Il TCP / IP espone l'infrastruttura critica a rischi aggiuntivi?

4

Sfondo:

Ho appena partecipato a un intervento sulla sicurezza dell'infrastruttura critica. L'oratore ha parlato un po 'di come l'aggiunta del protocollo TCP / IP a funzioni normalmente gestite da protocolli dedicati apre alcune falle nella sicurezza.

L'esempio che ha dato è stato il protocollo SS7 per l'infrastruttura telefonica. Ha dato cifre ( non ricordo i numeri esatti ) su come aggiungere funzionalità TCP / IP al protocollo, SS7OIP, ha aumentato il numero di minacce contro l'infrastruttura telefonica. Uno dei motivi per cui ha affermato è che ha aperto la rete telefonica a Internet e non ha più richiesto l'accesso privilegiato alla rete SS7 per eseguire attacchi.

Domanda:

Nel caso di infrastrutture critiche: telefono, elettricità, acqua, per citarne alcuni, cosa significa aggiungere un livello TCP / IP?

La minaccia è reale? L'aggiunta di un livello TCP / IP espone tali sistemi a un rischio significativamente maggiore?

Se esiste una minaccia reale, la funzionalità aggiunta ( se presente ) vale il rischio aggiunto?

    
posta Ayrx 24.08.2012 - 13:17
fonte

4 risposte

5

TCP / IP è un protocollo best-effort . È molto efficiente nel mantenere la connettività in condizioni avverse (incluso uso di armi nucleari ). Non offre garanzia di comunicazione, ma, quando ci si avvicina, nessun sistema può (tutti i sistemi di comunicazione implicano l'utilizzo di un tipo di hardware, che potrebbe non funzionare).

Il problema con TCP / IP non è con TCP / IP stesso, è con gli altri (" L'inferno è altre persone "). Un aspetto molto interessante del TCP / IP è che è ciò su cui viene eseguita Internet, quindi, se si utilizza il protocollo TCP / IP, è possibile utilizzare facilmente l'infrastruttura di Internet, piuttosto che doverne creare una propria. Un cavo transoceanico è un po 'costoso ... quindi passare a TCP / IP è un killer di costo. Sfortunatamente, non sei solo su Internet. Se si utilizza l'infrastruttura Internet per le comunicazioni, quindi, necessariamente, si espongono le comunicazioni a chiunque si aggiri su Internet. Come alcuni specialisti della sicurezza amano dire, hai "allargato la tua superficie d'attacco". La crittografia (ad esempio SSL) può aiutare a mantenere riservati i tuoi dati, ma il TCP / IP è tale da rendere possibile la negazione del servizio (anche se solo ostruendo i tubi).

Quindi non è davvero una questione di TCP / IP o no. Si tratta di condividere le infrastrutture, vs utilizzare link dedicati. Ad esempio, Internet2 è una rete basata su TCP / IP che è separata dalla rete Internet tradizionale. La condivisione dell'infrastruttura ti rende più vulnerabile, ma i collegamenti dedicati costano molto. Scegli il tuo veleno: rischiare di vedere interrotte le comunicazioni o non essere in grado di comunicare perché volevi link dedicati ma non potevi permetterli.

(Nel Inca Empire all'inizio del XVI secolo, esisteva una rete di strade con corsie dedicate per messaggeri dal potere centrale Costruire corsie dedicate e custodirle - i trasgressori potrebbero essere decapitati - era molto costoso, ma l'Inca continuava a ritenerne la pena. La tua domanda su TCP / IP è davvero la stessa situazione, solo con 400 anni di tecnologia aggiuntiva.)

    
risposta data 24.08.2012 - 16:06
fonte
3

È difficile sapere esattamente perché le organizzazioni che gestiscono l'infrastruttura critica scelgono di implementare il protocollo TCP / IP in tali reti, ma qui ci sono alcune delle mie ipotesi migliori per mettere in rete i loro sistemi di controllo insieme :

  • È necessario un modo affidabile e manutenibile per interfacciare in remoto con l'infrastruttura dell'infrastruttura.
  • Hai bisogno di un modo per indirizzare grandi quantità di attrezzature in una vasta area geografica.
  • Deve essere in grado di interfacciarsi con i sistemi di controllo del computer esistenti.
  • Deve essere estensibile, in modo che i nuovi dispositivi possano essere aggiunti facilmente alla rete.
  • Deve essere multipiattaforma, in modo che i dispositivi incorporati, i diversi SO e i diversi sistemi di computer possano comunicare correttamente.
  • Deve avere una bassa latenza e un throughput elevato per prestazioni elevate durante le attività critiche.

