SlideShare una empresa de Scribd logo
1 de 25
Descargar para leer sin conexión
Apuntes sobre seguridad de comunicaciones en
            entornos industriales



          •   José Antonio Casares González
Apuntes sobre seguridad de comunicaciones en entornos industriales




Guion:

Arquitecturas habituales en entornos industriales.
Identificación de problemas de seguridad en comunicaciones.
Ejemplo de posible ataque.
Fortalecimiento de seguridad en comunicaciones con equipos sin posibilidad de
   encriptación.
Solución mediante túneles.
Solución mediante VPN.
Seguridad entre aplicaciones
Ejemplo de posible ataque.
Fortalecimiento de la seguridad.




                                                José Antonio Casares González · atril.org/control4humans
Apuntes sobre seguridad de comunicaciones en entornos industriales


           Arquitectura muy básica en un entorno industrial




     SCADA




     PLC                                           Señales eléctricas




                                            José Antonio Casares González · atril.org/control4humans
Apuntes sobre seguridad de comunicaciones en entornos industriales


  Evolución hacia una mayor implantación de las comunicaciones

                        Progresivamente son más los equipos directamente
                           integrados en las comunicaciones:

                           Actuadores: arrancadores, motores, válvulas…
                           Sensores: caudalímetros, conductivímetros…
                           Microcontroladores
                           Periferia, conversores, analizadores…

                        No permiten comunicaciones seguras




                                            José Antonio Casares González · atril.org/control4humans
Apuntes sobre seguridad de comunicaciones en entornos industriales




                                           También se incorporan otros
                                           PC (no necesariamente
                                           SCADA) a las plantas




                                          José Antonio Casares González · atril.org/control4humans
Apuntes sobre seguridad de comunicaciones en entornos industriales


                         Redes con RTU




                                          José Antonio Casares González · atril.org/control4humans
Apuntes sobre seguridad de comunicaciones en entornos industriales


                            Domótica




                                          José Antonio Casares González · atril.org/control4humans
Apuntes sobre seguridad de comunicaciones en entornos industriales


          Identificación de problemas de seguridad en comunicaciones

   La mayoría de los equipos (PLC, periferia distribuida, conversores, sensores,
    actuadores…) no tienen capacidad de encriptar la comunicación.
   Los protocolos de comunicación que usan son por tanto abiertos.
   Es frecuente que se sirva automáticamente la información a cualquier cliente
    que la pida, sin limitaciones.
   Usualmente toda la información de los equipos está disponible. No solamente
    la necesaria para supervisar los procesos, sino la memoria al completo, el
    programa o las configuraciones sin que se pueda limitar su lectura o
    escritura.
   Se confía toda la seguridad a la capa física, pero la realidad es que:
     •  Frecuentemente se emplean canales de acceso sencillo, sin encapsular
        las comunicaciones o haciéndolo de forma deficiente: radio, bluetooth,
        wireless abierta, red eléctrica…
     •  La tendencia es integrar el control industrial dentro de sistemas más
        amplios que incluyen MES (control de procesos), ERP (planificación de
        recursos), software de gestión, etc… y exigen comunicación.
     •  Con cada vez más frecuencia se recurre a Internet para acceder a
        equipos remotos del sistema de control.

                                                  José Antonio Casares González · atril.org/control4humans
Apuntes sobre seguridad de comunicaciones en entornos industriales


                         Ejemplo de posible ataque


MODBUS: Protocolo de comunicaciones sencillo y muy extendido.
MODBUS/TCP: Versión con paquetes TCP/IP.




                              Servidor: Modbus Ethernet TCP/IP PLC Simulator
                                  http://www.plcsimulator.org/
                              Cliente: Simply Modbus TCP
                                  http://www.simplymodbus.ca/
                              Wireshark
                                  http://www.wireshark.org/


                                               José Antonio Casares González · atril.org/control4humans
Apuntes sobre seguridad de comunicaciones en entornos industriales




                                          José Antonio Casares González · atril.org/control4humans
Apuntes sobre seguridad de comunicaciones en entornos industriales




                                          José Antonio Casares González · atril.org/control4humans
Apuntes sobre seguridad de comunicaciones en entornos industriales




                                          José Antonio Casares González · atril.org/control4humans
Apuntes sobre seguridad de comunicaciones en entornos industriales


                Identificación de equipos inseguros




                                           José Antonio Casares González · atril.org/control4humans
Apuntes sobre seguridad de comunicaciones en entornos industriales


                Identificación de equipos inseguros




                                           José Antonio Casares González · atril.org/control4humans
Apuntes sobre seguridad de comunicaciones en entornos industriales


               Encapsulación de las comunicaciones




                                          José Antonio Casares González · atril.org/control4humans
Apuntes sobre seguridad de comunicaciones en entornos industriales


                      Encapsulación de las comunicaciones




Comunicación segura                            Túneles
                                               VPN




               Comunicaciones inseguras
                                                José Antonio Casares González · atril.org/control4humans
Apuntes sobre seguridad de comunicaciones en entornos industriales


                    Zona desmilitarizada (DMZ)


Red de control
                                                                   Red corporativa



                          Cortafuegos




            Comunicaciones inseguras
                                           José Antonio Casares González · atril.org/control4humans
Apuntes sobre seguridad de comunicaciones en entornos industriales


                    Solución mediante túneles




                                          José Antonio Casares González · atril.org/control4humans
Apuntes sobre seguridad de comunicaciones en entornos industriales


; cliente stunnel                         ; servidor stunnel
cert = stunnel.pem                        cert = stunnel.pem

client = yes                              client = no

[mbtcps]                                  [mbtcps]
accept = 502                              accept = 1502
connect = 192.168.17.3:1502               connect = 502




                                             Para acceder a equipos con varias
                                             IP se usan distintos puertos




                                                 José Antonio Casares González · atril.org/control4humans
Apuntes sobre seguridad de comunicaciones en entornos industriales


                               VPN




                                          José Antonio Casares González · atril.org/control4humans
Apuntes sobre seguridad de comunicaciones en entornos industriales


                    Certificate Autority           Servidor                        Clientes

Conexión            No necesaria                   Sí                              Sí

                    vars
Generación de       clean-all
certificados y                                     build-key-server servidor       build-key cliente
claves              build-ca
                    openssl –out dh1024.pem 1024

Ficheros privados   ca.key                         servidor.key                    cliente.key

                                                   ca.crt
                                                                                   ca.crt
Resto ficheros                                     servidor.crt
                                                                                   cliente.crt
                                                   dh1024.pem

http://openvpn.se/
http://openvpn.net/index.php/open-source/documentation/howto.html




                                                                      José Antonio Casares González · atril.org/control4humans
Apuntes sobre seguridad de comunicaciones en entornos industriales


                   Seguridad entre aplicaciones




                                                          Otros equipos
SCADAS



                               OPC, DDE, SuiteLink, Lookout…



                               Driver




                                          José Antonio Casares González · atril.org/control4humans
Apuntes sobre seguridad de comunicaciones en entornos industriales


                          Ejemplo de posible ataque


DDE (Dynamic Data Exchange): comunicación entre aplicaciones.
NetDDE (FastDDE, Advanced DDE): DDE de red.

Requiere los servicios (desactivados por defecto en Windows XP SP2):
  DDE de red.
  DSDM de DDE de red.

Y su configuración mediante ddeshare.




                                                José Antonio Casares González · atril.org/control4humans
Apuntes sobre seguridad de comunicaciones en entornos industriales




                                          José Antonio Casares González · atril.org/control4humans
Apuntes sobre seguridad de comunicaciones en entornos industriales


                          Seguridad entre aplicaciones

La comunicación entre driver y SCADA repite en buena medida los problemas
   que se han visto entre equipos y driver:
  Los protocolos más extendidos no usan encriptación.
  Los driver suelen servir automáticamente la información a cualquier cliente
   que la pida.
  Toda la información de los equipos está disponible, con acceso de escritura.



Las soluciones son similares:
  Túneles, VPN
  Firewall para establecer zonas desmilitarizadas (DMZ).




                                                  José Antonio Casares González · atril.org/control4humans

Más contenido relacionado

Destacado

Seguridad en comunicaciones moviles
Seguridad en comunicaciones movilesSeguridad en comunicaciones moviles
Seguridad en comunicaciones movilesjuliethamalagon
 
Investigación de Delitos Computacionales e Informáticos
Investigación de Delitos Computacionales e InformáticosInvestigación de Delitos Computacionales e Informáticos
Investigación de Delitos Computacionales e InformáticosAlonso Caballero
 
Ataques contra comunicaciones móviles de datos
Ataques contra comunicaciones móviles de datosAtaques contra comunicaciones móviles de datos
Ataques contra comunicaciones móviles de datosEventos Creativos
 
Trabajo monitorización
Trabajo monitorizaciónTrabajo monitorización
Trabajo monitorizaciónAlba Suardíaz
 
Seguridad en el entorno físico (Tema 2)
Seguridad en el entorno físico (Tema 2)Seguridad en el entorno físico (Tema 2)
Seguridad en el entorno físico (Tema 2)alphareticuli
 
Un paseo por la seguridad de las comunicaciones móviles (2G/3G) de voz y datos
Un paseo por la seguridad de las comunicaciones móviles (2G/3G) de voz y datosUn paseo por la seguridad de las comunicaciones móviles (2G/3G) de voz y datos
Un paseo por la seguridad de las comunicaciones móviles (2G/3G) de voz y datosEventos Creativos
 
Vida Privada Y Espionaje Telefonico
Vida Privada Y Espionaje TelefonicoVida Privada Y Espionaje Telefonico
Vida Privada Y Espionaje TelefonicoDaniel Limon Ledesma
 
Jugando al espia v1.0
Jugando al espia v1.0Jugando al espia v1.0
Jugando al espia v1.0Rafael Bucio
 

Destacado (9)

Seguridad en comunicaciones moviles
Seguridad en comunicaciones movilesSeguridad en comunicaciones moviles
Seguridad en comunicaciones moviles
 
Como cantar
Como cantarComo cantar
Como cantar
 
Investigación de Delitos Computacionales e Informáticos
Investigación de Delitos Computacionales e InformáticosInvestigación de Delitos Computacionales e Informáticos
Investigación de Delitos Computacionales e Informáticos
 
Ataques contra comunicaciones móviles de datos
Ataques contra comunicaciones móviles de datosAtaques contra comunicaciones móviles de datos
Ataques contra comunicaciones móviles de datos
 
Trabajo monitorización
Trabajo monitorizaciónTrabajo monitorización
Trabajo monitorización
 
Seguridad en el entorno físico (Tema 2)
Seguridad en el entorno físico (Tema 2)Seguridad en el entorno físico (Tema 2)
Seguridad en el entorno físico (Tema 2)
 
Un paseo por la seguridad de las comunicaciones móviles (2G/3G) de voz y datos
Un paseo por la seguridad de las comunicaciones móviles (2G/3G) de voz y datosUn paseo por la seguridad de las comunicaciones móviles (2G/3G) de voz y datos
Un paseo por la seguridad de las comunicaciones móviles (2G/3G) de voz y datos
 
Vida Privada Y Espionaje Telefonico
Vida Privada Y Espionaje TelefonicoVida Privada Y Espionaje Telefonico
Vida Privada Y Espionaje Telefonico
 
Jugando al espia v1.0
Jugando al espia v1.0Jugando al espia v1.0
Jugando al espia v1.0
 

Similar a Seguridad en comunicaciones industriales

Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redesLuis Flores
 
Redes industriales.pptx
Redes industriales.pptxRedes industriales.pptx
Redes industriales.pptxmike860930
 
SGEPCI-Unidad VI
SGEPCI-Unidad VISGEPCI-Unidad VI
SGEPCI-Unidad VIgparra989
 
VideoConferencia y Medición en la Red
VideoConferencia y Medición en la RedVideoConferencia y Medición en la Red
VideoConferencia y Medición en la RedVictpr Sanchez
 
CRITERIOS DE SEGURIDAD EN UNA EMPRESA DE SERVICIOS DE VENTAS REGIONALES DE ED...
CRITERIOS DE SEGURIDAD EN UNA EMPRESA DE SERVICIOS DE VENTAS REGIONALES DE ED...CRITERIOS DE SEGURIDAD EN UNA EMPRESA DE SERVICIOS DE VENTAS REGIONALES DE ED...
CRITERIOS DE SEGURIDAD EN UNA EMPRESA DE SERVICIOS DE VENTAS REGIONALES DE ED...David Eliseo Martinez Castellanos
 

Similar a Seguridad en comunicaciones industriales (20)

Ciberseguridad Industrial
Ciberseguridad IndustrialCiberseguridad Industrial
Ciberseguridad Industrial
 
Articulo firewall2 trabajo extendido
Articulo firewall2 trabajo extendidoArticulo firewall2 trabajo extendido
Articulo firewall2 trabajo extendido
 
Practica 1
Practica 1 Practica 1
Practica 1
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Redes industriales.pptx
Redes industriales.pptxRedes industriales.pptx
Redes industriales.pptx
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Proteccion y seguridad
Proteccion y seguridadProteccion y seguridad
Proteccion y seguridad
 
Manual
ManualManual
Manual
 
Introducción a la Seguridad de los Sistemas Operativos
Introducción a la Seguridad de los Sistemas OperativosIntroducción a la Seguridad de los Sistemas Operativos
Introducción a la Seguridad de los Sistemas Operativos
 
SGEPCI-Unidad VI
SGEPCI-Unidad VISGEPCI-Unidad VI
SGEPCI-Unidad VI
 
VideoConferencia y Medición en la Red
VideoConferencia y Medición en la RedVideoConferencia y Medición en la Red
VideoConferencia y Medición en la Red
 
CRITERIOS DE SEGURIDAD EN UNA EMPRESA DE SERVICIOS DE VENTAS REGIONALES DE ED...
CRITERIOS DE SEGURIDAD EN UNA EMPRESA DE SERVICIOS DE VENTAS REGIONALES DE ED...CRITERIOS DE SEGURIDAD EN UNA EMPRESA DE SERVICIOS DE VENTAS REGIONALES DE ED...
CRITERIOS DE SEGURIDAD EN UNA EMPRESA DE SERVICIOS DE VENTAS REGIONALES DE ED...
 

Último

9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 

Último (13)

9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 

Seguridad en comunicaciones industriales

  • 1. Apuntes sobre seguridad de comunicaciones en entornos industriales • José Antonio Casares González
  • 2. Apuntes sobre seguridad de comunicaciones en entornos industriales Guion: Arquitecturas habituales en entornos industriales. Identificación de problemas de seguridad en comunicaciones. Ejemplo de posible ataque. Fortalecimiento de seguridad en comunicaciones con equipos sin posibilidad de encriptación. Solución mediante túneles. Solución mediante VPN. Seguridad entre aplicaciones Ejemplo de posible ataque. Fortalecimiento de la seguridad. José Antonio Casares González · atril.org/control4humans
  • 3. Apuntes sobre seguridad de comunicaciones en entornos industriales Arquitectura muy básica en un entorno industrial SCADA PLC Señales eléctricas José Antonio Casares González · atril.org/control4humans
  • 4. Apuntes sobre seguridad de comunicaciones en entornos industriales Evolución hacia una mayor implantación de las comunicaciones Progresivamente son más los equipos directamente integrados en las comunicaciones:  Actuadores: arrancadores, motores, válvulas…  Sensores: caudalímetros, conductivímetros…  Microcontroladores  Periferia, conversores, analizadores… No permiten comunicaciones seguras José Antonio Casares González · atril.org/control4humans
  • 5. Apuntes sobre seguridad de comunicaciones en entornos industriales También se incorporan otros PC (no necesariamente SCADA) a las plantas José Antonio Casares González · atril.org/control4humans
  • 6. Apuntes sobre seguridad de comunicaciones en entornos industriales Redes con RTU José Antonio Casares González · atril.org/control4humans
  • 7. Apuntes sobre seguridad de comunicaciones en entornos industriales Domótica José Antonio Casares González · atril.org/control4humans
  • 8. Apuntes sobre seguridad de comunicaciones en entornos industriales Identificación de problemas de seguridad en comunicaciones  La mayoría de los equipos (PLC, periferia distribuida, conversores, sensores, actuadores…) no tienen capacidad de encriptar la comunicación.  Los protocolos de comunicación que usan son por tanto abiertos.  Es frecuente que se sirva automáticamente la información a cualquier cliente que la pida, sin limitaciones.  Usualmente toda la información de los equipos está disponible. No solamente la necesaria para supervisar los procesos, sino la memoria al completo, el programa o las configuraciones sin que se pueda limitar su lectura o escritura.  Se confía toda la seguridad a la capa física, pero la realidad es que: • Frecuentemente se emplean canales de acceso sencillo, sin encapsular las comunicaciones o haciéndolo de forma deficiente: radio, bluetooth, wireless abierta, red eléctrica… • La tendencia es integrar el control industrial dentro de sistemas más amplios que incluyen MES (control de procesos), ERP (planificación de recursos), software de gestión, etc… y exigen comunicación. • Con cada vez más frecuencia se recurre a Internet para acceder a equipos remotos del sistema de control. José Antonio Casares González · atril.org/control4humans
  • 9. Apuntes sobre seguridad de comunicaciones en entornos industriales Ejemplo de posible ataque MODBUS: Protocolo de comunicaciones sencillo y muy extendido. MODBUS/TCP: Versión con paquetes TCP/IP. Servidor: Modbus Ethernet TCP/IP PLC Simulator http://www.plcsimulator.org/ Cliente: Simply Modbus TCP http://www.simplymodbus.ca/ Wireshark http://www.wireshark.org/ José Antonio Casares González · atril.org/control4humans
  • 10. Apuntes sobre seguridad de comunicaciones en entornos industriales José Antonio Casares González · atril.org/control4humans
  • 11. Apuntes sobre seguridad de comunicaciones en entornos industriales José Antonio Casares González · atril.org/control4humans
  • 12. Apuntes sobre seguridad de comunicaciones en entornos industriales José Antonio Casares González · atril.org/control4humans
  • 13. Apuntes sobre seguridad de comunicaciones en entornos industriales Identificación de equipos inseguros José Antonio Casares González · atril.org/control4humans
  • 14. Apuntes sobre seguridad de comunicaciones en entornos industriales Identificación de equipos inseguros José Antonio Casares González · atril.org/control4humans
  • 15. Apuntes sobre seguridad de comunicaciones en entornos industriales Encapsulación de las comunicaciones José Antonio Casares González · atril.org/control4humans
  • 16. Apuntes sobre seguridad de comunicaciones en entornos industriales Encapsulación de las comunicaciones Comunicación segura  Túneles  VPN Comunicaciones inseguras José Antonio Casares González · atril.org/control4humans
  • 17. Apuntes sobre seguridad de comunicaciones en entornos industriales Zona desmilitarizada (DMZ) Red de control Red corporativa Cortafuegos Comunicaciones inseguras José Antonio Casares González · atril.org/control4humans
  • 18. Apuntes sobre seguridad de comunicaciones en entornos industriales Solución mediante túneles José Antonio Casares González · atril.org/control4humans
  • 19. Apuntes sobre seguridad de comunicaciones en entornos industriales ; cliente stunnel ; servidor stunnel cert = stunnel.pem cert = stunnel.pem client = yes client = no [mbtcps] [mbtcps] accept = 502 accept = 1502 connect = 192.168.17.3:1502 connect = 502 Para acceder a equipos con varias IP se usan distintos puertos José Antonio Casares González · atril.org/control4humans
  • 20. Apuntes sobre seguridad de comunicaciones en entornos industriales VPN José Antonio Casares González · atril.org/control4humans
  • 21. Apuntes sobre seguridad de comunicaciones en entornos industriales Certificate Autority Servidor Clientes Conexión No necesaria Sí Sí vars Generación de clean-all certificados y build-key-server servidor build-key cliente claves build-ca openssl –out dh1024.pem 1024 Ficheros privados ca.key servidor.key cliente.key ca.crt ca.crt Resto ficheros servidor.crt cliente.crt dh1024.pem http://openvpn.se/ http://openvpn.net/index.php/open-source/documentation/howto.html José Antonio Casares González · atril.org/control4humans
  • 22. Apuntes sobre seguridad de comunicaciones en entornos industriales Seguridad entre aplicaciones Otros equipos SCADAS OPC, DDE, SuiteLink, Lookout… Driver José Antonio Casares González · atril.org/control4humans
  • 23. Apuntes sobre seguridad de comunicaciones en entornos industriales Ejemplo de posible ataque DDE (Dynamic Data Exchange): comunicación entre aplicaciones. NetDDE (FastDDE, Advanced DDE): DDE de red. Requiere los servicios (desactivados por defecto en Windows XP SP2):  DDE de red.  DSDM de DDE de red. Y su configuración mediante ddeshare. José Antonio Casares González · atril.org/control4humans
  • 24. Apuntes sobre seguridad de comunicaciones en entornos industriales José Antonio Casares González · atril.org/control4humans
  • 25. Apuntes sobre seguridad de comunicaciones en entornos industriales Seguridad entre aplicaciones La comunicación entre driver y SCADA repite en buena medida los problemas que se han visto entre equipos y driver:  Los protocolos más extendidos no usan encriptación.  Los driver suelen servir automáticamente la información a cualquier cliente que la pida.  Toda la información de los equipos está disponible, con acceso de escritura. Las soluciones son similares:  Túneles, VPN  Firewall para establecer zonas desmilitarizadas (DMZ). José Antonio Casares González · atril.org/control4humans