PDF de programación - Protocolos y seguridad de red en infraestructuras de SCI

Imágen de pdf Protocolos y seguridad de red en infraestructuras de SCI

Protocolos y seguridad de red en infraestructuras de SCIgráfica de visualizaciones

Publicado el 17 de Julio del 2017
1.521 visualizaciones desde el 17 de Julio del 2017
1,5 MB
40 paginas
Creado hace 8a (30/04/2015)
Protocolos y Seguridad de red en infraestructuras SCI



1







Autores

Miguel Herrero Collantes

Antonio López Padilla



Mayo 2015

La presente publicación pertenece a INCIBE (Instituto Nacional de Ciberseguridad) y está bajo una licencia Reconocimiento-No
comercial 3.0 España de Creative Commons. Por esta razón está permitido copiar, distribuir y comunicar públicamente esta obra
bajo las condiciones siguientes:


Reconocimiento. El contenido de este informe se puede reproducir total o parcialmente por terceros, citando su
procedencia y haciendo referencia expresa tanto a INCIBE o CERTSI como a su sitio web: http://www.incibe.es. Dicho
reconocimiento no podrá en ningún caso sugerir que INCIBE presta apoyo a dicho tercero o apoya el uso que hace de su obra.


uso no tenga fines comerciales.

Uso No Comercial. El material original y los trabajos derivados pueden ser distribuidos, copiados y exhibidos mientras su

Al reutilizar o distribuir la obra, tiene que dejar bien claro los términos de la licencia de esta obra. Alguna de estas condiciones
puede no aplicarse si se obtiene el permiso de CERTSI como titular de los derechos de autor. Texto completo de la licencia:
http://creativecommons.org/licenses/by-nc-sa/3.0/es/



Protocolos y Seguridad de red en infraestructuras SCI



2





ÍNDICE

1

INTRODUCCIÓN

1.1.

Organización de este documento

2

ARQUITECTURA DE RED DE LOS SISTEMAS DE CONTROL INDUSTRIAL

2.1.

2.2.

2.3.

2.4.

2.5.

2.6.

2.7.

2.8.

Seguridad básica en el diseño de una red SCI

Seguridad de red

Cifrado de las comunicaciones

Autenticación y control de acceso

Acceso remoto

Disponibilidad

Política de gestión de la seguridad

Seguridad física de dispositivos finales

3

PROTOCOLOS DE COMUNICACIÓN EN SCI

3.1.

3.2.

3.3.

Protocolos a analizar

Capas de actuación de los protocolos

Common Industrial Protocol (CIP)

Implementación CIP: Ethernet/IP

Seguridad CIP

3.4.

MODBUS

3.4.1.

3.4.2.

3.4.3.

3.5.

DNP3

3.5.1.

3.5.2.

3.5.3.

3.6.

Profibus

3.6.1.

3.6.2.

3.6.3.

Descripción

Seguridad

Recomendaciones de seguridad

Descripción

Seguridad

Recomendaciones de seguridad

Descripción

Seguridad

Recomendaciones de seguridad



5

6

7

9

9

11

12

12

12

12

12

14

14

14

16

16

19

21

22

22

22

23

23

23

24

25

26

26

27

28

Descripción

Implementaciones CIP: DeviceNET, ControlNET y CompoNET
19


3.3.1.

3.3.2.

3.3.3.

3.3.4.



Protocolos y Seguridad de red en infraestructuras SCI



3





3.7.

Profinet

3.7.1.

3.7.2.

3.7.3.

Descripción

Seguridad

Recomendaciones de seguridad

3.8.

Powerlink Ethernet

3.9.

3.8.1.

3.8.2.

3.8.3.

OPC

3.9.1.

3.9.2.

3.9.3.

Descripción

Seguridad

Recomendaciones de seguridad

Descripción

Seguridad

Recomendaciones de seguridad

3.10.

EtherCAT

3.10.1. Descripción

3.10.2. Seguridad

3.10.3. Recomendaciones de seguridad

ANEXO I: CUADRO COMPARATIVO EN PROTOCOLOS SCI

ANEXO II: RECOMENDACIONES GENÉRICAS DE SEGURIDAD

I.

II.

Recomendaciones genéricas para cortafuegos.

