19 de febrero de 2013

Seguridad de Red Inteligente: La historia reciente demuestra la urgente necesidad

Nota de aplicación 5537

 

Por:
David Andeen, Gerente de Segmento Final, Smart Grid

11 de febrero 2013

Resumen: El rápido aumento de la red inteligente de hoy en día plantea una serie de preguntas de seguridad. En este artículo se revisan dos recientes bien documentadas violaciones de seguridad y un informe de una brecha de seguridad.Estas situaciones incluyen un 2009 smart-meter hack en Puerto Rico, un descubrimiento contraseña 2012 en el equipo red de distribución, y almacenamiento inseguro de una clave privada en equipos de distribución de la automatización.Para cada uno de estos ataques, se analiza la violación, la amenaza potencial, y métodos seguros de silicio que, como parte de una estrategia de seguridad completa, puede ayudar a frustrar los ataques.

La evolución de Smart Grid aumenta sus riesgos de seguridad

Rejilla Smart Security

La red inteligente que nos rodea en estos días. En los EE.UU. aproximadamente 36 millones de contadores eléctricos inteligentes han sido desplegados desde 2007. 1 En Europa, tanto en Italia como 2 y Suecia 3 hayan obtenido, cada completas instalaciones de medidores inteligentes. España está desplegando activamente, 4 mientras que el resto de Europa y Asia están a punto de despliegues masivos.Utilidades de América del Norte, Europa y China están agresivamente mejorar su automatización de la distribución (DA) infraestructura inteligente con dispositivos habilitados, incluidos los sensores y controladores de línea de distribución habilitados para la comunicación. En una economía global relativamente pobre, los proyectos de redes inteligentes brillan con éxito brillante y renovación de la infraestructura.

El éxito a menudo nos hace cómodo, incluso complaciente acerca de la operación del día a día de nuestros sistemas.Mirando hacia adelante a una instalación aún más, tendemos a evitar preguntas difíciles, preocupantes acerca de los efectos a largo plazo del movimiento. Una cuestión especialmente espinoso para la red inteligente en evolución es la seguridad. ¿Dónde? ¿Cuánto es suficiente? Un empleado de la utilidad ex me preguntó recientemente: "Si la red todos los medidores de electricidad y la infraestructura grid, alguien puede escribir un virus informático y desmontar toda la red?" Desafortunadamente, mi respuesta fue afirmativa.

Para responder a estas preguntas de redes inteligentes de seguridad, vamos a revisar dos recientes bien documentadas violaciones de seguridad y un informe de una brecha de seguridad. Estas situaciones incluyen un 2009 smart-meter hack en Puerto Rico, un descubrimiento contraseña 2012 en el equipo red de distribución, y almacenamiento inseguro de una clave privada en equipos de distribución de la automatización. Para cada uno de estos ataques, vamos a examinar la violación, la amenaza potencial, y métodos seguros de silicio que, como parte de una estrategia de seguridad completa, puede ayudar a frustrar los ataques.

Los riesgos de seguridad están aumentando

Ya sea un virus informático puede acabar con una red eléctrica todo depende totalmente de debate, y más allá del alcance de este artículo. Además, el mundo está lleno de amenazas de seguridad y los escenarios más desfavorables. A partir de ahora, la comunicación metros más inteligente se produce en una consulta-y-responder manera, el intercambio de datos es simple y con la funcionalidad de un control mínimo. Cambio crítico en la red de distribución tiene lugar a través de redes diferentes, protegidos por alto voltaje .

Sin embargo, la red se está desarrollando justo en frente de nosotros. De hecho, el amplio despliegue de la red inteligente está aumentando las oportunidades para el hardware y los ataques cibernéticos. Como con todas las redes de comunicación, la conectividad permite funciones y aplicaciones que consumen más ancho de banda; conectividad hace que el acceso a la funcionalidad del sistema más simple. El impulso hacia el uso del protocolo de Internet (IP) para lograr la interoperabilidad crear potentes redes que operan a bajo costo, pero los que son tan vulnerables al ataque como en la Internet. Al igual que con los datos corporativos, funciones de red ahora críticos, tales como el cambio, a distancia de desconexión, y la optimización de volt / VAR, se migrarán a estas redes. Maravillosos adelantos técnicos para la red, sí, pero junto con ellos vienen nuevas vulnerabilidades.

