Diagnozowanie zagrożeń komunikacji w przemysłowym systemie sterowania

Podobne dokumenty
CONCEPT OF THE DATA TRANSMISSION SECURITY IN THE MOBILE DIAGNOSTIC SYSTEM

Rozdział ten zawiera informacje na temat zarządzania Modułem Modbus TCP oraz jego konfiguracji.

Politechnika Białostocka. Wydział Elektryczny. Katedra Automatyki i Elektroniki. Kod przedmiotu: TS1C

Zadania do ćwiczeń laboratoryjnych Systemy rozproszone automatyki - laboratorium

FAQ: /PL Data: 09/06/2012. Zastosowanie zmiennych Raw Data Type WinCC v7.0

Bezpieczeństwo transmisji danych w przemysłowym systemie sterowania

DIAGNOZOWANIE BEZPIECZNOŚCIOWE SYSTEMU KIEROWCA - SAMOCHÓD

Spis treści. 1 Moduł Modbus TCP 4

Opracowanie ćwiczenia laboratoryjnego dotyczącego wykorzystania sieci przemysłowej Profibus. DODATEK NR 4 Instrukcja laboratoryjna

Politechnika Łódzka. Instytut Systemów Inżynierii Elektrycznej

Kurs Projektowanie i programowanie z Distributed Safety. Spis treści. Dzień 1. I Bezpieczeństwo funkcjonalne - wprowadzenie (wersja 1212)

WYKORZYSTANIE crio (KOMPUTERA CZASU RZECZYWISTEGO) W STEROWANIU ROZPROSZONYM

Komunikacja pomiędzy S i S7-300/400 przez Ethernet (1)

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark

Architektura komputerów. Układy wejścia-wyjścia komputera

Uniwersalny Konwerter Protokołów

Ćwiczenia z S S jako Profinet-IO Controller. FAQ Marzec 2012

Konfiguracja programu komunikacyjnego DAServer SIDirect do komunikacji ze sterownikami Siemens S7 300 i 400 po protokole Ethernet

asix4 Podręcznik użytkownika S7_TCPIP - drajwer do wymiany danych ze sterownikami SIMATIC poprzez Ethernet

Elektronika samochodowa (Kod: ES1C )

Sieć przemysłowa Genius Rew. 1.1

Konfiguracja serwera OPC/DDE KEPSServerEX oraz środowiska Wonderware InTouch jako klienta DDE do wymiany danych

Katedra Inżynierii Systemów Sterowania WEiA PG. Przemysłowe Sieci Informatyczne Laboratorium

LEKCJA TEMAT: Zasada działania komputera.

Czujniki obiektowe Sterowniki przemysłowe

MODEL WARSTWOWY PROTOKOŁY TCP/IP

SYSTEM KONTROLI DOSTĘPU. XChronos

Opracował: Jan Front

ArtPlayer oprogramowanie do odtwarzania plików video sterowane Artnet/DMX V1.0.1

Projektowanie funkcji bezpieczeństwa. z wykorzystaniem podsystemu transmisji danych bezpieczeństwa

Zastosowania mikrokontrolerów w przemyśle

Wonderware InTouch wspiera modułowy proces technologiczny na Politechnice Śląskiej w Gliwicach

Sieci Komputerowe Modele warstwowe sieci

Modularny system I/O IP67

PRZEDSTAWIENIE WYNIKÓW ANALIZY STRUKTURY NAGŁÓWKA RAMKI CAN POD KĄTEM WPŁYWU POSZCZEGÓLNYCH PÓL NA LICZBĘ WSTAWEK BITOWYCH

1. Cel ćwiczenia. Celem ćwiczenia jest zestawienie połączenia pomiędzy dwoma sterownikami PLC za pomocą protokołu Modbus RTU.

asix4 Podręcznik użytkownika AS512 - drajwer protokołu AS512 dla SIMATIC S5 Podręcznik użytkownika

1 Moduł Konwertera. 1.1 Konfigurowanie Modułu Konwertera

Tytuł Aplikacji: Aplikacja przetwornic częstotliwości Danfoss w sieci przemysłowej Profinet

asix4 Podręcznik użytkownika SAPIS7 - drajwer protokołu SAPIS7 Podręcznik użytkownika

Kurs Wizualizacja z WinCC SCADA - Zaawansowany. Spis treści. Dzień 1. I VBS w WinCC podstawy programowania (zmienne, instrukcje, pętle) (wersja 1410)

Projekt Komputerowych Systemów Sterowania Wymiana danych pomiędzy dwoma sterownikami Siemens S7-300 po sieci Profibus DP

