KONCEPCJA BEZPIECZNEJ TRANSMISJI DANYCH W MOBILNYM SYSTEMIE ROZPROSZONYM

Podobne dokumenty
CONCEPT OF THE DATA TRANSMISSION SECURITY IN THE MOBILE DIAGNOSTIC SYSTEM

linkprog programator USB

INSTRUKCJA RUCHU I EKSPLOATACJI SIECI DYSTRYBUCYJNEJ

INSTRUKCJA OBSŁUGI URZĄDZENIA: HC8201

Diagnozowanie bezpieczeństwa przesyłu danych w przemysłowym systemie sterowania

UNIWERSALNY PULPIT STEROWANIA

Politechnika Warszawska Wydział Matematyki i Nauk Informacyjnych ul. Koszykowa 75, Warszawa

Systemy mikroprocesorowe - projekt

Automatyka. Etymologicznie automatyka pochodzi od grec.

Sieci komputerowe. Definicja. Elementy

Zainstalowana po raz pierwszy aplikacja wymaga aktualizacji bazy danych obsługiwanych sterowników.

Jabra Link 850. Podręcznik użytkownika.

2.1 INFORMACJE OGÓLNE O SERII NX

Załącznik nr pkt - szafa metalowa certyfikowana, posiadająca klasę odporności odpowiednią

HiTiN Sp. z o. o. Przekaźnik kontroli temperatury RTT 4/2 DTR Katowice, ul. Szopienicka 62 C tel/fax.: + 48 (32)

Komunikacja w sieci Industrial Ethernet z wykorzystaniem Protokołu S7 oraz funkcji PUT/GET

STEROWNIKI NANO-PLC NA PRZYKŁADZIE STEROWNIKA LOGO!

Innowacyjna gospodarka elektroenergetyczna gminy Gierałtowice

Sterownik Silnika Krokowego GS 600

Zintegrowana sala operacyjna CORE Richard Wolf

PRZEPISY KLASYFIKACJI I BUDOWY STATKÓW MORSKICH

Środowiskowe Laboratorium Ciężkich Jonów Uniwersytet Warszawski

Przedsiębiorstwo WielobranŜowe GALKOR Sp. z o.o. ul. Ogrodowa Koronowo Tel:

W Y B R A N E P R O B L E M Y I N Y N I E R S K I E

DTR.ZL APLISENS PRODUKCJA PRZETWORNIKÓW CIŚNIENIA I APARATURY POMIAROWEJ INSTRUKCJA OBSŁUGI (DOKUMENTACJA TECHNICZNO-RUCHOWA)

VLAN Ethernet. być konfigurowane w dowolnym systemie operacyjnym do ćwiczenia nr 6. Od ćwiczenia 7 należy pracować ć w systemie Linux.

Niniejszy dokument obejmuje: 1. Szablon Umowy zintegrowanej o rachunek ilokata, 2. Szablon Umowy zintegrowanej o rachunek ilokata oraz o rachunek

Sieci komputerowe cel

Załącznik nr 8. Warunki i obsługa gwarancyjna

Promocja i identyfikacja wizualna projektów współfinansowanych ze środków Europejskiego Funduszu Społecznego

PX319. Driver LED 1x2A/48V INSTRUKCJA OBSŁUGI

Realizacja projektów 8.3 PO IG na przykładzie Gminy Borzęcin Rafał Bakalarz

Pytania i odpowiedzi oraz zmiana treści SIWZ

Ogólnozakładowy system monitoringu i rozliczeń mediów

PKN ORLEN S.A. Elektroniczny słownik lub tłumacz multijęzyczny. Zapytanie ofertowe. Dotyczy: Wersja: 1.0 Data: r.

Regulamin organizacji przetwarzania i ochrony danych osobowych w Powiatowym Centrum Kształcenia Zawodowego im. Komisji Edukacji Narodowej w Jaworze

Komputer i urządzenia z nim współpracujące

epuap Ogólna instrukcja organizacyjna kroków dla realizacji integracji

Warszawa, r.

