• Nie Znaleziono Wyników

Bednarek Marcin, Dąbrowski Tadeusz: Concept of the data transmission security in the mobile diagnostic system. Koncepcja zabezpieczenia transmisji danych w mobilnym systemie diagnostycznym.

N/A
N/A
Protected

Academic year: 2021

Share "Bednarek Marcin, Dąbrowski Tadeusz: Concept of the data transmission security in the mobile diagnostic system. Koncepcja zabezpieczenia transmisji danych w mobilnym systemie diagnostycznym."

Copied!
10
0
0

Pełen tekst

(1)

CONCEPT OF THE DATA TRANSMISSION SECURITY

IN THE MOBILE DIAGNOSTIC SYSTEM

KONCEPCJA ZABEZPIECZENIA TRANSMISJI

DANYCH W MOBILNYM SYSTEMIE

DIAGNOSTYCZNYM

Marcin Bednarek

1

, Tadeusz Dąbrowski

2

1)

Politechnika Rzeszowska, 2) Wojskowa Akademia Techniczna

bednarek@prz.edu.pl; tdabrowski@wat.edu.pl

Abstract: The concept of security data transmission in a mobile diagnostic system composed of the process stations (remote parts of the supervising and therapeutic system) and the operator station (local part of the supervising and therapeutic system) is presented. Process stations are connected to the operator station via radio modems. It allows the installation in mobile facilities. Communication between stations is realized via wireless access points. The examples of the application of the presented issues in mobile systems, as well as the potentially locations of the security risks of transmission are given. The possible options for secure communications are described. The assumptions of the concept of a secure communication in the diagnostic system are explained.

Keywords: wireless communication, security, diagnostic system

Streszczenie: W artykule przedstawiono koncepcję zabezpieczenia transmisji danych w mobilnym systemie diagnostycznym złożonym ze stacji procesowych (odległa część systemu dozorująco-terapeutycznego) i operatorskiej (lokalna część systemu dozorująco-terapeutycznego). Stacje procesowe systemu są połączone drogą radiową za pomocą radiomodemów ze stacją operatorską, co umożliwia instalację stacji w ruchomych obiektach. Komunikacja pomiędzy stacjami procesowymi odbywa się za pomocą bezprzewodowych punktów dostępowych. Podano przykłady zastosowania prezentowanych zagadnień w systemach mobilnych, a także potencjalne miejsca występowania zagrożeń dla bezpieczeństwa transmisji. Opisano możliwe warianty zabezpieczenia komunikacji. Przybliżono założenia koncepcji bezpiecznej komunikacji w systemie diagnostycznym.

Słowa kluczowe: komunikacja bezprzewodowa, bezpieczeństwo, system diagnostyczny

(2)

1. Wstęp

Pod pojęciem mobilnego systemu [1] diagnostycznego należy rozumieć, na potrzeby niniejszego opracowania, rozproszony system diagnostyczny składający się z dwóch rodzajów stacji (rys. 1):

STACJA PROCESOWA (ODLEGŁA CZĘŚĆ SYSTEMU DOZORUJACO-TERAPEUTYCZNEGO) STACJA OPERATORSKA (LOKALNA CZĘŚĆ SYSTEMU DOZORUJĄCO-TERAPEUTYCZNEGO STACJA PROCESOWA (ODLEGŁA CZĘŚĆ SYSTEMU DOZORUJACO-TERAPEUTYCZNEGO)

Rys. 1 Mobilny, rozproszony system diagnostyczny

 stacji operatorskiej (nadrzędnej względem stacji procesowych), której zadaniem jest inicjowanie, utrzymywanie i kończenie połączeń z mobilnymi stacjami procesowymi, prowadzenie procesów diagnostyczno-terapeutycznych realizowanych przez lokalną część systemu dozorująco-terapeutycznego, realizacja oddziaływania operatorskiego oraz wizualizacji procesu sterowanego przez stacje procesowe;

 mobilnych stacji procesowych (podrzędnych względem stacji operatorskiej), których zadaniem jest realizacja programów sterowania procesem, prowadzenie procesów diagnostyczno-terapeutycznych realizowanych przez odległą część systemu dozorująco-terapeutycznego, reakcja na zapytania kierowane do nich ze stacji operatorskiej, wymiana danych w ramach komunikacji poziomej pomiędzy mobilnymi stacjami procesowymi.

