Objetivos Fundamentais de Segurança em OPC UA
A segurança no OPC UA é alcançada por meio de um conjunto de objetivos que ajudam a mitigar os riscos associados a ameaças cibernéticas:
- Autenticação: Verificação de identidade de clientes, servidores e usuários para garantir que apenas entidades autorizadas possam acessar os recursos do sistema.
- Autorização: Controle de acesso baseado na necessidade ler, escrever ou executar recursos, permitindo apenas ações restritas para usuários ou dispositivos específicos.
- Confidencialidade: Proteção dos dados contra ataques passivos, como escutas não autorizadas, utilizando algoritmos de criptografia.
- Integridade: Garantia de que as informações recebidas sejam exatamente as mesmas enviadas, sem alterações.
- Não-Repúdio: Garantia de que uma transação ou comunicação não possa ser negada por seu autor original.
- Auditabilidade: Registro de todas as ações realizadas no sistema para fornecer evidências de atividades legítimas e tentativas de comprometimento.
- Disponibilidade: Manutenção dos serviços de comunicação e operação do sistema mesmo sob condições de ataque, como negação de serviço (DoS).
Principais Ameaças
As especificações OPC UA fornecem contramedidas para resistir uma série de ameaças conhecidas contra a segurança na comunicação. Nos tópicos a seguir é fornecido um resumo dessas ameaças, sendo que em artigos posteriores serão detalhadas as funções de proteção incluidas no OPC UA.
- Negação de Serviço (DoS): Negação de acesso autorizado a um recurso do sistema ou o atraso de operações e funções do sistema afetando a disponibilidade. Isso pode ocorrer a partir de vários vetores de ataque diferentes, incluindo message flooding, exaustão de recursos e crash de aplicações.
- Message Flooding: Envio massivo de mensagens, tanto bem-formadas quanto malformadas, para sobrecarregar servidores OPC UA ou componentes dependentes, como CPU, pilha TCP/IP, sistema operacional ou sistema de arquivos.
- Exaustão de Recursos: Atacantes podem usar mensagens válidas para esgotar recursos de um sistema, impedindo clientes legítimos de se conectar. Por exemplo, em um Servidor no qual apenas 10 Sessões estão disponíveis, uma pessoa maliciosa usando um Cliente legítimo pode obter todas as 10 Sessões ou um Cliente mal-intencionado pode tentar abrir 10 canais seguros, sem realmente concluir o processo.
- Crash de Aplicações: Um invasor pode enviar uma mensagem especial que fará com que um aplicativo trave, explorando bugs conhecidos para causar falhas. Esses bugs do sistema podem por exemplo permitir que um cliente emita um comando que causaria o travamento do Servidor, ou como alternativa, pode ser um Servidor que pode responder a uma mensagem legítima com uma resposta que causaria o travamento do Cliente .
- Eavesdropping: Divulgação não autorizada de informações confidenciais que podem resultar diretamente em uma violação crítica de segurança ou ser usadas em ataques subsequentes. Se um invasor tiver comprometido o sistema operacional subjacente ou a infraestrutura de rede, então o invasor pode ser capaz de gravar e capturar Mensagens. Pode estar além da capacidade de um Cliente ou Servidor se recuperar de um sistema operacional comprometido.
- Message Spoofing: Isso inclui falsificar identidades (usuário, aplicativo, processo etc.). Um invasor pode forjar Mensagens de um Cliente ou Servidor ou Publicador onde as mensagens são forjadas para tentar parecer ser de um aplicativo diferente do aplicativo ou processo de envio. A falsificação pode ocorrer em várias camadas na pilha de protocolos.
- Alteração de Mensagens: Tráfego de rede e camada de aplicação Mensagens podem ser capturadas ou modificadas e encaminhadas para Clientes, Servidores e Assinantes OPC UA . A alteração de mensagens pode permitir acesso ilegítimo a um sistema.
- Repetição de Mensagens: Tráfego de rede e camada de aplicação válida Mensagens podem ser capturadas e reenviadas para Clientes, Servidores e Assinantes OPC UA em um estágio posterior sem modificação. Um invasor pode desinformar o usuário ou enviar um comando válido, como abrir uma válvula, mas em um momento impróprio, de modo a causar danos. Um invasor pode tentar também estabelecer uma Sessão usando uma Sessão gravada .
- Mensagens Malformadas: Um invasor pode criar uma variedade de mensagens com estrutura de mensagem inválida (XML malformado, binário UA, etc.) ou valores de dados e enviá-los para clientes, servidores ou assinantes OPC UA. O OPC UA Client , Server ou Subscriber pode manipular incorretamente certas Messages malformadas executando operações não autorizadas ou processando informações desnecessárias. Isso pode resultar em uma negação ou degradação do serviço, incluindo o encerramento do aplicativo ou, no caso de dispositivos incorporados, uma falha completa.
- Server Profiling: Um invasor tenta deduzir a identidade, o tipo, a versão do software ou o fornecedor do Servidor ou Cliente para aplicar conhecimento sobre vulnerabilidades específicas daquele produto para montar um ataque mais intrusivo ou prejudicial. O invasor pode criar um perfil do alvo enviando Mensagens formatadas válidas ou inválidas para o alvo e tentar reconhecer o tipo de alvo pelo padrão de suas respostas normais e de erro. A criação de perfil do servidor afeta todos os objetivos de segurança indiretamente.
- Session Hijacking: Um invasor pode usar informações rastreadas na comunicação sobre uma Sessão em execução estabelecida entre dois aplicativos para injetar Mensagens manipuladas com informações de sessão válidas que lhe permitem assumir o controle da Sessão do usuário autorizado. Um invasor pode obter acesso não autorizado a dados ou realizar operações não autorizadas. O sequestro de sessão afeta todos os objetivos de segurança.
- Rogue Server: Um invasor cria um OPC UA Server malicioso ou instala uma instância não autorizada de um OPC UA Server genuíno em um sistema. O servidor desonesto pode tentar se disfarçar como um UA Server legítimo ou pode simplesmente aparecer como um novo servidor no sistema. O Cliente OPC pode divulgar informações confidenciais.
- Comprometimento de Credenciais de Usuário: Um invasor obtém credenciais de usuário, como nomes de usuário, senhas, certificados ou chaves, observando-os em papéis, telas ou comunicações eletrônicas, ou quebrando-os por meio de adivinhação ou uso de ferramentas automatizadas, como crackers de senha. Um usuário não autorizado pode iniciar e acessar o sistema para obter todas as informações e fazer alterações de controle e dados que prejudicam a operação ou as informações da planta. Uma vez que credenciais comprometidas são usadas, as atividades subsequentes podem parecer legítimas.
- Repudiation: Este não é um ataque direto, pois não se trata de comunicação, mas sim da confiança que segue a comunicação. Repudiation ou “rejeição” causa problemas de confiança com o remetente ou o destinatário dos dados.
Conclusão
O OPC UA se destaca entre outras opções de comunicação industrial por sua abordagem abrangente à segurança, cobrindo desde a autenticação e autorização robustas até a integridade e confidencialidade dos dados. Sua arquitetura flexível e escalável permite a integração segura de diversos dispositivos e sistemas, desde o chão de fábrica até o nível corporativo. Além disso, o OPC UA é projetado para ser resistente a uma ampla gama de ameaças cibernéticas, incluindo ataques avançados como DoS, spoofing e hijacking de sessão. Com suporte a criptografia moderna, assinatura digital e mecanismos de auditoria, o OPC UA oferece uma camada adicional de proteção que muitas soluções legadas não possuem. Essa combinação de segurança avançada e interoperabilidade torna o OPC UA uma escolha superior para garantir comunicações confiáveis e seguras tanto nas operações industriais como em ambientes corporativos.
Em breve um novo artigo com mais detalhes sobre a segurança disponível em OPC UA.
Referencias:
OPC 10000-2: UA Part 2: Security
______________________________________
Mais informações sobre integração segura de dispositivos e sistemas da rede de automação com sistemas de TI e serviços em nuvem?
Na INOVEX apoiamos profissionais na definição de arquiteturas de integração durante sua jornada da Indústria 4.0 e disponibilizamos softwares para conectividade segura entre dispositivos e sistemas de automação industrial, banco de dados, PIMS, MES e IIoT.
Acesse: inovexdigital.com e saiba mais!
#automacao #automation #plc #clp #ihm #hmi #scada #opcua #mqtt #cybersecurity #ciberseguranca #i40 #industria40 #industry40 #iiot #inovexdigital