¿TCP / IP expone la infraestructura crítica a un riesgo adicional?

4

Background:

Acabo de asistir a una charla sobre la seguridad de la infraestructura crítica. El orador habló un poco sobre cómo agregar el protocolo TCP / IP a las funciones que normalmente cuidan los protocolos dedicados abre algunos agujeros de seguridad.

El ejemplo que dio fue el protocolo SS7 para la infraestructura telefónica. Dio cifras ( no puedo recordar los números exactos ) sobre cómo agregar la funcionalidad TCP / IP al protocolo, SS7OIP, aumentó la cantidad de amenazas contra la infraestructura telefónica. Una de las razones por las que dijo fue que abrió la red telefónica a Internet, y que ya no requería acceso privilegiado a la red SS7 para realizar ataques.

Pregunta:

En el caso de infraestructura crítica: teléfono, electricidad, agua, por nombrar algunos, ¿qué se logra al agregar una capa TCP / IP?

¿La amenaza es real? ¿La adición de una capa TCP / IP expone dichos sistemas a un riesgo significativamente mayor?

Si existe una amenaza real, ¿la funcionalidad agregada ( si existe ) vale la pena por el riesgo agregado?

    
pregunta Ayrx 24.08.2012 - 13:17
fuente

4 respuestas

5

TCP / IP es un protocolo de mejor esfuerzo . Es muy eficiente para mantener la conectividad en condiciones adversas (incluido el uso de armas nucleares ). No ofrece ninguna garantía de comunicación, pero, al llegar a eso, ningún sistema puede (todos los sistemas de comunicación implican el uso de algún tipo de hardware, que puede fallar).

El problema con TCP / IP no es con TCP / IP, sino con los demás (" Hell is other people "). Un aspecto muy interesante de TCP / IP es que es en lo que se ejecuta Internet, por lo que, si utiliza TCP / IP, puede usar fácilmente la infraestructura de Internet, en lugar de tener que crear la suya propia. Un cable transoceánico es un poco caro ... por lo que cambiar a TCP / IP es un asesino de costos. Desafortunadamente, no estás solo en Internet. Si usa la infraestructura de Internet para sus comunicaciones, entonces, necesariamente, expone sus comunicaciones a quienquiera que se encuentre en Internet. Como algunos especialistas en seguridad prefieren decir, usted ha "ampliado su superficie de ataque". La criptografía (es decir, SSL) puede ayudar a mantener la confidencialidad de sus datos, pero TCP / IP es tal que la denegación de servicio es posible (aunque solo sea obstruyendo los tubos).

Entonces no es realmente una cuestión de TCP / IP o no. Se trata de compartir las infraestructuras, vs utilizar enlaces dedicados. Por ejemplo, Internet2 es una red que funciona con TCP / IP y está separada de la Internet principal. Compartir infraestructura hace que sea más vulnerable, pero los enlaces dedicados cuestan mucho. Elija su veneno: arriesgarse a ver interrumpidas sus comunicaciones o no poder comunicarse porque deseaba enlaces dedicados pero no podía pagarlos.

(en el Imperio Inca a principios del siglo XVI, había una red de caminos con carriles dedicados para Mensajeros del poder central. Construir carriles exclusivos y protegerlos (los intrusos podrían ser decapitados) era muy costoso, pero el Inca aún valía la pena. Su pregunta sobre TCP / IP es realmente la misma situación, solo con 400 años. de tecnología adicional.)

    
respondido por el Thomas Pornin 24.08.2012 - 16:06
fuente
3

Es difícil saber exactamente por qué las organizaciones que manejan infraestructura crítica eligen implementar TCP / IP en dichas redes, pero aquí están algunas de mis mejores conjeturas sobre sus requisitos para establecer redes entre sus sistemas de control. :

  • Necesita una forma confiable y fácil de interactuar con los equipos de infraestructura de forma remota.
  • Necesita una forma de abordar grandes cantidades de equipos en una gran área geográfica.
  • Debe poder conectarse con los sistemas de control de computadora existentes.
  • Debe ser extensible, para que los nuevos dispositivos se puedan agregar fácilmente a la red.
  • Debe ser multiplataforma, para que los dispositivos integrados, los diferentes sistemas operativos y los diferentes sistemas informáticos puedan comunicarse correctamente.
  • Debe tener baja latencia y alto rendimiento para un buen desempeño durante las tareas críticas.

En cuanto a la elección de TCP / IP, tiene muchas buenas cualidades:

  • TCP / IP es maduro, estable, está totalmente documentado y es uno de los protocolos de comunicaciones más analizados que existen.
  • TCP / IP proporciona una ordenación de paquetes sólida, detección de corrupción (sumas de comprobación), resistencia de suplantación de identidad, identificación de clientes, direccionamiento, etc. con relativa facilidad.
  • TCP / IP está libre de patentes, y hay cientos de implementaciones de código abierto, para una amplia gama de arquitecturas de procesadores diferentes, bajo una variedad de licencias.
  • TCP / IP está disponible en casi todos los dispositivos informáticos y sistemas operativos modernos.
  • La infraestructura de red existente es barata de usar, madura, confiable y autocurrable.
  • Hay miles de protocolos de capa de aplicación preexistentes que se encuentran en la parte superior de la pila TCP / IP.

