Skip to content

SCADA-Systeme und Industriesteuerungen auf den Sicherheitskonferenzen ab 2013, Teil 4

Auch in dieser Folge geht es weiter um Vorträge zu SCADA-Systemen und Industriesteuerungen auf den Sicherheitskonferenzen "Black Hat" und "Hack in the Box". Nach den Konferenzen in den Jahren 2010/2011, 2011, 2012, im März, April und dem ersten Vortrag aus dem August 2013 geht es weiter um Vorträge aus dem Jahr 2013:

August 2013 - Black Hat USA

Lucas Apa und Carlos Mario Penagos von IOActive haben Angriffe auf Industriesteuerungen über deren drahtlose Kommunikationsverbindungen vorgestellt: "Compromising Industrial Facilities From 40 Miles Away".

Es ist ja immer ganz praktisch, am Anfang eines Vortrags zu erklären, warum man den hält. Auch Lucas Ap und Carlos Mario Penagos haben das getan, dabei ist das doch eigentlich klar: Industriesteuerungen sind ein immer beliebter werdendes Ziel. Nebenbei auch noch ein leichtes, denn mit der Sicherheit sieht es ja bekanntlich ziemlich mies aus. Höflich formuliert. Aber kommen wir zurück zum Vortrag. Wieso verwendet man eigentlich "Industrial Wireless Automation"? Wie so oft ist das im Grunde eine Kostenfrage: Die sonst verwendeten Kabel verschleißen in Industrieumgebungen recht schnell (vielleicht sollte man einfach mal bessere Qualität einkaufen und die gut geschützt verlegen, sowas hilft ungemein), sie sind teuer und müssen verlegt und angeschlossen werden. Von diese Faktoren entfallen die meisten bei drahtlosen Verbindungen.

Als nächstes machen Lucas Apa und Carlos Mario Penagos sich die Mühe, einige Einsatzfälle von Industriesteuerungen und drahtloser Kommunikation aufzuführen. Ich mache es hier kurz und zähle auf, wo sie nicht zum Einsatz kommen: Eigentlich nirgends.

Drahtlose Kommunikation ist in Industrieumgebungen natürlich etwa anspruchsvoller als in Büros und ähnlichen Umgebungen. Elektromagnetische Interferenzen sowie Abschwächungen und Reflexionen der Signale stören die Verbindungen, an deren Zuverlässigkeit natürlich gleichzeitig erhöhte Ansprüche gestellt werden. Zum Glück kommt es dafür nicht so sehr auf die Geschwindigkeit an. Man verwendet daher höhere Sendeleistungen und prüft vor Ort, ob überall eine stabile Kommunikation sicher gestellt ist. Die Kommunikation erfolgt auf den Frequenzen 5,8 GHz 2,4 GHz und 900 MHz im ISM Band, dabei kommen eigene Protokolle statt der üblichen Standards wie IEEE 802.11 und Bluetooth zum Einsatz.

Im weiteren Verlauf des Vortrags geht es dann um standardisierte Wireless Sensor Networks (WSN). Neben den üblichen Anforderungen der Netzwerksicherheit (Verfügbarkeit, Authentifizierung, Vertraulichkeit, Integrität und Nicht-Abstreitbarkeit/Non-Repudiation) müssen bei der Absicherung dieser Sensoren-Netzwerke zwei zusätzliche Anforderungen erfüllt werden:

  • "Degradation": Ändert sich die Verfügbarkeit von Ressourcen, müssen die Sicherheitsstufen angepasst werden.
  • "Survivability" (Überlebensfähigkeit): Es müssen auch bei einem Stromausfall, einem Gerätefehler oder einem Angriff zumindest minimale Sicherheitsfunktionen verfügbar sein.

Auch an die Schlüsselverteilung werden einige Anforderungen gestellt:

  • Die Schlüsselverteilung muss in öffentlichen oder sogar feindlichen Umgebungen erfolgen. Bei drahtloser Kommunikation gilt ja grundsätzlich "Feind hört mit" - die Frage ist nur, ob er das gehörte auch versteht oder nicht, d.h. ist es sicher oder unsicher/gar nicht verschlüsselt. Hier ist aber noch ein weiteres Problem relevant: Die einfachen Sensoren, um die es geht, sind i.A. nicht vor physikalischen Angriffen geschützt. Enthält die Firmware der Geräte symmetrische Schlüssel für alle Geräte in der gleichen Region, kann ein Angreifer sich durch die Kompromittierung eines einzigen Geräts die Schlüssel für den Zugriff auf das gesamte Netzwerk in der betroffenen Region beschaffen.
  • Jedes Sicherheitsprotokoll sollte wissen, welche Knoten (Nodes) im Netz benachbart sind. Beim Deployment einer größeren Anzahl Knoten ist es eine kostspielige und Zeitraubende Aufgabe, vorab oder während des Deployments den Standort jedes einzelnen Knotens zu erfassen.
  • Bandbreite und Sendeleistung der Sensoren sind im Allgemeinen beschränkt.

Es können verschiedene Arten von symmetrischen Schlüsseln verwendet werden:

  • Vor dem Deployment wird auf allen Knoten ein einzelner gemeinsamer Netzwerkschlüssel installiert. Die gesamte Kommunikation mit allen benachbarten Knoten wird mit diesem einen gemeinsamen Schlüssel verschlüsselt und die Integrität der Nachrichten durch einen angehängten Message Authentication Code (MAC) sicher gestellt.
  • Jeder Knoten im Netzwerk erhält einen eindeutigen Schlüssel, den er mit allen Knoten in der Umgebung austauscht. Das bedeutet aber, dass alle Knoten eine vorab unbekannte Anzahl Schlüssel speichern muss und dafür einen entsprechend großen Speicher benötigen.
  • Die Knoten authentifizieren sich gegenüber einer vertrauenswürdigen Basisstation oder einem Schlüsselverteilungszentrum (Key Distribution Center, KDC), von dem für zwei beliebige Knoten bei Bedarf individuelle Verbindungsschlüssel angefordert werden können. Jeder Knoten erhält dabei vorab einen individuellen Schlüssel, eine Kompromittierung eines Knotens führt also nicht zur Kompromittierung der Schlüssel aller anderen Knoten. Bei einem Angriff auf die Basisstation oder das KDC werden aber wieder alle Schlüssel kompromittiert und die Verschlüsselung des gesamten Sensorennetzwerks gebrochen.

In der nächsten Folge geht es weiter um die Sicherheit drahtloser Sensorennetzwerke.

Carsten Eilers


Übersicht über alle Artikel zum Thema

Die Heimautomation auf Sicherheitskonferenzen - als Thema, nicht im Einsatz
SCADA-Systeme und Industriesteuerungen auf den Sicherheitskonferenzen ab 2010
SCADA-Systeme und Industriesteuerungen auf den Sicherheitskonferenzen ab 2011
SCADA-Systeme und Industriesteuerungen auf den Sicherheitskonferenzen ab 2012
SCADA-Systeme und Industriesteuerungen auf den Sicherheitskonferenzen ab 2013
SCADA-Systeme und Industriesteuerungen auf den Sicherheitskonferenzen ab 2013, Teil 2
SCADA-Systeme und Industriesteuerungen auf den Sicherheitskonferenzen ab 2013, Teil 3
SCADA-Systeme und Industriesteuerungen auf den Sicherheitskonferenzen ab 2013, Teil 4
SCADA-Systeme und Industriesteuerungen auf den Sicherheitskonferenzen ab 2013, Teil 5
SCADA-Systeme und Industriesteuerungen auf den Sicherheitskonferenzen ab 2013, Teil 6
SCADA-Systeme und Industriesteuerungen auf den Sicherheitskonferenzen ab 2013, Teil 7
SCADA-Systeme und Industriesteuerungen auf den Sicherheitskonferenzen ab 2013, Teil 8
SCADA-Systeme und Industriesteuerungen auf den Sicherheitskonferenzen ab 2013, Teil 9
SCADA-Systeme und Industriesteuerungen auf den Sicherheitskonferenzen 2014, Teil 1
SCADA-Systeme und Industriesteuerungen auf den Sicherheitskonferenzen 2014, Teil 2
SCADA-Systeme und Industriesteuerungen auf den Sicherheitskonferenzen 2014, Teil 3
SCADA-Systeme und Industriesteuerungen auf den Sicherheitskonferenzen 2014, Teil 4
SCADA-Systeme und Industriesteuerungen auf den Sicherheitskonferenzen 2014, Teil 5

Trackbacks

Keine Trackbacks