Recomendaciones genèricas sobre servicios

REFERENCIAS



28

28

28

29

30

30

31

32

32

32

32

32

33

33

33

34

35

36

36

37

39



Protocolos y Seguridad de red en infraestructuras SCI



4







1 INTRODUCCIÓN

El crecimiento de Internet y la aparición de infinidad de dispositivos con conectividad y
posibilidad de proceso han traído de la mano nuevos retos de seguridad que afectan también
a infraestructuras críticas. Estas infraestructuras, normalmente regidas por sistemas de
control industrial específicos para la monitorización y gestión de los procesos típicos de la
industria, se ven cada día más expuestas a la interacción con otros sistemas del entorno de
Internet. La tendencia observada en la detección de amenazas deja patente que las
infraestructuras industriales han pasado a convertirse en un importante objetivo de ataques
en los cuales se ven implicados actores relacionados con terrorismo, gobiernos, espionaje
industrial, etc. Prueba de ello, son los cada vez más numerosos incidentes y eventos
relacionados con este tipo de infraestructuras, como podemos observar en la siguiente línea
temporal:



Ilustración 1. Linea de tiempo de amenazas en sistemas de control industrial



Como defiende la experta Marina Krotofil1, es patente en la comunidad de seguridad de
infraestructuras críticas que no es suficiente con incorporar medidas típicas de seguridad IT,
como protección perimetral y segmentaciones seguras de red. También, al contrario que en
sistemas IT estándar, en sistemas industriales es peligroso portar directamente una solución
de un sistema a otro, ya que las características de éste último pueden incluir factores que
hagan vulnerable esta integración «directa».

Todo ello hace que un conocimiento detallado de los protocolos implicados en procesos
industriales sea clave para entender los posibles puntos débiles, vectores de ataque y posibles
medidas de defensa deban ser barajadas a la hora de implementar o fortificar un sistema de
control industrial.



1 http://www.marinakrotofil.com/p/home.html



Protocolos y Seguridad de red en infraestructuras SCI



5







1.1. ORGANIZACIÓN DE ESTE DOCUMENTO

Este documento se compone de dos capítulos. En el primero, Arquitectura de red de los
Sistemas de Control Industrial se pretende proporcionar unos conocimientos básicos al lector
de cómo se debería realizar el despliegue de un Sistema de Control Industrial con la mayor
seguridad posible.

El segundo capítulo, Protocolos de comunicación en SCI, pretende dar una visión de alto nivel
sobre el diseño, funcionamiento y características de seguridad que presentan los protocolos.
El estudio se centra en los protocolos más significativos utilizados en SCI de Europa y más
concretamente España, sin realizar distinción del sector en el que se utilizan, con objeto de
dotar al lector del conocimiento necesario para entender las propiedades, funcionalidades,
fortalezas y debilidades en la implementación y seguimiento de sistema. También se
describen una serie de recomendaciones específicas de seguridad para cada protocolo, si
bien esas medidas de seguridad deben ser analizadas antes de ser puestas en marcha a fin
de no afectar la operativa.



Protocolos y Seguridad de red en infraestructuras SCI



6







2 ARQUITECTURA DE RED DE LOS SISTEMAS DE

CONTROL INDUSTRIAL

Cuando se diseña una arquitectura de red, desde el punto de vista de la seguridad, siempre
se recomienda establecer un modelo con segmentos de red diferenciadas. Separando las
redes en segmentos con distintas funciones y objetivos es posible aplicar una mayor
granularidad en las medidas de seguridad y evitar flujos de información innecesaria.

Siguiendo esta recomendación el segmento de red de Sistemas de Control Industrial (SCI)
debe separarse del segmento de red corporativa, puesto que la naturaleza del tráfico de las
distintas áreas está perfectamente diferenciado. En la zona de red corporativa son necesarios
servicios como acceso a Internet, correo electrónico, FTP, etc., que suponen un riesgo para
la zona de red de SCI.

Así, un apropiado diseño con zonas diferenciadas y con mecanismos de control de tráfico
entre los distintos segmentos debe ser siempre el primer paso en la implementación segura
de la arquitectura de red.

Por lo tanto, es recomendable establecer distintos niveles en la arquitectura de red como
primer paso para la planificación de una infraestructura SCI, identificando cada segmento
según su cometido en la plataforma.

La arquitectura SCI propuesta por el estándar de la «International Society of Automation»(ISA)
[1] en su norma ISA-95 sobre integración entre sistemas empresariales y de control, es un
ejemplo de esta separación por niveles. En este estándar se propone un modelo denominado
Purdue Enterprise Reference Architecture, que establece 5 niveles lógicos bajo los cuales se
agruparán en segmentos de red elementos de la arquitectura con funciones diferenciadas, tal
y como se puede ver en la Ilustración 2. Esta propuesta de segmentación facilita el diseño de
estrategias de seguridad adoptando medidas específicas a cada nivel y estableciendo
mecanismos seguros para el flujo de información entre ellos.



Protocolos y Seguridad de red en infraestructuras SCI



7







Ilustración 2. Niveles lógicos de arquitectura de red según norma ISA-95



Protocolos y Seguridad de red en infraestructuras SCI



8







2.1. SEGURIDAD BÁSICA EN EL DISEÑO DE UNA RED SCI

Partiendo pues de un modelo de arquitectura de red separada por zonas, se debe dividir la
red en el número de segmentos de red necesarios para poder diferenciar y dotar de las
medidas de seguridad y control de t
  • Links de descarga
http://lwp-l.com/pdf5418

Comentarios de: Protocolos y seguridad de red en infraestructuras de SCI (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad