Breaking news
PILNE! Targi ENERGETICS zostały przeniesione na 2021 rok || EXPOPOWER na 2022 rok || Warsaw Industry Week na 3-5 listopada 2021!

W artykule zagadnienie bezpieczeństwa informatycznego rozpatrywane jest z perspektywy poufności, integralności i dostępności danych przesyłanych w systemach pomiarowych AMI z wykorzystaniem sieci elektroenergetycznej niskiego napięcia (PLC) oraz łączności radiowej.

 

Aleksander Babś, Datamedia sp. z o.o.

 

Artykuł nawiązuje do coraz powszechniejszego wykorzystania sieci radiowych do transmisji danych z liczników energii i czujników (sterowników) instalowanych w sieciach niskiego i średniego napięcia, jako alternatywy do powszechnie stosowanej transmisji danych z wykorzystaniem sieci elektroenergetycznej (PLC). Traktuje o aspektach bezpieczeństwa informatycznego tej transmisji rozumianego głównie jako integralność i poufność przesyłanych danych, a także jako odporność na możliwe ataki.

Bezpieczeństwo informatyczne w dużej mierze zależy od rodzaju medium komunikacyjnego, a zwłaszcza od możliwości dostępu do tego medium przez niepowołane osoby. Dostęp do medium przesyłu danych wykorzystywanego przez PLC, a więc sieci elektroenergetycznej niskiego i rzadziej średniego napięcia, jak też możliwość odbierania i nadawania fal radiowych jest powszechnie możliwa i nie mają tu zastosowania środki ochrony sieci przed fizycznym dostępem osób niepowołanych. Co za tym idzie, wszystkie zabezpieczenia muszą być realizowane poprzez odpowiednie mechanizmy informatyczne takie, jak autentykacja i autoryzacja dostępu, a także szyfrowanie i cyfrowe podpisywanie przesyłanych danych. Zastosowanie wówczas znajdują liczne dostępne metody zabezpieczania i ochrony danych, jak klucze prywatne i publiczne, szyfrowanie symetryczne i asymetryczne, podpisy cyfrowe i certyfikaty oraz wiele innych – zwykle opartych na powszechnie dostępnych specyfikacjach np. AES lub ich autorskich modyfikacjach.

freeimage Ivan ProleBezpieczeństwo przesyłania danych z wykorzystaniem techniki PLC

Rozwiązanie to osiągnęło pełną dojrzałość techniczną zarówno pod względem zdefiniowania zasad (standardów) bezpieczeństwa, jak i ich praktycznego wdrożenia. Zastosowanie mechanizmów wzajemnego uwierzytelniania liczników i koncentratora danych, jak na przykład HLS – High Level Security authentication w wypadku liczników zgodnych z DLMS/COSEM, umożliwia zabezpieczenie systemu AMI przed komunikacją z nieautoryzowanymi (ang. rogue) urządzeniami. Szyfrowanie i cyfrowe podpisywanie pakietów danych chroni przed atakami opartymi na podsłuchu i analizie pozyskanych w ten sposób informacji. Specyfikacje powszechnie wykorzystywanych technik PLC, takich jak PRIME, G3-PLC oraz OSGP, definiują szereg mechanizmów zabezpieczania danych poprzez ich szyfrowanie i cyfrowe podpisywanie, zwykle wykorzystując standard AES w trybach CCM lub CGM o długości klucza 128 bitów. W wypadku braku szyfrowania w warstwie łącza PLC, możliwe jest zastosowanie szyfrowania w warstwie aplikacji – liczne wdrożenia liczników inteligentnych zgodnych z PRIME i DLMS/COSEM stosują właśnie taki model zabezpieczeń. Możliwe jest włączenie jednocześnie szyfrowania w warstwie PLC oraz aplikacji działających od siebie całkowicie niezależnie. Przełamanie zabezpieczeń w jednej warstwie (np. poprzez ekstrakcję kluczy szyfrujących z pamięci nieulotnej danego urządzenia lub rzadziej podsłuchu niezaszyfrowanych danych przesyłanych na magistralach) nie oznacza całkowitego „złamania” danego urządzenia.

freepikBezpieczeństwo przesyłania danych w sieciach bezprzewodowych

Sieci bezprzewodowe wykorzystujące radiową transmisję sygnałów stają się obecnie coraz szerzej wykorzystywanym sposobem przesyłu danych w środowisku systemów technologicznych. Sieci bezprzewodowe wykorzystują powszechnie znane pasma częstotliwości, modulacje i metody ochrony, zatem są szczególnie podatne na próby przełamania zabezpieczeń. Nieustanne zwiększanie poziomu bezpieczeństwa, jak na przykład w sieciach WiFi (szyfrowanie WEP, poprzez WPA do obecnego WPA2), czyni próby ataku coraz trudniejszymi i bardziej kosztownymi.

