Teollisuusautomaatiojärjestelmän tietoturvan testaaminen ja käytännön kokemuksia. TITAN Loppuseminaari 09.11.2010 Sami Noponen, VTT



Samankaltaiset tiedostot
Pasi Ahonen,

Suojaamattomia automaatiolaitteita suomalaisissa verkoissa

Turvallinen etäkäyttö Aaltoyliopistossa

Laitteessa tulee olla ohjelmisto tai uudempi, tarvittaessa päivitä laite

Diplomityöseminaari

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri

TIE Ohjelmistojen testaus 2015 Harjoitustyö Vaiheet 1 ja 2. Antti Jääskeläinen Matti Vuori

Web sovelluksen kehittäminen sähkönjakeluverkon suojareleisiin

TIE Ohjelmistojen testaus 2015 Harjoitustyö Vaihe 3. Antti Jääskeläinen Matti Vuori

Salausmenetelmät (ei käsitellä tällä kurssilla)

Tietokone. Tietokone ja ylläpito. Tietokone. Tietokone. Tietokone. Tietokone

Esa HäkkinenH Evtek tp02s Tekninen tietoturva Copyleft 2005

OSI ja Protokollapino

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus

Tietoverkkojen turvallisuus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2012

Neljännen sukupolven mobiiliverkon tietoturvakartoitus Operaattorin näkökulma

Teollisuusautomaatiojärjestelmän tietoturvan arviointi TITAN Tietoturvaa teollisuusautomaatioon Tekes Turvallisuusohjelman hanke

Osaa käyttää työvälineohjelmia, tekstinkäsittelyä taulukkolaskentaa ja esitysgrafiikkaa monipuolisesti asiakasviestintään.

KYBERTURVAPALVELUT. VTT auttaa turvaamaan toiminnan jatkuvuuden ja suojautumaan kyberuhilta. VTT Kyberturvapalvelut

Tietoverkkojen turvallisuus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2011

Hans Aalto/Neste Jacobs Oy

TIE Ohjelmistojen testaus 2016 Harjoitustyö Vaihe 3. Antti Jääskeläinen Matti Vuori

Avoimet laitteet - riski verkossa Antti Kiuru@KiuruAntti Kyberturvallisuuskeskus, Viestintävirasto. Antti Kiuru, Tilannekeskuksen päällikkö

The administrative process of a cluster. Santtu Rantanen Valvoja: Prof. Jorma Jormakka

Suojaamattomien automaatiolaitteiden kartoitus 2016

Palomuurit. Tehtävän suorittaminen. Palomuuri. Teoriaa. Pakettitason palomuuri

Automaattinen regressiotestaus ilman testitapauksia. Pekka Aho, VTT Matias Suarez, F-Secure

Linux rakenne. Linux-järjestelmä koostuu useasta erillisestä osasta. Eräs jaottelu: Ydin Komentotulkki X-ikkunointijärjestelmä Sovellusohjelmat

Directory Information Tree

VERKKOTIEDUSTELUN KOHTEET JA TEKNISET TIEDUSTELUMENETELMÄT

ISACA Finland OWASP The OWASP Foundation. Timo Meriläinen Antti Laulajainen.

Liikkuvuuden mahdollistaminen ja tietoturvan parantaminen Aalto yliopiston langallisessa verkossa

1.1 Palomuuri suunnitelma

Henri Vainio. Kali Linux. Huhtikuu 2017

Testiautomaatio tietovarastossa. Automaattisen regressiotestauksen periaate ja hyödyt

Vesihuolto päivät #vesihuolto2018

Internet ja tietoverkot 2015 Harjoitus 5: (ISO/OSI-malli: Verkkokerros, TCP/IP-malli: internet-kerros)

Vaivattomasti parasta tietoturvaa

Käyttöjärjestelmät(CT50A2602)

TeleWell TW-EA711 ADSL modeemi & reititin ja palomuuri. Pikaohje

Verkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi

Opinnäytetyön Loppuseminaari klo 8

Liite 1: KualiKSB skenaariot ja PoC tulokset. 1. Palvelun kehittäjän näkökulma. KualiKSB. Sivu 1. Tilanne Vaatimus Ongelma jos vaatimus ei toteudu

Ohjelmiston testaus ja laatu. Ohjelmistotekniikka elinkaarimallit

S Tietoliikennetekniikan perusteet. Pakettikytkentäiset verkot. Helsinki University of Technology Networking Laboratory

