Diagnozowanie bezpieczeństwa przesyłu danych w przemysłowym systemie sterowania



Podobne dokumenty
Systemy mikroprocesorowe - projekt

Sieci komputerowe. Definicja. Elementy

epuap Ogólna instrukcja organizacyjna kroków dla realizacji integracji

PERSON Kraków

Opis zmian funkcjonalności platformy E-GIODO wprowadzonych w związku z wprowadzeniem możliwości wysyłania wniosków bez podpisu elektronicznego

Politechnika Warszawska Wydział Matematyki i Nauk Informacyjnych ul. Koszykowa 75, Warszawa

Komunikacja w sieci Industrial Ethernet z wykorzystaniem Protokołu S7 oraz funkcji PUT/GET

enova Workflow Obieg faktury kosztowej

Zdalne odnawianie certyfikatów do SWI

CZYTNIK ZBLIŻENIOWY RFID-UR80D

INSTRUKCJA RUCHU I EKSPLOATACJI SIECI DYSTRYBUCYJNEJ

Regulamin uczestnictwa w kursach internetowych dla nauczycieli. Definicje:

Bazy danych. Andrzej Łachwa, UJ, /15

SKRÓCONA INSTRUKCJA OBSŁUGI ELEKTRONICZNEGO BIURA OBSŁUGI UCZESTNIKA BADANIA BIEGŁOŚCI

JĘZYK UML JAKO NARZĘDZIE MODELOWANIA PROCESU PROJEKTOWO-KONSTRUKCYJNEGO

VLAN Ethernet. być konfigurowane w dowolnym systemie operacyjnym do ćwiczenia nr 6. Od ćwiczenia 7 należy pracować ć w systemie Linux.

Harmonogramowanie projektów Zarządzanie czasem

Elementy cyfrowe i układy logiczne

INFORMATOR TECHNICZNY GE FANUC. Rezerwacja w sterownikach programowalnych GE Fanuc. Standby Redundancy najprostszy system rezerwacji

Zobacz to na własne oczy. Przyszłość już tu jest dzięki rozwiązaniu Cisco TelePresence.

Przedsiębiorstwo WielobranŜowe GALKOR Sp. z o.o. ul. Ogrodowa Koronowo Tel:

Siemens IO-Link. Smart TIA integration of sensors and actuators

Ogólnozakładowy system monitoringu i rozliczeń mediów

Automatyka. Etymologicznie automatyka pochodzi od grec.

Niniejszy dokument obejmuje: 1. Szablon Umowy zintegrowanej o rachunek ilokata, 2. Szablon Umowy zintegrowanej o rachunek ilokata oraz o rachunek

System Informatyczny CELAB. Przygotowanie programu do pracy - Ewidencja Czasu Pracy

Elastyczne systemy wytwarzania

Rozdział 6. Pakowanie plecaka. 6.1 Postawienie problemu

PRZEMYSŁOWY ODTWARZACZ PLIKÓW MP3 i WAV

INSTRUKCJA DO PROGRAMU LICZARKA 2000 v 2.56

Instrukcja postępowania w celu podłączenia do PLI CBD z uwzględnieniem modernizacji systemu w ramach projektu PLI CBD2

Technologie internetowe Internet technologies Forma studiów: Stacjonarne Poziom kwalifikacji: I stopnia. Liczba godzin/tydzień: 2W, 2L

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH

UNIWERSALNY PULPIT STEROWANIA

WIZUALIZACJA I AKWIZYCJA DANYCH MAGISTRALI CAN

Instrukcja zarządzania bezpieczeństwem Zintegrowanego Systemu Zarządzania Oświatą

KONCEPCJA NAUCZANIA PRZEDMIOTU RACHUNKOWOŚĆ SKOMPUTERYZOWANA" NA WYDZIALE ZARZĄDZANIA UNIWERSYTETU GDAŃSKIEGO

Wdrożenie modułu płatności eservice dla systemu Virtuemart 2.0.x

Regulamin Konkursu Start up Award 9. Forum Inwestycyjne czerwca 2016 r. Tarnów. Organizatorzy Konkursu

Instrukcja obsługi Zaplecza epk dla Pracowników Instytucji w zakresie administracji danymi instytucji

Generator obrazu transakcji fiskalnych, FG-40

Projekt Schematom STOP! Wspólne działania instytucji pomocy społecznej i instytucji rynku pracy pilotaż

Robaki sieciowe. Wstęp Instalacja w systemie Kanały dystrybucji Ogólny schemat Przykłady robaków Literatura

INFORMATOR TECHNICZNY WONDERWARE

OGŁOSZENIE O ZWOŁANIU NADZWYCZAJNEGO WALNEGO ZGROMADZENIA SPÓŁKI VISTAL GDYNIA S.A.

