SlideShare una empresa de Scribd logo
1 de 44
Descargar para leer sin conexión
Comunicaciones industriales seguras
con OPC UA
MIÉRCOLES 5, 18:50-20:00
Ponente:
• D. Héctor García
(Industrial Communications Manager,
LOGITEK)
5ª SESIÓN
1. Acerca de Logitek y Kepware
2. Túneles OPC-UA
3. Seguridad en OPC-UA
4. Túnel seguro con Kepware
5. Conclusiones
www.logitek.es · info@logitek.es · 902 10 32 83
Acerca de Logitek
Referencia en el mercado español desde 1979 ayudando a nuestros clientes a alcanzar
la excelencia operativa y la reducción de costes
Especialistas en sistemas de control, comunicaciones, gestión a tiempo real y
ciberseguridad en entornos industriales e infraestructuras
Especialistas en capturar, analizar, discriminar y mostrar la información más relevante
para una toma de decisiones inmediata y libre de incertidumbres
Barcelona (Headquarters)
Bilbao
Madrid
www.logitek.es · info@logitek.es · 902 10 32 83
Acerca de Logitek
Logitek
Ciberseguridad InstalacionesComunicacionesGestión Tiempo Real
www.logitek.es · info@logitek.es · 902 10 32 83
División dentro de Logitek dedicada a la
comunicación entre dispositivos,
procesos y sistemas
Entre dispositivos y sistemas Entre dispositivos
www.logitek.es · info@logitek.es · 902 10 32 83
Kepware Technologies
Proveedor de un software para comunicación
industrial utilizado en entornos discretos, procesos
y lotes
Su punto fuerte es el intercambio de información
entre aplicaciones y/o dispositivos
www.logitek.es · info@logitek.es · 902 10 32 83
Kepware Technologies
1. Acerca de Logitek y Kepware
2. Túneles OPC-UA
3. Seguridad en OPC-UA
4. Túnel seguro con Kepware
5. Conclusiones
www.logitek.es · info@logitek.es · 902 10 32 83
Antes de OPC
Cada aplicación su propio
driver
Poca Integración
Soluciones propietarias
ERP
Informes
¿Dónde están los datos?
¿Adaptación a cambios?
www.logitek.es · info@logitek.es · 902 10 32 83
La solución OPC
ERP
Informes
www.logitek.es · info@logitek.es · 902 10 32 83
La solución OPC
ERP
Informes
www.logitek.es · info@logitek.es · 902 10 32 83
Características OPC
Especificación pública, no propietaria
Arquitectura Cliente/Servidor
Envío de datos como texto plano
Basado en Microsoft ActiveX y COM/DCOM
www.logitek.es · info@logitek.es · 902 10 32 83
¿Protocolo Seguro?
Modbus TCP, el protocolo industrial más
utilizado
Mucha documentación del protocolo
Puerto 502
Direcciones de memoria fijas
Mensajes sin codificar
www.logitek.es · info@logitek.es · 902 10 32 83
¿Por qué no es seguro?
Cualquiera podría leer los datos y
entenderlos
Cualquiera podría hacerse pasar por el
maestro o por el esclavo
Cualquiera podría modificar los mensajes
www.logitek.es · info@logitek.es · 902 10 32 83
¿Qué es un túnel?
¿Qué significa “tunneling” en este contexto?
Crear un
canal de
comunicación
entre dos
puntos a través
de barreras
www.logitek.es · info@logitek.es · 902 10 32 83
¿Cómo es un túnel?
Aplicación de
Tunneling
Servidor
Aplicación de
Tunneling
Cliente
Protocolo cliente Protocolos dispositivos
www.logitek.es · info@logitek.es · 902 10 32 83
¿Por qué crear un túnel?
Habilitar comunicaciones entre redes,
routers o Firewalls (por ejemplo Internet)
Quizás para:
• Permitir a un cliente OPC-DA en un red comunicar
con un dispositivo o un servidor OPC-DA en otra red
• Permitir a un cliente No-OPC comunicar con un
dispositivo o un servidor OPC en otra red
• Permitir a un dispositivo en una red comunicar con
otro dispositivo en otra red
Añadir seguridad a las comunicaciones
• Algunos protocolos son abiertos y
comprensibles por cualquiera con una guía
(por ejemplo, Modbus)
www.logitek.es · info@logitek.es · 902 10 32 83
Un buen protocolo
para tunneling
Fácil configuración
Firewall-Friendly
Seguro
Comandos flexibles
Mensajes asíncronos
Fácil diagnóstico
Debe ser más sencillo de configurar que DCOM
Los puertos deberían ser configurables
Debería autentificar la conexión y encriptar la
información
Debe soportar recoger cambios de valores en
bloque y lecturas bajo demanda
