• Nie Znaleziono Wyników

Koncepcja bezpiecznej transmisji danych w mobilnym systemie rozproszonym Concept of the Secure Transmission in Mobile Distributed System

N/A
N/A
Protected

Academic year: 2021

Share "Koncepcja bezpiecznej transmisji danych w mobilnym systemie rozproszonym Concept of the Secure Transmission in Mobile Distributed System"

Copied!
7
0
0

Pełen tekst

(1)

Marcin Bednarek

Politechnika Rzeszowska, Wydzia Elektrotechniki i Informatyki Katedra Informatyki i Automatyki

Tadeusz Dbrowski

Wojskowa Akademia Techniczna, Wydzia Elektroniki Instytut Systemów Elektronicznych

KONCEPCJA BEZPIECZNEJ TRANSMISJI

DANYCH W MOBILNYM SYSTEMIE

ROZPROSZONYM

Rkopis dostarczono, kwiecie 2013

Streszczenie: W artykule przedstawiono koncepcj bezpiecznej transmisji danych w mobilnym systemie rozproszonym zoonym ze stacji procesowych i operatorskiej. Stacje procesowe systemu s poczone drog radiow za pomoc radiomodemów, co umoliwia instalacj stacji w ruchomych obiektach transportowych. Podano przykady zastosowania prezentowanych zagadnie w systemach transportowych, a take potencjalne miejsca wystpowania zagroe dla bezpieczestwa transmisji. Opisano moliwe warianty zabezpieczenia komunikacji. Przybliono zaoenia koncepcji bezpiecznej komunikacji w systemie.

Sowa kluczowe: radiomodem, bezpieczestwo, system rozproszony

1. WPROWADZENIE

Pod pojciem mobilnego systemu rozproszonego naley rozumie, na potrzeby niniejszego opracowania, rozproszony system skadajcy si ze stacji:

- master – nadrzdnej stacji operatorskiej, której zadaniem jest inicjowanie,

utrzymywanie i koczenie pocze ze stacjami procesowymi, prowadzenie diagnostyki komunikacji w caym systemie, realizacja oddziaywania operatorskiego oraz wizualizacji procesu sterowanego przez stacje procesowe;

- slave – podrzdnych stacji procesowych, których zadaniem jest realizacja

programów sterowania procesem w odlegych wzgldem stacji operatorskiej miejscach oraz reakcja na zapytania kierowane do nich ze stacji operatorskiej.

(2)

Stacje procesowe rozpatrywanego systemu, a przynajmniej ich cz jest poczona z pozostaymi drog radiow (rys. 1) za pomoc radiomodemów, co umoliwia instalacj stacji procesowych w ruchomych obiektach. Przykadowymi obszarami zastosowania tego typu systemu rozproszonego s instalacje:

- systemów kontroli pojazdów sub ratunkowych;

- systemów komunikacji urzdze transportowych w halach fabrycznych; - systemów koordynacji sygnalizacji wietlnej;

- systemów monitoringu pojazdów sub komunalnych;

- systemów monitoringu parametrów atmosferycznych;

- systemów sterowania bramami, rampami itp. [11].

KOMUNIKACJA BEZPRZEWODOWA STACJA OPERATORSKA MOBILNA STACJA PROCESOWA MOBILNA STACJA PROCESOWA

Rys. 1. Komunikacja radiomodemowa w systemie

2. ZAGROENIA TRANSMISJI

W przypadku realizacji pocze stacji operatorskiej z mobiln stacj procesow, istotne znaczenie ma zabezpieczenie transmisji przed nieuprawnionym dostpem. Potencjalnymi,

(3)

newralgicznymi miejscami, w których system transmisji [2] naraony jest na destrukcyjne oddziaywania intruzów przedstawiono na rys. 2.:

- poczenie stacja procesowa – radiomodem (rys. 2 – oznaczone „1”); - poczenie radiomodem – radiomodem (oznaczone „3”);

- poczenie radiomodem – stacja operatorska (oznaczone „2”).