Salaus ja tietoturva teollisen internetin ratkaisuissa

TUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen

HAAVOITTUVUUKSIEN HALLINTA RAJOITA HYÖKKÄYSPINTA-ALAASI

Simulaattoriavusteinen ohjelmistotestaus työkoneympäristössä. Simo Tauriainen

DEFENSICS-TESTAAMISEN AUTOMATI- SOINTI JYVSECTEC-YMPÄRISTÖÖN

IT BACKUP & RESTORE. Palvelimille, työasemille sekä mobiilipäätelaitteille

Julkishallinnon tietoturvatoimittaja

INTERNET-yhteydet E L E C T R O N I C C O N T R O L S & S E N S O R S

sivu 1 Verkkopäätteen muuttaminen Anvian uuteen tekniikkaan Ohje käy seuraaviin verkkopäätteisiin

L models. Testisuunnitelma. Ryhmä Rajoitteiset

TIETOKONEET JA VERKOT v.1.4

Tietoyhteiskunnan taudit ja rohdot 2000-luvulla Erkki Mustonen tietoturva-asiantuntija

Käyttöjärjestelmät. 1pJÄKÄ1 KÄYTTÖJÄRJESTELMÄN HALLINTA, 12 OSP

Kyberturvallisuus kiinteistöautomaatiossa

U3000/U3100 Mini (Eee PC:tä varten Linux-käyttöjärjestelmässä) Pikaopas

CT30A2500 TCP/IP perusteet Harjoitustyö

S11-09 Control System for an. Autonomous Household Robot Platform

VALOKUITU PALVELUKUVAUS

FuturaPlan. Järjestelmävaatimukset

TIE Ohjelmistojen testaus Harjoitustyön esittely osa 2: Vaiheet 3 & 4. Antti Jääskeläinen Matti Vuori

Mikä on internet, miten se toimii? Mauri Heinonen

Tapahtuipa Testaajalle...

Tutkimus web-palveluista (1996)

- Jarjestelmaasiantuntija Markku Jaatinen

T Testiraportti - järjestelmätestaus

Tietoturvakartoitus yritykselle

TI09. Seminaarityö Opintojakso: A Linux järjestelmät Opettaja: Tomi Pahula Opintojakson toteutus: Syksy 2011.

KYMENLAAKSON AMMATTIKORKEAKOULU Tietotekniikan koulutusohjelma / Tietoverkkotekniikka. Joni Korjala APACHE WWW-PALVELIN Seminaarityö 2012

Miten voin selvittää säästömahdollisuuteni ja pääsen hyötymään niistä?

Taloyhtiön laajakaistan käyttöohje, Tekniikka: HomePNA. Käyttöjärjestelmä: Mac OS X

Suoritustavat: Laboratoriotöitä 2.-3.periodi. Luennot 2h, Laboratorityöt 4h, itsenäinen työskentely 124 h. Yhteensä 130 h.

TEOLLISUUSAUTOMAATION TIETOTURVA. Jarkko Holappa Kyber-INKA Roadshow, Solo Sokos Hotel Torni, Tampere

Advanced Test Automation for Complex Software-Intensive Systems

TW- EAV510: PORTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON

Ensimmäisessä vaiheessa ladataan KGU tietokanta Hallitse tietokantoja toiminnon avulla.

ICMP-sanomia. 3. IP-kerroksen muita protokollia ja mekanismeja ICMP (Internet Control Message Protocol)

IT-OSAAJA, TIETOJENKÄSITTELYN ERIKOISTUMISOPINNOT

Ohjelmiston testaus ja laatu. Testaustasot

T Tietojenkäsittelyopin ohjelmatyö. Testiraportti, vaihe T1. Tietokonegrafiikka-algoritmien visualisointi. Testiraportti, vaihe T1

3. IP-kerroksen muita protokollia ja

T Testiraportti - integraatiotestaus

Järjestelmäarkkitehtuuri (TK081702) Lähtökohta. Integroinnin tavoitteet

työssäoppimispaikan työtehtävissä toimiminen ammattiosaamisen näytön suorittaminen näyttösuunnitelman mukaan Ammattitaidon osoittamistavat

TIE Ohjelmistojen testaus Harjoitustyön esittely osa 2: Vaiheet 3 & 4. Antti Jääskeläinen Matti Vuori