Debe procesar los comandos de manera eficiente
y no retardar a otros clientes o al servidor
Debe seguir los estándares y tener la capacidad
de ser analizado por herramientas de red
www.logitek.es · info@logitek.es · 902 10 32 83
OPC-UA
Nueva especificación de OPC Foundation
que mejora OPC clásico (IEC-62541)
Integra las especificaciones clásicas (DA, HDA,
etc.)
Independiente de la plataforma (S.O)
Permite el uso de estructuras
Seguridad nativa
www.logitek.es · info@logitek.es · 902 10 32 83
Necesidad de Seguridad
Para tomar las mejores decisiones, la
información debe estar disponible a
cualquiera, en cualquier lugar y en cualquier
momento
La información crítica viaja por dominios
públicos
Debemos asegurar que solo las
aplicaciones, dispositivos y usuarios
autorizados acceden a la información
www.logitek.es · info@logitek.es · 902 10 32 83
Objetivos de la Seguridad
Auditabilidad – Permite trazar todas las
acciones realizadas, por quién y cuándo
Autenticación – Permite a las partes probar
su identidad como parte de una relación de
confianza
Autorización – Marca las restricciones de
acceso adecuadas a las partes
autenticadas
www.logitek.es · info@logitek.es · 902 10 32 83
Objetivos de la Seguridad
Disponibilidad – Limita los factores que
pueden afectar el tiempo de ejecución
Confidencialidad – Asegura que la
información intercambiada está oculta para
las partes no autorizadas
Integridad – Asegura que la información
intercambiada no sufre alteraciones
www.logitek.es · info@logitek.es · 902 10 32 83
Anemazas
Credenciales Comprometidas – Permite a
un atacante asumir una identidad válida
Eavesdropping – Permite la interceptación
de información confidencial
Malformación de Mensajes – Puede causar
que el recepetor del mensaje realice tareas
inadecuadas o Denegación de Servicio
(DoS)
www.logitek.es · info@logitek.es · 902 10 32 83
Amenazas
Alteración de Mensajes/Spoofing – Permite
la falsificación de mensajes basándose en la
documentación del protocolo
Message Flooding - Envío masivo de
mensajes a un objetivo para afectar su
disponibilidad (DoS)
Repetición de Mensajes – Reenviar
mensajes en el futuro para realizar tareas
válidas, pero en momento inadecuado
www.logitek.es · info@logitek.es · 902 10 32 83
Amenazas
Profiling - Un atacante puede utilizar ciertas
vulnerabilidades conocidas y publicadas
Secuestro de Sesión – Permite a un
atacante ponerse en medio de dos partes ya
identificadas para coger el control
www.logitek.es · info@logitek.es · 902 10 32 83
Seguridad en Planta
Cyber Security Management System
(CSMS)
Políticas de seguridad en las fronteras
Requerimientos de auditabilidad
Procedimientos preventivos y correctivos
www.logitek.es · info@logitek.es · 902 10 32 83
Seguridad en Planta
Defensa en profundidad
Múltiples capas de
protección, asumiendo que
no existe una solución única
Puede incluir reglas
generales IT, firewalls,
Sistemas de
Prevención/Detección de
Intrusos (IDS/IPS), Parches ,
Sistemas de gestión, …
www.logitek.es · info@logitek.es · 902 10 32 83
Arquitectura de Seguridad
OPC-UA - Diseño multi capa: Aplicación,
Comunicación y Transporte
OPC UA Client OPC UA Server
Application Layer
 User Authorization
 User Authentication
Application Layer
 User Authorization
 User Authentication
Communication Layer
 Confidentiality
 Integrity
 App Authentication
Communication Layer
 Confidentiality
 Integrity
 App Authentication
Transport Layer
Session
Secure Channel
www.logitek.es · info@logitek.es · 902 10 32 83
Arquitectura de Seguridad
Capa de aplicación
Maneja la mayoría de la funcionalidad OPC
(lecturas, escrituras, …)
Gestión para la autenticación y autorización de
usuarios a través del concepto de sesión entre
aplicación cliente y servidor
www.logitek.es · info@logitek.es · 902 10 32 83
Arquitectura de Seguridad
Capa de Comunicación
Canal seguro entre cliente y servidor para
autenticación de aplicaciones, confidencialidad
e integridad
Intercambio de certificados digitales para la