Per quanto riguarda la scelta del protocollo TCP / IP, ha molte buone qualità:

  • TCP / IP è maturo, stabile, completamente documentato e uno dei protocolli di comunicazione più analizzati esistenti.
  • TCP / IP fornisce un strong ordinamento dei pacchetti, rilevamento della corruzione (checksum), resistenza allo spoofing, identificazione del cliente, indirizzamento, ecc. con relativa facilità.
  • TCP / IP è privo di brevetti e ci sono centinaia di implementazioni open source, per una vasta gamma di architetture di processori differenti, in una varietà di licenze.
  • TCP / IP è disponibile su quasi tutti i moderni dispositivi e sistemi operativi.
  • L'infrastruttura di rete esistente è economica, affidabile, affidabile e autorigenerante.
  • Esistono migliaia di protocolli di livelli applicativi preesistenti che si trovano sopra lo stack TCP / IP.

In termini di sicurezza, SSL e IPsec sono due protocolli esistenti progettati per funzionare con TCP / IP per fornire sicurezza endpoint-endpoint ed entrambi possono essere implementati con relativa facilità.

Ora, per eseguire una corretta valutazione del rischio su un blocco così grande di infrastrutture, avrei bisogno di alcune specifiche. Dal momento che non ne ho, farò solo una supposizione. A questo punto sto lavorando sulla congettura da sola, quindi non dare per scontato che le mie conclusioni siano accurate.

L'introduzione della rete nell'infrastruttura offre un enorme vantaggio in termini di:

  • Monitoraggio dello stato e della salute delle apparecchiature senza visitare il sito.
  • Aggiornamento e configurazione delle apparecchiature da remoto in modo centralizzato.
  • Avviso immediato e registrazione del guasto dell'apparecchiatura.
  • Riduzione dei tempi di fermo delle apparecchiature a causa della capacità di prevedere il fallimento.
  • Riduci i costi di manutenzione e ispezione grazie alla centralizzazione dei dati.
  • Una migliore pianificazione attraverso un'offerta / domanda più accurata e caricamento delle statistiche.
  • Integrazione di servizi per una migliore esperienza del consumatore.

Le implicazioni sulla sicurezza sono le seguenti:

  • Ogni dispositivo diventa una potenziale vulnerabilità alla sicurezza.
  • Potenziale di snooping nei canali di telecomunicazione.
  • Un'entità ostile (gruppo terroristico, nazione nemica, ecc.) potrebbe sfruttare le vulnerabilità per paralizzare l'infrastruttura del paese.
  • Possibilità per i cittadini di abusare / hackerare il sistema, ad es. telefonate gratuite, alimentazione gratuita, ecc.

Parte della sicurezza percepita del sistema è attraverso l'oscurità. È probabile che queste macchine funzionino con i propri sistemi di controllo proprietari e che possano essere interfacciate utilizzando protocolli personalizzati del livello dell'applicazione. Inoltre, i loro indirizzi non sono catalogati o distribuiti da nessuna parte. Ci vorrebbe un team con forti capacità di reverse engineering / pentesting, attrezzature specializzate e conoscenze interne per identificare e rompere i sistemi. Naturalmente, sappiamo che questo è successo prima con i sistemi di controllo Stuxnet e SCADA.

Supponendo che i sistemi di controllo eseguano sistemi embedded personalizzati o * nix, esiste la possibilità di controlli di sicurezza avanzati. Si spera che un'industria multimiliardaria (o dollaro) considererebbe la sicurezza adeguata e si impegnasse in revisioni di sicurezza attive e frequenti, ma purtroppo questo spesso non è il caso. Senza accesso alle informazioni aziendali interne, non c'è modo di sapere se tali precauzioni sono state prese.