STACJA

PROCESOWA RADIOWYMODEM

MODEM RADIOWY STACJA OPERATORSKA 1 2 3 POTENCJALNE MIEJSCA DZIAANIA PROCESÓW DESTRUKCYJNYCH

Rys. 2. Przesy danych w rozpatrywanym systemie

System zestawiony w sposób przedstawiony schematycznie na rys. 2

(niezabezpieczony), jest naraony na ataki ze strony intruzów. Moe to by np. atak na poufno [3]. Rys. 3 przedstawia zasad takiego ataku, w odniesieniu do rozpatrywanego systemu. Niezabezpieczona transmisja radiowa jest podsuchiwana przez intruza. Pozyskane, skradzione, poufne dane mog by w niewaciwy sposób wykorzystane. Tutaj s to dane dotyczce np. sterowania sygnalizacj wietln i systemem transportowym.

STACJA

PROCESOWA RADIOWYMODEM

MODEM RADIOWY STACJA OPERATORSKA INTRUZ PRZEPYW DANYCH PROCESOWYCH PODSUCH

Rys. 3. Ilustracja ataku na poufno komunikatu

O ile przykad z rys. 3 przedstawia atak nie polegajcy na ingerencji w przesyane dane, to kolejny, z rys. 4, ilustruje atak typu MIM (ang. Man In The Middle [10]). Niebezpieczestwo przechwycenia komunikatu, jego modyfikacji oraz podrobienia jest istotne z punktu widzenia

(4)

systemów krytycznych ze wzgldu na wypeniane funkcje. Przechwytujc prawdziwy komunikat oraz wysyajc podrobiony, faszywy, moe on w taki sposób skonstruowa polecenie dla stacji procesowej, aby zmieni sposób wykonywania np. programu sterowania sygnalizatorem wietlnym, wczajc „zielon fal” dla nieuprawnionego pojazdu. Z kolei przechwycenie i podrobienie odpowiedzi stacji procesowej moe spowodowa zablokowanie stacji operatorskiej (atak typu DoS [7]).

STACJA

PROCESOWA RADIOWYMODEM

MODEM RADIOWY STACJA OPERATORSKA INTRUZ PRZECHWYCENIE, MODYFIKACJA DANYCH PROCESOWYCH

Rys. 4. Ilustracja ataku na integralno komunikatu

3. TRANSMISJA DANYCH W SYSTEMIE

ROZPROSZONYM

Zakadajc uycie otwartych systemów przemysowych zapewniajcych poczenie urzdze rónych producentów, mona zastosowa kilka sposobów zabezpieczenia transmisji:

- Rozwizania firmowe zapewniane przez urzdzenia radiowe, zabezpieczajce

transmisj z wykorzystaniem dedykowanych protokoów, stosujcych kryptograficzne metody ochrony przesyanych danych. Rozwizanie to zapewnia ochron przed intruzami tylko poczenia „modem radiowy – modem radiowy” (bezpieczestwo danych transmitowanych na odcinku 3 – rys. 2).

- Zastosowanie komunikacji szyfrowanej z uyciem VPN (wirtualnej sieci

prywatnej) polegajce na utworzeniu wirtualnego szyfrowanego poczenia pomidzy komputerem-stacj operatorsk a tzw. bram. Rozwizanie problematyczne ze wzgldu na dodatkowe ogniowo transmisji - bram, pomidzy radiomodemem a stacj procesow (bezpieczestwo danych transmitowanych na odcinkach 2 i 3 oraz na czci odcinka 1 – rys. 2).

- Wykonanie szyfrowania danych na poziomie stacji procesowej i deszyfrowania

(5)

komunikatu. Zapewnia to bezpieczny przesy komunikatów na wszystkich odcinkach 1-3, zaznaczonych na rys. 2.

Koncepcja rozwizania ostatniego z wymienionych sposobów jest tematem rozwaa wkolejnychpunktachniniejszegoopracowania.

4. KONCEPCJA TRANSMISJI BEZPIECZNEJ

Zastosowanie zabezpieczenia komunikacji w postaci szyfrowania wysyanych komunikatów zapewnia bezpieczestwo transmisji niezalenie od zastosowanego sposobu transmisji radiowej. Przykadem takiego rozwizania jest poczenie stacji procesowej AC800F [5] ze stacj operatorsk wyposaon w system SCADA [6]. Moe to by pakiet wizualizacji InTouch [4].