Przewodnik AirPrint. Ten dokument obowiązuje dla modeli atramentowych. Wersja A POL

Dziedziczenie : Dziedziczenie to nic innego jak definiowanie nowych klas w oparciu o już istniejące.

Umowa w sprawie przesyłania faktur elektronicznych

DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ

KONCEPCJA BEZPIECZNEJ TRANSMISJI DANYCH W MOBILNYM SYSTEMIE ROZPROSZONYM

Lublin, Zapytanie ofertowe

Regulamin świadczenia usług drogą elektroniczną przez PZU SA w zakresie obsługi klienta PZU SA

Promocja i identyfikacja wizualna projektów współfinansowanych ze środków Europejskiego Funduszu Społecznego

Praca na wielu bazach danych część 2. (Wersja 8.1)

RZECZPOSPOLITA POLSKA MINISTER CYFRYZACJI

Sieci komputerowe cel

Środowiskowe Laboratorium Ciężkich Jonów Uniwersytet Warszawski

db powernet Instalacja czytnika kart mikroprocesorowych (instrukcja)

Projekt z dnia 2 listopada 2015 r. z dnia r.

Stowarzyszenie Lokalna Grupa Działania EUROGALICJA Regulamin Rady

Zasady przyjęć do klas I w gimnazjach prowadzonych przez m.st. Warszawę

Śrubka zamykająca Uchwyt ścienny Przycisk kontrolny Lampka kontrolna

Microsoft Windows GDI

Regulamin korzystania z aplikacji mobilnej McDonald's Polska

Praca za granicą. Emerytura polska czy zagraniczna?

Zarządzanie projektami. wykład 1 dr inż. Agata Klaus-Rosińska

Regulamin oferty Taniej z Energą

Na podstawie art.4 ust.1 i art.20 lit. l) Statutu Walne Zebranie Stowarzyszenia uchwala niniejszy Regulamin Zarządu.

Zintegrowany System Zarządzania Przedsiębiorstwem FIRMA SYSTEM FIRMA WERSJA 22.10

Uchwała Nr... Rady Miejskiej Będzina z dnia roku

UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH nr.. zawarta w dniu. zwana dalej Umową powierzenia

Regulamin usługi udostępniania obrazów faktur VAT i innych dokumentów w formie elektronicznej

OGŁOSZENIE o zwołaniu Zwyczajnego Walnego Zgromadzenia Spółki. Wawel S.A. z siedzibą w Krakowie

Projekt i etapy jego realizacji*

Regulamin Konkursu wiedzy o podatkach. Podatkowy zawrót głowy

REGULAMIN PROMOCJI KONSUMENCKIEJ POWIEDZ TO Z NUTELLA (dalej: Regulamin )

PRZEWODNIK PO PRZEDMIOCIE

PROGRAM ZAPEWNIENIA I POPRAWY JAKOŚCI AUDYTU WEWNĘTRZNEGO

REGULAMIN PROMOCJI 2 x WIĘCEJ ZA SCHNEIDER ELECTRIC

Ogłoszenie o zwołaniu Zwyczajnego Walnego Zgromadzenia. i3d S.A. z siedzibą w Gliwicach

Wiedza niepewna i wnioskowanie (c.d.)

Symfonia Produkcja Instrukcja instalacji. Wersja 2013

Regulamin konkursu fotograficznego Świąteczne wypieki

Elementy animacji sterowanie manipulatorem

(Akty, których publikacja nie jest obowiązkowa) KOMISJA

Oprogramowanie klawiatury matrycowej i alfanumerycznego wyświetlacza LCD

Instrukcja dotycząca generowania klucza dostępowego do Sidoma v8

Ogłoszenie Zarządu o zwołaniu Nadzwyczajnego Walnego Zgromadzenia Akcjonariuszy Yellow Hat S.A. z siedzibą w Warszawie

Komputer i urządzenia z nim współpracujące

Rys 2. Schemat obwodów wejściowo/wyjściowych urządzeń w magistrali I2C

GEO-SYSTEM Sp. z o.o. GEO-RCiWN Rejestr Cen i Wartości Nieruchomości Podręcznik dla uŝytkowników modułu wyszukiwania danych Warszawa 2007

Pracownia internetowa w każdej szkole. Opiekun pracowni internetowej SBS 2003 PING

API transakcyjne BitMarket.pl

- o zmianie o Krajowym Rejestrze Sądowym

Jak usprawnić procesy controllingowe w Firmie? Jak nadać im szerszy kontekst? Nowe zastosowania naszych rozwiązań na przykładach.

