Вы находитесь на странице: 1из 35

Криптография и АСУ ТП:

трудности перевода
Марина Сорокина
Нужна ли криптография в
АСУ ТП?
Основные возражения

o В АСУ нет конфиденциальной информации,


поэтому криптография не нужна
o Криптография вносит дополнительные
задержки, которые недопустимы для АСУ
o Криптография нужна при использовании
удаленного подключения, но внутри АСУ
нет смысла использования криптографии
o При использовании криптографии
невозможно подключить средства отладки
и мониторинга
o Если дешифрирующее устройство
сломалось, то нельзя передать данные
Криптографические меры защиты в стандартах
по кибербезопасности АСУ

Источник: SCADA System Cyber Security – A Comparison of Standards


https://www.researchgate.net/
Криптография ≠ защита каналов

ViPNet
Coordinator IG PLC

HMI
Engineering
workstation

ViPNet
Coordinator HW

HISTORIAN ViPNet
SCADA Server PLC
Server Coordinator IG

CONTROL CENTER FIELD SITES


Некоторые сценарии применения криптографии в
АСУ
• Безопасное хранение паролей
• Аутентификация и авторизация
пользователя
• Аутентификация устройств и
приложений
• Доверенное обновление ПО
• Обеспечение и проверка целостности
запускаемых приложений
• Защищенное хранение чувствительной
информации
• Защита коммуникаций
Про задержки при
использовании криптографии
Не все сценарии применения криптографии
критичны к задержкам

Критичны:
o Защита данных при передаче
информации в online режиме

Не критичны:
o Защита данных,
передающихся в offline
o Аутентификация
пользователей
o Обновление ПО
o И пр.
Криптографический протокол

Накладные расходы на криптографию

Дополнительные поля
(идентификатор ключа или ключ/
Адрес получателя Адрес отправителя PayloadData
счетчики/номер криптонабора/ имита и
т.д)

Адрес получателя

Адрес отправителя

Обеспечение стойкости и возможности


обратного преобразования

Преобразованные
данные
Обмен ключами

Ключ установлен ранее


Отправитель Получатель

Установление соединения, обмен ключами


и выработка сессионного ключа
Отправитель Получатель

Данные + накладные расходы Данные + накладные расходы


(в рамках установленной сессии)
Симметричная и асимметричная криптография

Symmetric Encryption
Shared Key ………………………………… Shared Key

Encrypt Decrypt

Asymmetric Encryption
Public Key Private key

Encrypt Decrypt
Задержки определяются • Эффективность реализации

конкретной реализацией! • Правильность выбора аппаратных


ресурсов
Криптография ≠ шифрование
Приоритеты АСУ

• Данные быстро устаревают


• Конфиденциальность
необязательна
• Необходимо обеспечивать
целостность данных и проверять
их неизменность
• Важно уметь защищаться от
повторов и навязывание
Конфиденциальность Доступность • Важно обеспечивать
Целостность Целостность аутентичность и уметь
Доступность Конфиденциальность
определять, от кого пришли
данные
Защищенные
Пример использования
GOOSE и SMV-сообщения
CRISP
в протоколе
согласно IEC GOOSE
62351

Destination Source Ether Type


TDIP TCI GOOSE PDU FCS
MAC Address MAC Address = 0x88BA
6 bytes 6 bytes
1 byte 1 byte
2 bytes M bytes 4 bytes

Reserved1
APPID Reserved2 Extension
Length (n+8) (Length APDU (n+8)
2 bytes Extension)
(CRC) M-(n+8)

SMV GOOSE
Authentication
Integrity + + SEQUENCE
Value (HMAC)
Encryption - if> 4 ms
CIP Security
Пример использования
for EtherNet/IP
CRISP
by ODVA
в протоколе GOOSE

https://www.odva.org
Российский криптографический протокол
CRISP

P 1323565.1.029-2019. Протокол защищенного обмена CRISP


(Cryptographic Industrial Security Protocol)
- неинтерактивный протокол защищенной передачи данных
CRISP для индустриальных систем, М2М и IIoT коммуникаций

• Общий секретный ключ


• Обеспечение целостности
• Обеспечение конфиденциальности • Защита данных – блочный шифр, имитовставка
(опционально)
• Поддержка адресных (один-к-одному) сообщений
• Защита от навязывания повторных
сообщений • Поддержка многоадресных (один-ко-многим,
• Окно принятых сообщений подписочная модель) сообщений
• Явная и неявная адресация абонентов
Структура CRISP-сообщения

KeyId PayloadData ICV


ExternalKeyIdFlag Version CS SeqNum
8 -1024 bit Переменная Переменная длина,
1 bit 15 bit 8 bit 48 bit
(переменная длина) длина определяется CS

Имитовставка
Исходное или
зашифрованное сообщение
Порядковый номер сообщения
Идентификатор ключа
Идентификатор криптографического набора

Версия CRISP-сообщения

Признак необходимости внешней информации для однозначного определения


ключа обработки входящего CRISP-сообщения
0 – ключ определяется по KeyId
1 – требуется внешняя информация
CRISP: механизмы защиты
Криптонабор CS=1 Криптонабор CS=2
Целостность и аутентичность Целостность и аутентичность
o блочный шифр «Магма» ГОСТ 34.12-2018 o блочный шифр «Магма» в режиме
в режиме выработки имитовставки выработки имитовставки
по ГОСТ 34.13-2018
Диверсификация ключей
Конфиденциальность o блочный шифр «Магма» в режиме
o блочный шифр «Магма» в режиме выработки имитовставки
гаммирования по ГОСТ 34.13-2018 o счетчик сообщений SequenceNumber
Диверсификация ключей Защита от навязывания повторных сообщений
o блочный шифр «Магма» в режиме o счетчик сообщений SequenceNumber +
выработки имитовставки движущееся окно принятых сообщений
o счетчик сообщений SequenceNumber o уникальность значений счетчика в сроки
действия одного базового ключа
Защита от навязывания повторных сообщений
o счетчик сообщений SequenceNumber +
движущееся окно принятых сообщений
o уникальность значений счетчика в сроки
действия одного базового ключа
Надежность и криптография
Механизмы обеспечения
целостности и
аутентичности не
скрывают информации
При неисправности проверяющей
стороны или при невозможности
проверить целостность и
аутентичность устройство АСУ само
может принять решение о том, как
работать с пришедшими данными
Для повышения надежности можно
использовать принципы резервирования

ViPNet ViPNet SCADA-Server


PLC осн. Coordinator IG100 Coordinator HW осн.

LAN WAN

WAN

LAN

PLC рез.
ViPNet ViPNet SCADA-Server
Coordinator IG100 Coordinator HW рез.
Резервирование каналов WAN-WAN

Шлюз 1

ViPNet
Coordinator ViPNet
IG100 Coordinator HW
LAN
(eth0) 3G

PLC WAN Шлюз 2


(eth2)

SCADA-Server
Немного про
«криптографическую»
надежность
• Качество реализации криптографии
• Соблюдение требований защиты от
НСД
• Обязательная регулярная смена
ключей
Криптография в России
Криптография в РФ
• Собственная школа криптографии
• Лицензируемый вид деятельности
(ПП РФ №313 от 16.04.2012)
• Обязательная сертификация
(ПКЗ-2005)
• Обязательный учет каждого
образца (ПКЗ-2005)
Положения о разработке, производстве, реализации и
эксплуатации шифровальных (криптографических)
средств защиты информации(СКЗИ) - ПКЗ-2005

СКЗИ: Установлены требования к:


o Средства шифрования o Разработке ТЗ/ТТ и согласованию с ФСБ
России
o Средства имитозащиты
o Тематическим исследованиям
o Средства ЭП (сертификации)
o Средства кодирования o Производству по согласованным ТУ с ФСБ
o Средства изготовления ключевых России
документов o Эксплуатации по согласованным ПП с ФСБ
o Ключевые документы России
o Поэкземплярному учету СКЗИ
Про сертификацию СКЗИ в РФ и не только

o Сертификация СКЗИ ≠ реализации ГОСТ


алгоритмов

o Требования BSI и FIPS к


криптографическим средствам сравнимы с
требованиями ФСБ России
Как выбрать класс СКЗИ? Класс СКЗИ выбирается на
основе модели угроз и
нарушителя
Проблема учета СКЗИ для АСУ

Дистрибьютор Интегратор ИБ

TSL

Вендор АСУ
Генподрядчик
Заказчик

Интегратор ИБ Интегратор АСУ


Производители
СКЗИ
Технический комитет по стандартизации
«Криптографическая защита информации» ТК 26
Рабочая группа 4.1 ТК 26 «Криптографические
механизмы для индустриальных систем»
www.tk26.ru

• Разработка стандартов, методических


рекомендаций, рекомендаций по
стандартизации
• Гармонизация зарубежных
стандартов
• Ревью стандартов других ТК по
применению криптографических
механизмов
Криптография – это необходимость для АСУ ТП как
в текущей реальности, так и в ближайшем будущем
Мы будем рады посотрудничать!

ГК «ИнфоТеКС»:

Топ-2 10 > 50
вендоров в сфере офисов продуктов
защиты информации по всей стране для защиты
в России информации

29 > 1000 ТК26


лет работы сотрудников Участник и
на рынке ИБ секретарская
компания ТК26
Marina.Sorokina@infotecs.ru
Марина Сорокина

Спасибо
за внимание!

Вам также может понравиться