Zaoenia (w tym wstpne ograniczenia) koncepcji komunikacji s nastpujce:

1. Po stronie stacji operatorskiej odbywa si dozorowanie procesu sterowanego

przez stacj procesow. Stacja operatorska udostpnia obrazy synoptyczne wizualizujce stan procesu sterowanego przez stacj procesow, wywietla wskazówki doradcze dla operatora/decydenta systemu.

2. Komunikacja pomidzy urzdzeniami prowadzona jest wedug przemysowego

protokou Modbus [8].

3. Komunikacja radiowa stanowi „przeroczyst”, dla obydwu stron, lini

transmisyjn. Widoczna jest ona jako zwyke cze szeregowe.

4. Stacje uczestniczce w komunikacji nie ingeruj w sposób transmisji radiowej. 5. Urzdzenia komunikuj si wedug zasady master (stacja operatorska) – slave

(stacja procesowa) [8]. Stacja operatorska inicjuje poczenie, a stacja procesowa odpowiada (w bardziej ogólnym przypadku omawianego zabezpieczenia model wymiany informacji w procesie komunikacji nie ma wikszego znaczenia).

Moduy na rys.5, ilustrujcym proponowany proces komunikacji, oznaczaj wydzielon, spójn cz programu sterujcego, odpowiadajc za wykonanie funkcji wymienionej w ich nazwie. S to fragmenty schematów np. w jzyku FBD [9, 1] lub innym jzyku programowania sterowników. Proces bezpiecznej transmisji przebiega wedug nastpujcego schematu (rys. 5):

1. Przed wysaniem komunikatu-pytania nastpuje dokonanie szyfrowania wartoci pola danych. Wykonywane jest to za pomoc odpowiedniego skryptu lub specjalnej kontrolki. Moliwe jest te przeniesienie pewnych oblicze za pomoc odwoania do arkusza kalkulacyjnego.

2. Komunikat z zaszyfrowanym polem danych przesyany jest do stacji procesowej z wykorzystaniem zasady podanej wyej (wg punktów 1-5).

3. Odpowiednio skonfigurowana stacja procesowa otrzymuje komunikat

z zaszyfrowanym poleceniem. Zapytania o wartoci zmiennych procesowych powinny by formuowane w postaci polece ustawiajcych pewn warto.

4. Nastpuje deszyfrowanie polecenia (modu deszyfrujcy) oraz automatyczna

(6)

5. Stacja procesowa dokonuje szyfrowania danych danych wykorzystujc do tego celu przygotowany modu szyfrujcy. Jest to zespó bloków funkcyjnych szyfrujcy dane wejciowe z ustalonym wczeniej kluczem, analogicznym do tego, którego uywa skrypt stacji operatorskiej (szyfrowanie symetryczne).

6. Nastpnie stacja procesowa oczekuje na kolejn wymian polece, w ramach

której przesya zaszyfrowane dane do stacji operatorskiej, wykorzystujc do tej operacji ww. moduy.

7. Nastpuje proces odbioru danych (realizowany przez driver komunikacyjny stacji operatorskiej), deszyfrowania danych oraz ich prezentacji np. w formie graficznej.

STACJA PROCESOWA MODEM RADIOWY Modu akwizycji danych procesowych PROCES Modu deszyfrujcy Modu szyfrujcy Modu odbiorczy Modu nadawczy MODEM RADIOWY STACJA OPERATORSKA Okna synoptyczne diagno-zowanego procesu Skrypt deszyfrujcy/ kontrolka deszyfrujca Skrypt szyfrujcy/ kontrolka szyfrujca Driver komunika-cyjny OPERATOR, DECYDENT STACJA OPERATORSKA TRANSMISJA BEZPIECZNA

Rys. 5. Procedury zabezpieczajce

5. PODSUMOWANIE

Przedstawiona w opracowaniu koncepcja bezpiecznej transmisji danych w mobilnym systemie rozproszonym moe by rozbudowana o kolejne rozwizania uzupeniajce, pozwalajce m.in. na:

1. Bezpieczn dystrybucj kluczy symetrycznych poprzez zastosowanie

w pocztkowej fazie procesu komunikacji szyfrowania asymetrycznego

(7)

2. Rozbudow systemu o kolejne stacje operatorskie (por. rys. 5) z zastosowaniem szyfrowania danych na poziomie komunikacji wykorzystujcej protokoy przemysowe bazujce na standardach Ethernet i TCP/IP (niezalenego od mechanizmów oferowanych przez standardowe protokoy).

