Upgrade to Pro — share decks privately, control downloads, hide ads and more …

Криптография и АСУ ТП: трудности перевода

Криптография и АСУ ТП: трудности перевода

Криптография и АСУ ТП: трудности перевода. Марина Сорокина

Криптографические методы защиты информации очень популярны в корпоративных системах. Стоит ли их применять в автоматизированных системах управления и какие проблемы они с собой несут - разберемся в ходе данной презентации. Главной задачей доклада является консолидация основных вопросов применения криптографии и криптографических средств защиты информации (СКЗИ) в АСУ и поиск ответов на них. В рамках митапа мы разберем нюансы применения, обсудим сложности внедрения и поговорим об особенностях использования криптографии в России.

Присоединяйтесь к сообществу специлистов по промышленной кибербезопасности RUSCADASEC:
https://t.me/RUSCADASEC

9f6c1823c8b51c8b33a389fd198068ad?s=128

RUSCADASEC

May 19, 2020
Tweet

Transcript

  1. Криптография и АСУ ТП: трудности перевода Марина Сорокина

  2. Нужна ли криптография в АСУ ТП?

  3. Основные возражения o В АСУ нет конфиденциальной информации, поэтому криптография

    не нужна o Криптография вносит дополнительные задержки, которые недопустимы для АСУ o Криптография нужна при использовании удаленного подключения, но внутри АСУ нет смысла использования криптографии o При использовании криптографии невозможно подключить средства отладки и мониторинга o Если дешифрирующее устройство сломалось, то нельзя передать данные
  4. Криптографические меры защиты в стандартах по кибербезопасности АСУ Источник: SCADA

    System Cyber Security – A Comparison of Standards https://www.researchgate.net/
  5. Криптография ≠ защита каналов ViPNet Coordinator IG ViPNet Coordinator HW

    SCADA Server HISTORIAN Server ViPNet Coordinator IG PLC PLC HMI Engineering workstation CONTROL CENTER FIELD SITES
  6. Некоторые сценарии применения криптографии в АСУ • Безопасное хранение паролей

    • Аутентификация и авторизация пользователя • Аутентификация устройств и приложений • Доверенное обновление ПО • Обеспечение и проверка целостности запускаемых приложений • Защищенное хранение чувствительной информации • Защита коммуникаций
  7. Про задержки при использовании криптографии

  8. Не все сценарии применения криптографии критичны к задержкам Критичны: o

    Защита данных при передаче информации в online режиме Не критичны: o Защита данных, передающихся в offline o Аутентификация пользователей o Обновление ПО o И пр.
  9. Криптографический протокол Адрес получателя Адрес отправителя PayloadData Обеспечение стойкости и

    возможности обратного преобразования Адрес получателя Преобразованные данные Адрес отправителя Дополнительные поля (идентификатор ключа или ключ/ счетчики/номер криптонабора/ имита и т.д) Накладные расходы на криптографию
  10. Обмен ключами Получатель Отправитель Данные + накладные расходы Получатель Отправитель

    Данные + накладные расходы (в рамках установленной сессии) Установление соединения, обмен ключами и выработка сессионного ключа Ключ установлен ранее
  11. Симметричная и асимметричная криптография Public Key Private key Encrypt Decrypt

    Symmetric Encryption Asymmetric Encryption Encrypt Decrypt Shared Key ………………………………… Shared Key
  12. Задержки определяются конкретной реализацией! • Эффективность реализации • Правильность выбора

    аппаратных ресурсов
  13. Криптография ≠ шифрование

  14. Приоритеты АСУ • Данные быстро устаревают • Конфиденциальность необязательна •

    Необходимо обеспечивать целостность данных и проверять их неизменность • Важно уметь защищаться от повторов и навязывание • Важно обеспечивать аутентичность и уметь определять, от кого пришли данные Конфиденциальность Целостность Доступность Доступность Целостность Конфиденциальность
  15. Пример использования CRISP в протоколе GOOSE Destination MAC Address 6

    bytes Source MAC Address 6 bytes TDIP 1 byte TCI 1 byte Ether Type = 0x88BA 2 bytes GOOSE PDU M bytes FCS 4 bytes APPID 2 bytes Length (n+8) Reserved1 (Length Extension) Reserved2 (CRC) APDU (n+8) Extension M-(n+8) SEQUENCE Authentication Value (HMAC) Защищенные GOOSE и SMV-сообщения согласно IEC 62351 SMV GOOSE Integrity + + Encryption - if> 4 ms
  16. Пример использования CRISP в протоколе GOOSE CIP Security for EtherNet/IP

    by ODVA https://www.odva.org
  17. Российский криптографический протокол CRISP • Обеспечение целостности • Обеспечение конфиденциальности

    (опционально) • Защита от навязывания повторных сообщений • Окно принятых сообщений P 1323565.1.029-2019. Протокол защищенного обмена CRISP (Cryptographic Industrial Security Protocol) - неинтерактивный протокол защищенной передачи данных для индустриальных систем, М2М и IIoT коммуникаций CRISP • Общий секретный ключ • Защита данных – блочный шифр, имитовставка • Поддержка адресных (один-к-одному) сообщений • Поддержка многоадресных (один-ко-многим, подписочная модель) сообщений • Явная и неявная адресация абонентов
  18. Структура CRISP-сообщения ExternalKeyIdFlag 1 bit Version 15 bit CS 8

    bit KeyId 8 -1024 bit (переменная длина) SeqNum 48 bit PayloadData Переменная длина ICV Переменная длина, определяется CS Признак необходимости внешней информации для однозначного определения ключа обработки входящего CRISP-сообщения 0 – ключ определяется по KeyId 1 – требуется внешняя информация Версия CRISP-сообщения Идентификатор криптографического набора Идентификатор ключа Порядковый номер сообщения Исходное или зашифрованное сообщение Имитовставка
  19. CRISP: механизмы защиты Криптонабор CS=1 Целостность и аутентичность o блочный

    шифр «Магма» ГОСТ 34.12-2018 в режиме выработки имитовставки по ГОСТ 34.13-2018 Конфиденциальность o блочный шифр «Магма» в режиме гаммирования по ГОСТ 34.13-2018 Диверсификация ключей o блочный шифр «Магма» в режиме выработки имитовставки o счетчик сообщений SequenceNumber Защита от навязывания повторных сообщений o счетчик сообщений SequenceNumber + движущееся окно принятых сообщений o уникальность значений счетчика в сроки действия одного базового ключа Криптонабор CS=2 Целостность и аутентичность o блочный шифр «Магма» в режиме выработки имитовставки Диверсификация ключей o блочный шифр «Магма» в режиме выработки имитовставки o счетчик сообщений SequenceNumber Защита от навязывания повторных сообщений o счетчик сообщений SequenceNumber + движущееся окно принятых сообщений o уникальность значений счетчика в сроки действия одного базового ключа
  20. Надежность и криптография

  21. Механизмы обеспечения целостности и аутентичности не скрывают информации При неисправности

    проверяющей стороны или при невозможности проверить целостность и аутентичность устройство АСУ само может принять решение о том, как работать с пришедшими данными
  22. Для повышения надежности можно использовать принципы резервирования ViPNet Coordinator IG100

    PLC осн. SCADA-Server осн. ViPNet Coordinator HW WAN LAN ViPNet Coordinator IG100 WAN LAN ViPNet Coordinator HW PLC рез. SCADA-Server рез.
  23. Резервирование каналов WAN-WAN ViPNet Coordinator IG100 PLC SCADA-Server ViPNet Coordinator

    HW WAN (eth2) LAN (eth0) Шлюз 1 Шлюз 2 3G
  24. Немного про «криптографическую» надежность • Качество реализации криптографии • Соблюдение

    требований защиты от НСД • Обязательная регулярная смена ключей
  25. Криптография в России

  26. Криптография в РФ • Собственная школа криптографии • Лицензируемый вид

    деятельности (ПП РФ №313 от 16.04.2012) • Обязательная сертификация (ПКЗ-2005) • Обязательный учет каждого образца (ПКЗ-2005)
  27. Положения о разработке, производстве, реализации и эксплуатации шифровальных (криптографических) средств

    защиты информации(СКЗИ) - ПКЗ-2005 СКЗИ: o Средства шифрования o Средства имитозащиты o Средства ЭП o Средства кодирования o Средства изготовления ключевых документов o Ключевые документы Установлены требования к: o Разработке ТЗ/ТТ и согласованию с ФСБ России o Тематическим исследованиям (сертификации) o Производству по согласованным ТУ с ФСБ России o Эксплуатации по согласованным ПП с ФСБ России o Поэкземплярному учету СКЗИ
  28. Про сертификацию СКЗИ в РФ и не только o Сертификация

    СКЗИ ≠ реализации ГОСТ алгоритмов o Требования BSI и FIPS к криптографическим средствам сравнимы с требованиями ФСБ России
  29. Как выбрать класс СКЗИ? Класс СКЗИ выбирается на основе модели

    угроз и нарушителя
  30. Проблема учета СКЗИ для АСУ TSL Производители СКЗИ Интегратор ИБ

    Дистрибьютор Интегратор АСУ Генподрядчик Заказчик Вендор АСУ Интегратор ИБ
  31. Технический комитет по стандартизации «Криптографическая защита информации» ТК 26

  32. Рабочая группа 4.1 ТК 26 «Криптографические механизмы для индустриальных систем»

    www.tk26.ru • Разработка стандартов, методических рекомендаций, рекомендаций по стандартизации • Гармонизация зарубежных стандартов • Ревью стандартов других ТК по применению криптографических механизмов
  33. Криптография – это необходимость для АСУ ТП как в текущей

    реальности, так и в ближайшем будущем
  34. Мы будем рады посотрудничать! Топ-2 вендоров в сфере защиты информации

    в России 10 офисов по всей стране > 50 продуктов для защиты информации 29 лет работы на рынке ИБ > 1000 сотрудников ТК26 Участник и секретарская компания ТК26 ГК «ИнфоТеКС»:
  35. Спасибо за внимание! Marina.Sorokina@infotecs.ru Марина Сорокина