Komunikacja Master-Slave w protokole PROFIBUS DP pomiędzy S7-300/S7-400

WYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH

PROJEKT WSPÓŁFINANSOWANY ZE ŚRODKÓW UNII EUROPEJSKIEJ W RAMACH EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO OPIS PRZEDMIOTU. Sieci i sterowniki przemysłowe

Sterowniki Programowalne (SP) - Wykład #1 Wykład organizacyjny

WYZNACZANIE OPTYMALIZOWANYCH PROCEDUR DIAGNOSTYCZNO-OBSŁUGOWYCH

Podstawy Automatyki. Wykład 8 - Wprowadzenie do automatyki procesów dyskretnych. dr inż. Jakub Możaryn. Warszawa, Instytut Automatyki i Robotyki

APLIKACJA COMMAND POSITIONING Z WYKORZYSTANIEM KOMUNIKACJI SIECIOWEJ Z PROTOKOŁEM USS W PRZETWORNICACH MDS/FDS 5000

Metody zabezpieczania transmisji w sieci Ethernet

S Instrukcje programowania instrukcje obsługi Ethernetu

Problematyka sieci miejscowej LIN

Przegląd protokołów komunikacyjnych automatyki przemysłowej w aspekcie bezpieczeństwa sieci OT. Suchy Las, maj 2017

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Rozdział ten zawiera informacje na temat zarządzania Modułem DMX oraz jego konfiguracji.

Opracowanie systemu sterowania wybranej linii technologicznej z uwzględnieniem zagadnień inżynierii oprogramowania

Bezpieczna transmisja danych w układach automatyki zdalna diagnostyka układów

1 TEMAT LEKCJI 2 CELE LEKCJI 3 METODY NAUCZANIA 4 ŚRODKI DYDAKTYCZNE 5 UWARUNKOWANIA TECHNICZNE. Scenariusz lekcji. 2.1 Wiadomości. 2.

3/13/2012. Automatyka i Sterowanie PRz Wprowadzenie. Wprowadzenie. Historia automatyki. dr inż. Tomasz Żabiński. Odśrodkowy regulator prędkości

Komunikacja w mikrokontrolerach Laboratorium

Komunikacja przemysłowa zdalny dostęp.

Materiały dodatkowe Krótka charakterystyka protokołu MODBUS

DigiPoint Karta katalogowa DS 5.00

Karta (sylabus) modułu/przedmiotu Transport Studia II stopnia

Konfigurowanie modułu BK9050 firmy Beckhoff wprowadzenie

LABORATORIUM ENERGOOSZCZĘDNEGO BUDYNKU

Kurs SINAMICS G120 Konfiguracja i uruchomienie. Spis treści. Dzień 1

Sterowniki urządzeń zewnętrznych w pracy lokalnej i sieciowej w programach firmy InsERT dla Windows

Industrial Ethernet Dokumentacja techniczna połączenia Sterowniki S7-400(300) firmy Siemens - System PRO-2000 firmy MikroB

Praca dyplomowa. Program do monitorowania i diagnostyki działania sieci CAN. Temat pracy: Temat Gdańsk Autor: Łukasz Olejarz

Rysunek 1: Okno z lista

Budowa karty sieciowej; Sterowniki kart sieciowych; Specyfikacja interfejsu sterownika sieciowego; Open data link interface (ODI); Packet driver

NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI

Zastosowania mikrokontrolerów w przemyśle

Wittmann 4.0 wtryskarka jako centrum sterowania urządzeniami peryferyjnymi

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Przetarg nieograniczony Dostawa stanowisk dydaktycznych do nauki protokołów Profinet oraz Profibus DP

CYFROWY ANALIZATOR SIECI PRZEMYSŁOWYCH JAKO NARZĘDZIE DO DIAGNOSTYKI MAGISTRALI CAN

Ogólne zasady zestawiania połączeń modemowych pomiędzy sterownikami serii PCD firmy SAIA- Burgess Electronics oraz komputerem systemu asix

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

FAQ: /PL Data: 9/04/2013 WinCC v7 Wymiana danych ze sterownikiem serii S poprzez protokół Modbus TCP

Wykład 3. Interfejsy CAN, USB

Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania KOMPUTEROWE SYSTEMY STEROWANIA (KSS)

KARTA PRZEDMIOTU. 1. Informacje ogólne. 2. Ogólna charakterystyka przedmiotu. Protokoły sieciowe D1_7

Komunikacja z wykorzystaniem Protokołu TCP oraz funkcji AG_SEND/AG_RECV

DigiPoint mini Karta katalogowa DS 6.00

Na terenie Polski firma Turck jest również wyłącznym przedstawicielem następujących firm:

ARP Address Resolution Protocol (RFC 826)