Ogłoszenie o zwołaniu Nadzwyczajnego Walnego Zgromadzenia Spółki na dzień 27 czerwca 2016 r.

Zainstalowana po raz pierwszy aplikacja wymaga aktualizacji bazy danych obsługiwanych sterowników.

Rozliczenia z NFZ. Ogólne założenia. Spis treści

Administrator Konta - osoba wskazana Usługodawcy przez Usługobiorcę, uprawniona w imieniu Usługobiorcy do korzystania z Panelu Monitorującego.

Transkrypt:

doi:.599/48.25..52 Marcin BEDNAREK, Tadeusz DĄBROWSKI 2 Politechnika Rzeszowska, Wydział Elektrotechniki i Informatyki (), Wojskowa Akademia Technicz, Wydział Elektroniki (2) Diagnozowanie bezpieczeństwa przesyłu danych w przemysłowym systemie Streszczenie. Rozpatruje się dwa przypadki komunikacji w przemysłowym rozproszonym systemie. W pierwszym wariancie testuje się zabezpieczenie komunikacji pomiędzy sterownikami przemysłowymi. W drugim wariancie diagnozuje się bezpieczeństwo komunikacji pomiędzy stacją procesową i stacją operatorską. Komunikacja w systemach testowych oparta jest standardzie Ethernet. W rozpatrywanych konfiguracjach rozproszonego systemu komunikacja odbywa się poziomie procesowym, łączącym stacje procesowe i stacje operatorskie przy pomocy protokołu z rodziny TCP/IP. W referacie przedstawiono eksperymenty diagnozowania zagrożeń bezpieczeństwa komunikacji. Abstract. Two cases of the communication in an industrial distributed control system are considered. In the first variant communication security between industrial controllers is tested. In the second option - vulnerability between process station and operator station is tested. The communication in the test systems is based on Ethernet standard. In the alyzed configurations of distributed control system, communication takes place at the process level connecting process stations and operator station using TCP/IP family protocol. (Diagnosing data transmission security in the industrial control system). Słowa kluczowe: przemysłowy system, diagnozowanie bezpieczeństwa, komunikacja, sieć przemysłowa. Keywords: industrial control system, diagnosing of the security, communication, fieldbus. Wstęp danych w ramach prezentowanego w artykule rozproszonego mini systemu odbywa się poziomie procesowym [], wykorzystującym standard Ethernet [2], łączącym stacje systemu przy pomocy protokołu TCP/IP. Stacjami tymi są trzy rodzaje urządzeń: - Stacje procesowe (ang. PS Proces Station), będące sterownikami przemysłowymi realizującymi programy procesami (rys. ). - Stacje operatorskie (ang. OS Operator Station). Za pośrednictwem odpowiednio