Saturday, March 7, 2009

Seguridad en ambientes SCADA

SCADA proviene de las siglas de Supervisory Control And Data Acquisition (Adquisición de datos y supervisión de control). Estos sistemas son los que controlan la infraestructura de un pais, desde la red electrica, la red de agua o las centrales nucleares, por lo cual su seguridad es sumamente critica.

En la pelicula Duro de Matar 4, los terroristas toman control de los sistemas SCADA y crean el caos.



Antiguamente estos sistemas se encontraban aislados, pero hoy en dia con la propagacion de TCP/IP la mayoria de los sistemas tienen interfaces con otras redes.

Un diagrama generico de un sistema SCADA.



Un prototipo de sistema SCADA de una planta depuradora de agua.

En este sitio se encuentra un enlace hacia un applet que simula un sistema SCADA de control de tanques de agua

Por cuestiones economicas o de standarizacion , las plataformas SCADA han ido moviendose de sistemas propietarios hacia sistemas Wintel, con la consiguiente exposicion a los problemas comunes que sufre esta plataforma

DOS
Virus,Troyanos,Worms
Acceso no autorizado


Los componentes del sistema pueden ser desde Servers hasta dispositivos remotos de toma de temperatura, presion, voltaje, etc.

En Argentina la firma JANUS fabrica este tipo de sensores, uno de los cuales el JAKO TX8 es un Controlador para Refrigeración de hasta 4 etapas con deshielo en tiempo real el cual puede ser conectado a una red TCP-IP mediante un conversor ETH4000RL-4RBD


Los conversores ETH4000RL-4RBD permiten unir el mundo RS232 de la mayoria de los sistemas industriales con las redes ethernet.

Controladores
PLC’s
Instrumentos
Scanners
Terminales de Operación
Terminales de Adquisición de datos
Sensores inteligentes
UPS
Maquinaria de fabricación
Sistemas de Seguridad
Expendedoras automáticas
Sistemas de Control Horario
Sistemas de Control de Acceso

Segun los desarrolladores de este dispositivo "ETH4000RL es un dispositivo conocido como Thin-Server, capaz de administrar información con solidez y eficiencia con todos los
recaudos necesarios para brindar un soporte cliente/servidor robusto.
En su interior emplea un microprocesador al cual se le acompaña con una serie de periféricos capaces de controlar los diferentes vínculos de comunicaciones para los cuales fue diseñado. Sin embargo el dispositivo sin su firmware o programa base no es capaz de desarrollar
ninguna acción"

Es decir que actua como lo haria un server de impresion TCP-IP, con la diferencia que podemos controlar cualquier dispositivo con una interfaz RS232.

Ahora veamos como se ubican estos dispositivos en el mundo real :

En esta imagen que encontramos en el sitio de los fabricantes de este sistema, vemos que un FW protege a la red interna de la red externa, pero no hay proteccion entre los dispositivos y la red interna.

Lo aconsejable seria que estos dispositivos se ubiquen en otra Red separados de la red interna y protegidos por un Firewall, para casos de extrema seguridad, una solucion seria directamente instalar un proxy de protocolo entre las redes y solo dejar pasar parametros de comunicacion y no permitir ningun tipo de ruteo.

De la manera en la que los vemos instalados en la imagen actual, no tenemos control sobre quienes acceden a los dispositivos ademas de permitir que los mismos puedan ser scaneados o realizarles DOS o cualquier otro tipo de ataque via TCP-IP.

La documentacion de este dispositivo se encuentra disponible en http://www.ejanus.com.ar/documentacion/131-0420.pdf, es muy recomendable su lectura ya que tiene informacixon interesante de la configuracion de un dispositivo tipicamente para uso en aplicaciones SCADA.


Volviendo a los sistemas SCADA, General Electric reporto hace unas semanas una vulnerabilidad en su sistema IFIX, el cual es utilizado para control de sistemas automaticos realmentes grandes.

Vendor Statement for CERT CVE-2009-0216

Esta vulnerabilidad fue reportada hace 4 anos atras, y recien ahora GE la publico.

Como consecuencia de este bug, un atacante podria elevar sus privilegios hasta tomar control del sistema. Los problemas encontrados

  • Las passwords almacenadas pueden ser facilmente recuperadas
  • “Network” authentication es realizada mediante Windows share sin encrypcion.
  • La autenticacion de usuarios puede ser evitada.
  • La propiedad de evitar que el usuario escape a la interfaz HMI puede ser evitada mediante un disco USB autoejecutable.
Como vemos aun los grandes cometen errores.

No comments: