Безопасность межмашинного взаимодействия или чем опасны электронные весы с подключением к Интернет

Рейтинг:   / 1
ПлохоОтлично 

Cisco 819 ISRНаш современный мир продолжает свой путь развития и то, что считалось немыслимым 20 лет назад, сегодня уже ни у кого не вызывает удивления. Техника развивается и становится всё более умной. Весы с wi-fi, складывающие все данные в облаке и расшаривающие их через Facebook; тахографы со спутниковым / GSM подключением; счётчики, подключённые к IP-сетям (и передающие в некоторым смысле персональные данные), не говоря уже о банкоматах и POS-терминалах, которые сами продают товары, выполняют транзакции, обновляются – всё это реалии современного времени. Мир новых мини-гаджетов покоряет нашу жизнь с невероятной быстротой. Эти устройства со временем «учатся» выполнять всё новые и новые функции. И если раньше этот мир M2M-девайсов не находился под пристальным вниманием хакеров в силу простоты и примитивности заложенных в них алгоритмов, то в текущий момент с развитием M2M-мира, с появлением их массового взаимодействия и нового функционала, внимание злоумышленников концентрируется на них всё больше. Поговорим об информационной безопасности M2M-устройств, возможных угрозах и смысле их защиты.

Казалось бы, что ценного могут «сдать» хакерам фитнес-браслеты, которые хранят всю информацию в облаке или расшаривают её через facebook; управляемые через wi-fi наушники или телевизоры со SmartTV, которые ничего не хранят, зато активно используют Интернет. На самом деле, не так уж и мало. Как известно из деятельности всех разведывательных служб мира, всё ценное содержится в мелочах – в обрывках газет, в выбрасываемом мусоре, в развлечениях. Что может дать информация с Вашего телевизора? С первого взгляда: Ваши увлечения и предпочтения, гарантированное время пребывания/отсутствия дома. И если увлечения могут серьёзно ударить по имиджу (вдруг Вы увлекаетесь чем нетрадиционным), то времена присутствия/отсутствия может дать хорошее преимущество ворам, да и – чего скрывать – самим хакерам для взлома оставшейся части домашней сети. Кроме того, Ваш телевизор, если он снабжён веб-камерой, может дать как злоумышленникам, так и правоохранительным органам прекрасную возможность следить за Вашим домом. Я уж молчу про нарушение закона при просмотре пиратских фильмов, за что Вас наши доблестные правоохранители с лёгкостью привлекут (про законность таких доказательств деликатно умолчим). И это один лишь только подключённый к Интернету телевизор.

Полбеды от M2M в частной жизни – беда, когда такого типа угрозы случаются в межмашинном взаимодействии на промышленных предприятиях, куда современные M2M активно внедряются. Они оказывают существенное влияние на работу различных роботов, автоматизированных конвееров, станков и прочих систем управления и учёта производства Все используемые коммуникации реализованы по самым разнообразным технологиям, но все они имеют некоторые схожие черты. И наиболее важная из этих черт – изначальное отсутствие фактора защищённости в архитектуре таких систем и протоколов, в результате чего и образуется такая большая дыра в безопасности целого сектора экономики. Конечно, первоочередными задачами защиты в случае M2M являются целостность и доступность – для того они и создавались, но о конфиденциальности тоже всё-таки забывать не стоит. Опасность проблем в защите этого сектора IT-мира хорошо продемонстрировал Stuxnet, последствия деятельности которого трудно переоценить. А современный мир вирусмейкерства открывает мощную нишу целевого заражения: многие вирусы создаются индивидуально и специализированно. В таких условиях невозможно не брать во внимание мир «взаимодействия датчиков», дающий буквальный доступ ко всей системе управления предприятием. Особенно интересной ситуация становится, когда речь заходит о том, что могут контролировать спецслужбы (ФСБ) (интересная статья о нас с вами и нашем государстве), используя нашу электронику.

Рассмотрим архитектуры и принципы сетей M2M. Существует 3 способа подключения и организации взаимодействия исполнительных устройств.

Первый из них представляет собой организацию внешних взаимодействий. В таком случае устройства, как правило, подключаются к центральному серверу, который обеспечивает безопасность взаимодействия. В качестве устройств могут выступать банкоматы, POS-терминалы, автоматизированные станки, интернет-киоски. Поскольку подобные устройства могут помещаться в самых различных местах, то и технологии связи с центром у ним могут быть различными: от GSM до Ethernet. Внешние подключения изначально были направлены на защищённые протоколы (шифрованную передачу), но одновременно, производственные процессы часто организованы через интрасети - сети, о безопасности взаимодействий в которых разработчики M2M-устройств, как правило, не заботятся. Долгое время такой способ организации сети себя оправдывал, но как уже было сказано, с появлением Stuxnet и развитием технологии целевых атак, такой способ организации автоматизированного управления производством ставит под удар работу всего предприятия в целом.

Конечно, это мы говорим о крупных промышленных предприятиях. А что же касается простых примеров типа одиночных устройств, взаимодействующих с одним сервером. А они зачастую надеются на шифрование, встроенное в GSM-протокол, о проблемах которого рассказывают уже в школе.