skonfigurowanych standardowych obrazów wizualizacyjnych stacji operatorskich prowadzi się oddziaływania operatorskie, wykorzystując do tego celu aktywne animowane elementy graficzne. Służą one także do graficznej prezentacji obrazu toczącego się procesu. - Stacja inżynierska (ang. ES - Engineering Station [3]). Stacja operatorska i procesowa realizują zadania zdefiniowane i zaprogramowane a priori przez projektanta-inżyniera systemu poziomie stacji inżynierskiej. Ze stacji inżynierskiej, po odpowiednim skonfigurowaniu projektu stacji PS i OS, przeprowadza się konfigurację sprzętową, przesył i uruchomienie całego systemu. Stacje systemu komunikują się pomiędzy sobą wg firmowych, zamkniętych protokołów komunikacyjnych. Zazwyczaj protokoły te są nieudokumentowane lub niewystarczająco udokumentowane. Projektanci liczą być może to, iż niezny sposób wymiany danych może być zabezpieczeniem przesyłu danych. W rzeczywistości jest to tylko złudne przekonie o bezpieczeństwie transmisji. Nie ukrywanie sposobu działania algorytmu bowiem, a jego mechanizm szyfrowania wraz z utajnionym kluczem szyfrującym powinny gwarantować bezpieczeństwo [4]. Producenci sprzętu skupiają się często zabezpieczeniach urządzeń w kontekście bezpieczeństwa ze strony urządzeń dla otaczającego środowiska [5]. Natomiast, jeśli rozpatrywane jest bezpieczeństwo przesyłu w kontekście ochrony przed intruzami pojawiają się jczęściej rozwiązania bazujące wirtualnych sieciach prywatnych (ang. VPN) [6, 7] lub zastosowaniu dodatkowych pośredniczących elementów do zestawienia bezpiecznego kału [8]. pomiędzy stacjami systemu wykorzystujący standardowe firmowe mechanizmy często opiera się protokole UDP, którego użycie podyktowane jest łatwością implementacji, jest okupione większą podatnością odkrycie treści przez osoby nieuprawnione. zmiennych Wizualizacja i oddziaływanie operatorskie OPERATORSKA OS PROCESOWA (STEROWNIK PLC) skonfigurowanej wizualizacji Ethernet zmiennych Rys.. Diagnozowanie bezpieczeństwa Konfiguracja projektu (sterowanie i wizualizacja) INŻYNIERSKA ES PROCESOWA (STEROWNIK PLC2) Sterowanie procesem konfiguracji układu Jak ważnym zagadnieniem jest zabezpieczenie transmisji pomiędzy stacjami systemu mogą świadczyć przypadki ingerencji intruza w systemy krytyczne ze względu wypełniane funkcje. Przykładem mogą być ataki opisane w publikacjach [9,]. Atakowanym systemem był system syglizacji świetlnej. Wykorzystując dedykowane urządzenia (karty sieciowe) moż było zaingerować w 22 PRZEGLĄD ELEKTROTECHNICZNY, ISSN 33-297, R. 9 NR /25

ustawienia syglizatorów skrzyżowaniach. Nie dotyczy to wprawdzie przypadku spowodowania stanu katastrofy polegającej jednoczesnym włączeniu zielonego światła dla dwóch kierunków, lecz jedynie uruchamiania odpowiedniej sekwencji zmiany świateł. Artykuł niniejszy jest kolejną, po publikacji [], próbą zwrócenia uwagi istotne zczenie zabezpieczenia transmisji. Uwidocznieniu tego ważnego aspektu służą dwa kolejne, diagnozowane przypadki komunikacji (zazczone rysunku ramkami): (I) stacja procesowa stacja procesowa (rys., ramka - linia przerywa) (II) stacja procesowa stacja operatorska (rys., ramka - linia ciągła). Test pierwszy (I) polega podszyciu się, zmianie orygilnego i wysłaniu polecenia ze stacji zmieniającego ustawienie wyjść birnych. Drugi przypadek (II) to także uda próba podszycia się i zafałszowanie informacji wyświetlanej obrazie graficznym stacji operatorskiej oraz wprowadzenie operatora w błąd. Jako diagnozę dotyczącą niezdatności lub zdatności systemu komunikacji, a tym samym bezpieczeństwa systemu transmisji danych poddanemu atakowi powtórzeniowemu, moż uzć odpowiedź pytania: (I) Czy moż za pomocą ingerencji w standardową transmisję pomiędzy stacjami i podszyć się pod stację i zmienić ustawienia wyjść birnych? (II) Czy moż za pomocą ingerencji w standardową transmisję pomiędzy stacją a stacją operatorską OS wprowadzić operatora w błąd prezentując ekranie inny stan procesu niż toczący się aktualnie w stacji? Przedstawione poniżej testy powinny dać odpowiedź postawione pytania. System destrukcyjny planowanie sceriusza ataku Na system destrukcyjny, za pomocą którego moż ruszyć bezpieczeństwo systemu komunikacji składa się kilka elementów, których współdziałanie może okazać się sukcesem (z punktu widzenia systemu destrukcyjnego), czyli wprowadzeniem błędnego, fałszywego do systemu transmisji. Przede wszystkim musi istnieć zainteresowany działaniami destrukcyjnymi intruz operator-decydent systemu destrukcyjnego. Powinien on posiadać wystarczającą wiedzę do dokonia ataku. Udany atak może mieć miejsce tylko wtedy, gdy intruz dysponuje pewnym arsełem środków technicznych, czyli właściwymi rzędziami do podsłuchu (ang. sniffer). Przydatne są tu także wszelkie metody socjotechniczne stosowane wobec operatorów atakowanego systemu, pozwalające uzyskanie i zgromadzenie wiedzy niezbędnej do ataku. Pożądany jest też wcześniejszy dostęp do atakowanego systemu lub możliwość wykonia laboratoryjnego odpowiednika lub fragmentu atakowanego systemu przemysłowego i odtworzenia warunków rzeczywistych. Dodatkowo, zatem, dochodzi kwestia dość zcznego kosztu całego przedsięwzięcia. Bardzo przydatne może być także doświadczenie w projektowaniu systemów podobnych do atakowanego. Podsumowując - wszystkie wyżej wymienione elementy systemu destrukcyjnego: intruz, wiedza, arseł środków technicznych i rzędzi, umiejętności socjotechniczne, doświadczenie projektowe sprzyjają zakończeniu sukcesem etapów planowania sceriusza działań destrukcyjnych (rysunek 2). Na rysunku 2 przedstawiono przykład schematu przygotowania kilkuetapowego sceriusza ataku:. Badania diagnostycznego obserwacji działania rzeczywistego, niezakłóconego systemu przemysłowego, podsłuchu transmisji komunikatów (a jeśli to nie jest możliwe - budowy laboratoryjnego odpowiednika). 2. Wnioskowania objawowego tym etapie możliwe jest zaobserwowanie wpływu komunikatów przesyłanych z jednej ze stacji działanie drugiej. 3. Wstępnego planowania działań destrukcyjnych decyzji dotyczącej celów cząstkowych intruza (wybór atakowanego zasobu). 4. Przechwycenia wszystkich transmitowanych komunikatów wysyłanych do atakowanej stacji. 5. Dokonia wyboru i przyporządkowania komunikatów sterujących powodujących wywołanie stanu, który intruz zamierza zakłócić (przyporządkowanie komunikat - powodowany objaw). 6. Alizy pola danych wybranych w punkcie 5. komunikatów i zlokalizowania, które mają być zmienione przez intruza. 7. Właściwego zaplanowania sceriusza podszycia się pod dawcę prowadzącego do zaburzenia pracy stacji atakowanej decyzji dotyczących nowych, podmienionych rozpoznych pól danych. Start Badanie diagnostyczne (obserwacja działania) Wnioskowanie objawowe Wstępne planowanie sceriusza działań destrukcyjnych Przechwycenie komunikatów sterujących Przyporządkowanie objaw - komunikat Aliza komunikatów sterujących Właściwe planowanie sceriusza działań destrukcyjnych Stop Rys.2. Planowanie sceriusza ataku PRZEGLĄD ELEKTROTECHNICZNY, ISSN 33-297, R. 9 NR /25 22

Test diagnozowanie bezpieczeństwa przesyłu pomiędzy stacjami procesowymi Na rysunku 3 przedstawiono schematycznie standardową, niezakłóconą komunikację pomiędzy dwiema stacjami procesowymi rozproszonego systemu. Komunikacja odbywa się za pomocą protokołu UDP, wykorzystując technologię Ethernet. Stacja za pomocą specjalnych bloków komunikacyjnych wysyła do bloku odbiorczego komunikat ustawienia kolejnych kałach (-7) wyjścia birnego BO logicznej jedynki ( ). Komunikat wysyłany jest cyklicznie co 5 sekund. Stan niezakłócony przedstawia rysunek 5a. generowania cyklicznych transakcji Rys.3. Standardowa transmisja danych - generowania cyklicznych transakcji wysyłający polecenie: " wysyłający polecenie: " Ustawienie wyjścia BO " oprócz stacji i, ze stacji intruza z odpowiednim oprogramowaniem pozwalającym obserwację ruchu sieciowego (ang. sniffer) [2] oraz umożliwiającym wysłanie dowolnie spreparowanego. Przebieg diagnozowania bezpieczeństwa transmisji, czyli sprawdzenia podatności systemu atak powtórzeniowy przebiega wg stępującego schematu:. Podsłuch wysłanego ze stacji oraz aliza pola danych (tabela, wiersz nr ). 2. Rozpoznie przesyłanej ustawiającej wyjście BO (wartość xff - heksadecymalnie) 3. Skopiowanie całości i zapis do pliku. 4. Użycie aplikacji pozwalającej wysyłanie dowolnie spreparowanych komunikatów. 5. Wczytanie pliku ze skopiowanym komunikatem. 6. Podmia pola danych wartość xaa (tabela, wiersz 2) ustawiającą kolejne kały wyjścia BO. 7. Wymuszenie cyklicznego wysyłania, z czasem cyklu kilkadziesiąt razy mniejszym od założonego, z nową ą pola danych. 8. Obserwacja zachowania (rys. 5b). 9. Podmia pola danych wartość x8 (tabela, wiersz 2) ustawiających kolejno kały wyjścia BO.. Wymuszenie cyklicznego wysyłania, z czasem cyklu kilkadziesiąt razy mniejszym od założonego, z nową ą pola danych.. Obserwacja zachowania (rys. 5c). Na podstawie przeprowadzonego eksperymentu moż odpowiedzieć twierdząco pytanie (I) dotyczące możliwości podszycia się pod stację i zmiany ustawienia wyjść birnych za pomocą ingerencji w standardową transmisję pomiędzy stacjami i. Tabela. Wartości pola danych ustawiającego BO Lp. Stan Bity BO (7..) Komunikat (pole danych) Niezakłócony ff::::: 2 Ingerencja aa::::: 3 Ingerencja 8::::: a) podsłuch Błędne ustawienie wyjścia BO " lub " b) c) Intruz Aliza Spreparowanie intruza Rys.4. Transmisja zakłóco - Wysłanie intruza: " lub Stanowisko diagnozowania bezpieczeństwa komunikacji (rysunek 4) jest modyfikacją układu z rysunku 3. Składa się, Rys.5. Wynik działania: a) prawidłowego; b, c) intruza Test 2 diagnozowanie bezpieczeństwa przesyłu pomiędzy stacją procesową i operatorską Na rysunku 6 przedstawiono schematycznie sposób przeprowadzenia testu polegającego podmianie przesyłanej zmiennej pomiędzy stacją procesową i stacją operatorską OS. Stacja inżynierska ES wykorzystywa jest do konfiguracji projektu układu oraz projektu wizualizacji. Po jego wykoniu, do każdej ze stacji zostaje załadowa odpowiednia część. 222 PRZEGLĄD ELEKTROTECHNICZNY, ISSN 33-297, R. 9 NR /25

Zostało to ozczone rysunku 6 cienkimi liniami zakończonymi strzałkami wychodzącymi od ES. Stacja inżynierska uczestniczy także w trybie uruchomieniowym służącym m.in. do śledzenia i obserwacji zmian zmiennych. Moż to zaobserwować np. w postaci zmian wyglądu linii przepływu sygłów schemacie w języku FBD [3] lub też w zdefiniowanych okch trendu i. Do stacji procesowej zostaje przesłany prosty program (rys. 7). Jest to tzw. układ start-stop działający alogicznie do przerzutnika RS, umożliwiający za pomocą przycisków monostabilnych (logiczne zmienne start i stop ) odpowiednio włączenie i wyłączenie urządzenia wykowczego (logicz zmien wyjscie ). Układ (projektowanie) OS Zadanie systemowe (odbiór) Układ w języku FBD ES Tryb uruchomieniowy (programowanie OS, ) Zadanie systemowe (dawanie) Tryb uruchomieniowy (oddziaływanie, podgląd ) podsłuch Intruz Wysłanie intruza: zmia wizualizowanej zmia (miejsca, którym jest transmitowa wartość). Informacja o położeniu bajtu pola danych zawierającego określone informacje może być z łatwością wykorzysta do podsłuchu oraz ataku powtórzeniowego służącego pozornej zmianie. Wymuszając z poziomu stacji inżynierskiej zmianę stanu wyjścia układu (wyjscie= wyjscie=) zaobserwowano zmianę w polu danych zazczoną ramką (tab. 2). Tabela 2. Wartości pola danych do OS dla wariantu z pojedynczym wyjściem (zmien wyjscie ) Lp. Stan Komunikat (pole danych) wyjscie= 2::c::6c:4:::6:: :4:ff:ff:8:::::: 54:47:54:47:54:47:54:47:54:47: 54:47::4:::8::c:: ::::::54:47:54:47: :::::::3:: 2 wyjscie= 2::c::96:6:::6:: :4:ff:ff:8:::::: 54:47:54:47:54:47:54:47:54:47: 54:47::4:::8::c:: ::::::54:47:54:47: :::::::3:: Następnym krokiem było przesłanie do stacji procesowej zmodyfikowanego programu (rys. 8). Jest to wspomniany układ start-stop uzupełniony o drugie, zdublowane wyjście (logicz zmien wyjscie2 ). Wizualizacja Spreparowanie intruza Aliza Rys.8. Układ wersja 2 Rys.6. Transmisja zakłóco -OS Rys.7. Układ wersja Stacja przesyła informacje do stacji inżynierskiej oraz do stacji operatorskiej w celu wizualizacji pracy układu. Stanowisko diagnozowania bezpieczeństwa przesyłu stacja stacja OS początkowo służy do alizy komunikatów przesyłanych wg protokołu UDP. Test dotyczy możliwości nieuprawnionej zmiany przez intruza przesyłanych zmiennych, w taki sposób, aby mimo prawidłowego wykonia programu operator stacji OS otrzymał błędną informację i tym samym został wprowadzony w błąd, podejmując niepotrzebne działania zaradcze. Nie jest z a priori struktura służącego do przesyłu zmiennych procesowych do stacji OS. Oprogramowanie podsłuchujące stacji intruza całą przechwyconą informację traktuje jako dane. Proces diagnozowania polega obserwacji kolejnych pól przechwyconych danych, przed i po zmianie wysyłanej zmiennej oraz wnioskowaniu dotyczącym miejsca w polu danych, którym dokoła się Wymuszając z poziomu stacji inżynierskiej zmianę stanu obydwu wyjść układu (wyjscie= wyjscie=, wyjscie2= wyjscie2=) zaobserwowano zmiany w polu danych zazczoną ramkami (tab. 3). Pogrubione ( szarym tle) odpowiadają kolejnym om zmiennej wyjscie2. Tabela 3. Wartości pola danych do OS dla wariantu ze zdublowanym wyjściem (zmienne wyjscie, wyjscie2 ) Lp. Stan Komunikat (pole danych) wyjscie= wyjscie2= 2 wyjscie= wyjscie2= 3 wyjscie= wyjscie2= (ingerencja intruza) 2::28::f:4:::5:2: :4:ff:ff:24::::::54: 47:54:47:54:47:54:47:54:47:54:47 ::4:69::24::28:::: ::68::54:47:54:47:4:: :::::3:::::3: :::3::::3: 2::2::7f:5:::6::: 4:ff:ff:b::::::54: 47:54:47:54:47:54:47:54:47:54:47: :4:59::b::2:::: ::::54:47:54:47:2::: ::::3:::::3: 2::c::6c:4:::6::: 4:ff:ff:8::::::54: 47:54:47:54:47:54:47:54:47:54:47: :4:::8::c:::: ::::54:47:54:47::: :::::3:: W ten sposób intruz mógł pozć miejsce przesyłania zmiennych w komunikacji pomiędzy stacją PRZEGLĄD ELEKTROTECHNICZNY, ISSN 33-297, R. 9 NR /25 223