autenticación de aplicaciones
Encriptación para la confidencialidad
Firma de mensajes para
la integridad
www.logitek.es · info@logitek.es · 902 10 32 83
Arquitectura de Seguridad
Capa de Transporte
Maneja el envío y recepción de los mensajes
entre aplicaciones
Puede implementar canales seguros
gestionados por la capa de Comunicación
www.logitek.es · info@logitek.es · 902 10 32 83
OPC UA: Cómo funciona
Certificado de Instancia de la
Aplicación
Certificado digital único X.509
asignado durante la instalación
Puede ser regenerado
Compuesto por una pareja de
claves Pública y Privada
Las claves varían en longitud
(cuanto más larga la clave, mayor
es la seguridad)
www.logitek.es · info@logitek.es · 902 10 32 83
OPC UA: Cómo funciona
Canal Seguro
Un cliente se conecta a un servidor
en inmediatamente genera un canal
seguro
Requiere que el cliente y servidor
intercambien información segura para
la posterior comunicación
Se debe configurar para que cliente y
servidor confíen en el certificado del
otro
Este procedimiento permite la
autenticación de la aplicación
www.logitek.es · info@logitek.es · 902 10 32 83
OPC UA: Cómo funciona
www.logitek.es · info@logitek.es · 902 10 32 83
OPC UA: Cómo funciona
Sesión
Un cliente crea una sesión que
gestiona el canal seguro
previamente creado
Requiere que la identidad del
usuario de la aplicación sea
conocido por ambas partes
Provee al usuario de la autorización
(qué puede hacer y qué no)
www.logitek.es · info@logitek.es · 902 10 32 83
Reducir amenazas
Canal seguro / Sesión
Protege contra eavesdropping
Protege contra alteración de
mensajes/spoofing
Protege contra la detección de
credenciales de usuario
Todo mediante el uso de claves
Públicas/Privadas, firma digital y
encriptación
www.logitek.es · info@logitek.es · 902 10 32 83
Reducir amenazas
Especificación diseñada para la
seguridad
Los clientes están limitados en qué
acciones pueden realizar antes de ser
autenticados
Acceso a información de seguridad y
conexión, la cual es estática y requiere
poco procesamiento
Comportamiento predefinido del servidor
ante intentos erróneos y repetidos de
creación de canales seguros
Protege contra message flooding
www.logitek.es · info@logitek.es · 902 10 32 83
Reducir amenazas
Detalles en los mensajes
Cada mensaje contiene un ID de sesión,
ID de canal seguro, ID de transacción,
Fecha y hora y número de secuencia,
que no son modificables
Los clientes y servidores deben validar
cada mensaje
Protege contra la repetición de mensajes
Protege contra malformación de
mensajes
1. Acerca de Logitek y Kepware
2. Túneles OPC-UA
3. Seguridad en OPC-UA
4. Túnel seguro con Kepware
5. Conclusiones
www.logitek.es · info@logitek.es · 902 10 32 83
Tunel con KepServerEx
PC: ClienteUA
S.O: Win XP
PC: Server1
S.O: Windows
2003
1. Instalar KepServerEx en Server1 con el driver del PLC
2. Instalar KepServerEx en ClienteUA con el driver OPC-UA
Client
3. Configurar un Endpoint en Server1
4. Configurar OPC-UA Client driver en la máquina cliente
5. Importar en el cliente los tags del servidor
Vídeo
1. Acerca de Logitek y Kepware
2. Túneles OPC-UA
3. Seguridad en OPC-UA
4. Túnel seguro con Kepware
5. Conclusiones
www.logitek.es · info@logitek.es · 902 10 32 83
Conclusiones
OPC-UA permite la interoperabilidad entre
software y hardware de diferentes fabricantes
La interoperabilidad permite el intercambio de
información crítica de cualquier sistema de
control industrial
Para poder tomar la decisiones adecuadas, se
necesita la información inmediata y en
cualquier lugar
www.logitek.es · info@logitek.es · 902 10 32 83
Conclusiones
El envío de datos por dominios públicos debe
hacerse de forma segura para proteger la
auntenticidad, integridad y confidencialidad de
la información
OPC-UA “toma prestados” principios y técnicas
habituales en el mundo IT, los cuales posibilitan
el intercambio seguro de información
GRACIAS
Ponente:
• D. Héctor García
(Industrial Communications Manager,
LOGITEK)
hector.garcia@logitek.es