Stacje procesowe rozpatrywanego systemu są połączone z pozostałymi drogą radiową (rys. 2) za pomocą:

 radiomodemów (staja operatorska – stacja procesowa);

 bezprzewodowych punktów dostępowych (stacja procesowa – stacja procesowa).

Umożliwia to instalację stacji procesowych w ruchomych obiektach. Przykładowymi obszarami zastosowania tego typu mobilnego systemu diagnostycznego są instalacje systemów: kontroli pojazdów służb ratunkowych, komunikacji urządzeń transportowych w halach fabrycznych, koordynacji sygnalizacji świetlnej, monitoringu parametrów atmosferycznych, sterowania bramami, rampami itp.

Rozproszony system diagnostyczny realizuje procesy dozorująco-terapeutyczne w całym mobilnym systemie. Warunkiem prawidłowego działania systemu

(3)

dozorująco-terapeutycznego, a więc w konsekwencji - generowania odpowiednich działań terapeutycznych dotyczących dowolnego procesu przebiegającego w systemie, jest uzyskiwanie dostatecznie wiarygodnych diagnoz.

RADIOMODEMOWA KOMUNIKACJA

BEZPRZEWODOWA OPERATORSKASTACJA

MOBILNA STACJA PROCESOWA MOBILNA STACJA PROCESOWA MOBILNA STACJA PROCESOWA RADIOMODEM RADIOMODEM RADIOMODEM PUNKT DOSTĘPOWY PUNKT DOSTĘPOWY KOMUNIKACJA BEZPRZEWODOWA

Rys. 2 Komunikacja w systemie Na wysoką wiarygodność diagnozy składają się m.in.:

 dostateczna głębokość i szczegółowość diagnozy (wymagane prawdopodobieństwo prawdziwości);

 niezakłócony przebieg transmisji symptomów (wartości zmiennych procesowych) pomiędzy oddalonymi stacjami;

(4)

W celu eliminacji wpływu procesów destrukcyjnych, zakłócających przesył transmitowanych danych lub powodujących zamierzoną (przez niesprzyjające otoczenie), niepożądaną ich zmianę, należy rozważyć zagadnienie zabezpieczenia transmisji w mobilnym systemie diagnostycznym.

2. Zagrożenia transmisji w mobilnym systemie diagnostycznym

W przypadku realizacji połączeń stacji operatorskiej z mobilną stacją procesową oraz pomiędzy mobilnymi stacjami procesowymi, istotne znaczenie ma zabezpieczenie transmisji przed nieuprawnionym dostępem. Potencjalnymi, newralgicznymi miejscami, w których system transmisji [3] narażony jest na destrukcyjne oddziaływania intruzów przedstawiono na rys. 3.:

 połączenie stacja procesowa – radiomodem (rys. 2 – oznaczone „1”);

 połączenie radiomodem – radiomodem (oznaczone „3”);

 połączenie radiomodem – stacja operatorska (oznaczone „2”);

 połączenie stacja procesowa – punkt dostępowy (oznaczone „4”);

 połączenie punkt dostępowy – punkt dostępowy (oznaczone „6”);

 połączenie punkt dostępowy – stacja procesowa (oznaczone „5”).

STACJA

PROCESOWA RADIOWYMODEM

MODEM RADIOWY STACJA OPERATORSKA 1 2 3 POTENCJALNE MIEJSCA DZIAŁANIA PROCESÓW DESTRUKCYJNYCH (STACJA OPERATORSKA – STACJA PROCESOWA) PUNKT DOSTĘPOWY PUNKT DOSTĘPOWY STACJA PROCESOWA 4 5 6 POTENCJALNE MIEJSCA DZIAŁANIA PROCESÓW DESTRUKCYJNYCH (STACJA PROCESOWA – STACJA PROCESOWA)

(5)