ZENworks Application Virtualization 11

1 YLEISKUVAUS Verkkoturvapalvelu Verkkoturvapalvelun edut Palvelun perusominaisuudet... 2

Testauksen hallinta Testaustyökalut Luento 7 Antti-Pekka Tuovinen

Tikon Ostolaskujenkäsittely versio SP1

Kyberturvallisuuskeskuksen palvelut ja vuosittainen automaatiokartoitus RAKLI Käyttö- ja ylläpitotoimikunta. Erika Suortti-Myyry

Tietoa ja ohjeita Hämäläisten ylioppilassäätiön asuntoloiden laajakaistaverkon käytöstä

IPv6 käyttöönoton mahdollistajat operaattorin näkemys

Siirtyminen IPv6 yhteyskäytäntöön

Onnistunut SAP-projekti laadunvarmistuksen keinoin

Viestintäviraston EPP-rajapinta

Yleistä tietoa Windows tehtävästä

Transkriptio:

Teollisuusautomaatiojärjestelmän tietoturvan testaaminen ja käytännön kokemuksia TITAN Loppuseminaari 09.11.2010 Sami Noponen, VTT

2 Teollisuusautomaation tietoturvatestaus Johdanto 1990-luvulla tehdasjärjestelmiä alettiin liittää samaan lähiverkkoon toimistoverkon kanssa. Internetin yleistymisen myötä toimistoverkko liitettiin internetiin, jonka myötä internetin uhkat (hakkerit, virukset, verkkomadot) kohdistuivat suoraan teollisuusautomaatioon. Automaatiojärjestelmän asiakkaat voivat vaatia etäyhteyttä tehtaalle. Automaatiojärjestelmän toimittajat voivat valvoa etäyhteydellä, että järjestelmää käytetään oikein. Teollisuusautomaatiojärjestelmissä on usein vanhoja laitteita, ohjelmistoja ja päivittämättömiä käyttöjärjestelmiä -> paljon heikkouksia ja haavoittuvuuksia Onnistunut verkkohyökkäys teollisuusautomaatiojärjestelmää vastaan voi aiheuttaa suuria rahallisia tai aineellisia menetyksiä, ympäristötuhoja, loukkaantumisia tai kuolemantapauksia.

3 Teollisuusautomaation tietoturvatestaus Johdanto Esimerkkitapauksia 2000: Queensland Australia. 48-vuotias mies murtautuu useita kertoja jätteidenkäsittelylaitoksen järjestelmiin ja aiheuttaa mittavia tuhoja vapauttamalla miljoona litraa jätevettä paikallisiin puistoihin ja vesistöihin. 2003: Ohio, USA: Slammer-mato pääsi ydinvoimalan sisäiseen verkkoon ja sammutti monitorointijärjestelmän viideksi tunniksi. 2006: Kioto, Japani: Voimalaitosten turvallisuutta koskeva aineisto päätyi viruksen tartuttamasta työasemasta internetiin. Tiedoista selviää mm. voimalaitosten pohjapiirrokset, henkilökunnan ja vartijoiden henkilötiedot. 2008: New Orleans, USA. Hakkerit murtautuivat sähköverkon ohjausjärjestelmiin ja aiheuttivat sähkökatkoja useissa osavaltioissa. 2010: Harvinaisen edistynyt haittaohjelma Stuxnet leviää ympäri maailmaa usb-muistitikkujen välityksellä.

4 Teollisuusautomaation tietoturvatestaus Testisuunnitelma tehdään riskianalyysin pohjalta Kohdejärjestelmän kartoitus, rajapinnat ja mahdolliset hyökkäyskohteet. Testijärjestelyn toteuttaminen (testiympäristö) Työkalujen valinta Aikataulun laatiminen Tietoturvan testausmenetelmät: Penetraatiotestaus Haavoittuvuusskannaus Haavoittuvuuksien hyväksikäytön testaaminen Robustness-testaus Lähdekoodianalyysi Testikohteen monitorointi (suorituskyvyn mittaus testauksen aikana)