Más contenido relacionado

La actualidad más candente

Definición de seguridad privada
Definición de seguridad privadaDefinición de seguridad privada
Definición de seguridad privadaGCIRIDIAN
 
Seguridad de información para criptoactivos
Seguridad de información para criptoactivosSeguridad de información para criptoactivos
Seguridad de información para criptoactivosEudy Zerpa
 
Seguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticosSeguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticosJavi Hurtado
 
Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2
Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2
Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2Juan Pablo
 
Seguridad en sistemas distribuidos
Seguridad en sistemas distribuidosSeguridad en sistemas distribuidos
Seguridad en sistemas distribuidosTensor
 
Seguridad en Sistemas Distribuidos
Seguridad en Sistemas DistribuidosSeguridad en Sistemas Distribuidos
Seguridad en Sistemas DistribuidosTensor
 
6 seguridad privada y encriptamiento de datos
6 seguridad privada y encriptamiento de datos6 seguridad privada y encriptamiento de datos
6 seguridad privada y encriptamiento de datoslalitotecgonzalez
 
UNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOUNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOAna Gomez
 
Encriptacion
EncriptacionEncriptacion
EncriptacionESPE
 
Métodos de encriptación de las vpns
Métodos de encriptación de las vpnsMétodos de encriptación de las vpns
Métodos de encriptación de las vpnsESPE
 
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPGFrancisco Medina
 
Diplomado de it sceurity r34 mio 94325923-1
Diplomado de it sceurity  r34 mio 94325923-1Diplomado de it sceurity  r34 mio 94325923-1
Diplomado de it sceurity r34 mio 94325923-1Ricardo Montoya
 

La actualidad más candente (18)

Comercio elec y seguridad informatica
Comercio elec y seguridad informaticaComercio elec y seguridad informatica
Comercio elec y seguridad informatica
 
Definición de seguridad privada
Definición de seguridad privadaDefinición de seguridad privada
Definición de seguridad privada
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad de información para criptoactivos
Seguridad de información para criptoactivosSeguridad de información para criptoactivos
Seguridad de información para criptoactivos
 
Seguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticosSeguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticos
 
Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2
Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2
Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2
 
Seguridad en sistemas distribuidos
Seguridad en sistemas distribuidosSeguridad en sistemas distribuidos
Seguridad en sistemas distribuidos
 
Seguridad en Sistemas Distribuidos
Seguridad en Sistemas DistribuidosSeguridad en Sistemas Distribuidos
Seguridad en Sistemas Distribuidos
 
ENCRIPTACION
ENCRIPTACIONENCRIPTACION
ENCRIPTACION
 
6 seguridad privada y encriptamiento de datos
6 seguridad privada y encriptamiento de datos6 seguridad privada y encriptamiento de datos
6 seguridad privada y encriptamiento de datos
 
UNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOUNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICO
 
Dsei acd wipl
Dsei acd wiplDsei acd wipl
Dsei acd wipl
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Métodos de encriptación de las vpns
Métodos de encriptación de las vpnsMétodos de encriptación de las vpns
Métodos de encriptación de las vpns
 
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
 
Vpn
VpnVpn
Vpn
 
Diplomado de it sceurity r34 mio 94325923-1
Diplomado de it sceurity  r34 mio 94325923-1Diplomado de it sceurity  r34 mio 94325923-1
Diplomado de it sceurity r34 mio 94325923-1
 

Similar a Comunicaciones industriales opc

La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...Logitek Solutions
 
Presentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en SanidadPresentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en SanidadJuan José Domenech
 
Presentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en SanidadPresentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en SanidadRamón Salado Lucena
 
Presentación SPAC CORE NETWORKS
Presentación SPAC CORE NETWORKSPresentación SPAC CORE NETWORKS
Presentación SPAC CORE NETWORKSCore2014
 
