Publicado el 17 de Julio del 2017
1.658 visualizaciones desde el 17 de Julio del 2017
1,5 MB
40 paginas
Creado hace 10a (30/04/2015)
Protocolos y Seguridad de red en infraestructuras SCI
1
Autores
Miguel Herrero Collantes
Antonio López Padilla
Mayo 2015
La presente publicación pertenece a INCIBE (Instituto Nacional de Ciberseguridad) y está bajo una licencia Reconocimiento-No
comercial 3.0 España de Creative Commons. Por esta razón está permitido copiar, distribuir y comunicar públicamente esta obra
bajo las condiciones siguientes:
•
Reconocimiento. El contenido de este informe se puede reproducir total o parcialmente por terceros, citando su
procedencia y haciendo referencia expresa tanto a INCIBE o CERTSI como a su sitio web: http://www.incibe.es. Dicho
reconocimiento no podrá en ningún caso sugerir que INCIBE presta apoyo a dicho tercero o apoya el uso que hace de su obra.
•
uso no tenga fines comerciales.
Uso No Comercial. El material original y los trabajos derivados pueden ser distribuidos, copiados y exhibidos mientras su
Al reutilizar o distribuir la obra, tiene que dejar bien claro los términos de la licencia de esta obra. Alguna de estas condiciones
puede no aplicarse si se obtiene el permiso de CERTSI como titular de los derechos de autor. Texto completo de la licencia:
http://creativecommons.org/licenses/by-nc-sa/3.0/es/
Protocolos y Seguridad de red en infraestructuras SCI
2
ÍNDICE
1
INTRODUCCIÓN
1.1.
Organización de este documento
2
ARQUITECTURA DE RED DE LOS SISTEMAS DE CONTROL INDUSTRIAL
2.1.
2.2.
2.3.
2.4.
2.5.
2.6.
2.7.
2.8.
Seguridad básica en el diseño de una red SCI
Seguridad de red
Cifrado de las comunicaciones
Autenticación y control de acceso
Acceso remoto
Disponibilidad
Política de gestión de la seguridad
Seguridad física de dispositivos finales
3
PROTOCOLOS DE COMUNICACIÓN EN SCI
3.1.
3.2.
3.3.
Protocolos a analizar
Capas de actuación de los protocolos
Common Industrial Protocol (CIP)
Implementación CIP: Ethernet/IP
Seguridad CIP
3.4.
MODBUS
3.4.1.
3.4.2.
3.4.3.
3.5.
DNP3
3.5.1.
3.5.2.
3.5.3.
3.6.
Profibus
3.6.1.
3.6.2.
3.6.3.
Descripción
Seguridad
Recomendaciones de seguridad
Descripción
Seguridad
Recomendaciones de seguridad
Descripción
Seguridad
Recomendaciones de seguridad
5
6
7
9
9
11
12
12
12
12
12
14
14
14
16
16
19
21
22
22
22
23
23
23
24
25
26
26
27
28
Descripción
Implementaciones CIP: DeviceNET, ControlNET y CompoNET
19
3.3.1.
3.3.2.
3.3.3.
3.3.4.
Protocolos y Seguridad de red en infraestructuras SCI
3
3.7.
Profinet
3.7.1.
3.7.2.
3.7.3.
Descripción
Seguridad
Recomendaciones de seguridad
3.8.
Powerlink Ethernet
3.9.
3.8.1.
3.8.2.
3.8.3.
OPC
3.9.1.
3.9.2.
3.9.3.
Descripción
Seguridad
Recomendaciones de seguridad
Descripción
Seguridad
Recomendaciones de seguridad
3.10.
EtherCAT
3.10.1. Descripción
3.10.2. Seguridad
3.10.3. Recomendaciones de seguridad
ANEXO I: CUADRO COMPARATIVO EN PROTOCOLOS SCI
ANEXO II: RECOMENDACIONES GENÉRICAS DE SEGURIDAD
I.
II.
Recomendaciones genéricas para cortafuegos.