System zestawiony w sposób przedstawiony schematycznie na rys. 3 (niezabezpieczony), jest narażony na ataki ze strony intruzów. Rys. 4 przedstawia schematycznie wybrane 2 typy takiego ataku, w odniesieniu do rozpatrywanego systemu. Pierwszym z nich może być np. atak na poufność [4]. Niezabezpieczona transmisja radiowa jest podsłuchiwana przez intruza. Pozyskane, skradzione, poufne dane mogą być w niewłaściwy sposób wykorzystane. Drugi przykład ilustruje atak typu MIM (ang. Man In The Middle [11]). Niebezpieczeństwo przechwycenia komunikatu, jego modyfikacji oraz podrobienia jest istotne z punktu widzenia procesów dozorująco-terapeutycznych realizowanych w systemach krytycznych ze względu na wypełniane funkcje. Przechwytując prawdziwy komunikat oraz wysyłając fałszywy, można w taki sposób skonstruować komunikat terapeutyczny dla stacji procesowej, aby zmienić sposób wykonywania np. programu sterowania procesem. Celowe lub nieumiejętne podrobienie odpowiedzi stacji procesowej może spowodować wydłużenie czasu oczekiwania na odpowiedź i zablokowanie stacji operatorskiej (atak typu DoS [8]).

STACJA

PROCESOWA RADIOWYMODEM

MODEM RADIOWY STACJA OPERATORSKA INTRUZ PRZEPŁYW DANYCH PROCESOWYCH PODSŁUCH PUNKT DOSTĘPOWY PUNKT DOSTĘPOWY STACJA PROCESOWA INTRUZ PRZECHWYCENIE, MODYFIKACJA DANYCH PROCESOWYCH

Rys. 4 Ilustracja miejsc możliwych ataków na poufność i integralność przesyłanych danych

(6)

3. Transmisja danych w systemie diagnostycznym

Zakładając użycie otwartych systemów przemysłowych zapewniających połączenie urządzeń różnych producentów, można zastosować kilka sposobów zabezpieczenia transmisji:

 Rozwiązania firmowe zapewniane przez modemy radiowe i bezprzewodowe punkty dostępowe, zabezpieczające transmisję z wykorzystaniem dedykowanych protokołów, stosujących kryptograficzne metody ochrony przesyłanych danych. Rozwiązanie to zapewnia ochronę przed intruzami tylko połączenia „modem radiowy – modem radiowy” (bezpieczeństwo danych transmitowanych na odcinku 3 – rys. 3) lub połączenia „punkt dostępowy – punkt dostępowy” (odcinek 6).

 Zastosowanie komunikacji szyfrowanej z użyciem VPN (wirtualnej sieci prywatnej) polegające na utworzeniu wirtualnego szyfrowanego połączenia pomiędzy komputerem-stacją operatorską a tzw. bramą oraz pomiędzy stacjami procesowymi. Rozwiązanie staje się problematycznym ze względu na bezpieczeństwo, w wariancie komunikacji stacja operatorska-stacja procesowa, ze względu na dodatkowe ogniowo transmisji - bramę, pomiędzy radiomodemem a stacją procesową (bezpieczeństwo danych transmitowanych na odcinku 2 oraz na części odcinków 1 i 3 – rys. 3). Także w przypadku komunikacji stacji procesowych realizację VPN można wykonać w punktach dostępowych, co gwarantuje zabezpieczenie tylko na odcinku 6 (rys. 3).

 Wykonanie szyfrowania/deszyfrowania danych na poziomie stacji procesowej i deszyfrowania/szyfrowania tych danych w stacji operatorskiej oraz analogicznej „ścieżki” pomiędzy stacjami procesowymi. Zapewnia to bezpieczny przesył komunikatów zarówno pomiędzy stacją operatorską i procesową (na odcinkach 1-3, rys. 3), jak i pomiędzy stacjami procesowymi (na odcinkach 4-6, rys. 3).

Koncepcja rozwiązania ostatniego z wymienionych sposobów jest tematem rozważań w kolejnych punktach niniejszego opracowania.