TAI soluciones de seguridad - TAI Security Solutions - TelecomAdvisors Intern...
TAI soluciones de seguridad - TAI Security Solutions - TelecomAdvisors Intern...TAI soluciones de seguridad - TAI Security Solutions - TelecomAdvisors Intern...
TAI soluciones de seguridad - TAI Security Solutions - TelecomAdvisors Intern...tai20000
 
Wifi Segura con D-Link Windows Server 2008 R2
Wifi Segura con D-Link Windows Server 2008 R2Wifi Segura con D-Link Windows Server 2008 R2
Wifi Segura con D-Link Windows Server 2008 R2Chema Alonso
 
Control de acceso. tecnología de identificación mediante proximidad.
Control de acceso. tecnología de identificación mediante proximidad. Control de acceso. tecnología de identificación mediante proximidad.
Control de acceso. tecnología de identificación mediante proximidad. Nelson Izaguirre
 
2015 10 - Curso Cliente @firma INAP día 1
2015 10 - Curso Cliente @firma INAP día 12015 10 - Curso Cliente @firma INAP día 1
2015 10 - Curso Cliente @firma INAP día 1Tomás García-Merás
 
Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.Christian C
 
Seguridad en redes ITTG
Seguridad en redes ITTGSeguridad en redes ITTG
Seguridad en redes ITTGRafa Bojorquez
 
Seguridad en redes de comunicaciones
Seguridad en redes de comunicaciones Seguridad en redes de comunicaciones
Seguridad en redes de comunicaciones Rafa Bojorquez
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informaticaFlaa Sheando
 
Trabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad InformáticaTrabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad InformáticaFlaa Sheando
 

Similar a Comunicaciones industriales opc (20)

La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
 
Presentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en SanidadPresentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en Sanidad
 
Presentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en SanidadPresentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en Sanidad
 
Presentación SPAC CORE NETWORKS
Presentación SPAC CORE NETWORKSPresentación SPAC CORE NETWORKS
Presentación SPAC CORE NETWORKS
 
Voip2day video conferencia grado militar usando software libre
Voip2day   video conferencia grado militar usando software libreVoip2day   video conferencia grado militar usando software libre
Voip2day video conferencia grado militar usando software libre
 
TAI soluciones de seguridad - TAI Security Solutions - TelecomAdvisors Intern...
TAI soluciones de seguridad - TAI Security Solutions - TelecomAdvisors Intern...TAI soluciones de seguridad - TAI Security Solutions - TelecomAdvisors Intern...
TAI soluciones de seguridad - TAI Security Solutions - TelecomAdvisors Intern...
 
Wifi Segura con D-Link Windows Server 2008 R2
Wifi Segura con D-Link Windows Server 2008 R2Wifi Segura con D-Link Windows Server 2008 R2
Wifi Segura con D-Link Windows Server 2008 R2
 
Control de acceso. tecnología de identificación mediante proximidad.
Control de acceso. tecnología de identificación mediante proximidad. Control de acceso. tecnología de identificación mediante proximidad.
Control de acceso. tecnología de identificación mediante proximidad.
 
2015 10 - Curso Cliente @firma INAP día 1
2015 10 - Curso Cliente @firma INAP día 12015 10 - Curso Cliente @firma INAP día 1
2015 10 - Curso Cliente @firma INAP día 1
 
Protocolo vpn
Protocolo vpnProtocolo vpn
Protocolo vpn
 
Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.
 
Seguridad en redes ITTG
Seguridad en redes ITTGSeguridad en redes ITTG
Seguridad en redes ITTG
 
Seguridad en redes de comunicaciones
Seguridad en redes de comunicaciones Seguridad en redes de comunicaciones
Seguridad en redes de comunicaciones
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Trabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad InformáticaTrabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad Informática
 
Kevin chipantashi taller#1_seguridades
Kevin chipantashi taller#1_seguridadesKevin chipantashi taller#1_seguridades
Kevin chipantashi taller#1_seguridades
 
Clase 01
Clase 01Clase 01
Clase 01
 
Clase 01
Clase 01Clase 01
Clase 01
 
Historia de los cortafuegos
Historia de los cortafuegosHistoria de los cortafuegos
Historia de los cortafuegos
 

Último

La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 

Último (19)

La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 

Comunicaciones industriales opc

  • 1. Comunicaciones industriales seguras con OPC UA MIÉRCOLES 5, 18:50-20:00 Ponente: • D. Héctor García (Industrial Communications Manager, LOGITEK) 5ª SESIÓN
  • 2. 1. Acerca de Logitek y Kepware 2. Túneles OPC-UA 3. Seguridad en OPC-UA 4. Túnel seguro con Kepware 5. Conclusiones
  • 3. www.logitek.es · info@logitek.es · 902 10 32 83 Acerca de Logitek Referencia en el mercado español desde 1979 ayudando a nuestros clientes a alcanzar la excelencia operativa y la reducción de costes Especialistas en sistemas de control, comunicaciones, gestión a tiempo real y ciberseguridad en entornos industriales e infraestructuras Especialistas en capturar, analizar, discriminar y mostrar la información más relevante para una toma de decisiones inmediata y libre de incertidumbres Barcelona (Headquarters) Bilbao Madrid
  • 4. www.logitek.es · info@logitek.es · 902 10 32 83 Acerca de Logitek Logitek Ciberseguridad InstalacionesComunicacionesGestión Tiempo Real
  • 5. www.logitek.es · info@logitek.es · 902 10 32 83 División dentro de Logitek dedicada a la comunicación entre dispositivos, procesos y sistemas Entre dispositivos y sistemas Entre dispositivos
  • 6. www.logitek.es · info@logitek.es · 902 10 32 83 Kepware Technologies Proveedor de un software para comunicación industrial utilizado en entornos discretos, procesos y lotes Su punto fuerte es el intercambio de información entre aplicaciones y/o dispositivos
  • 7. www.logitek.es · info@logitek.es · 902 10 32 83 Kepware Technologies
  • 8. 1. Acerca de Logitek y Kepware 2. Túneles OPC-UA 3. Seguridad en OPC-UA 4. Túnel seguro con Kepware 5. Conclusiones
  • 9. www.logitek.es · info@logitek.es · 902 10 32 83 Antes de OPC Cada aplicación su propio driver Poca Integración Soluciones propietarias ERP Informes ¿Dónde están los datos? ¿Adaptación a cambios?
  • 10. www.logitek.es · info@logitek.es · 902 10 32 83 La solución OPC ERP Informes
  • 11. www.logitek.es · info@logitek.es · 902 10 32 83 La solución OPC ERP Informes
  • 12. www.logitek.es · info@logitek.es · 902 10 32 83 Características OPC Especificación pública, no propietaria Arquitectura Cliente/Servidor Envío de datos como texto plano Basado en Microsoft ActiveX y COM/DCOM
  • 13. www.logitek.es · info@logitek.es · 902 10 32 83 ¿Protocolo Seguro? Modbus TCP, el protocolo industrial más utilizado Mucha documentación del protocolo Puerto 502 Direcciones de memoria fijas Mensajes sin codificar
  • 14. www.logitek.es · info@logitek.es · 902 10 32 83 ¿Por qué no es seguro? Cualquiera podría leer los datos y entenderlos Cualquiera podría hacerse pasar por el maestro o por el esclavo Cualquiera podría modificar los mensajes
  • 15. www.logitek.es · info@logitek.es · 902 10 32 83 ¿Qué es un túnel? ¿Qué significa “tunneling” en este contexto? Crear un canal de comunicación entre dos puntos a través de barreras
  • 16. www.logitek.es · info@logitek.es · 902 10 32 83 ¿Cómo es un túnel? Aplicación de Tunneling Servidor Aplicación de Tunneling Cliente Protocolo cliente Protocolos dispositivos
  • 17. www.logitek.es · info@logitek.es · 902 10 32 83 ¿Por qué crear un túnel? Habilitar comunicaciones entre redes, routers o Firewalls (por ejemplo Internet) Quizás para: • Permitir a un cliente OPC-DA en un red comunicar con un dispositivo o un servidor OPC-DA en otra red • Permitir a un cliente No-OPC comunicar con un dispositivo o un servidor OPC en otra red • Permitir a un dispositivo en una red comunicar con otro dispositivo en otra red Añadir seguridad a las comunicaciones • Algunos protocolos son abiertos y comprensibles por cualquiera con una guía (por ejemplo, Modbus)
  • 18. www.logitek.es · info@logitek.es · 902 10 32 83 Un buen protocolo para tunneling Fácil configuración Firewall-Friendly Seguro Comandos flexibles Mensajes asíncronos Fácil diagnóstico Debe ser más sencillo de configurar que DCOM Los puertos deberían ser configurables Debería autentificar la conexión y encriptar la información Debe soportar recoger cambios de valores en bloque y lecturas bajo demanda Debe procesar los comandos de manera eficiente y no retardar a otros clientes o al servidor Debe seguir los estándares y tener la capacidad de ser analizado por herramientas de red