DIAGNOZOWANIE BEZPIECZNOŚCIOWE WYBRANEGO SYSTEMU TRANSPORTOWEGO

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

Dr Michał Tanaś(

Instrukcja EQU Kantech

Instrukcja do oprogramowania ENAP DEC-1

Katedra Inżynierii Komputerowej Politechnika Częstochowska. Zastosowania protokołu ICMP Laboratorium podstaw sieci komputerowych

OPROGRAMOWANIE STEROWNIKA ROLET UNIV

Instrukcja użytkownika ARsoft-CFG WZ1 4.0

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci

Rozwiązanie dla standardowych urządzeń...

asix4 Podręcznik użytkownika CANOPEN drajwer protokołu CANBUS dla karty PCI_712 NT Podręcznik użytkownika

znak sprawy: RA-TL-Z 33/2015 Formularz Cenowy

SYSTEM EIB W LABORATORIUM OŚWIETLENIA I INSTALACJI ELEKTRYCZNYCH

Transkrypt:

Marcin BEDNAREK 1, Tadeusz DĄBROWSKI 2, Michał WIŚNIOS 2 Politechnika Rzeszowska, Wydział Elektrotechniki i Informatyki (1), Wojskowa Akademia Techniczna, Wydział Elektroniki (2) Diagnozowanie zagrożeń komunikacji w przemysłowym systemie sterowania Streszczenie. W rozpatrywanym, rozproszonym systemie sterowania komunikacja odbywa się na dwóch poziomach: procesowym - łączącym stacje procesowe przy pomocy protokołu TCP/IP (Ethernet) oraz obiektowym - łączącym stację procesową z rozproszonymi modułami wejść/wyjść, wykorzystującym magistralę CAN. W referacie przedstawiono kilka eksperymentów diagnozowania zagrożeń bezpieczeństwa komunikacji dotyczących poziomu procesowego i obiektowego. Abstract. In the discussed distributed control system communication carried out at two levels: process level - linking process stations using TCP/IP (Ethernet), and object level - connecting the process station with distributed I/O modules, using the CAN bus. This paper presents some experiments diagnosing the security threats of communications concerning the process level and object (sensor) level. (Diagnosing the Communication Threats in Industrial Control System). Słowa kluczowe: rozproszony system sterowania, diagnozowanie bezpieczeństwa, komunikacja, sieć przemysłowa. Keywords: distributed control system, diagnosing of the security, communication, fieldbus. doi:10.12915/pe.2014.08.32 Wstęp W skład rozproszonego systemu sterowania wchodzi kilka rodzajów urządzeń. Są to m.in.: - stacje procesowe (ang. PS Process Station), czyli sterowniki przemysłowe, sterujące procesami (rys. 1); - stacje operatorskie (ang. OS Operator Station) realizujące wizualizację i oddziaływania operatorskie; - stacje inżynierskie (ang. ES - Engineering Station [1]), z poziomu których przeprowadza się konfigurację i uruchomienie systemu sterowania. Potencjalne miejsce wystąpienia zagrożenia (komunikacja PS1 PS2) Potencjalne miejsce wystąpienia zagrożenia (komunikacja stacja procesowa - moduł wejść/wyjść) ROZPROSZONE WEJŚCIA/WYJŚCIA IO1 SYSTEM INFORMACYJNY (RAPORTOWANIE, ZARZĄDZANIE) BRAMA PS1 Kanał bezpieczny ROZPROSZONE WEJŚCIA/WYJŚCIA IO2 Komunikacja na poziomie procesowym PS2 Komunikacja na poziomie obiektowym Rys.1. Miejsca występowania zagrożeń komunikacji w rozproszonym systemie sterowania W rozpatrywanym systemie (rysunek 1) komunikacja odbywa się na dwóch poziomach [2, 3]: - na poziomie procesowym, wykorzystującym standard Ethernet [4], łączącym stacje procesowe przy pomocy protokołu TCP/IP; - na poziomie obiektowym, wykorzystującym magistralę CAN [5], łączącym stację procesową z rozproszonymi modułami wejść/wyjść. Aspekty bezpieczeństwa systemu zazwyczaj rozpatrywane są jako: - zapewnienie bezpieczeństwa ze strony systemu dla otaczającego go środowiska (ang. safety); - zapewnienie bezpieczeństwa dla systemu przed wpływem negatywnych czynników destrukcyjnych (ang. security)[19]. Większość rozwiązań koncentruje się na zapewnieniu bezpieczeństwa dla otaczającego środowiska ze strony systemu. Są to na przykład rozwiązania [6-9]. Mniej miejsca poświęca się problemom ochrony danych przesyłanych przez sieci komunikacyjne rozproszonych systemów sterowania. Zazwyczaj bazują one na zastosowaniu dodatkowych urządzeń wprowadzających możliwość zabezpieczenia transmisji (np. [10]). Nasuwają się więc wątpliwości, dotyczące zagrożeń bezpieczeństwa transmisji w rozproszonym systemie sterowania (rys. 1), w którym nie są implementowane dodatkowe funkcje zabezpieczające, a transmisja prowadzona jest wg firmowych, zamkniętych i nieudokumentowanych protokołów komunikacyjnych: - czy można stworzyć zagrożenie poufności komunikacji, a tym samym - ingerencji w komunikację pomiędzy urządzeniami rozproszonego systemu sterowania w taki sposób, aby pozyskać transmitowane informacje w sposób nieuprawniony? - czy można podszyć się pod jedną z komunikujących się stron i stworzyć zagrożenie integralności komunikacji, tak aby w pewien sposób zmienić wartości przesyłanych zmiennych procesowych, a tym samym wprowadzić sterowany proces w stan niezdatności? W dalszej części rozważań zostaną przedstawiony opis eksperymentów diagnozowania zagrożeń bezpieczeństwa komunikacji, których wyniki dadzą odpowiedź na postawione pytania. Diagnozowanie bezpieczeństwa transmisji pomiędzy stacjami procesowymi Na rysunku 2 przedstawiono schematycznie komunikację pomiędzy dwiema stacjami procesowymi rozproszonego systemu sterowania. Komunikacja odbywa się za pomocą protokołu TCP/IP, wykorzystując technologię Ethernet. Stacje wymieniają wzajemnie komunikaty z zastosowaniem specjalnych bloków komunikacyjnych. Standardowa konfiguracja takiego połączenia polega na ustawieniu interfejsu sieciowego, numeru portu komunikacyjnego, doboru identyfikatora nadawanej zmiennej. Skonfigurować należy odpowiednio blok nadawczy w stacji PS1 oraz odbiorczy w stacji PS2. W celu zwrotnego przesyłu danych należy analogicznie postąpić dodając blok nadawczy do PS2 i odbiorczy do PS1. 138 PRZEGLĄD ELEKTROTECHNICZNY, ISSN 0033-2097, R. 90 NR 8/2014

Komunikacja sieciowa (Ethernet TCP/IP) Zmienne procesowe systemu PS1 Zmienne procesowe systemu PS2 PS1 PS2 Wymiana danych pomiędzy stacjami różnych systemów wartość zmiennej procesowej. W tym celu wykonano kolejne czynności (rysunek 4): 1. Ustawiono wartość zmiennej wysyłanej na 100 (DEC). 2. Przechwycono dane i obserwowano miejsce pojawienia się w polu danych ustawionej wartości (bajt nr 21). 3. Ustawiono wartość zmiennej wysyłanej na 10 (DEC). 4. Przechwycono dane i potwierdzono miejsce pojawienia się w polu danych ustawionej nowej wartości (bajt nr 21). 5. Porównano odpowiedzi i sformułowano diagnozę dotyczącą numeru bajtu niosącego informację o wartości zmiennej procesowej (21). W toku dalszych badań sprawdzono także przesył zmiennych o większych wartościach (zajmujących kolejne bajty nr 21, 22...), zmiennoprzecinkowych i struktur zmiennych. Rys.2. Komunikacja pomiędzy stacjami różnych systemów Stanowisko diagnozowania zagrożeń bezpieczeństwa komunikacji (rysunek 3) składa się ze stacji intruza z odpowiednim oprogramowaniem pozwalającym na obserwację ruchu sieciowego. W przypadku wykorzystania np. komputerowego symulatora stacji procesowej można wykorzystać do nasłuchu ruchu sieciowego tę samą maszynę. W przypadku dodatkowego komputera wymaganych jest kilka ustawień, za pomocą których można oszukać urządzenia sieciowe i cały ruch zmierzający do konkretnej stacji przekierować przez interfejs komunikacyjny intruza [11]. wysyłanej Zmiana wartości wysyłanej 100 (DEC) 9 10 11 14 00 02 00 ff 7e 67 00 17 a0 23 01 07 00 03 00 01 00 0f 00 64 00 10 (DEC) 9 10 11 14 00 02 00 ff 7e 67 00 17 0a 23 01 23 00 03 00 01 00 0f 00 0a 00 Porównanie i wnioskowanie 9 10 11 Rys.3. Podsłuch komunikacji pomiędzy stacjami Uzyskanie informacji o przesyłanej wartości przykład 1 Należy podkreślić, iż nie jest znana a priori struktura protokołu warstw wyższych, służącego do przesyłu wartości zmiennych procesowych. Przed rozpoczęciem procesu diagnozowania stanowi ona czarną skrzynkę. Oprogramowanie podsłuchujące (ang. sniffer) stacji intruza całą przechwyconą informację traktuje jako dane. Proces diagnozowania polega na obserwacji kolejnych pól przechwyconych danych, przed i po zmianie wysyłanej wartości zmiennej oraz na wnioskowaniu dotyczącym miejsca (numeru bajtu), na którym jest transmitowana wartość. Informacja o numerze bajtu zawierającym określone informacje może być wówczas z łatwością wykorzystana do podsłuchu. Celem eksperymentu było uzyskanie informacji o numerze bajtu przechowującego przesyłaną Rys.4. Analiza przesyłanych danych pole wartości Uzyskanie informacji o numerze modułu odbierającego przykład 2 Uzyskana informacja o numerze bajtu, niosącego informację o wartości zmiennej procesowej jest dla intruza niekompletna. Dopełnieniem jest informacja o numerze modułu odbierającego, do którego kierowane są dane. Jak wspomniano wcześniej, każdy moduł odbierający ma odpowiednio nadany numer porządkowy. Jest to także identyfikator transmitowanej wartości zmiennej procesowej. Pozwala on na otrzymywanie wielu komunikatów z wartościami różnych zmiennych przez jeden interfejs komunikacyjny (o danym adresie IP) stacji procesowej oraz identyfikację i odpowiednie przyporządkowanie otrzymanych wartości zmiennych. W celu uzyskania informacji o miejscu położenia, w polu danych, numeru zmiennej (modułu) wykonano następujące czynności (rysunek 5): 1. Ustawiono wartość zmiennej wysyłanej na 100 (DEC), wartość numeru na 7 (DEC). 2. Przechwycono dane i obserwowano miejsce pojawienia się w polu danych ustawionej wartości numeru (bajt nr 15). PRZEGLĄD ELEKTROTECHNICZNY, ISSN 0033-2097, R. 90 NR 8/2014 139

3. Ustawiono wartość modułu na 9 (DEC). 4. Przechwycono dane i potwierdzono miejsce pojawienia się w polu danych ustawionej nowej wartości numeru (bajt nr 15). 5. Porównano odpowiedzi i sformułowano diagnozę dotyczącą numeru bajtu niosącego informację o numerze modułu odbierającego (15). W wyniku wyżej opisanych i przeprowadzonych eksperymentów można potwierdzić pierwszą z wątpliwości, sformułowanych we wprowadzeniu, tzn., że w nieskomplikowany i nieuprawniony sposób można pozyskać informacje transmitowane w rozpatrywanym systemie, zaburzając tym samym poufność transmitowanych danych. Komunikaty sterujące ROZPROSZONE WEJŚCIA/WYJŚCIA ARNE PS Magistrala CAN Sygnały binarne modułu odbierającego 7 (DEC) STEROWANY OBIEKT 9 10 11 14 00 02 00 ff 7e 67 00 17 a0 23 01 34 00 07 00 01 00 0f 00 64 00 Rys.6. Komunikacja pomiędzy stacją procesową a modułem wejść/wyjść Zmiana wartości modułu odbierającego 9 (DEC) 9 10 11 14 00 02 00 ff 7e 67 00 17 a0 23 01 41 00 09 00 01 00 0f 00 64 00 Porównanie i wnioskowanie 9 10 11 Rys.5. Analiza przesyłanych danych pole modułu odbierającego Diagnozowanie bezpieczeństwa transmisji pomiędzy modułami wejść/wyjść W poprzednich punktach omówiono diagnozowanie bezpieczeństwa komunikacji na poziomie procesowym pomiędzy stacjami procesowymi. Teraz zajmiemy się opisem procesu diagnozowania bezpieczeństwa transmisji na poziomie obiektowym (na poziomie komunikatów sterujących por. rysunek 6). Stacja procesowa badanego systemu (rysunek 6) porozumiewa się poprzez magistralę komunikacyjną, w standardzie CAN, z zewnętrznymi modułami wejść/wyjść. Komunikacja pomiędzy stacją procesową a modułami wejść/wyjść odbywa się bez jakichkolwiek czynności przygotowawczych. System samodzielnie inicjuje, zarządza i dokonuje transakcji w protokole zbliżonym do CanOpen [12]. Stanowisko diagnozowania bezpieczeństwa komunikacji na poziomie obiektowym (rysunek 7) składa się ze stacji intruza z odpowiednio oprogramowaną kartą komunikacyjną CAN pozwalającą na: - obserwację komunikatów sterujących transmitowanych do modułu wyjść binarnych; - wygenerowanie komunikatu o podobnej, jak obserwowane komunikaty strukturze, różniącego się tylko polem danych. Rys.7. Ingerencja w komunikację z modułami wejść/wyjść Rys.8. Sortownica sortowanie prawidłowe Przykładowym sterowanym obiektem jest sortownica różnobarwnych elementów [1, 13]. Obiekt służy, w tym przypadku odwrócony, do sortowania nagromadzonych w kanaliku dolotowym kulek do dwóch zbiorników (na białe i 140 PRZEGLĄD ELEKTROTECHNICZNY, ISSN 0033-2097, R. 90 NR 8/2014

czarne). Rysunek 8 przedstawia prawidłowo przebiegający proces sortowania, pożądany ze względów bezpieczeństwa. Za pomocą sygnału z czujnika koloru i czujnika przelatującej kulki, program sterowania stacji procesowej odpowiednio steruje wartościami wyjść binarnych zastawek: - zastawka 4 blokująca ruch kulek, otwierana tylko na kilka milisekund, w celu przepuszczenia jednej kulki; - zastawka 3 kierująca kulki do odpowiedniego zbiornika na podstawie odczytanego stanu czujnika koloru; - zastawki 1 i 2 dolotowe do zbiorników, permanentnie otwarte podczas niezakłóconego procesu sortowania. Sygnały sterujące zastawkami są przyłączone, w strukturze sprzętowej stacji procesowej, do kanałów wyjść binarnych o numerach: - zastawka 1 kanał wyjściowy DO08; - zastawka 2 kanał wyjściowy DO09; - zastawka 3 kanał wyjściowy DO10; - zastawka 4 kanał wyjściowy DO11. tylko DO11 na TRUE (zastawka S4 zamknięta) 0000 0000 0001 0000 0000 0000 0000 0000 00 08 00 00 00 00 00 00 0000 0000 0000 1000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 DO10 i DO11 na TRUE (zastawki S3 i S4 zamknięte) 0000 0000 0011 0000 0000 0000 0000 0000 00 0C 00 00 00 00 00 00 0000 0000 0000 1100 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 DO9, DO10 i DO11 na TRUE (zastawki S2, S3, S4 zamknięte) 0000 0000 0111 0000 0000 0000 0000 0000 00 0E 00 00 00 00 00 00 0000 0000 0000 1110 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 DO8, DO9, DO10, DO11 na TRUE (zastawki S1, S2, S3, S4 zamknięte) 0000 0000 1111 0000 0000 0000 0000 0000 00 0F 00 00 00 00 00 00 0000 0000 0000 1111 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 Porównanie i wnioskowanie 00 0F 00 00 00 00 00 00 0000 0000 0000 1111 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 7... 0 15... 8 Numer DO Rys.9. Rozpoznanie pola odpowiedzialnego za sterowanie kanałami wyjść binarnych 8-15 Uzyskanie informacji o miejscu położenia w ramce wartości zmiennych sterujących przykład 3 Podobnie jak w poprzednich przykładach, nie jest znana a priori struktura protokołu warstw wyższych, służącego do przesyłu wartości zmiennych procesowych. Proces diagnozowania polega na: - zmianie (wymuszeniu wartości TRUE) z poziomu programu sterującego, stanu wyjść binarnych kolejno: DO11; DO10, DO11; DO9, DO10, DO11; D08, DO9, DO10, DO11 - obserwacji kolejnych pól danych, przed i po zmianie wartości zmiennej oraz wnioskowaniu dotyczącym miejsca w ramce, na którym jest transmitowana wartość. Informacja o miejscu położenia ww. wartości w polu danych zostanie wykorzystana do ingerencji w proces sterowania. PRZEGLĄD ELEKTROTECHNICZNY, ISSN 0033-2097, R. 90 NR 8/2014 141

Celem eksperymentu było uzyskanie informacji o miejscach położenia w ramce wartości zmiennych sterujących procesem. Pożądaną informacją diagnostyczną są miejsca transmisji w ramce wartości sterujących zastawkami: S4 blokującą kulki (kanał DO11), S3 - kierującą kulki do zbiorników (kanał DO10). S2, S1 - dolotowe do zbiorników (kanały odpowiednio DO9 i DO8). W celu ich uzyskania wykonano kolejne czynności (rysunek 9): 1. Ustawiono wartość wysyłanej zmiennej DO11 (zastawka S4) na TRUE (logiczna 1 ). 2. Przechwycono dane i obserwowano miejsce pojawienia się w polu danych ustawionej wartości (por. rysunek 9 pogrubione). 3. Ustawiono wartości wysyłanych zmiennych DO11 i DO10 (dodatkowo zastawka kierująca kulki S3) na TRUE (logiczna 1 ). 4. Ponownie przechwycono dane i obserwowano miejsce pojawienia się w polu danych ustawionej nowej wartości (por. rysunek 9 pogrubione w kolejnym kroku). 5. Ustawiono wartości wysyłanych zmiennych DO11, DO10, DO9 (dodatkowo zastawka dolotowa do zbiornika białych kulek S2) na TRUE (logiczna 1 ). 6. Znowu przechwycono dane i obserwowano miejsce pojawienia się w polu danych ustawionej nowej wartości (por. rysunek 9 pogrubione w kolejnym kroku). 7. Ustawiono wartości wysyłanych zmiennych DO11, DO10, DO9, DO8 (dodatkowo zastawka dolotowa do zbiornika czarnych kulek S1) na TRUE (logiczna 1 ). 8. Kolejno przechwycono dane i obserwowano miejsce pojawienia się w polu danych ustawionej nowej wartości (por. rysunek 9 pogrubione w kolejnym kroku). 9. Porównano odpowiedzi i sformułowano diagnozę dotyczącą miejsca położenia w ramce informacji odpowiadających poszczególnym kanałom wyjść binarnych DO1-15 (pogrubiona linia Kanały DO). Wariant 1 wymuszenia stanu niebezpiecznego przykład 4 Ingerencja w sterowany proces polegała na wygenerowaniu ramki z poziomu stacji intruza pozwalającej na zamknięcie zastawki sterującej S3 (kierującej) w chwili, gdy powinna ona być otwarta. Skutkiem takiego działania jest powstanie stanu niebezpiecznego, polegającego na błędnym sortowaniu (rysunek 10). Wysyłanie cykliczne specjalnie spreparowanego komunikatu na magistralę CAN z częstością większą od ustawionej w sterowniku, spowodowało powstanie zaburzenia procesu sterowania (rysunek 10). Rys.10. Sortownica sortowanie błędne (zastawka kierująca) Wygenerowany komunikat został przedstawiony na rysunku 11. tylko DO10 na TRUE (zastawka S3 zamknięta) 0000 0000 0010 0000 0000 0000 0000 0000 00 04 00 00 00 00 00 00 0000 0000 0000 0100 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 Rys.11. Wymuszenie zamknięcia zastawki kierującej S3 tylko DO8 i DO9 na TRUE (zastawki S1 i S2 zamknięte) 0000 0000 0011 0000 0000 0000 0000 0000 00 03 00 00 00 00 00 00 0000 0000 0000 0011 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 Rys.12. Wymuszenie zamknięcia zastawek S1 i S2 (dolotowych) 142 PRZEGLĄD ELEKTROTECHNICZNY, ISSN 0033-2097, R. 90 NR 8/2014

Wariant 2 wymuszenia stanu niebezpiecznego przykład 5 W wariancie drugim ingerowano w sterowany proces podobnie. Ze stacji intruza cyklicznie, co kilka milisekund, na magistralę CAN był generowany komunikat zawierający spreparowane wartości zmiennych (ramkę pokazano na rysunku 12) wymuszających zamknięcie zastawek dolotowych do zbiorników S1 i S2. Pomimo, iż program sterujący prawidłowo sterował zastawką kierującą S3, zablokowane kanały dolotowe powodowały spiętrzenie elementów. W konsekwencji doprowadziło to do powstania niebezpiecznego stanu polegającego na blokadzie procesu sortowania (rysunek 13). W wyniku przeprowadzonych eksperymentów (przykład 4 i 5), można odpowiedzieć twierdząco na wątpliwość drugą, postawioną we wprowadzeniu. Oznacza to, że można w pewien sposób zmienić wartości przesyłanych zmiennych procesowych, tym samym wprowadzając sterowany proces w stan niezdatności. Rys.13. Sortownica sortowanie błędne (zamknięte zastawki nad zbiornikami) Podsumowanie W artykule przedstawiono eksperymenty dotyczące dozorowania zmian przesyłanych danych pomiędzy: - stacjami procesowymi rozproszonego systemu sterowania z wykorzystaniem boków komunikacyjnych umożliwiających transmisję wg protokołu TCP; - sterownikiem przemysłowym i oddalonymi modułami wejść/wyjść obiektowych w standardzie magistrali CAN. Dzięki diagnozie dotyczącej miejsca położenia danych transmitujących wartości zmiennych procesowych w ramce komunikatu, przeprowadzono kolejne eksperymenty polegające na ingerencji w przesyłaną informację, prowadzące do wywołania stanu niebezpiecznego w procesie sortowania elementów. Było to wymuszenie wartości przesyłanych zmiennych prowadzące do stanu: - nieprawidłowego sortowania; - blokady procesu sortowania. Przedstawione eksperymenty dają twierdzącą odpowiedź na sformułowane we wstępie wątpliwości. W stosunkowo nieskomplikowany sposób można pozyskać informacje dotyczące jawnie przesyłanych wartości zmiennych procesowych. Podobnie, dla przypadku ingerencji w przesyłane dane, można dokonać niebezpiecznej ingerencji powodującej błędne wykonanie zadania użytkowego. A zatem: ważnymi działaniami wpływającymi na stan bezpieczeństwa komunikacji są następujące rozwiązania: - zastosowanie odpowiednich modułów sprzętowych pozwalających na tunelowanie ruchu sieciowego [10]; - użycie procedur kontroli dostępu fizycznego do obiektu z zastosowaniem np. metod biometrycznych [14-16]; - wykorzystanie szyfrowania przesyłanych danych na poziomie stacji procesowych [17,18]. LITERATURA [1] Bednarek M., Wizualizacja procesów. Laboratorium, Oficyna Wydawnicza Politechniki Rzeszowskiej, Rzeszów 2004 [2]. Kwiecień A., Analiza przepływu informacji w komputerowych sieciach przemysłowych, Wydawnictwo Politechniki Śląskiej, Gliwice 2002 [3] Kwiecień A., Analiza przepływu informacji w komputerowych sieciach przemysłowych, Wydawnictwo Pracowni Jacka Skalmierskiego, 1999 [4] Haudahl S., Diagnozowanie i utrzymanie sieci. Księga eksperta, Helion, Gliwice 2001 [5] Bosch R., Sieci wymiany danych w pojazdach samochodowych, WKiŁ, Warszawa 2008 [6] Cyganik A., SIMATIC Safety Integrated, część 1, Elektronika Praktyczna, 4/2007, 138-140 [7] Cyganik A, SIMATIC Safety Integrated, część 2, Elektronika Praktyczna, 5/2007, 139-141 [8] Bezpieczeństwo funkcjonalne, Siemens Safety Tour, 09/2009 [9] Safety Integrated, Functional Examples, Siemens, March 2007 [10] Programowanie przez Internet: Konfiguracja modułów SCALANCE S 612 V2 do komunikacji z komputerem przez VPN, www.siemens.pl/simatic, 16/11/2007 [11] Szmit M., Gusta M., Tomaszewski M., 101 zabezpieczeń przed atakami w sieci komputerowej, Helion, Gliwice 2005 [12] www.can-cia.org [13] Bytronic Educational Technology. Sorter Unit, Bytronic Ltd [14] Wiśnios M., Dąbrowski T., Bednarek M., Credibility analysis of a multi-biometric identification system for fingerprints, Problemy Eksploatacji, nr 2/2013 [15] Wiśnios M., Dąbrowski T., Bednarek M., Badania weryfikacyjne metody rozpoznawania twarzy, Biuletyn Wojskowej Akademii Technicznej, nr 4/2013, 205-218 [16] Ślot K., Wybrane zagadnienia biometrii, Wydawnictwa Komunikacji i Łączności, Warszawa 2008 [17] Bednarek M., Dąbrowski T., Koncepcja zabezpieczenia transmisji danych w mobilnym systemie diagnostycznym, Journal Of KONBiN, z.2(26)/2013, 61-70 [18] Bednarek M., Dąbrowski T., Wiśnios M.: Bezpieczeństwo komunikacji w rozproszonym systemie sterowania, Przegląd Elektrotechniczny, nr 9/2013, 72-74 [19] Dąbrowski T., Bednarek M., Fokow K., Wiśnios M.: The method of threshold-comparative diagnosing insensitive on disturbances of diagnostic signals, Przegląd Elektrotechniczny - Electrical Review, vol.88, issue: 11A, 2012. pp. 93-97 Autorzy: dr inż. Marcin Bednarek, Politechnika Rzeszowska, Wydział Elektrotechniki i Informatyki, Katedra Informatyki i Automatyki, al. Powstańców Warszawy 12, 35-959 Rzeszów, E-mail: bednarek@prz.rzeszow.pl; dr hab. inż. Tadeusz Dąbrowski, prof. WAT, mgr inż. Michał Wiśnios, Wojskowa Akademia Techniczna, Wydział Elektroniki, Instytut Systemów Elektronicznych, ul. Kaliskiego 2, 00-908 Warszawa; E-mail: tdabrowski@wat.edu.pl, michal.wisnios@wat.edu. PRZEGLĄD ELEKTROTECHNICZNY, ISSN 0033-2097, R. 90 NR 8/2014 143