4. Koncepcja zabezpieczenia transmisji

Zastosowanie zabezpieczenia komunikacji w postaci szyfrowania wysyłanych komunikatów zapewnia bezpieczeństwo transmisji niezależnie od zastosowanego sposobu transmisji radiowej. Przykładami takiego rozwiązania są dwa warianty:

a) połączenie stacji procesowej AC800F [6] ze stacją operatorską wyposażoną w system SCADA [7]. Może to być pakiet wizualizacji InTouch [5]. Istnieje tu możliwość zastosowania radiomodemów przemysłowych;

b) wzajemne połączenie stacji procesowych (lub ich emulatorów) z wykorzystaniem komunikacji bezprzewodowej z zastosowaniem połączenia (mostu) pomiędzy bezprzewodowymi punktami dostępowymi standardu 802.11.

(7)

Założenia (w tym wstępne ograniczenia) koncepcji komunikacji w wariancie „a” są następujące:

1) Po stronie stacji operatorskiej odbywa się dozorowanie procesu sterowanego przez stację procesową. Stacja operatorska udostępnia obrazy synoptyczne wizualizujące stan procesu sterowanego przez stację procesową, wyświetla wskazówki doradcze dla operatora/decydenta systemu.

2) Komunikacja pomiędzy urządzeniami prowadzona jest według przemysłowego protokołu Modbus [9].

3) Komunikacja radiowa stanowi „przeźroczystą”, dla obydwu stron, linię transmisyjną. Widoczna jest ona jako zwykłe łącze szeregowe.

4) Stacje uczestniczące w komunikacji nie ingerują w sposób transmisji radiowej. 5) Urządzenia komunikują się według zasady master (stacja operatorska) – slave

(stacja procesowa) [9]. Stacja operatorska inicjuje połączenie, a stacja procesowa odpowiada (w bardziej ogólnym przypadku omawianego zabezpieczenia model wymiany informacji w procesie komunikacji nie ma większego znaczenia).

Założenia koncepcji komunikacji w wariancie „b”. są następujące: 1) Stacje procesowe wymieniają wzajemnie dane procesowe.

2) Komunikacja pomiędzy urządzeniami prowadzona jest według standardu Ethernet. 3) Komunikacja punkt dostępowy – punkt dostępowy jest „przeźroczysta”, dla

obydwu stacji procesowych. Widoczna jest ona dla stacji procesowych jako zwykłe połączenie sieciowe Ethernet.

4) Stacje uczestniczące w komunikacji nie ingerują w sposób transmisji bezprzewodowej wybranego standardu z rodziny 802.11.

5) Urządzenia komunikują się wykorzystując zasadę klient-serwer. Blok komunikacyjny jednego z urządzeń spełnia rolę serwera danych dla drugiej stacji procesowej, blok komunikacyjny której jest ustawiony jako klient.

Moduły na rys.5, ilustrującym proponowany proces komunikacji, oznaczają wydzieloną, spójną część programu sterującego, odpowiadającą za wykonanie funkcji wymienionej w ich nazwie. Są to fragmenty schematów np. w języku FBD [10, 2] lub innym języku programowania sterowników.

Proces zabezpieczonej transmisji pomiędzy stacją operatorską a procesową (zgodnie z wariantem „a”) przebiega według następującego schematu (rys. 5): 1) Przed wysłaniem komunikatu-pytania następuje dokonanie szyfrowania

wartości pola danych. Wykonywane jest to za pomocą odpowiedniego skryptu. Możliwe jest też przeniesienie pewnych obliczeń za pomocą odwołania do arkusza kalkulacyjnego.

2) Komunikat z zaszyfrowanym polem danych przesyłany jest do stacji procesowej z wykorzystaniem zasady podanej wyżej (wg punktów 1-5 wariantu „a”).

3) Odpowiednio skonfigurowana stacja procesowa otrzymuje komunikat z zaszyfrowanym poleceniem. Zapytania o wartości zmiennych procesowych powinny być formułowane w postaci poleceń ustawiających pewną wartość.

(8)

4) Następuje deszyfrowanie polecenia (moduł deszyfrujący) oraz automatyczna odpowiedź (moduł nadawczy) zgodnie z wymaganiami protokołu.

5) Stacja procesowa dokonuje szyfrowania żądanych danych wykorzystując do tego celu przygotowany moduł szyfrujący. Jest to zespół bloków funkcyjnych szyfrujący dane wejściowe z ustalonym wcześniej kluczem, analogicznym do tego, którego używa skrypt stacji operatorskiej (szyfrowanie symetryczne). 6) Następnie stacja procesowa oczekuje na kolejną wymianę poleceń, w ramach

której przesyła zaszyfrowane dane do stacji operatorskiej, wykorzystując do tej operacji ww. moduły.