Twierdzenie Bayesa. Indukowane Reguły Decyzyjne Jakub Kuliński Nr albumu: 53623

INFORMATOR TECHNICZNY GE FANUC. Rezerwacja w sterownikach programowalnych GE Fanuc. Standby Redundancy najprostszy system rezerwacji

Generalnie przeznaczony jest do obsługi systemów klimatyzacyjnych i chłodniczych.

Karta adaptacyjna GSM

UKŁAD ROZRUCHU SILNIKÓW SPALINOWYCH

s FAQ: 13/PL Data: 29/01/2012

Opis zmian funkcjonalności platformy E-GIODO wprowadzonych w związku z wprowadzeniem możliwości wysyłania wniosków bez podpisu elektronicznego

Bazy danych. Andrzej Łachwa, UJ, /15

DECYZJA w sprawie czasowego zaprzestania działalności

Diody danych.

Ostatnia cena sprzeda y klienta 1.0 dodatek do Symfonia Faktura dla 1 firmy

TESTER LX 9024 (SYSTEM ALARMOWY IMPULSOWY) INSTRUKCJA OBSŁUGI

Przewodnik AirPrint. Ten dokument obowiązuje dla modeli atramentowych. Wersja A POL

PRZEWODNIK PO PRZEDMIOCIE

SPRAWOZDANIE z podróŝy słuŝbowej poza granicami kraju

INSTRUKCJA OBS UGI

OBWODY REZYSTANCYJNE NIELINIOWE

Type ETO2 Controller for ice and snow melting

Dostosowanie piły wzdłużnej do wymagań minimalnych propozycje rozwiązań aplikacyjnych

OPIS PRZEDMIOTU ZAMÓWIENIA. wymagane minimalne parametry techniczne:

INSTRUKCJA RUCHU I EKSPLOATACJI SIECI DYSTRYBUCYJNEJ

CZYTNIK ZBLIŻENIOWY RFID-UR80D

Zdalne odnawianie certyfikatów do SWI

PROCEDURA OCENY RYZYKA ZAWODOWEGO. w Urzędzie Gminy Mściwojów

Podstawowe definicje

Zintegrowane Systemy Zarządzania Biblioteką SOWA1 i SOWA2 SKONTRUM

System Komunikacji Niewerbalnej tłumacz języka migowego online. Robert Gdela Prezes Seventica Sp. z o.o.

TEST dla stanowisk robotniczych sprawdzający wiedzę z zakresu bhp

PERSON Kraków

Podstawy programowania

API transakcyjne BitMarket.pl

Moduł 2 Planowanie prac z zakresu eksploatacji maszyn i urządzeń elektrycznych

Sieć komputerowa grupa komputerów lub innych urządzeo połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład:

BEZPIECZEŃSTWO INFORMACYJNE I CYBERNETYCZNE

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Oprogramowanie klawiatury matrycowej i alfanumerycznego wyświetlacza LCD

Instrukcja obsługi Wyświetlacz wielkogabarytowy

SIECIOWY SYSTEM MONITORINGU DLA INSTALACJI PRZEMYSŁOWYCH I OCHRONY ŚRODOWISKA. zaprojektowany przez: HYDRO ECO SYSTEM

ZAKRES OBOWIĄZKÓW I UPRAWNIEŃ PRACODAWCY, PRACOWNIKÓW ORAZ POSZCZEGÓLNYCH JEDNOSTEK ORGANIZACYJNYCH ZAKŁADU PRACY

Bojszowy, dnia r. Znak sprawy: GZOZ/P1/2010 WYJAŚNIENIE TREŚCI SIWZ

Zarządzanie projektami. wykład 1 dr inż. Agata Klaus-Rosińska

KATALOG MODUŁÓW Modbus centrale poŝarowe

Generator obrazu transakcji fiskalnych, FG-40

Regulamin Pracy Komisji Rekrutacyjnej w Publicznym Przedszkolu Nr 5 w Kozienicach

Strategia rozwoju sieci dróg rowerowych w Łodzi w latach

2. Przyk ad zadania do cz ci praktycznej egzaminu dla wybranych umiej tno ci z kwalifikacji E.20 Eksploatacja urz dze elektronicznych