3. Zgrupowanie fragmentów programu, odpowiedzialnych za realizacj funkcji

wybranych moduów z rys. 5 i utworzenie bloków uytkownika (ang. User

Function Block), w celu ich atwiejszego, wielokrotnego wykorzystania.

4. Rozbudow moduu szyfrujcego o funkcj wyboru algorytmu kryptograficznego. Opisana koncepcja pozwala na implementacj mechanizmów zabezpieczajcych

w rozwizaniach pozbawionych funkcji ochrony transmitowanych danych oraz na

zastosowanie standardowych protokoów komunikacyjnych sieci przemysowych.

Bibliografia

1. Bednarek M.: Wizualizacja procesów – laboratorium, Oficyna Wydawnicza Politechniki Rzeszowskiej, Rzeszów 2004 (wydanie II, bez zmian).

2. Bednarek M., Bdkowski L., Dbrowski T.: Wieloprocesowe ujcie eksploatacji ukadu komunikacji. Diagnostyka, nr 34/2005, s. 37.

3. Dennig D.: Wojna informacyjna i bezpieczestwo informacji. WNT, Warszawa 2002. 4. Dokumentacja elektroniczna pakietu Wonderware Archestra.

5. Dokumentacja elektroniczna systemu AC800F.

6. Legierski T. i inni: Programowanie sterowników PLC. Wydawnictwo pracowni J. Skalmierskiego, Gliwice 1998. 7. Maiwald E.: Bezpieczestwo w sieci. Kurs podstawowy. Edition 2000, Kraków 2001.

8. Modicon Modbus Protocol Reference Guide. PI-MBUS-300 Rev. J, Modicon Inc., June 1996. 9. Norma PN-EN 61131-3. Sterowniki programowalne – Jzyki programowania.

10. Stamp M.: Information security. Principles and practice. John Willey and Sons, Hoboken, New Jersey 2006. 11. http://www.astor.com.pl/rozwiazania/realizacje.html

CONCEPT OF THE SECURE TRANSMISSION IN MOBILE DISTRIBUTED SYSTEM Summary: The concept of secure data transmission in a mobile distributed system composed of the process stations and the operator stations is presented. Process stations are connected to the system via radio modems. It allows the installation in mobile transport facilities. The examples of the application of the presented issues in transport systems, as well as the potentially locations of the security risks of transmission are given. The possible options for secure communications are described. The assumptions of the concept of a secure communication system are explained.

Cytaty

Powiązane dokumenty

Krzysztof Krawiec, Bartosz Wieloch Analiza semantycznych w la´ sciwo´ sci modu l´ ow w programowaniu

Budowanie modeli input–output dla energetyki lokalnej obarczone jest b³êdami wynikaj¹cymi z niepewnoœci danych u¿ytych do konstrukcji modelu.. Problem ten dotyczy wszystkich

Spoœród wszystkich analizowanych parametrów wyznaczono trzy parametry najbardziej istotne: modu³ deformacji warstwy II , modu³ deformacji warstwy III oraz k¹t tarcia

Key words: deformation modulus, elastic modulus, Carpathian flysch, road tunnel, pressuremeter test, dilatometer test, seismic survey, geomechanical

Wartoœci modu³u deformacji wyznaczone metod¹ sejsmiczn¹ na podstawie zale¿noœci Bartona (1996, 2007) oraz wyznaczone z zale¿noœci Serafima i Pereiry (1983) na podstawie

Dowód jest bardzo podobny do dowodu analogicznego rezultatu dla grup, w zwiπzku z czym pozosta- wiamy go Czytelnikowi jako nietrudne Êwiczenie..

⇤ W celu zdefiniowania pojÍcia dualnoúci i badania dalszych w≥asnoúci modu≥ów bÍdziemy musieli szcze- gó≥owo omówiÊ róøne sposoby, w jakie moøna wyposaøyÊ grupÍ abelowπ

In a way the description of the Fitting ideal falls into two parts: the arithmetical part coming from p-adic L-functions, and the algebraic part, which gives certain “correcting”