7) Następuje proces odbioru danych (realizowany przez driver komunikacyjny stacji operatorskiej), deszyfrowania danych oraz ich prezentacji np. w formie graficznej. STACJA PROCESOWA MODEM RADIOWY Moduł akwizycji danych procesowych PROCES Moduł deszyfrujący Moduł szyfrujący Moduł odbiorczy (Modbus) Moduł nadawczy (Modbus) MODEM RADIOWY STACJA OPERATORSKA Okna synoptyczne diagno-zowanego procesu Skrypt deszyfrujący/ kontrolka deszyfrująca Skrypt szyfrujący/ kontrolka szyfrująca Driver komunika-cyjny OPERATOR, DECYDENT STACJA OPERATORSKA TRANSMISJA ZABEZPIECZONA Moduł deszyfrujący Moduł szyfrujący Moduł odbiorczy (Ethernet) Moduł nadawczy (Ethernet) STACJA PROCESOWA Moduł akwizycji danych procesowych Moduł deszyfrujący Moduł szyfrujący Moduł odbiorczy (Ethernet) Moduł nadawczy (Ethernet) PROCES PUNKT DOSTĘPOWY PUNKT DOSTĘPOWY Rys. 5 Schemat poglądowy procesu zabezpieczania transmisji

(9)

Proces zabezpieczonej transmisji pomiędzy stacjami procesowymi (zgodnie z wariantem „b”) przebiega według następującego schematu (rys. 5):

1) Przed wysłaniem komunikatu z wartością zmiennej następuje operacja szyfrowania pola wartości. Stacja procesowa dokonuje szyfrowania danych za pomocą modułu szyfrującego - zespołu bloków funkcyjnych szyfrujących dane wejściowe z ustalonym kluczem symetrycznym wspólnym dla obydwu stacji procesowych biorących udział w procesie komunikacji.

2) Komunikat z zaszyfrowaną wartością zmiennej procesowej przesyłany jest przez blok nadawczy komunikacji Ethernet do odległej stacji procesowej. 3) Odległa stacja procesowa otrzymuje komunikat z zaszyfrowaną wartością. 4) Następuje deszyfrowanie wartości przekazanej przez blok odbiorczy

komunikacji Ethernet (moduł deszyfrujący). Realizowane jest to także za pomocą odpowiedniego układu z bloków funkcyjnych.

5. Podsumowanie

Opisana koncepcja pozwala na implementację mechanizmów zabezpieczających w rozwiązaniach pozbawionych funkcji ochrony transmitowanych danych, a także na ewentualne uniezależnienie się od rozwiązań zabezpieczających stosowanych, w standardowych protokołach komunikacyjnych sieci przemysłowych na poziomie przemysłowych protokołów szeregowych, jak i standardowo dostępnej w stacjach procesowych komunikacji Ethernet (firmowe, zamknięte protokoły komunikacyjne). Przedstawiona koncepcja zabezpieczenia transmisji danych w mobilnym systemie diagnostycznym może być rozbudowana o kolejne rozwiązania uzupełniające. Bezpieczna dystrybucja wykorzystywanych kluczy symetrycznych może być zrealizowana poprzez zastosowanie w początkowej fazie procesu komunikacji szyfrowania asymetrycznego, a następnie przejścia do szyfrowania symetrycznego. Opisane sposoby komunikacji można zastosować podczas dołączania do systemu kolejnych stacji operatorskich niezależnie od mechanizmów oferowanych przez standardowe protokoły komunikacyjne łączące stacje. W celu zwiększenia bezpieczeństwa transmitowanych danych w procesie szyfrowania symetrycznego należy rozważyć dodanie do danych stempla czasowego, prowadzące w konsekwencji do zmniejszenia podatności rozwiązania na pewne rodzaje ataków na informację szyfrowaną blokowo.