Recomendaciones genèricas sobre servicios
REFERENCIAS
28
28
28
29
30
30
31
32
32
32
32
32
33
33
33
34
35
36
36
37
39
Protocolos y Seguridad de red en infraestructuras SCI
4
1 INTRODUCCIÓN
El crecimiento de Internet y la aparición de infinidad de dispositivos con conectividad y
posibilidad de proceso han traído de la mano nuevos retos de seguridad que afectan también
a infraestructuras críticas. Estas infraestructuras, normalmente regidas por sistemas de
control industrial específicos para la monitorización y gestión de los procesos típicos de la
industria, se ven cada día más expuestas a la interacción con otros sistemas del entorno de
Internet. La tendencia observada en la detección de amenazas deja patente que las
infraestructuras industriales han pasado a convertirse en un importante objetivo de ataques
en los cuales se ven implicados actores relacionados con terrorismo, gobiernos, espionaje
industrial, etc. Prueba de ello, son los cada vez más numerosos incidentes y eventos
relacionados con este tipo de infraestructuras, como podemos observar en la siguiente línea
temporal:
Ilustración 1. Linea de tiempo de amenazas en sistemas de control industrial
Como defiende la experta Marina Krotofil1, es patente en la comunidad de seguridad de
infraestructuras críticas que no es suficiente con incorporar medidas típicas de seguridad IT,
como protección perimetral y segmentaciones seguras de red. También, al contrario que en
sistemas IT estándar, en sistemas industriales es peligroso portar directamente una solución
de un sistema a otro, ya que las características de éste último pueden incluir factores que
hagan vulnerable esta integración «directa».
Todo ello hace que un conocimiento detallado de los protocolos implicados en procesos
industriales sea clave para entender los posibles puntos débiles, vectores de ataque y posibles
medidas de defensa deban ser barajadas a la hora de implementar o fortificar un sistema de
control industrial.
1 http://www.marinakrotofil.com/p/home.html
Protocolos y Seguridad de red en infraestructuras SCI
5
1.1. ORGANIZACIÓN DE ESTE DOCUMENTO
Este documento se compone de dos capítulos. En el primero, Arquitectura de red de los
Sistemas de Control Industrial se pretende proporcionar unos conocimientos básicos al lector
de cómo se debería realizar el despliegue de un Sistema de Control Industrial con la mayor
seguridad posible.
El segundo capítulo, Protocolos de comunicación en SCI, pretende dar una visión de alto nivel
sobre el diseño, funcionamiento y características de seguridad que presentan los protocolos.
El estudio se centra en los protocolos más significativos utilizados en SCI de Europa y más
concretamente España, sin realizar distinción del sector en el que se utilizan, con objeto de
dotar al lector del conocimiento necesario para entender las propiedades, funcionalidades,
fortalezas y debilidades en la implementación y seguimiento de sistema. También se
describen una serie de recomendaciones específicas de seguridad para cada protocolo, si
bien esas medidas de seguridad deben ser analizadas antes de ser puestas en marcha a fin
de no afectar la operativa.
Protocolos y Seguridad de red en infraestructuras SCI
6
2 ARQUITECTURA DE RED DE LOS SISTEMAS DE
CONTROL INDUSTRIAL
Cuando se diseña una arquitectura de red, desde el punto de vista de la seguridad, siempre
se recomienda establecer un modelo con segmentos de red diferenciadas. Separando las
redes en segmentos con distintas funciones y objetivos es posible aplicar una mayor
granularidad en las medidas de seguridad y evitar flujos de información innecesaria.
Siguiendo esta recomendación el segmento de red de Sistemas de Control Industrial (SCI)
debe separarse del segmento de red corporativa, puesto que la naturaleza del tráfico de las
distintas áreas está perfectamente diferenciado. En la zona de red corporativa son necesarios
servicios como acceso a Internet, correo electrónico, FTP, etc., que suponen un riesgo para
la zona de red de SCI.
Así, un apropiado diseño con zonas diferenciadas y con mecanismos de control de tráfico
entre los distintos segmentos debe ser siempre el primer paso en la implementación segura
de la arquitectura de red.
Por lo tanto, es recomendable establecer distintos niveles en la arquitectura de red como
primer paso para la planificación de una infraestructura SCI, identificando cada segmento
según su cometido en la plataforma.
La arquitectura SCI propuesta por el estándar de la «International Society of Automation»(ISA)
[1] en su norma ISA-95 sobre integración entre sistemas empresariales y de control, es un
ejemplo de esta separación por niveles. En este estándar se propone un modelo denominado
Purdue Enterprise Reference Architecture, que establece 5 niveles lógicos bajo los cuales se
agruparán en segmentos de red elementos de la arquitectura con funciones diferenciadas, tal
y como se puede ver en la Ilustración 2. Esta propuesta de segmentación facilita el diseño de
estrategias de seguridad adoptando medidas específicas a cada nivel y estableciendo
mecanismos seguros para el flujo de información entre ellos.
Protocolos y Seguridad de red en infraestructuras SCI
7
Ilustración 2. Niveles lógicos de arquitectura de red según norma ISA-95
Protocolos y Seguridad de red en infraestructuras SCI
8
2.1. SEGURIDAD BÁSICA EN EL DISEÑO DE UNA RED SCI
Partiendo pues de un modelo de arquitectura de red separada por zonas, se debe dividir la
red en el número de segmentos de red necesarios para poder diferenciar y dotar de las
medidas de seguridad y control de t
Comentarios de: Protocolos y seguridad de red en infraestructuras de SCI (0)
No hay comentarios