Con los medidores inteligentes y la comunicación de distribución de la red cada vez más generalizada, hay que anticiparse a las amenazas críticas. También hay que evaluar las brechas de seguridad que ya han ocurrido en la red inteligente. ¿Qué podemos aprender de ellos? ¿Qué protección puede ser diseñado de manera proactiva en las redes inteligentes para frustrar estos ataques y otros por venir? Vamos a tratar de responder a estas preguntas.

Asegurar Manufactura

En 2009, los empleados de un fabricante de medidor de electricidad en Puerto Rico hackeado contadores inteligentes para acceder a los medidores a través de sus puertos ópticos. El FBI de EE.UU. informó que los empleados del fabricante del medidor y empleados de servicios públicos fueron los dos metros y otros que alteran la formación de alterar metros, su recompensa era de $ 300 a $ 1000 en efectivo por metro. Las autoridades federales estadounidenses estiman que las pérdidas de Puerto Rico de servicios públicos podría ascender a US $ 400 millones y que los ataques futuros es probable.5 Aunque los mecanismos de seguridad exactas, o la falta del mismo, en el lugar de fabricación no están claras, un hecho es innegable: los empleados de manufactura podrían tener acceso a un metro. La mayoría de las empresas utilizan otros fabricantes para una parte o la totalidad de su producción del producto. Si bien ricos, las empresas establecidas poner controles más estrictos sobre estos fabricantes, fabricantes de equipos más pequeños a menudo no lo hacen, o no pueden controlar de cerca su cadena de suministro. Como resultado, sus productos se encuentran en mayor riesgo de un fallo de seguridad.

Protocolos de autenticación fuerte son un método muy eficaz para evitar el tipo de ataque visto en Puerto Rico. En la autenticación de dos partes que se comunican verificar su identidad y, por lo tanto, confía en su comunicación.Contraseñas individuales sirven como las formas más básicas de autenticación. Toda comunicación de una parte no autenticado, tal como un hacker, se ignora. Pero, ¿qué sucede cuando un autor utiliza una contraseña descubierta para acceder al sistema?

En un típico protegido por contraseña estática del sistema, la contraseña se utiliza la misma cada vez. Una dinámica del sistema, en contraste, logra mayores niveles de autenticación. Según lo descrito por Jones, 6 aquí el host genera un número aleatorio como un reto de seguridad cuando una parte solicita acceso. El solicitante debe entonces responder con una respuesta generada a partir de ese número aleatorio, el mensaje de que se está intentando enviar, y una clave secreta. El anfitrión se compara la respuesta a su desafío de números aleatorios con una respuesta generada internamente. Las dos respuestas deben ser iguales, pero cada respuesta subsiguiente será diferente, porque cada uno se basa en el número aleatorio generado por el anfitrión.

La matemática de este reto y respuesta están diseñados de manera que una parte de interceptar la respuesta no tiene prácticamente ninguna posibilidad de decodificar la clave secreta a partir de esa información. La naturaleza dinámica del sistema garantiza que las comunicaciones son únicos en cada ocasión. El SHA-1, SHA-2, y los algoritmos SHA-256 son ejemplos excelentes de este tipo de autenticación dinámica.

La información más valiosa en el proceso de autenticación de desafío y respuesta es la clave secreta. Otras técnicas para fortalecer aún más el proceso de autenticación incluir la generación de claves secretas en un chip físicamente seguro como el MAXQ1050 DeepCover microcontrolador seguro y la generación de claves en etapas. Estos métodos aseguran que ningún partido conserva el acceso a todos los componentes básicos de las claves. Una combinación de la generación integrado y etapas clave proporciona seguridad aún mejor.

Claves únicos o múltiples y esquemas asimétricos

En agosto de 2012, Justin Clarke informó de un fallo de seguridad en el sistema operativo del sistema operativo robusto de Ruggedcom (ROS). 7 productos Ruggedcom de indicar el tiempo ruggedized red y la infraestructura de comunicaciones para la transmisión y distribución de electricidad, así como otras aplicaciones industriales. Clarke informe afirmó que una sola tecla podría ser utilizado para penetrar en el funcionamiento interno de la ROS. Una vez dentro, un atacante podría fácilmente ver el tráfico de comunicación sin barreras de seguridad adicionales. Además, una clave podría ser obtenida de cualquier pieza de equipo Ruggedcom y se utiliza para acceder a cualquier otra pieza de su equipo.