  • 19. www.logitek.es · info@logitek.es · 902 10 32 83 OPC-UA Nueva especificación de OPC Foundation que mejora OPC clásico (IEC-62541) Integra las especificaciones clásicas (DA, HDA, etc.) Independiente de la plataforma (S.O) Permite el uso de estructuras Seguridad nativa
  • 20. www.logitek.es · info@logitek.es · 902 10 32 83 Necesidad de Seguridad Para tomar las mejores decisiones, la información debe estar disponible a cualquiera, en cualquier lugar y en cualquier momento La información crítica viaja por dominios públicos Debemos asegurar que solo las aplicaciones, dispositivos y usuarios autorizados acceden a la información
  • 21. www.logitek.es · info@logitek.es · 902 10 32 83 Objetivos de la Seguridad Auditabilidad – Permite trazar todas las acciones realizadas, por quién y cuándo Autenticación – Permite a las partes probar su identidad como parte de una relación de confianza Autorización – Marca las restricciones de acceso adecuadas a las partes autenticadas
  • 22. www.logitek.es · info@logitek.es · 902 10 32 83 Objetivos de la Seguridad Disponibilidad – Limita los factores que pueden afectar el tiempo de ejecución Confidencialidad – Asegura que la información intercambiada está oculta para las partes no autorizadas Integridad – Asegura que la información intercambiada no sufre alteraciones
  • 23. www.logitek.es · info@logitek.es · 902 10 32 83 Anemazas Credenciales Comprometidas – Permite a un atacante asumir una identidad válida Eavesdropping – Permite la interceptación de información confidencial Malformación de Mensajes – Puede causar que el recepetor del mensaje realice tareas inadecuadas o Denegación de Servicio (DoS)
  • 24. www.logitek.es · info@logitek.es · 902 10 32 83 Amenazas Alteración de Mensajes/Spoofing – Permite la falsificación de mensajes basándose en la documentación del protocolo Message Flooding - Envío masivo de mensajes a un objetivo para afectar su disponibilidad (DoS) Repetición de Mensajes – Reenviar mensajes en el futuro para realizar tareas válidas, pero en momento inadecuado
  • 25. www.logitek.es · info@logitek.es · 902 10 32 83 Amenazas Profiling - Un atacante puede utilizar ciertas vulnerabilidades conocidas y publicadas Secuestro de Sesión – Permite a un atacante ponerse en medio de dos partes ya identificadas para coger el control
  • 26. www.logitek.es · info@logitek.es · 902 10 32 83 Seguridad en Planta Cyber Security Management System (CSMS) Políticas de seguridad en las fronteras Requerimientos de auditabilidad Procedimientos preventivos y correctivos
  • 27. www.logitek.es · info@logitek.es · 902 10 32 83 Seguridad en Planta Defensa en profundidad Múltiples capas de protección, asumiendo que no existe una solución única Puede incluir reglas generales IT, firewalls, Sistemas de Prevención/Detección de Intrusos (IDS/IPS), Parches , Sistemas de gestión, …
  • 28. www.logitek.es · info@logitek.es · 902 10 32 83 Arquitectura de Seguridad OPC-UA - Diseño multi capa: Aplicación, Comunicación y Transporte OPC UA Client OPC UA Server Application Layer  User Authorization  User Authentication Application Layer  User Authorization  User Authentication Communication Layer  Confidentiality  Integrity  App Authentication Communication Layer  Confidentiality  Integrity  App Authentication Transport Layer Session Secure Channel
  • 29. www.logitek.es · info@logitek.es · 902 10 32 83 Arquitectura de Seguridad Capa de aplicación Maneja la mayoría de la funcionalidad OPC (lecturas, escrituras, …) Gestión para la autenticación y autorización de usuarios a través del concepto de sesión entre aplicación cliente y servidor
  • 30. www.logitek.es · info@logitek.es · 902 10 32 83 Arquitectura de Seguridad Capa de Comunicación Canal seguro entre cliente y servidor para autenticación de aplicaciones, confidencialidad e integridad Intercambio de certificados digitales para la autenticación de aplicaciones Encriptación para la confidencialidad Firma de mensajes para la integridad