procesową i operatorską. Podobnie do testu. czynności polegające : - skopiowaniu wybranego zawierającego pole danych przedstawione w tabeli 3 (wiersz 2); - wczytaniu zapisanego do aplikacji umożliwiającej wygenerowanie dowolnego ; - podmianie pola danych zawarte w tab. 3 (wiersz 3); - wysłaniu tak spreparowanego do stacji operatorskiej OS z częstością większą od standardowej; spowodują błędną interpretację przez operatora sytuacji jako nieprawidłową, awaryjną. Będą się różniły zmiennych wyjściowych sterowanych za pomocą wspólnej linii sygłowej (por. rys. 8), co jest stanem niedozwolonym i niemożliwym do uzyskania w stanie zdatności układu transmisji - OS. Będzie to skutek interpretacji przez operatora sposobu prezentacji elementów graficznych ekranie wizualizacyjnym (rys. 9c), Stanem uważanym za właściwy jest wyświetlenie elementów graficznych symbolizujących wyjścia w takim samym kolorze (rys. 9a, 9b). a) b) c) wyjscie wyjscie2 Rys.9. Wynik działania układu start-stop : a, b) prawidłowego; c) nieprawidłowego - poddanego działaniu intruza Na podstawie przeprowadzonego testu moż odpowiedzieć twierdząco także pytanie (II), postawione we wstępie, dotyczące możliwości ingerencji w standardową transmisję pomiędzy stacją a stacją operatorską OS i wprowadzenia operatora w błąd poprzez prezentację ekranie stanu procesu różniącego się od rzeczywistego, prowadzonego przez stację. Podsumowanie W artykule przedstawiono diagnozowanie bezpieczeństwa transmisji dotyczące sprawdzenia możliwości: - próby podszycia się, zmiany orygilnego i wysłania polecenia ze stacji zmieniającego ustawienie wyjść birnych. - próby podszycia się i zafałszowania informacji wyświetlanej obrazie graficznym stacji operatorskiej, tym samym wprowadzenia operatora w błąd. Diagnozy uzyskane w wyniku przeprowadzonych, zaprezentowanych testów, dotyczące niezdatności lub zdatności systemu komunikacji, a tym samym bezpieczeństwa systemu transmisji danych poddanemu atakowi powtórzeniowemu dają twierdzącą odpowiedź postawione we wstępie pytania. Jednozcznie wskazują także konieczność dodatkowego zabezpieczenia transmisji. Moż to osiągnąć stosując dodatkowe programowe metody ochrony danych, implementując np. algorytmy kryptograficzne pozwalające szyfrowanie przesyłanych danych [3, 4]. LITERATURA [] Kwiecień A., Aliza przepływu informacji w komputerowych sieciach przemysłowych, Wydawnictwo Politechniki Śląskiej, Gliwice 22 [2] Haudahl S., Diagnozowanie i utrzymanie sieci. Księga eksperta, Helion, Gliwice 2 [3] Bedrek M., Wizualizacja procesów. Laboratorium, Oficy Wydawnicza Politechniki Rzeszowskiej, Rzeszów 24 [4] Stinson D.R., Cryptography. Theory and Practice, Chapman& Hall/CRC, Boca Raton 26 [5] Safety Integrated for Process Automation. Reliable, Flexible, Easy, Technical Brochure, Siemens [6] Serafin M., Sieci VPN, Helion, Gliwice 28 [7] Konfiguracja połączenia VPN (Virtual Private Network). Beckoff Automation Sp.z.o.o., 27 [8] Programowanie przez Internet: Konfiguracja modułów SCALANCE S 62 V2 do komunikacji z komputerem przez VPN, www.siemens.pl/simatic, 6//27 [9] Ghe B., Beyer W., Hillaker A., Pevarnek J., Alex J., HaldermanGreen Lights Forever: Alyzing the Security of Traffic Infrastructure, Proceedings of the 8th USENIX Workshop on Offensive Technologies (WOOT 4), August 24 [] Zetter K., Hackers can mess with traffic lights to jam roads and reroute cars. Wired, Apr. 24 [] Bedrek M., Dąbrowski T., Wiśnios M., Diagnozowanie zagrożeń komunikacji w przemysłowym systemie, Przegląd Elektrotechniczny, nr 8/24, 38-43 [2] Szmit M., Gusta M., Tomaszewski M., zabezpieczeń przed atakami w sieci komputerowej, Helion, Gliwice 25 [3] Bedrek M., Dąbrowski T., Koncepcja zabezpieczenia transmisji danych w mobilnym systemie diagnostycznym, Jourl Of KONBiN, z.2(26)/23, 6-7 [4] Bedrek M., Dąbrowski T.: Bezpieczeństwo komunikacji w rozproszonym systemie, Przegląd Elektrotechniczny, nr 9/23, 72-74 Autorzy: dr inż. Marcin Bedrek, Politechnika Rzeszowska, Wydział Elektrotechniki i Informatyki, Katedra Informatyki i Automatyki, al. Powstańców Warszawy 2, 35-959 Rzeszów, E-mail: bedrek@prz.rzeszow.pl; dr hab. inż. Tadeusz Dąbrowski, prof. WAT Wojskowa Akademia Technicz, Wydział Elektroniki, Instytut Systemów Elektronicznych, ul. Kaliskiego 2, -98 Warszawa; E-mail: tdabrowski@wat.edu.pl, 224 PRZEGLĄD ELEKTROTECHNICZNY, ISSN 33-297, R. 9 NR /25