(86) Data i numer zgłoszenia międzynarodowego: , PCT/DE02/ (87) Data i numer publikacji zgłoszenia międzynarodowego:

Wyzwania bezpieczeństwa nowoczesnych platform nauczania zdalnego

FPi Wysokowydajny system nowej generacji FPi 5500 do składania i kopertowania dokumentów. FPi FPi FPi 5560

OPIS TECHNICZNY DO PROJEKTU BUDOWLANEGO SIŁOWNI TERENOWEJ

RZECZPOSPOLITA POLSKA MINISTER CYFRYZACJI

1-Zakres robót dla całego zamierzenia budowlanego oraz kolejność realizacji poszczególnych obiektów:

Zarządzenie Nr W Wójta Gminy Siedlce z dnia 1 kwietnia 2015 roku. w sprawie powołania Gminnego Zespołu Zarządzania Kryzysowego.

Instrukcja obsługi platformy zakupowej e-osaa (klient podstawowy)

SPIS TREŚCI. Usytuowanie bramy i rodzaj sterowania mogą mied wpływ na poziom ryzyka, stwarzanego przez bramę z napędem.

Siemens IO-Link. Smart TIA integration of sensors and actuators

Warszawa, dnia 30 października 2014 r. Poz. 1485

Elastyczne systemy wytwarzania

Zaproszenie do przetargu publicznego na nabycie akcji spółki Zakłady Elektroniczne WAREL S.A. z siedzibą w Warszawie

Szkolenia elektryczne

Transkrypt:

PRACE NAUKOWE POLITECHNIKI WARSZAWSKIEJ z. 96 Transport 2013 Marcin Bednarek Politechnika Rzeszowska, Wydzia Elektrotechniki i Informatyki Katedra Informatyki i Automatyki Tadeusz D browski Wojskowa Akademia Techniczna, Wydzia Elektroniki Instytut Systemów Elektronicznych KONCEPCJA BEZPIECZNEJ TRANSMISJI DANYCH W MOBILNYM SYSTEMIE ROZPROSZONYM R kopis dostarczono, kwiecie 2013 Streszczenie: W artykule przedstawiono koncepcj bezpiecznej transmisji danych w mobilnym systemie rozproszonym z o onym ze stacji procesowych i operatorskiej. Stacje procesowe systemu s po czone drog radiow za pomoc radiomodemów, co umo liwia instalacj stacji w ruchomych obiektach transportowych. Podano przyk ady zastosowania prezentowanych zagadnie w systemach transportowych, a tak e potencjalne miejsca wyst powania zagro e dla bezpiecze stwa transmisji. Opisano mo liwe warianty zabezpieczenia komunikacji. Przybli ono za o enia koncepcji bezpiecznej komunikacji w systemie. S owa kluczowe: radiomodem, bezpiecze stwo, system rozproszony 1. WPROWADZENIE Pod poj ciem mobilnego systemu rozproszonego nale y rozumie, na potrzeby niniejszego opracowania, rozproszony system sk adaj cy si ze stacji: - master nadrz dnej stacji operatorskiej, której zadaniem jest inicjowanie, utrzymywanie i ko czenie po cze ze stacjami procesowymi, prowadzenie diagnostyki komunikacji w ca ym systemie, realizacja oddzia ywania operatorskiego oraz wizualizacji procesu sterowanego przez stacje procesowe; - slave podrz dnych stacji procesowych, których zadaniem jest realizacja programów sterowania procesem w odleg ych wzgl dem stacji operatorskiej miejscach oraz reakcja na zapytania kierowane do nich ze stacji operatorskiej.

70 Marcin Bednarek, Tadeusz D browski Stacje procesowe rozpatrywanego systemu, a przynajmniej ich cz jest po czona z pozosta ymi drog radiow (rys. 1) za pomoc radiomodemów, co umo liwia instalacj stacji procesowych w ruchomych obiektach. Przyk adowymi obszarami zastosowania tego typu systemu rozproszonego s instalacje: - systemów kontroli pojazdów s u b ratunkowych; - systemów komunikacji urz dze transportowych w halach fabrycznych; - systemów koordynacji sygnalizacji wietlnej; - systemów monitoringu pojazdów s u b komunalnych; - systemów monitoringu parametrów atmosferycznych; - systemów sterowania bramami, rampami itp. [11]. MOBILNA KOMUNIKACJA BEZPRZEWODOWA MOBILNA Rys. 1. Komunikacja radiomodemowa w systemie 2. ZAGRO ENIA TRANSMISJI W przypadku realizacji po cze stacji operatorskiej z mobiln stacj procesow, istotne znaczenie ma zabezpieczenie transmisji przed nieuprawnionym dost pem. Potencjalnymi,

Koncepcja bezpiecznej transmisji danych w mobilnym systemie rozproszonym 71 newralgicznymi miejscami, w których system transmisji [2] nara ony jest na destrukcyjne oddzia ywania intruzów przedstawiono na rys. 2.: - po czenie stacja procesowa radiomodem (rys. 2 oznaczone 1 ); - po czenie radiomodem radiomodem (oznaczone 3 ); - po czenie radiomodem stacja operatorska (oznaczone 2 ). 1 POTENCJALNE MIEJSCA DZIA ANIA PROCESÓW DESTRUKCYJNYCH 3 2 Rys. 2. Przesy danych w rozpatrywanym systemie System zestawiony w sposób przedstawiony schematycznie na rys. 2 (niezabezpieczony), jest nara ony na ataki ze strony intruzów. Mo e to by np. atak na poufno [3]. Rys. 3 przedstawia zasad takiego ataku, w odniesieniu do rozpatrywanego systemu. Niezabezpieczona transmisja radiowa jest pods uchiwana przez intruza. Pozyskane, skradzione, poufne dane mog by w niew a ciwy sposób wykorzystane. Tutaj s to dane dotycz ce np. sterowania sygnalizacj wietln i systemem transportowym. INTRUZ PRZEP YW DANYCH PROCESOWYCH PODS UCH Rys. 3. Ilustracja ataku na poufno komunikatu O ile przyk ad z rys. 3 przedstawia atak nie polegaj cy na ingerencji w przesy ane dane, to kolejny, z rys. 4, ilustruje atak typu MIM (ang. Man In The Middle [10]). Niebezpiecze stwo przechwycenia komunikatu, jego modyfikacji oraz podrobienia jest istotne z punktu widzenia

72 Marcin Bednarek, Tadeusz D browski systemów krytycznych ze wzgl du na wype niane funkcje. Przechwytuj c prawdziwy komunikat oraz wysy aj c podrobiony, fa szywy, mo e on w taki sposób skonstruowa polecenie dla stacji procesowej, aby zmieni sposób wykonywania np. programu sterowania sygnalizatorem wietlnym, w czaj c zielon fal dla nieuprawnionego pojazdu. Z kolei przechwycenie i podrobienie odpowiedzi stacji procesowej mo e spowodowa zablokowanie stacji operatorskiej (atak typu DoS [7]). INTRUZ PRZECHWYCENIE, MODYFIKACJA DANYCH PROCESOWYCH Rys. 4. Ilustracja ataku na integralno komunikatu 3. TRANSMISJA DANYCH W SYSTEMIE ROZPROSZONYM Zak adaj c u ycie otwartych systemów przemys owych zapewniaj cych po czenie urz dze ró nych producentów, mo na zastosowa kilka sposobów zabezpieczenia transmisji: - Rozwi zania firmowe zapewniane przez urz dzenia radiowe, zabezpieczaj ce transmisj z wykorzystaniem dedykowanych protoko ów, stosuj cych kryptograficzne metody ochrony przesy anych danych. Rozwi zanie to zapewnia ochron przed intruzami tylko po czenia modem radiowy modem radiowy (bezpiecze stwo danych transmitowanych na odcinku 3 rys. 2). - Zastosowanie komunikacji szyfrowanej z u yciem VPN (wirtualnej sieci prywatnej) polegaj ce na utworzeniu wirtualnego szyfrowanego po czenia pomi dzy komputerem-stacj operatorsk a tzw. bram. Rozwi zanie problematyczne ze wzgl du na dodatkowe ogniowo transmisji - bram, pomi dzy radiomodemem a stacj procesow (bezpiecze stwo danych transmitowanych na odcinkach 2 i 3 oraz na cz ci odcinka 1 rys. 2). - Wykonanie szyfrowania danych na poziomie stacji procesowej i deszyfrowania tych danych w stacji operatorskiej oraz analogicznej cie ki powrotnej

Koncepcja bezpiecznej transmisji danych w mobilnym systemie rozproszonym 73 komunikatu. Zapewnia to bezpieczny przesy komunikatów na wszystkich odcinkach 1-3, zaznaczonych na rys. 2. Koncepcja rozwi zania ostatniego z wymienionych sposobów jest tematem rozwa a w kolejnych punktach niniejszego opracowania. 4. KONCEPCJA TRANSMISJI BEZPIECZNEJ Zastosowanie zabezpieczenia komunikacji w postaci szyfrowania wysy anych komunikatów zapewnia bezpiecze stwo transmisji niezale nie od zastosowanego sposobu transmisji radiowej. Przyk adem takiego rozwi zania jest po czenie stacji procesowej AC800F [5] ze stacj operatorsk wyposa on w system SCADA [6]. Mo e to by pakiet wizualizacji InTouch [4]. Za o enia (w tym wst pne ograniczenia) koncepcji komunikacji s nast puj ce: 1. Po stronie stacji operatorskiej odbywa si dozorowanie procesu sterowanego przez stacj procesow. Stacja operatorska udost pnia obrazy synoptyczne wizualizuj ce stan procesu sterowanego przez stacj procesow, wy wietla wskazówki doradcze dla operatora/decydenta systemu. 2. Komunikacja pomi dzy urz dzeniami prowadzona jest wed ug przemys owego protoko u Modbus [8]. 3. Komunikacja radiowa stanowi prze roczyst, dla obydwu stron, lini transmisyjn. Widoczna jest ona jako zwyk e cze szeregowe. 4. Stacje uczestnicz ce w komunikacji nie ingeruj w sposób transmisji radiowej. 5. Urz dzenia komunikuj si wed ug zasady master (stacja operatorska) slave (stacja procesowa) [8]. Stacja operatorska inicjuje po czenie, a stacja procesowa odpowiada (w bardziej ogólnym przypadku omawianego zabezpieczenia model wymiany informacji w procesie komunikacji nie ma wi kszego znaczenia). y na rys.5, ilustruj cym proponowany proces komunikacji, oznaczaj wydzielon, spójn cz programu steruj cego, odpowiadaj c za wykonanie funkcji wymienionej w ich nazwie. S to fragmenty schematów np. w j zyku FBD [9, 1] lub innym j zyku programowania sterowników. Proces bezpiecznej transmisji przebiega wed ug nast puj cego schematu (rys. 5): 1. Przed wys aniem komunikatu-pytania nast puje dokonanie szyfrowania warto ci pola danych. Wykonywane jest to za pomoc odpowiedniego skryptu lub specjalnej kontrolki. Mo liwe jest te przeniesienie pewnych oblicze za pomoc odwo ania do arkusza kalkulacyjnego. 2. Komunikat z zaszyfrowanym polem danych przesy any jest do stacji procesowej z wykorzystaniem zasady podanej wy ej (wg punktów 1-5). 3. Odpowiednio skonfigurowana stacja procesowa otrzymuje komunikat z zaszyfrowanym poleceniem. Zapytania o warto ci zmiennych procesowych powinny by formu owane w postaci polece ustawiaj cych pewn warto. 4. Nast puje deszyfrowanie polecenia (modu deszyfruj cy) oraz automatyczna odpowied (modu nadawczy) zgodnie z wymaganiami protoko u.

74 Marcin Bednarek, Tadeusz D browski 5. Stacja procesowa dokonuje szyfrowania danych danych wykorzystuj c do tego celu przygotowany modu szyfruj cy. Jest to zespó bloków funkcyjnych szyfruj cy dane wej ciowe z ustalonym wcze niej kluczem, analogicznym do tego, którego u ywa skrypt stacji operatorskiej (szyfrowanie symetryczne). 6. Nast pnie stacja procesowa oczekuje na kolejn wymian polece, w ramach której przesy a zaszyfrowane dane do stacji operatorskiej, wykorzystuj c do tej operacji ww. modu y. 7. Nast puje proces odbioru danych (realizowany przez driver komunikacyjny stacji operatorskiej), deszyfrowania danych oraz ich prezentacji np. w formie graficznej. PROCES akwizycji danych procesowych deszyfruj cy szyfruj cy odbiorczy nadawczy OPERATOR, DECYDENT Okna synoptyczne diagnozowanego procesu Skrypt deszyfruj cy/ kontrolka deszyfruj ca Skrypt szyfruj cy/ kontrolka szyfruj ca Driver komunikacyjny TRANSMISJA BEZPIECZNA Rys. 5. Procedury zabezpieczaj ce 5. PODSUMOWANIE Przedstawiona w opracowaniu koncepcja bezpiecznej transmisji danych w mobilnym systemie rozproszonym mo e by rozbudowana o kolejne rozwi zania uzupe niaj ce, pozwalaj ce m.in. na: 1. Bezpieczn dystrybucj kluczy symetrycznych poprzez zastosowanie w pocz tkowej fazie procesu komunikacji szyfrowania asymetrycznego i, nast puj cego po nim, przej cia do szyfrowania symetrycznego.

Koncepcja bezpiecznej transmisji danych w mobilnym systemie rozproszonym 75 2. Rozbudow systemu o kolejne stacje operatorskie (por. rys. 5) z zastosowaniem szyfrowania danych na poziomie komunikacji wykorzystuj cej protoko y przemys owe bazuj ce na standardach Ethernet i TCP/IP (niezale nego od mechanizmów oferowanych przez standardowe protoko y). 3. Zgrupowanie fragmentów programu, odpowiedzialnych za realizacj funkcji wybranych modu ów z rys. 5 i utworzenie bloków u ytkownika (ang. User Function Block), w celu ich atwiejszego, wielokrotnego wykorzystania. 4. Rozbudow modu u szyfruj cego o funkcj wyboru algorytmu kryptograficznego. Opisana koncepcja pozwala na implementacj mechanizmów zabezpieczaj cych w rozwi zaniach pozbawionych funkcji ochrony transmitowanych danych oraz na zastosowanie standardowych protoko ów komunikacyjnych sieci przemys owych. Bibliografia 1. Bednarek M.: Wizualizacja procesów laboratorium, Oficyna Wydawnicza Politechniki Rzeszowskiej, Rzeszów 2004 (wydanie II, bez zmian). 2. Bednarek M., B dkowski L., D browski T.: Wieloprocesowe uj cie eksploatacji uk adu komunikacji. Diagnostyka, nr 34/2005, s. 37. 3. Dennig D.: Wojna informacyjna i bezpiecze stwo informacji. WNT, Warszawa 2002. 4. Dokumentacja elektroniczna pakietu Wonderware Archestra. 5. Dokumentacja elektroniczna systemu AC800F. 6. Legierski T. i inni: Programowanie sterowników PLC. Wydawnictwo pracowni J. Skalmierskiego, Gliwice 1998. 7. Maiwald E.: Bezpiecze stwo w sieci. Kurs podstawowy. Edition 2000, Kraków 2001. 8. Modicon Modbus Protocol Reference Guide. PI-MBUS-300 Rev. J, Modicon Inc., June 1996. 9. Norma PN-EN 61131-3. Sterowniki programowalne J zyki programowania. 10. Stamp M.: Information security. Principles and practice. John Willey and Sons, Hoboken, New Jersey 2006. 11. http://www.astor.com.pl/rozwiazania/realizacje.html CONCEPT OF THE SECURE TRANSMISSION IN MOBILE DISTRIBUTED SYSTEM Summary: The concept of secure data transmission in a mobile distributed system composed of the process stations and the operator stations is presented. Process stations are connected to the system via radio modems. It allows the installation in mobile transport facilities. The examples of the application of the presented issues in transport systems, as well as the potentially locations of the security risks of transmission are given. The possible options for secure communications are described. The assumptions of the concept of a secure communication system are explained. Keywords: radio-modem, security, distributed system