PLC Cyber Laboratorium Badanie Podatności PLCs Używanych w Instalacjach Nuklearnych na Cyberataki Metodami Bug Fuzzing Monika Adamczyk
Narodowe Centrum Badań Jądrowych Największy polski instytut badawczy (1100 pracowników, 70 profesorów, 120 doktorantów, Hirsch index = 115, Kategoria A+) Reaktor badawczy MARIA o mocy 30MW Park Naukowo-Technologiczny zaplecze szybkiego wdrażania wyników badań w gospodarce i siedziba PLC Cyber Laboratorium Strategiczne Cele Prowadzenie badań we współpracy ze światowymi liderami w fizyce i energii jądrowej Budowa wysoko wyspecjalizowanych urządzeń (np. akceleratorów i detektorów) do badań, przemysłu i medycyny Wspieranie polskiego programu energetyki jądrowej (TSO) Współpraca z sektorem przemysłowym w Polsce i zagranicą 2
Cyberataki na Obiekty Przemysłowe Stuxnet zniszczenie wirówek wzbogacających uran w Iranie Night Dragon ataki na firmy petrochemiczne BlackEnergy wstrzymanie dostaw prądu na Ukrainie Ingerencja w sieci komputerowe koncernu Areva (Francja), Armaco (Arabia Saudyjska), The Korea Hydro & Nuclear Power Plant 3
Przemysłowa Sieć Komputerowa 4
Przemysłowe Systemy Sterowania (ICS) PLC hardware SCADA (Supervisory Control And Data Acquisition) i HMI (Human Machine Interface) Narzędzia do ich programowania, serwisowania, itp. ICS używane w instalacjach przemysłowych są ich niewidzialnym, miękkim podbrzuszem 5
Programowalny Sterownik Logiczny (PLC) Uniwersalne urządzenie mikroprocesorowe przeznaczone do sterowania pracą maszyny lub urządzenia technologicznego Dopasowany do określonego obiektu sterowania poprzez wprowadzenie do jego pamięci żądanego algorytmu działaniaobiektu Dedykowane układy wejściowe i wyjściowe Komunikacja za pomocą protokołów (Profinet, Profibus, MPI, ) 6
SCADA i HMI SCADA i HMI są oprogramowaniem służącym do kontrolowania i monitorowania przemysłowych procesów sterowania Aktualnie często są tworzone przy pomocy standardowych technologii webowych co czyni je podatnymi na duży zakres standardowych cyber ataków 7
Rola ICS w Obiektach Przemysłowych Używanedo sterowania procesami produkcyjnymi i bezpieczeństwa Do niedawna budowane z niestandardowych komponentów i protokołów komunikacyjnych Eksploatowane minimum 10-15 lat a często i dłużej Priorytetem jest dostępność, niezawodność i ciągłość operacji, a nie ich bezpieczeństwo 8
Współpraca z IAEA Udział NCBJ w międzynarodowym projekcie z zakresu cyberbezpieczeństwa (Enhancing Computer Security Incident Analysis at Nuclear Facilities) w kategorii: Analiza incydentów z zakresu cyberbezpieczeństwa i technologie używane w tym celu 9
Kto Bierze Udział w Projekcie IAEA Austriacki Instytut Technologii, Austria Politechnika Uniwersytetu Sao Paulo, Brazylia Instytut Technologii Nuklearnej Uniwersytetu Tsinghua, Chiny Elektrownia Jądrowa Bruce Power, Kanada Koreański Instytut Badan Energii Jądrowej, Korea Południowa Koreański Instytut Nieproliferacji i Kontroli Materiałów Jądrowych, Korea Południowa Narodowy Instytut Badań Jądrowych, Meksyk AREVA GmbH, Niemcy Uniwersytet Ottona von Guerickego w Magdeburgu, Niemcy Pakistańska Komisja Energii Atomowej, Pakistan Narodowe Centrum Badań Jądrowych, Polska Północno-zachodnie Pacyficzne Laboratorium Nuklearne, USA Uniwersytet Technologii i Ekonomii w Budapeszcie, Węgry 10
Cele Projektu - NCBJ Opracowanie procedur i zestawu parametrów dla aktywnego testowania systemów PLC używanych w instalacjach bezpieczeństwajądrowegometodami bugfuzzing Analiza wyników testów w celu wykazania jak bug fuzzing może być użyte do wykrycia niepożądanych zachowań systemów sterowania przemysłowego (ICS) Opracowanie metod badań do wykrywania luk w zabezpieczeniach systemów ICS Opracowanie koncepcji wyspecjalizowanegolaboratorium do testowania sterowników PLC dla Polskiego Programu Energetyki Jądrowej oraz innychinstalacjiprzemysłowych w Polsce i za granicą. 11
Dostarczanie urządzeniom nietypowych danych, a następnie sprawdzenie czy urządzenie poprawnie na nie zareagowało. Rodzaje fuzzerów: Bug Fuzzing Random - wysyłaniestrumienia przypadkowych danych do urządzenia Mutacyjny - używający istniejące próbki danych do tworzenia zmutowanych danych testowych Generacyjny - generuje dane testowe w oparciu o model architektury testowanego systemu 12
Generacyjny Bug Fuzzing Najbardziej efektywne smart fuzzers posiadają dokładną wiedzę o formacie danych i protokołów komunikacyjnych podczas testowania. Ta wiedza może się opierać np. na specyfikacji PLC. Tego typu fuzzing polega na wpisaniu zasad tej specyfikacji do testującego narzędzia, a następnie na generowaniu mutacji wykorzystujących modele danych zdefiniowanych w specyfikacji i po przez dodawanie nieprawidłowości w strukturach danych, ich wartości, wysyłanych do systemu wiadomości oraz ich sekwencji. 13
Laboratorium SCHEMAT 14
Laboratorium W RZECZYWISTOŚCI 15
Wizja przyszłości Przygotowanie koncepcji specjalistycznego laboratorium do badań sterowników PLC, które będą wykorzystane w planowanej pierwszej polskiej elektrowni jądrowej oraz w sektorze energetycznym a także w innych infrastrukturach krytycznych Otwarcie PLC-CyberLab do współpracy naukowej w kraju i za granicą Kontynuacja projektu, np. udzielanie usług testowania instalacji przemysłowych, tworzenie nowych technik analizy ichcyberbezpieczeństwa i ulepszanie istniejących Uzyskanie akredytacji UDT jako certyfikującego laboratorium 16
Dziękuję za uwagę Monika Adamczyk Narodowe Centrum Badań Jądrowych monika.adamczyk@ncbj.gov.pl 22 273 2225 17