  • 31. www.logitek.es · info@logitek.es · 902 10 32 83 Arquitectura de Seguridad Capa de Transporte Maneja el envío y recepción de los mensajes entre aplicaciones Puede implementar canales seguros gestionados por la capa de Comunicación
  • 32. www.logitek.es · info@logitek.es · 902 10 32 83 OPC UA: Cómo funciona Certificado de Instancia de la Aplicación Certificado digital único X.509 asignado durante la instalación Puede ser regenerado Compuesto por una pareja de claves Pública y Privada Las claves varían en longitud (cuanto más larga la clave, mayor es la seguridad)
  • 33. www.logitek.es · info@logitek.es · 902 10 32 83 OPC UA: Cómo funciona Canal Seguro Un cliente se conecta a un servidor en inmediatamente genera un canal seguro Requiere que el cliente y servidor intercambien información segura para la posterior comunicación Se debe configurar para que cliente y servidor confíen en el certificado del otro Este procedimiento permite la autenticación de la aplicación
  • 34. www.logitek.es · info@logitek.es · 902 10 32 83 OPC UA: Cómo funciona
  • 35. www.logitek.es · info@logitek.es · 902 10 32 83 OPC UA: Cómo funciona Sesión Un cliente crea una sesión que gestiona el canal seguro previamente creado Requiere que la identidad del usuario de la aplicación sea conocido por ambas partes Provee al usuario de la autorización (qué puede hacer y qué no)
  • 36. www.logitek.es · info@logitek.es · 902 10 32 83 Reducir amenazas Canal seguro / Sesión Protege contra eavesdropping Protege contra alteración de mensajes/spoofing Protege contra la detección de credenciales de usuario Todo mediante el uso de claves Públicas/Privadas, firma digital y encriptación
  • 37. www.logitek.es · info@logitek.es · 902 10 32 83 Reducir amenazas Especificación diseñada para la seguridad Los clientes están limitados en qué acciones pueden realizar antes de ser autenticados Acceso a información de seguridad y conexión, la cual es estática y requiere poco procesamiento Comportamiento predefinido del servidor ante intentos erróneos y repetidos de creación de canales seguros Protege contra message flooding
  • 38. www.logitek.es · info@logitek.es · 902 10 32 83 Reducir amenazas Detalles en los mensajes Cada mensaje contiene un ID de sesión, ID de canal seguro, ID de transacción, Fecha y hora y número de secuencia, que no son modificables Los clientes y servidores deben validar cada mensaje Protege contra la repetición de mensajes Protege contra malformación de mensajes
  • 39. 1. Acerca de Logitek y Kepware 2. Túneles OPC-UA 3. Seguridad en OPC-UA 4. Túnel seguro con Kepware 5. Conclusiones
  • 40. www.logitek.es · info@logitek.es · 902 10 32 83 Tunel con KepServerEx PC: ClienteUA S.O: Win XP PC: Server1 S.O: Windows 2003 1. Instalar KepServerEx en Server1 con el driver del PLC 2. Instalar KepServerEx en ClienteUA con el driver OPC-UA Client 3. Configurar un Endpoint en Server1 4. Configurar OPC-UA Client driver en la máquina cliente 5. Importar en el cliente los tags del servidor Vídeo
  • 41. 1. Acerca de Logitek y Kepware 2. Túneles OPC-UA 3. Seguridad en OPC-UA 4. Túnel seguro con Kepware 5. Conclusiones
  • 42. www.logitek.es · info@logitek.es · 902 10 32 83 Conclusiones OPC-UA permite la interoperabilidad entre software y hardware de diferentes fabricantes La interoperabilidad permite el intercambio de información crítica de cualquier sistema de control industrial Para poder tomar la decisiones adecuadas, se necesita la información inmediata y en cualquier lugar
  • 43. www.logitek.es · info@logitek.es · 902 10 32 83 Conclusiones El envío de datos por dominios públicos debe hacerse de forma segura para proteger la auntenticidad, integridad y confidencialidad de la información OPC-UA “toma prestados” principios y técnicas habituales en el mundo IT, los cuales posibilitan el intercambio seguro de información
  • 44. GRACIAS Ponente: • D. Héctor García (Industrial Communications Manager, LOGITEK) hector.garcia@logitek.es