Tutto sommato, ritengo che i benefici meritino i potenziali rischi per la sicurezza. Avere energia, gas e acqua funzionanti è fondamentale, e il 99,9% delle volte non saremo in una situazione di guerra. Durante il normale funzionamento, abbiamo bisogno della capacità di monitorare e controllare tutto nel modo più rapido e affidabile possibile, per garantire un funzionamento corretto e tassi di errore minimi. Sul fronte della sicurezza, il fattore oscuramento è un utile ritardo temporale, e qualsiasi sicurezza reale che è stata implementata è probabilmente più che sufficiente per determinare tutte tranne le minacce persistenti più avanzate.

    
risposta data 24.08.2012 - 14:30
fonte
2

L'aggiunta di TCP / IP all'infrastruttura critica di solito è il risultato di un esercizio di riduzione dei costi. Andando con una comunicazione standard protocal (e socket standard) questo riduce i costi IT perché sappiamo tutti che lo staff IT è ben consapevole di come funziona TCP / IP ...

Inoltre, il fornitore può iniziare a utilizzare i componenti pronti all'uso riducendo i costi di produzione.

Per quanto riguarda l'aggiunta alla minaccia, ci sono probabilmente un paio di scuole di pensiero su questo. Se non si dispone di TCP / IP e si utilizzano i protocolli "Propriatary", è possibile fare affidamento sulla sicurezza per oscurità. Seriamente chi ha il tempo di imparare questi protocolli arcaici ... Ma poi di nuovo una rapida ricerca su ebay ti troverà un sacco di vecchie apparecchiature scada con connettori e manuali operativi che vanno a ruba a poco prezzo.

Se aggiungi TCP / IP, devi essere consapevole che non dovresti connettere i tuoi dispositivi direttamente a Internet. Raccomando di leggere questo articolo di notizie e il link alla carta per un'indicazione di quanto spesso accade.

Quindi sì, la minaccia è reale, ne vale la pena. Dipende dal rischio che sei disposto a sopportare

    
risposta data 24.08.2012 - 15:19
fonte
0

Sì, l'aggiunta di TCP / IP aggiungerà sempre dei rischi. I brutti hacker hanno esposto buchi di loop in qualsiasi tipo di protocollo.

È quello che fai con quello che conta.

2600 è famoso perché il buon vecchio capitano Crunch ha fatto il suo dovere con un giocattolo gratis da Captain Crunch Cereal e ha scoperto che la frequenza era perfetta per ottenere chiamate gratuite sul sistema telefonico americano.

Gli hacker hanno utilizzato e protetto TCP / IP per un tempo molto lungo. È probabilmente il protocollo più peer-reviewed esistente e alcuni potrebbero argomentarlo in modo più sicuro.

Se lasci un dispositivo non protetto collegato a una rete TCP / IP (ovvero Internet), verrà compromesso.

Allega un paio di firewall distintamente diversi e il suo quasi sicuro.

Oh e istruisci il bit umido che lo usa. Dal momento che mettere un dispositivo connesso in un bunker sotterraneo sicuro con livelli di firewall / IPS / IDS non impedirà loro di aprire le ultime foto di nudo / hai vinto $ 100000000 di email caricate con virus.

Che cosa ottieni con l'aggiunta di TCP / IP diverso da

Hackers have been using and securing TCP/IP for a very long time. Its probably the most peer reviewed protocol in existence and some would argue more secure because of it.

Ottieni un sacco di

  • persone che lo conoscono (abilità = più economiche)
  • prodotti per questo (più economico)
  • essere in grado di parlarne (comprensione)
  • API che lo fanno (programmazione è più semplice)

Oh, controlla i vantaggi e gli svantaggi di Security by Obscurity e pensa a quanto sia insicuro e sicuro non essere "dentro". Penso che indovinerai dove mi trovo su di esso;)

    
risposta data 24.08.2012 - 14:27
fonte

Leggi altre domande sui tag