El tema en cuestión se refiere a una única clave secreta. Los sistemas que emplean un algoritmo de cifrado simétrico se utiliza una única clave privada para el cifrado y descifrado de datos. Cualquier dispositivo con la clave privada puede unirse a la red, similar a una rueda de prensa en la que los participantes utilizan el mismo código para entrar en la discusión.Debido a su enorme volumen, los dispositivos de redes inteligentes y medidores inteligentes en concreto, cree un desafío con los sistemas de cifrado simétricos. Los millones de contadores inteligentes y piezas de equipo de automatización de distribución instalados en la red significa que el titular de la clave secreta que solo pueden tener acceso a cada pieza de equipo. La amenaza de seguridad es obvia. Cierre el suministro de energía y provocando apagones masivos en las áreas de infraestructura crítica o alta población representa el peor resultado posible. Además, se trata de un ataque mínimo esfuerzo con consecuencias potencialmente graves.

Un asimétrica basada en certificados sistema de seguridad proporciona una solución a este tipo de ataque. Esquemas asimétricos consisten en una combinación de claves pública / privada para cada dispositivo final. Cada tecla funciona matemáticamente para codificar o decodificar un mensaje. Todos los dispositivos de red se conocen la clave pública y puede usarlo para codificar un mensaje dirigido a un dispositivo específico. Ese dispositivo específico, entonces usa su clave privada para descifrar el mensaje. Asegure los circuitos integrados (ICs) generar las claves privadas completamente en el chip, los almacena en una memoria segura y no revelarlos. Entidades de gestión, tales como los servicios públicos, entonces también dar a cada dispositivo un certificado que establece una cadena de confianza dentro de una red. De este modo, el medidor se asocia con un punto de acceso, es por lo tanto autorizado, y puede unirse a la red. Cada certificado debe ser único, basado en un número de identificación individual u otra característica de identificación único. Este esquema, por lo tanto, proporciona el beneficio de cifrado asimétrico, nunca revelando tanto las claves privadas de los muchos dispositivos en la red o la red o la identificación individual de cada dispositivo.

La protección de claves

El 19 de septiembre de 2012, el Control de Sistemas Industriales Cibernético Equipo de Respuesta de Emergencias (ICS-CERT) reportó otro vacío de seguridad en los equipos de distribución de la automatización. En este incidente la clave privada usada para firmar certificados, se almacenó insegura en un controlador lógico programable (PLC). 8 La clave privada fue la clave privada de la entidad de certificación, por lo que cualquier persona obtener la clave privada podía certificar / a sí mismos como un dispositivo válido en la red. El atacante podría ejecutar un "hombre en el medio" ataque; atacante intercepta las comunicaciones, certifica a sí misma como un dispositivo del sistema vigente, y procede a obtener acceso a la red. Resolución inicial de la emisión de certificados requiere la desinstalación de claves de firma de la autoridad y manualmente confirmar la identidad de cada dispositivo en la red. Esta solución funciona en una red más pequeña, pero sería un gasto enorme y el esfuerzo de un dispositivo de red multimillonaria.

La gestión de claves es el aspecto más difícil de la seguridad ya que el acceso vía fundamental de exposición clave, para los sistemas y / o personas. La exposición de teclas aumenta considerablemente el riesgo de robo. La primera línea de defensa en la protección de las claves es, por lo tanto, para generar una vez, en un lugar físico seguro, IC, y nunca dejarlos fuera del chip. Un dispositivo de la red inteligente puede efectivamente utilizar claves almacenadas de tal manera y nunca las revele.

Además de a bordo clave de seguridad de generación, el cifrado y software, existe también la seguridad del dispositivo físico, que proporciona muchas técnicas eficaces para asegurar teclas. Cuando la detección de falsificaciones pins interrupciones en un sentido seguro de CI de señales específicas entre los pines conectados electrónicamente a los puntos de acceso de equipos, la IC informa de un caso de manipulación física. Sistemas de responder a manipular los acontecimientos según lo programado. Las acciones van desde el registro del evento para borrar las claves secretas, por lo tanto, hacer que el sistema inoperable, que es común en los terminales financieros, pero en general no aceptable en la red inteligente. Mallas protectoras y temperatura de monitoreo son otros mecanismos para la detección de los esfuerzos para DECAP un dispositivo de silicio segura para recuperar claves seguras. Mallas proteger físicamente la parte superior de un dispositivo seguro de un ataque de palpación. Sensores de temperatura detectan eventos tales como vertido de nitrógeno líquido en un dispositivo para forzar la recuperación de una tecla de memoria. Diseño de memoria Secure también incluye mecanismos para la eliminación de la retención y la impresión de los datos clave a causa de tensiones del material con el tiempo.

