из них не нужно создавать отдельного выделенного подключения, но можно воспользоваться технологиями массового доступа, такими как мобильная связь.

Однако дешевизна этого способа сочетается с повышенным риском взлома системы через Интернет — даже без физического обращения к терминалу. В результате разработчику подобных систем приходится тратить дополнительные усилия на защиту — встраивать в программное обеспечение устройств инструменты шифрования, обеспечивающие скорее не конфиденциальность информации, а ее неизменность. Благо сейчас разработано достаточно протоколов со встроенным шифрованием, доказавших свою надежность. Они встроены в операционные системы, в том числе и в те, которые применяют для управления автоматизированными устройствами. Однако использовать их все равно нужно правильно.

Появляются даже технологии определения «репутации» устройств, таких как банкоматы или платежные терминалы. Так, компания Experian подписала контракт с фирмой iovation, сборщиком информации о репутации различных устройств про всему миру. iovation предложила технологию фиксакции уникальных идентификаторов устройств, с которых пользователь пытается совершить финансовую транзакцию. Участники системы сохраняют статусы транзакций, формирующих репутацию устройств. Эти статусы могут проверять участники системы для выделения подозрительных транзакций: если у какого-то банка банкоматы защищены плохо, то у них очень быстро портится репутация, и сторонние банки будут с подозрением относиться к транзакциям через такие банкоматы. Таким образом, от защиты собственных устройств может сильно зависеть бизнес компании.

Внутренние подключения

Межмашинное взаимодействие также распространено в промышленности, на производстве, при эксплуатации интеллектуальных домов, ЦОД и других объектов. Конечно, производственная автоматика создавалась давно, во времена, когда проектировщики не ожидали, что к их системам можно будет получить доступ извне, а цели такого доступа будут недружественные. Поэтому они не очень заботились об устранении уязвимостей, позволяющих получить удаленный доступ к их продуктам и использовать их для нанесения вреда. Как оказалось, появляются способы атаки на промышленные системы, не имеющие прямого подключения к Интернету, это со всей очевидностью продемонстрировал Stuxnet.

Обеспечить безопасность промышленных систем можно двумя способами: заменить старые системы на новые (защищенные) или установить на старые специальные средства защиты. К сожалению, первый способ очень затратен и не всегда реализуем, поскольку далеко не все производители промышленных устройств и роботов пекутся об их информационной безопасности. О проверке на возможность взлома заявляют немногие, например Siemens, промышленное оборудование которой подверглось атаке Stuxnet. Остальные производители в массе своей, как прежде, считают, что не они должны заниматься информационной безопасностью.

Второй путь связан с покупкой специальных продуктов, которые позволяют отражать атаки даже на SCADA-системы. В частности, о таком ориентированном на промышленные продукты решении рассказал Одед Гонда, вице-президент компании Check Point по продуктам сетевой безопасности. Он отметил, что у Check Point есть средства, которые обрабатывают специальные сигнатуры для выявления попыток эксплуатации уязвимостей в промышленном оборудовании. «Разработчики промышленных систем мало заботятся об их безопасности даже после истории со Stuxnet», — отметил Гонда. Впрочем, это решение является временным — до тех пор, пока оборудование не будет заменено на новое, более защищенное. Скорее всего, именно безопасность и будет в дальнейшем одним из ключевых показателей конкурентоспособности промышленных решений.

Интернет вещей

В настоящее время разрабатываются новые миниатурные компоненты (такие, как датчики освещения, движения, температуры) для интеграции в мобильные устройства и в домашнее оборудование. Их можно будет использовать для управления миллиардами бытовых систем, и тогда возникнет так называемый Интернет вещей (Internet of Things, IoT). Производители оборудования уже начали выпускать специальные микросхемы, в которые встроены все необходимые компоненты для беспроводной связи и управления устройствами. Взаимодействие компактных интеллектуальных устройств будет осуществляться преимущественно с помощью технологии беспроводных индивидуальных сетей Personal Area Network (PAN), радиус действия которой ограничен десятками метров. Для этой технологии сформированы стандарты физического уровня в виде спецификации IEEE 802.15.4, а также набор стандартов транспортного уровня, получивший название 6LoWPAN, который предполагает использование протокола IPv6 для передачи данных между устройствами.

Ситуация со стандартами как самого взаимодействия, так и его защиты в этой области пока складывается неопределенно. «Сегодня отсутствует единый и унифицированный M2M-протокол, — пожаловался Алексей Лукацкий. — Различные работы ведутся в рамках проекта Eclipse различными международными организациями, включая МСЭ. Помимо чисто сетевых протоколов, разрабатываются и прикладные протоколы, ориентированные на различные виды M2M-взаимодействия — M2MXML, BITXML, XMPP (Jabber) и т. д. Учитывая отсутствие общепризнанных стандартов и то, что к этим работам приступили только в конце 2011 года, к решению вопросов обеспечения безопасности в M2M разработчики только-только начали подходить. В частности, вопросы ИБ сейчас рассматриваются в разных организациях по стандартизации — в рабочей группе № 3 комитета TR-50 ассоциации TIA, в фокус-группе по M2M при МСЭ (концентрируется сейчас преимущественно на отрасли здравоохранения), рабочей группе IETF (протокол 6LoWPAN), ISA (протокол SP100). Таким образом, пока стандартов не выработано, хотя внедрение технологий уже идет.

Следует отметить, что разрабатываемая для межмашинного взаимодействия технология предполагает ряд особенностей: использование низкоэнергетических встроенных передатчиков; разделение устройств на полноценные (под которыми подразумеваются компьютеры, планшеты и смартфоны) и устройства с ограниченным набором функций (например, холодильник, телевизор); использование протокола IPv6 с оптимизированной для подобных сетей функциональностью. При этом предполагается, что небольшое число полноценных устройств управляет достаточно обширной сетью из устройств с органиченным набором функций, находящихся в радиусе действия беспроводной PAN, то есть в пределах нескольких десятков метров.

Собственно, уже в такой архитектуре сети заложена проблема — датчики и исполнительные устройства должны подчиняться более интеллектуальным управляющим устройствам. Это требует продуманной системы взаимной аутентификации и контроля доступа к этим устройствам, которая не позволяет прослушивать и несанкционированно копировать соединения. Конечно, есть такие технологии, которые позволяют сделать все безопасно и защищенно, но не в условиях экономии энергии. Вероятно, жесткие требования по энергосбережению приведут к тому, что разработчикам датчиков и исполнительных устройств придется пойти на компромисс. Поэтому все атаки, которые сейчас существуют для технологии Wi-Fi, скорее всего, будут транслированы и в «царство» M2M. Кроме того, вполне возможно, что добавятся и новые проблемы, связанные с эмуляцией интеллектуальным устройством злоумышленника функций неинтеллектуального. Здесь основная цель — передача дезинформации в приложение, управляющее M2M-сетью, для ее дезорганизации и даже взлома. Здесь уже все будет зависеть от качества реализации подобного приложения и уязвимости платформы, на которой оно будет работать.

Следует отметить, что подобные технологии управления оборудованием уже начинают внедряться в России. В частности, есть проекты по использованию контроллеров для освещения парков, управляемых с помощью смартфона. Появляются и подключенные к Сети бытовые приборы, и таких персональных устройств будет все больше. Поэтому уже сейчас необходимо задуматься об их информационной безопасности.

Купить номер с этой статьей в pdf

Комментарии


30/11/2013 №06

Купить выпуск

Анонс содержания
«Сети/network world»

Средство массовой информации - www.osp.ru. Свидетельство о регистрации СМИ сетевого издания Эл.№ ФС77-62008 от 05 июня 2015 г. Выдано Федеральной службой по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзором)