PRACE NAUKOWE POLITECHNIKI WARSZAWSKIEJ z. 96 Transport 2013 Marcin Bednarek Politechnika Rzeszowska, Wydzia Elektrotechniki i Informatyki Katedra Informatyki i Automatyki Tadeusz D browski Wojskowa Akademia Techniczna, Wydzia Elektroniki Instytut Systemów Elektronicznych KONCEPCJA BEZPIECZNEJ TRANSMISJI DANYCH W MOBILNYM SYSTEMIE ROZPROSZONYM R kopis dostarczono, kwiecie 2013 Streszczenie: W artykule przedstawiono koncepcj bezpiecznej transmisji danych w mobilnym systemie rozproszonym z o onym ze stacji procesowych i operatorskiej. Stacje procesowe systemu s po czone drog radiow za pomoc radiomodemów, co umo liwia instalacj stacji w ruchomych obiektach transportowych. Podano przyk ady zastosowania prezentowanych zagadnie w systemach transportowych, a tak e potencjalne miejsca wyst powania zagro e dla bezpiecze stwa transmisji. Opisano mo liwe warianty zabezpieczenia komunikacji. Przybli ono za o enia koncepcji bezpiecznej komunikacji w systemie. S owa kluczowe: radiomodem, bezpiecze stwo, system rozproszony 1. WPROWADZENIE Pod poj ciem mobilnego systemu rozproszonego nale y rozumie, na potrzeby niniejszego opracowania, rozproszony system sk adaj cy si ze stacji: - master nadrz dnej stacji operatorskiej, której zadaniem jest inicjowanie, utrzymywanie i ko czenie po cze ze stacjami procesowymi, prowadzenie diagnostyki komunikacji w ca ym systemie, realizacja oddzia ywania operatorskiego oraz wizualizacji procesu sterowanego przez stacje procesowe; - slave podrz dnych stacji procesowych, których zadaniem jest realizacja programów sterowania procesem w odleg ych wzgl dem stacji operatorskiej miejscach oraz reakcja na zapytania kierowane do nich ze stacji operatorskiej.
70 Marcin Bednarek, Tadeusz D browski Stacje procesowe rozpatrywanego systemu, a przynajmniej ich cz jest po czona z pozosta ymi drog radiow (rys. 1) za pomoc radiomodemów, co umo liwia instalacj stacji procesowych w ruchomych obiektach. Przyk adowymi obszarami zastosowania tego typu systemu rozproszonego s instalacje: - systemów kontroli pojazdów s u b ratunkowych; - systemów komunikacji urz dze transportowych w halach fabrycznych; - systemów koordynacji sygnalizacji wietlnej; - systemów monitoringu pojazdów s u b komunalnych; - systemów monitoringu parametrów atmosferycznych; - systemów sterowania bramami, rampami itp. [11]. MOBILNA KOMUNIKACJA BEZPRZEWODOWA MOBILNA Rys. 1. Komunikacja radiomodemowa w systemie 2. ZAGRO ENIA TRANSMISJI W przypadku realizacji po cze stacji operatorskiej z mobiln stacj procesow, istotne znaczenie ma zabezpieczenie transmisji przed nieuprawnionym dost pem. Potencjalnymi,
Koncepcja bezpiecznej transmisji danych w mobilnym systemie rozproszonym 71 newralgicznymi miejscami, w których system transmisji [2] nara ony jest na destrukcyjne oddzia ywania intruzów przedstawiono na rys. 2.: - po czenie stacja procesowa radiomodem (rys. 2 oznaczone 1 ); - po czenie radiomodem radiomodem (oznaczone 3 ); - po czenie radiomodem stacja operatorska (oznaczone 2 ). 1 POTENCJALNE MIEJSCA DZIA ANIA PROCESÓW DESTRUKCYJNYCH 3 2 Rys. 2. Przesy danych w rozpatrywanym systemie System zestawiony w sposób przedstawiony schematycznie na rys. 2 (niezabezpieczony), jest nara ony na ataki ze strony intruzów. Mo e to by np. atak na poufno [3]. Rys. 3 przedstawia zasad takiego ataku, w odniesieniu do rozpatrywanego systemu. Niezabezpieczona transmisja radiowa jest pods uchiwana przez intruza. Pozyskane, skradzione, poufne dane mog by w niew a ciwy sposób wykorzystane. Tutaj s to dane dotycz ce np. sterowania sygnalizacj wietln i systemem transportowym. INTRUZ PRZEP YW DANYCH PROCESOWYCH PODS UCH Rys. 3. Ilustracja ataku na poufno komunikatu O ile przyk ad z rys. 3 przedstawia atak nie polegaj cy na ingerencji w przesy ane dane, to kolejny, z rys. 4, ilustruje atak typu MIM (ang. Man In The Middle [10]). Niebezpiecze stwo przechwycenia komunikatu, jego modyfikacji oraz podrobienia jest istotne z punktu widzenia
72 Marcin Bednarek, Tadeusz D browski systemów krytycznych ze wzgl du na wype niane funkcje. Przechwytuj c prawdziwy komunikat oraz wysy aj c podrobiony, fa szywy, mo e on w taki sposób skonstruowa polecenie dla stacji procesowej, aby zmieni sposób wykonywania np. programu sterowania sygnalizatorem wietlnym, w czaj c zielon fal dla nieuprawnionego pojazdu. Z kolei przechwycenie i podrobienie odpowiedzi stacji procesowej mo e spowodowa zablokowanie stacji operatorskiej (atak typu DoS [7]). INTRUZ PRZECHWYCENIE, MODYFIKACJA DANYCH PROCESOWYCH Rys. 4. Ilustracja ataku na integralno komunikatu 3. TRANSMISJA DANYCH W SYSTEMIE ROZPROSZONYM Zak adaj c u ycie otwartych systemów przemys owych zapewniaj cych po czenie urz dze ró nych producentów, mo na zastosowa kilka sposobów zabezpieczenia transmisji: - Rozwi zania firmowe zapewniane przez urz dzenia radiowe, zabezpieczaj ce transmisj z wykorzystaniem dedykowanych protoko ów, stosuj cych kryptograficzne metody ochrony przesy anych danych. Rozwi zanie to zapewnia ochron przed intruzami tylko po czenia modem radiowy modem radiowy (bezpiecze stwo danych transmitowanych na odcinku 3 rys. 2). - Zastosowanie komunikacji szyfrowanej z u yciem VPN (wirtualnej sieci prywatnej) polegaj ce na utworzeniu wirtualnego szyfrowanego po czenia pomi dzy komputerem-stacj operatorsk a tzw. bram. Rozwi zanie problematyczne ze wzgl du na dodatkowe ogniowo transmisji - bram, pomi dzy radiomodemem a stacj procesow (bezpiecze stwo danych transmitowanych na odcinkach 2 i 3 oraz na cz ci odcinka 1 rys. 2). - Wykonanie szyfrowania danych na poziomie stacji procesowej i deszyfrowania tych danych w stacji operatorskiej oraz analogicznej cie ki powrotnej
Koncepcja bezpiecznej transmisji danych w mobilnym systemie rozproszonym 73 komunikatu. Zapewnia to bezpieczny przesy komunikatów na wszystkich odcinkach 1-3, zaznaczonych na rys. 2. Koncepcja rozwi zania ostatniego z wymienionych sposobów jest tematem rozwa a w kolejnych punktach niniejszego opracowania. 4. KONCEPCJA TRANSMISJI BEZPIECZNEJ Zastosowanie zabezpieczenia komunikacji w postaci szyfrowania wysy anych komunikatów zapewnia bezpiecze stwo transmisji niezale nie od zastosowanego sposobu transmisji radiowej. Przyk adem takiego rozwi zania jest po czenie stacji procesowej AC800F [5] ze stacj operatorsk wyposa on w system SCADA [6]. Mo e to by pakiet wizualizacji InTouch [4]. Za o enia (w tym wst pne ograniczenia) koncepcji komunikacji s nast puj ce: 1. Po stronie stacji operatorskiej odbywa si dozorowanie procesu sterowanego przez stacj procesow. Stacja operatorska udost pnia obrazy synoptyczne wizualizuj ce stan procesu sterowanego przez stacj procesow, wy wietla wskazówki doradcze dla operatora/decydenta systemu. 2. Komunikacja pomi dzy urz dzeniami prowadzona jest wed ug przemys owego protoko u Modbus [8]. 3. Komunikacja radiowa stanowi prze roczyst, dla obydwu stron, lini transmisyjn. Widoczna jest ona jako zwyk e cze szeregowe. 4. Stacje uczestnicz ce w komunikacji nie ingeruj w sposób transmisji radiowej. 5. Urz dzenia komunikuj si wed ug zasady master (stacja operatorska) slave (stacja procesowa) [8]. Stacja operatorska inicjuje po czenie, a stacja procesowa odpowiada (w bardziej ogólnym przypadku omawianego zabezpieczenia model wymiany informacji w procesie komunikacji nie ma wi kszego znaczenia). y na rys.5, ilustruj cym proponowany proces komunikacji, oznaczaj wydzielon, spójn cz programu steruj cego, odpowiadaj c za wykonanie funkcji wymienionej w ich nazwie. S to fragmenty schematów np. w j zyku FBD [9, 1] lub innym j zyku programowania sterowników. Proces bezpiecznej transmisji przebiega wed ug nast puj cego schematu (rys. 5): 1. Przed wys aniem komunikatu-pytania nast puje dokonanie szyfrowania warto ci pola danych. Wykonywane jest to za pomoc odpowiedniego skryptu lub specjalnej kontrolki. Mo liwe jest te przeniesienie pewnych oblicze za pomoc odwo ania do arkusza kalkulacyjnego. 2. Komunikat z zaszyfrowanym polem danych przesy any jest do stacji procesowej z wykorzystaniem zasady podanej wy ej (wg punktów 1-5). 3. Odpowiednio skonfigurowana stacja procesowa otrzymuje komunikat z zaszyfrowanym poleceniem. Zapytania o warto ci zmiennych procesowych powinny by formu owane w postaci polece ustawiaj cych pewn warto. 4. Nast puje deszyfrowanie polecenia (modu deszyfruj cy) oraz automatyczna odpowied (modu nadawczy) zgodnie z wymaganiami protoko u.
74 Marcin Bednarek, Tadeusz D browski 5. Stacja procesowa dokonuje szyfrowania danych danych wykorzystuj c do tego celu przygotowany modu szyfruj cy. Jest to zespó bloków funkcyjnych szyfruj cy dane wej ciowe z ustalonym wcze niej kluczem, analogicznym do tego, którego u ywa skrypt stacji operatorskiej (szyfrowanie symetryczne). 6. Nast pnie stacja procesowa oczekuje na kolejn wymian polece, w ramach której przesy a zaszyfrowane dane do stacji operatorskiej, wykorzystuj c do tej operacji ww. modu y. 7. Nast puje proces odbioru danych (realizowany przez driver komunikacyjny stacji operatorskiej), deszyfrowania danych oraz ich prezentacji np. w formie graficznej. PROCES akwizycji danych procesowych deszyfruj cy szyfruj cy odbiorczy nadawczy OPERATOR, DECYDENT Okna synoptyczne diagnozowanego procesu Skrypt deszyfruj cy/ kontrolka deszyfruj ca Skrypt szyfruj cy/ kontrolka szyfruj ca Driver komunikacyjny TRANSMISJA BEZPIECZNA Rys. 5. Procedury zabezpieczaj ce 5. PODSUMOWANIE Przedstawiona w opracowaniu koncepcja bezpiecznej transmisji danych w mobilnym systemie rozproszonym mo e by rozbudowana o kolejne rozwi zania uzupe niaj ce, pozwalaj ce m.in. na: 1. Bezpieczn dystrybucj kluczy symetrycznych poprzez zastosowanie w pocz tkowej fazie procesu komunikacji szyfrowania asymetrycznego i, nast puj cego po nim, przej cia do szyfrowania symetrycznego.
Koncepcja bezpiecznej transmisji danych w mobilnym systemie rozproszonym 75 2. Rozbudow systemu o kolejne stacje operatorskie (por. rys. 5) z zastosowaniem szyfrowania danych na poziomie komunikacji wykorzystuj cej protoko y przemys owe bazuj ce na standardach Ethernet i TCP/IP (niezale nego od mechanizmów oferowanych przez standardowe protoko y). 3. Zgrupowanie fragmentów programu, odpowiedzialnych za realizacj funkcji wybranych modu ów z rys. 5 i utworzenie bloków u ytkownika (ang. User Function Block), w celu ich atwiejszego, wielokrotnego wykorzystania. 4. Rozbudow modu u szyfruj cego o funkcj wyboru algorytmu kryptograficznego. Opisana koncepcja pozwala na implementacj mechanizmów zabezpieczaj cych w rozwi zaniach pozbawionych funkcji ochrony transmitowanych danych oraz na zastosowanie standardowych protoko ów komunikacyjnych sieci przemys owych. Bibliografia 1. Bednarek M.: Wizualizacja procesów laboratorium, Oficyna Wydawnicza Politechniki Rzeszowskiej, Rzeszów 2004 (wydanie II, bez zmian). 2. Bednarek M., B dkowski L., D browski T.: Wieloprocesowe uj cie eksploatacji uk adu komunikacji. Diagnostyka, nr 34/2005, s. 37. 3. Dennig D.: Wojna informacyjna i bezpiecze stwo informacji. WNT, Warszawa 2002. 4. Dokumentacja elektroniczna pakietu Wonderware Archestra. 5. Dokumentacja elektroniczna systemu AC800F. 6. Legierski T. i inni: Programowanie sterowników PLC. Wydawnictwo pracowni J. Skalmierskiego, Gliwice 1998. 7. Maiwald E.: Bezpiecze stwo w sieci. Kurs podstawowy. Edition 2000, Kraków 2001. 8. Modicon Modbus Protocol Reference Guide. PI-MBUS-300 Rev. J, Modicon Inc., June 1996. 9. Norma PN-EN 61131-3. Sterowniki programowalne J zyki programowania. 10. Stamp M.: Information security. Principles and practice. John Willey and Sons, Hoboken, New Jersey 2006. 11. http://www.astor.com.pl/rozwiazania/realizacje.html CONCEPT OF THE SECURE TRANSMISSION IN MOBILE DISTRIBUTED SYSTEM Summary: The concept of secure data transmission in a mobile distributed system composed of the process stations and the operator stations is presented. Process stations are connected to the system via radio modems. It allows the installation in mobile transport facilities. The examples of the application of the presented issues in transport systems, as well as the potentially locations of the security risks of transmission are given. The possible options for secure communications are described. The assumptions of the concept of a secure communication system are explained. Keywords: radio-modem, security, distributed system