6. Literatura

[1] Bednarek M., Dąbrowski T.: Koncepcja bezpiecznej transmisji danych w mobilnym systemie rozproszonym. Prace Naukowe Politechniki Warszawskiej - Transport, z.96, 2013. s.69-75.

[2] Bednarek M.: Wizualizacja procesów – laboratorium, Oficyna Wydawnicza Politechniki Rzeszowskiej, Rzeszów 2004.

[3] Bednarek M., Będkowski L., Dąbrowski T.: Wieloprocesowe ujęcie eksploatacji układu komunikacji. Diagnostyka, nr 34/2005, s. 37.

(10)

[4] Dennig D.: Wojna informacyjna i bezpieczeństwo informacji. WNT, Warszawa 2002.

[5] Dokumentacja elektroniczna pakietu Wonderware Archestra. [6] Dokumentacja elektroniczna systemu AC800F.

[7] Legierski T. i inni: Programowanie sterowników PLC. Wydawnictwo pracowni J. Skalmierskiego, Gliwice 1998.

[8] Maiwald E.: Bezpieczeństwo w sieci. Kurs podstawowy. Edition 2000, Kraków 2001.

[9] Modicon Modbus Protocol Reference Guide. PI-MBUS-300 Rev. J, Modicon Inc., June 1996.

[10] Norma PN-EN 61131-3. Sterowniki programowalne – Języki programowania. [11] Stamp M.: Information security. Principles and practice. John Willey and

Sons, Hoboken, New Jersey 2006.

Dr hab. inż. Tadeusz Marian Dąbrowski, prof. ndzw. WAT. Dyrektor Instytutu Systemów Elektronicznych na Wydziale Elektroniki WAT. Zasadniczy obszar zainteresowań naukowych i działalności dydaktycznej to: diagnostyka systemów antropotechnicznych, niezawodność eksploatacyjna, techniczne systemy bezpieczeństwa. Jest autorem/współautorem ponad 70 artykułów, 150 drukowanych referatów konferencyjnych, 12 pozycji książkowych. Od ponad 25 lat kieruje organizacją krajowego cyklu konferencyjnego „Diagnostyka techniczna urządzeń i systemów – DIAG”. Instytut, którym kieruje, profiluje następujące specjalności na poziomie inżynierskim i magisterskim: Systemy informacyjno-pomiarowe, Inżynieria systemów bezpieczeństwa, Elektroenergetyka.

Dr inż. Marcin Bednarek. Pracuje na stanowisku adiunkta w Katedrze Informatyki i Automatyki Wydziału Elektrotechniki i Informatyki Politechniki Rzeszowskiej. Główny obszar zainteresowań to: diagnostyka systemów antropotechnicznych, komunikacja w rozproszonych systemach sterowania, niezawodność i bezpieczeństwo systemów. Jest autorem/współautorem ponad 70 publikacji.

Cytaty

Powiązane dokumenty

Rosnąca rozbieżność między wiekiem o najwyższym potencjale prokreacyjnym a momentem w przebiegu życia, w którym kobiety decydują się na rozpoczęcie starań o dziecko

W pierwszej cz#!ci badani usto- sunkowuj% si# do 50 dowcipów nale$%cych do 10 kategorii humoru (abstrakcja,.. agresja, filozofia, seks, czarny humor, humor etniczny, satyra,

– zadaniem modulacji analogowej jest przenoszenie sygnału analogowego za pomocą łącza analogowego – przykłady. » AM SSB FM

Celem niniejszej pracy jest ukazanie roli ratownika wodnego w ratowaniu ludzkiego życia a także struktury WOPR jako podmiotu odpowiedzialnego za bezpieczeostwo i życie

Elementem, który mógłby klasyfikować tę powieść jako należącą do kręgu opowieści o cudownym wynalazku, może być efekt doświadczeń jednego z powieściowych

l z uwzględnienie w specyfikacji funkcji bezpieczeństwa dodat- kowych informacji związanych z zastosowaniem podsyste- mu transmisji danych związanych z bezpieczeństwem (licz- ba

E=(Ekg,E,D) działających w czasie wielomianowym od parametru bezpieczeństwa k, takim Ŝe

 Cienki koncentryk (cienki ethernet) składa się z pojedynczego, centralnego przewodu.. miedzianego, otoczonego