5 Esimerkki: kohteen monitorointi testauksen aikana Aika (s) Paketin numero

6 Huomioonotettavat asiat testauksessa Tuotantoverkossa testaaminen on riski. Automaatiolaitteet voivat reagoida yllättävällä tavalla yksinkertaisiinkin testeihin, esim. Pingviestiin. Testiympäristön tulee kuitenkin olla mahdollisimman lähellä tuotantoverkon konfiguraatiota. Todennäköisimmät uhkat teollisuusautomaatioympäristössä ovat vahingossa tapahtuvat sattumukset ja sisäisesti tapahtuva vahingonteko (työntekijät, organisaation sidosryhmät), joskin eniten vahinkoa aikaan saavat kohdennetut hyökkäykset kohteeseen. Testauksen apuna apuna kannattaa hyödyntää olemassa olevia referenssejä. Esimerkiksi: [NIST-SP800-42] [NIST-SP800-82 (draft)]

7 Tietoturvatestaustyökalujen evaluoinnin yhteenveto

8 Tietoturvatestaustyökalujen evaluoinnin yhteenveto

9 Achilles Satellite Luokitus Maksullisuus Kypsyystaso Alusta Testikohde Laajennukset Uhkien vaikutuksen vähentäminen Automatisointi Raportointi Soveltuvuus ICSympäristöön Helppokäyttöisyys Muuta Monikäyttöinen työkalu erityisesti ICS-ympäristöjä varten. Protokolla- ja fuzz-testaus, verkkohyökkäyssimulointi, porttiskannaus, monitorointi. Maksullinen Kehitetty useita vuosia, käytössä useissa yrityksissä Sisältää oman laitteiston ja windows-pohjaisen asiakasohjelmiston Teollisuusautomaatiojärjestelmät Erilliset protokollatesterit Ei Erittäin automatisoitu Generoi pdf-raportteja Suunniteltu erityisesti ICS-testaukseen. Tukee useita teollisuusautomaatioprotokollia. Helppokäyttöinen graafinen käyttöliittymä, hyvin dokumentoitu. Skannaukset: Palvelujen haku porttiskannauksella. Storms: Kuormituksen testaus eri pakettimäärillä. Tason määritys, kuinka paljon paketteja kohde jaksaa käsitellä. Grammars: Generoi valideja ja invalideja viestejä testatakseen protokollatoteutusta tai protokollapinon toimintaa. Satellite sisältää testit vähintään seuraaville protokollille:: ARP, BOOTP, CIP, DCOM, DHCP, DNP3, Ethernet/IP, FTP, HTTP, ICCP, ICMP IGMP, IPv4, LLDP/LLDP-MED, MODBUS/RTU, MODBUS/TCP, MMS, NTP, RPC, SNMPv1, SNMPv2c, SNMPv3, TACACS+, TCP, Telnet, UDP ja Vnet/IP. Achilles-testaus myydään yleensä asiakkaalle palveluna. Satellite- testien läpäisy vaaditaan Achilles Cyber Security sertifikaattia varten.

10

11

12 Codenomicon Defensics Työkalu Luokitus Kehitysvaihekäyttö Maksullisuus Kypsyystaso Alusta Testikohde Uhkien vaikutuksen vähentäminen Automatisointi Raportointi Soveltuvuus ICS-ympäristöön Helppokäyttöisyys Notes Codenomicon Defensics Mallipohjainen fuzz-testaus. Toteutus, testaus, käyttöönotto, ylläpito. Maksullinen, hinnoittelu tapauskohtaista. Työkaluja on kehitetty noin 10 vuoden ajan. Linux, Windows, OS X Protokollarajapinnat Käyttäjä voi tarkastella jokaisen testitapauksen sisältöä. Kun kohdejärjestelmässä havaitaan epäilyttävää käyttäytymistä, ei-läpimenneet testitapaukset merkitään selvästi lokeihin. Testitapaukset ajetaan automaattisesti. Työkalu generoi testilokit ja yhteenvedon. Lokivaihtoehdot ovat kattavat (txt, xml, html, docx). Testiryhmät soveltuvat erinomaisesti ICS-ympäristölle. Modbus on ainoa testiryhmistä löytyvä puhdas ICS-protokolla, mutta muita yleisiä protokollia käytetään laajalti ICS-ympäristössä (erityisesti IPv4 (TCP, UDP, IPv4, ICMP, IGMP, ARP), HTTP Server (verkkolaitekonfigurointiin) sekä SNMPv1/2c/3. Työkalu on helppo käyttää ja ajaa. Työkalun pääominaisuuksien oppiminen vie vain muutaman tunnin. Sekä komentorivi, ettägraafinen käyttöliittymäversio ovat saatavilla. Sisältää työkaluja noin 130 eri protokollalle, jotka myydään itsenäisesti. Codenomiconin työkalut on tarkoitettu robustness-testaukseenja etsimään vikoja protokollatoteutuksista. Myös tiedostomuodon toteutuksien testaamiseen löytyy työkaluja. Työkalut pyrkivät löytämään virheitä kohdejärjestelmästä syöttämällä sekoitettuja (fuzzed) protokollaviestejä tai viestinpätkiä kohdejärjestelmään. Ympäristön ja kohteen mukaan testaus voi viedä melkoisesti aikaa. Testeistä aiheutuva kohdejärjestelmän kaatuminen tai hidastuminen yleensä vaikeuttaa tai pitkittää testityötä.

13 Testikohteena ohjelmoitava logiikkaohjain Ohjelmoitava logiikkaohjain lainattiin OAMK:lta ensimmäiseksi testikohteeksi. Yksinkertainen esimerkki teollisuusautomaatiojärjestel män tietoturvatestauksesta Testausta varten laitteelle oli ohjelmoitu sovellus, joka avaa ja sulkee laitteen I/Okanavia

14 Testikohteena ohjelmoitava logiikkaohjain IP-osoiteavaruuden selvittäminen Netstat-työkalulla (193.167.101.0) IP-osoitteen selvittäminen Nmap ping sweepin avulla (193.167.101.239) Porttiskannaus Nmaptyökalulla. Avoimet tcp- portit: 7 echo 13 daytime 17 qotd 19 chargen 80 http 991 unknown

15 Havaintoja ohjelmoitavan logiikan testaamisesta Palvelujen tunnistamisen jälkeen tehtiin google-hakuja logiikkaohjaimen nimellä ja mallilla, ja löydettiin laitteen käyttöohjeet. Telnet-yhteydellä porttiin 991 pystyimme esimerkiksi syöttämään komennon S <enter>, joka pysäyttää laitteessa ajettavan sovelluksen (ja tässä tapauksessa sammutti led-valot). Telnet yhteydellä pääsimme muokkaamaan mm. wwwpalvelimen sivuja. Verkkohyökkäysten kokeileminen jumiutti laitteen resurssit välittömästi. Jo vähäinenkin liikenne testilaitteen verkkorajapintaan sai laitteen verkkorajapinnan ja sovellukset pysähtymään. Yhteenvetona voidaan sanoa, että murtautuminen testikohteelle on hyvin helppoa. Laitteessa ei ole turvamekanismeja, ja sillä on hyvin rajallinen suorituskapasiteetti. Laitteen tietoturvaa lisäisi merkittävästi pääsynvalvonnan (varmenteet, käyttäjätunnus ja salasana) turvallinen toteutus.

16 Testikohteena MetsoDNA CR

17 Testikohteena MetsoDNA CR Valvomo PC:n näkymä Testiympäristössä käytettiin useita testaustyökaluja (Nmap, Codenomicon, Achilles Satellite, Wireshark, Nethawk ipro, Metasploit, CPPCheck, Nessus, Nikto, Netwox) Verkkoon murtautumista testattiin myös päivän ajan Tampereen Metsolla järjestelmätestausympäristössä. Verkko oli konfiguroitu asianmukaisesti, joten sisäänpääsy verkkoon ei onnistunut, eikä häiriöitä onnistuttu aiheuttamaan.

18 Johtopäätökset Teollisuusautomaatiossa käytössä paljon kaupallisia suljettuja protokollia, joille ei löydy testaustyökaluja -> testaaminen haastavaa Kaupalliset työkalut helppokäyttöisiä ja hyvin dokumentoituja. Open Source testityökalut ovat ominaisuuksiltaan usein vaatimattomampia ja työläitä käyttää. Teollisuusautomaation tietoturvatestaus vaatii paljon manuaalista työtä ja valvontaa, kuten perinteinenkin tietoturvatestaus. Defense in depth-periaatetta noudattaen myös automaatioverkon laitteet tulee testata, vaikka hyökkääjän järjestelmään murtautumisen todennäköisyys olisikin pieni. Automaatiolaitteet voivat olla hyvin herkkiä erilaisille hyökkäyksille. Pelkkä tietoturvatestaaminen ei riitä. Huolellisella verkkoarkkitehtuurisuunnittelulla ja politiikkojen noudattamisella on tärkeä osa kokonaisuuden turvaamisessa.

19 VTT luo teknologiasta liiketoimintaa