Почему же проблемы с передачей информации и обеспечением её целостности и конфиденциальности до сих пор существуют? Конечно, одной из важных причин является элементарная лень разработчиков: кому нужны лишние затраты на разработку схем защищённых взаимодействий, особенно в условиях повышенной конкуренции. А во многом это происходит ещё и из-за всеобщего стремления к экономии электричеств: любая криптография требует затрат. Тревожные кнопки, on-lineконтроль целостности, on-lineпередача всего траффика – всё это работа процессора устройства в усиленном режиме, а запасы энергии не всегда бесконечны. В частности, если речь идёт о таких вещах, как тахографы. Именно поэтому так или иначе нам придётся искать некоторый компромисс между всеми своими потребностями. Одно ясно точно: пора думать о конфиденциальности, а вместе с ней и целостности настала.

Второй способ организации подключений M2M представляет собой организацию внутренних подключений, которые, как правило, представляют собой физическую связь управляющего и исполняемого устройств. Это, конечно, снимает целый ряд угроз, связанных с атакой на коммуникационные каналы, но этим проблемы не заканчиваются. Промышленная автоматика создавалась давно – ещё во времена, когда разработчики не ожидали, что к их системам можно будет получить доступ извне, а смысл такого доступа будет отнюдь не благой. Потому они не особенно заботились об устранении уязвимостей, позволяющих получить удалённый доступ к их продуктам и использовать их для нанесения вреда. Как опять же показал Stuxnet, есть мощные и эффективные способы атак на внутренние изолированные сети, и без подключения к сетям общего пользования.

Обеспечить безопасность промышленных систем в данном случае реально двумя способами: заменить старые системы на новые защищённые или установить на старые специальные средства защиты. К сожалению, первый способ очень затратен и не всегда реализуем, поскольку далеко не всегда есть защищённый аналог системы и стоит вся система управления производством столько, что легче бывает купить новый завод. К несчастью, промышленники в массе своей, как ранее, считают, что вопросы информационной безопасности – это нечто такое, чем можно заняться в свободное от всех прочих дел время и только если это почти бесплатно. Второй же способ куда дешевле, бывает реально эффективен, у CheckPoint есть средства типа IPS/IDS/Anti-DDoS и т.д., позволяющие отражать атаки даже на SCADA-системы.

И третий способ организации взаимодействия M2M-устройств – это создание так называемых PAN (PersonalAreaNetwork)-сетей, представляющих собой технологию и протокол взаимодействия «умных» устройств, которыми можно управлять даже через телефон. Наиболее яркая реализация подобных технологий – это проекты типа «умный дом». Телевлодильники, освещение, датчики температуры, движения, освещения – всё это присутствует в такой сети и управляется при помощи устройств защищённого взаимодействия M2M-устройств типа M2M-маршрутизаторов CISCO (созданы специально для этого). Конечно, на лишние пару сотен ватт-часов придётся раскошелиться, но если у Вас есть «умный дом» или целое предприятие, это не должно быть в тягость.

Понятно, что при любом типе взаимодействия должен быть обеспечен криптопротокол и продуманная технология взаимной аутентификации всех взаимодействующих устройств, дабы нельзя было просто дублировать запросы/соединения, посылать таким образом новые управляющие команды или прослушивать траффик. В современное время отсутствует единый унифицированный стандарт/протокол взаимодействия M2M-устройств. Определённые работы ведутся в рамках проекта Eclipse различными международными организациями. Разрабатываются как прикладные протоколы, ориентированные на M2M-взаимодействия, так и чисто сетевые протоколы (XMPP (Jabber), BITXML, M2MXML и т. д.) К работам над этими протоколами приступили только в конце 2011 года. Всё это требует немалой работы , которой мы заниматься не всегда можем, а часто не хотим. Проблема и в том, что стандартов ещё не выработано, а внедрение M2M-технологий идет уже полным ходом.

К решению вопросов обеспечения безопасности в M2M-разработчики только-только начали подходить. Ещё одним камнем преткновения между разработчиками M2M-систем управления и их потребителями является ФСБ-шный запрет зарубежной криптографии длиной свыше 56 бит. Ввоз таких устройств в Россию может оказаться (может и не оказаться – тут уж как повезёт) равным по сложности покупке таких девайсов, как АК-47 или БТР-80. В итоге, мы оказываемся в логической вилке: или не будем защищаться, смиряясь с неминуемыми рисками, или не будем использовать M2M вообще, или будем писать и сертифицировать свою собственную ГОСТовую криптографию. Утешительных вариантов мало. Радует, что пока CISCO, благодаря списку исключений ФСБ, удаётся ввозить на нашу территорию свою весьма неплохую защищённую продукцию для решения подобного рода задач. 

Защита M2M-систем только начинает формироваться как новая отрасль ИБ в России, но о безопасности подобных систем нам надо задумываться уже сегодня.

Александр Лысяк

Понравилась статья? Хотите читать этот блог?

Ваш e-mail: *

Ваше имя: *

Добавить комментарий


Защитный код
Обновить

Вы здесь: Home Технические вопросы Сетевая безопасность Техническая защита коммерческой тайны