En general, el almacenamiento de llaves en un lugar seguro IC de la memoria RAM de propósito general de un dispositivo conectado como un PLC proporciona el máximo nivel de seguridad para las llaves.

Los ataques cibernéticos en la subida

Los escenarios reales en este artículo representan la punta del iceberg proverbial. En julio de 2012, el alto funcionario militar de EE.UU. responsable de la defensa contra los ataques cibernéticos, el general Keith B. Alexander, reportó un aumento de 17 veces en los ataques cibernéticos contra infraestructura estadounidense de 2009 a 2011. 9 GlobalData informó en septiembre de 2012 que el mercado de la seguridad informática en China se incrementará de $ 1,8 mil millones en 2011 a $ 50 mil millones en 2020. 10

La red inteligente es una tendencia innegable. Los países y las empresas de servicios públicos están trabajando para establecer un mejor control sobre sus recursos de energía eléctrica, se afeitan la demanda máxima, operar de manera más eficiente, y dar cabida a grandes cantidades de recursos distribuidos. La red inteligente también se convierte en la principal prueba de fuego para la red futura Internet de las cosas, un campo de pruebas para una red de millones de medidores inteligentes. Sabiendo todo esto, los fabricantes de equipos y el medidor debe considerar la seguridad como una crítica, a nivel de sistema exigencia en el desarrollo de dispositivos de redes inteligentes. En realidad no hay duda de que varias capas, el ciclo de vida del hardware y software de seguridad es la mejor solución para mantener las redes inteligentes en funcionamiento.

Referencias
  1. "A escala comercial de implementaciones de medidores inteligentes, Planes, y propuestas", EEI , mayo de 2012, la Fundación Edison, el Instituto para la Eficiencia Eléctrica,www.edisonfoundation.net/iee/Documents/IEE_SmartMeterRollouts_0512.pdf .
  2. Tweed, Katherine. "Smart Grid Italia: Lo que hay que vigilar", GreenTechGrid , 10 de agosto de 2011,www.greentechmedia.com / articles / leer / smart-grid-italy-lo-que-ver .
  3. King, Chris. "Suecia siempre en la vanguardia de la respuesta de la demanda en Europa", eMeter , 17 de agosto de 2010, www.emeter.com/smart-grid-watch/2010/sweden-at-forefront-of-demand-response-in-europe/ .
  4. "Iberdrola para desplegar un adicional de un millón de metros inteligentes en España" Telecom Engine , marzo 20,2012, www.telecomengine.com artículo / / iberdrola-despliegue adicional-un-millón-smart-meters España- .
  5. "FBI: Hacks de Smart Meter probable que se propague", Krebs de Seguridad ,http://krebsonsecurity.com/2012/04/fbi-smart-meter-hacks-likely-to-spread/ .
  6. Tutorial de 3675, "La protección de la I + D Inversión con autenticación segura".
  7. "El software de Siemens que controlan las centrales vulnerable a los hackers," Homeland Security News Wire , 27 de agosto
  8. "SIEMENS S7-1200 ALMACENAMIENTO DE INSEGURIDAD HTTPS CERTIFICADO CA," ICS-CERT, ICSA-12-263-0, 19 de septiembre de 2012, http://ics-cert.us-cert.gov/pdf/ICSA-12 -263-01-a.pdf .
  9. Sanger, David E. y Schmitt, Eric. "Rise se ve en ciberataques destinada a la infraestructura de EE.UU.," New York Times , 26 de julio
  10. "Ataque Cibernético de China temores a una chispa de los gastos de defensa masiva" GlobalData , 19 de septiembre de 2012, www.globaldata.com/PressReleaseDetails.aspx?PRID=368&Type=Industry&Title=Smart 20Grid% .

DeepCover es una marca comercial de Maxim Integrated Products, Inc.

Piezas relacionadas

MAX36025
DeepCover Security Manager para Tamper-reactiva-Nodo de Control de cifrado con cifrado AES

MAX71637
Monofásicos y Trifásicos-Secure Microcontroladores Energy Metering

MAXQ1050
DeepCover microcontrolador con USB Secure y Criptografía Hardware

image

No hay comentarios:

Publicar un comentario