W odniesieniu do systemów AMI, w których liczniki energii można uważać za szczególny element IoT (Internet of Things, Internet Rzeczy), możliwe i coraz częściej stosowane jest wykorzystanie do transmisji danych radiowych sieci komórkowych zgodnych ze standardem LTE.

W szczególności przeprowadzona analiza [2] wskazuje na możliwość wykorzystania dla celów transmisji danych w energetyce sieci LTE450 (LTE wykorzystująca pasmo 450 MHz, dedykowana w kraju dla podmiotów z sektora energetyki), a także LTE NB-IoT i LTE-M (nazywane również CAT-M1). Wszystkie one powinny spełniać wymagania bezpieczeństwa informatycznego, które można rozpatrywać na czterech poziomach:

  1. Poziom fizyczny, który jest związany z fizycznym dostępem do sieci i który jest praktycznie niechroniony, gdyż atakujący znajdujący się w fizycznym zasięgu sieci, może już wykonać szeroki zakres ataków, w tym przechwytywanie pakietów lub zagłuszanie sygnału.

  2. Poziom protokołu, na którym osoba atakująca może skonfigurować fałszywe punkty dostępu, przekierować ruch lub wpłynąć na łączenie i rozłączanie urządzeń. Funkcje takie, jak modulacje lub protokoły przeskoku częstotliwości, nie służą jako niezawodne funkcje bezpieczeństwa, ponieważ ich wzorzec może być analizowany i replikowany przez atakującego. Istnieje wiele narzędzi służących do łamania dobrze znanych protokołów szyfrowania.

  3. Poziom aplikacji, gdy po zrozumieniu protokołu komunikacyjnego i obejściu wszelkich możliwych zabezpieczeń, można obserwować przesyłane komunikaty aplikacji. Komunikacja między aplikacjami zapewnia atakującemu cenne informacje o systemach docelowych (np. typ urządzenia, typ aplikacji i wersja). Ponadto zapewnia atakującemu większe pole ataku, aby zagrozić dostępności, integralności i poufności wiadomości. Dla zapewnienia bezpieczeństwa na poziomie aplikacji konieczne jest m.in. dodatkowe szyfrowanie, autoryzacja, kontrola integralności wiadomości itp.

  4. Poziom realizacji, na którym dokonuje się implementacji aplikacji komunikujących się bezprzewodowo, jest ostatnią warstwą ochrony komunikacji bezprzewodowej. Na tym poziomie możliwe jest monitorowanie punktu końcowego w celu wykrycia nieprawidłowych żądań komunikacji, poleceń lub logowań oraz wykrywanie anomalii, takich jak nielegalne punkty dostępu, zagłuszanie lub nagłe rozłączenia.

Każdy abonent mobilny w sieci LTE jest identyfikowany poprzez indywidualny identyfikator (IMSI = International Mobile Subscriber Identity), który jest różny od numeru telefonu subskrybenta. Ten 15-cyfrowy składa się z trzech wartości: MCC, MNC i MSIN i jest przechowywany na karcie UICC (Universal Integrated Circuit Card), który zastąpił tradycyjne karty SIM stosowane w sieciach 2G.

Architektura bezpieczeństwa LTE jest zdefiniowana przez ETSI w specyfikacji technicznej TS 133 401 [3]. Definiuje ona szereg mechanizmów zabezpieczeń takich jak:

  • Karty UICC – przechowują klucz współdzielony K oraz identyfikator IMSI, udostępniają ograniczony API, wykonują operacje kryptograficzne niezbędne w procesie uwierzytelniania abonenta.

  • Uwierzytelnianie urządzeń i sieci – do uwierzytelniania u operatora w celu uzyskania dostępu do sieci i uzgadniania klucza stosowany jest protokół AKA (Authentication and Key Agreement). Klucze kryptograficzne potrzebne do szyfrowania połączeń są generowane po poprawnym zakończeniu procedury wykorzystującej protokół AKA.

  • Ochrona interfejsu radiowego – do ochrony poufności i integralności interfejsu radiowego LTE, tj. podłączania między abonentem a węzłem sieci LTE (stacja bazową), wykorzystywane są algorytmy takie, jak SNOW 3G, AES oraz ZUC. Operują one w warstwie łączności pakietowej (PDCP = Packet Data Convergence Protocol). Ich zastosowanie (włączenie) jest opcjonalne – jest wyborem operatora sieci.

  • Ochrona sieci szkieletowej LTE – komunikacja pomiędzy stacjami bazowymi a rdzeniem sieci LTE (EPC = Evolved Packet Core) zabezpieczana jest przez bramki bezpieczeństwa (SEG = Security Gateways) i typowo wykorzystuje protokół IPSec.

freepik GarryKillian 350Możliwe zagrożenia w sieci LTE

  1. Ataki renegocjacyjne polegające na próbie wymuszenia przez fałszywe stacje bazowe wykorzystania standardu 2G/GSM, posiadającego znane słabości w warstwie szyfrowania połączenia (algorytm A5/1 uznawany jako możliwy do złamania, [4]). Przeciwdziałanie polega ma zastosowaniu opcji „Używaj tylko LTE” oraz detekcji fałszywej stacji bazowej, np. za pomocą specjalizowanych aplikacji typu „IMSI Catcher Detector”.

  2. Zagrożenie polegające na przechwyceniu IMEI i IMSI i wykorzystania ich do śledzenia telefonu i/lub użytkownika. Telefon może przesyłać swój niezaszyfrowany numer IMEI lub IMSI podczas dołączania do sieci lub uwierzytelniania. Przeciwdziałanie polega na tym, że urządzenie mobilne nie powinno przesyłać swoich identyfikatorów IMEI i IMSI przez nieszyfrowane połączenia, wykorzystując w łączności nieszyfrowanej identyfikatory tymczasowe GUTI (Globally Unique Temporary Identity) lub TMSI (Temporary Mobile Subscriber Identity).

  3. Zagłuszanie łączności radiowej w pasmie wykorzystywanym przez LTE uniemożliwiające pomyślne przesyłanie informacji skutkujące zmniejszeniem stosunku sygnału do szumu poprzez przesyłanie szumów statycznych i/lub szumów przy wysokich poziomach mocy w danym paśmie częstotliwości. Ze względu na niewielką ilość sygnalizacji sterującej w LTE ten atak jest możliwy i może być szczególnie dotkliwy przy łączności alarmowej. Możliwość zagłuszania dotyczy wszystkich rodzajów łączności radiowej i przeciwdziałanie jest dość utrudnione.

  4. Zagrożenie kradzieży tajnego klucza K z HSS (Home Subscriber Server) lub z centrum poświadczeń (AuC = Authentication Center) dostawcy usługi LTE lub nielegalne pozyskanie go od producenta kart UICC zwłaszcza, jeśli klucz ten przechowywany jest w sieci wewnętrznej w bazie danych producenta kart SIM.

  5. Zagrożenie dostępności stacji bazowej i sieci szkieletowej poprzez sztuczne wygenerowanie dużej liczby jednoczesnych żądań dostępu do sieci, emulujących rzeczywiste urządzenia mobilne. Może to uniemożliwić prawidłowe działanie sieci LTE.

Wnioski

Bezpieczeństwo informatyczne sieci LTE jest na znacznie wyższym poziomie niż w sieciach poprzednich generacji takich jak EDGE, GPRS, UMTS, HSPA. Wynika to z faktu, że sieć LTE ma wbudowane silne mechanizmy zabezpieczeń. Wykorzystanie tych mechanizmów powinno być obligatoryjne i nie umożliwiać ich wyłączenia. Zagrożenia polegające na zagłuszaniu sygnału są trudne do wyeliminowania i dotyczą łączności radiowej niezależnie od jej typu. Sieć radiowa LTE stale się rozwija wraz z rozwojem sposobów obrony przez atakami, a aktualizacje są ciągle opracowywane przez odpowiednie grupy robocze stowarzyszenia 3GPP.

Poziom zabezpieczeń sieci LTE po włączeniu silnych mechanizmów bezpieczeństwa zdefiniowanych w [3], pozwala na jej wykorzystanie w określonych zastosowaniach o kluczowym znaczeniu, pamiętać należy jednak, że jest możliwy atak uniemożliwiający działanie sieci w następstwie jej zagłuszenia. Dotyczy to wszystkich metod łączności wykorzystujących medium, do którego możliwy jest swobodny dostęp, a więc także linii elektroenergetycznych wykorzystujących łączność PLC.

 

Wykorzystane materiały:

[1] Michael Bartock, Jeffrey Cichonski, Joshua Franklin: LTE Security – How Good Is It? Opracowanie National Institute of Standards & Technology
[2] Wymagania w zakresie łączności radiowej dla sektora energii w dobie transformacji cyfrowej. Raport Instytutu Telekomunikacji Politechniki Warszawskiej. 10/ 2019
[3] ETSI TS 133 401 V15.4.0 (2018-07): Digital cellular telecommunications system (Phase 2+) (GSM); Universal Mobile Telecommunications System (UMTS); LTE; 3GPP System Architecture Evolution (SAE); Security architecture (3GPP TS 33.401 version 15.4.0 Release 15).
[4] Artykuł “By cracking cellphone code, NSA has ability to decode private conversations”, The Washington Post, 13 grudnia 2013, https://www.washingtonpost.com/business/technology/by-cracking-cellphone-code-nsa-has-capacity-for-decoding-private-conversations/2013/12/13/e119b598-612f-11e3-bf45-61f69f54fc5f_story.html

 

fot.: freepick / welcomia, GarryKillian; freeimage / Ivan Prole

 

© Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone.
Dalsze rozpowszechnianie artykułu tylko za zgodą wydawcy ARTSMART Izabela Żylińska. Więcej w Regulaminie.