En términos de seguridad, SSL e IPsec son dos protocolos existentes que están diseñados para funcionar con TCP / IP para proporcionar seguridad de punto a extremo, y ambos pueden implementarse con relativa facilidad.

Ahora, para realizar una evaluación de riesgos adecuada en un bloque tan grande de infraestructura, necesitaría algunos detalles. Como no tengo ninguno, solo voy a hacer una conjetura. En este punto, estoy trabajando solo en conjeturas, así que no asumas que mis conclusiones son precisas.

La introducción de redes en la infraestructura proporciona un gran beneficio en términos de:

  • Supervisar el estado y el estado del equipo sin visitar el sitio.
  • Actualizar y configurar equipos de forma remota de forma centralizada.
  • Alertas y registros inmediatos de fallas en el equipo.
  • Reducción del tiempo de inactividad del equipo debido a la capacidad de predecir fallas.
  • Reduzca los costos de mantenimiento e inspección debido a la centralización de los datos.
  • Mejor planificación a través de estadísticas más precisas de oferta / demanda y carga.
  • Integración de servicios para una mejor experiencia del consumidor.

Las implicaciones de seguridad son las siguientes:

  • Cada dispositivo se convierte en una vulnerabilidad de seguridad potencial.
  • Posibilidad de fisgonear en canales de telecomunicaciones.
  • Una entidad hostil (grupo terrorista, nación enemiga, etc.) podría explotar vulnerabilidades para paralizar la infraestructura del país.
  • Posibilidad de que los ciudadanos abusen / pirateen el sistema, por ejemplo. Llamadas telefónicas gratuitas, energía gratuita, etc.

Parte de la seguridad percibida del sistema es a través de la oscuridad. Es probable que estas máquinas se ejecuten en sus propios sistemas de control de propiedad, y es probable que se conecten mediante protocolos de capa de aplicación personalizados. Además, sus direcciones no están catalogadas ni distribuidas en ningún lugar. Se necesitaría un equipo con sólidas habilidades de ingeniería inversa / pentesting, equipo especializado y conocimiento interno para identificar y romper los sistemas. Por supuesto, sabemos que esto ha sucedido antes con los sistemas de control Stuxnet y SCADA.

Suponiendo que los sistemas de control ejecutan sistemas embebidos personalizados o * nix, existe el potencial de fuertes controles de seguridad. Uno esperaría que una industria de miles de millones de libras (o dólares) considerara la seguridad adecuada y realizara revisiones de seguridad activas y frecuentes, pero lamentablemente este no suele ser el caso. Sin acceso a la información interna de la compañía, no hay forma de saber si se han tomado tales precauciones.

En general, creo que los beneficios justifican los riesgos potenciales de seguridad. Tener poder de trabajo, gas y agua es crítico, y el 99.9% del tiempo no vamos a estar en una situación de guerra. Durante el funcionamiento normal, necesitamos la capacidad de monitorear y controlar todo de la manera más rápida y confiable posible, para garantizar un funcionamiento correcto y una mínima tasa de fallas. En el frente de la seguridad, el factor de oscuridad es un retraso útil, y es probable que cualquier seguridad real que se haya implementado sea más que suficiente para determinar todas las amenazas persistentes, excepto las más avanzadas.

    
respondido por el Polynomial 24.08.2012 - 14:30
fuente
2

Por lo general, agregar TCP / IP a la infraestructura crítica es el resultado de un ejercicio de ahorro de costos. Al utilizar un protocolo de comunicaciones estándar (y sockets estándar), esto reduce los costos de TI porque todos sabemos que el personal de TI es consciente de cómo funciona TCP / IP ...

También el proveedor puede comenzar a usar los componentes de la estantería reduciendo los costos de fabricación.

En cuanto a añadir a la amenaza, hay probablemente un par de escuelas de pensamiento en este caso. Si no tiene TCP / IP y está usando protocolos "Propriatary", entonces puede confiar en la seguridad por oscuridad. En serio, quién tiene el tiempo para aprender estos protocolos arcaicos ... Pero nuevamente, una rápida búsqueda en eBay te encontrará un montón de equipos scada antiguos con conectores y manuales operativos que son muy baratos.

Si agrega TCP / IP, debe tener en cuenta que no debe conectar sus dispositivos directamente a Internet. Recomiendo leer este artículo de noticias y el enlace al documento para obtener una indicación de con qué frecuencia sucede esto.

Entonces sí, la amenaza es real, vale la pena. Depende del riesgo que estés dispuesto a asumir

    
respondido por el Colin Cassidy 24.08.2012 - 15:19
fuente
0

Sí, agregar TCP / IP siempre agregará riesgo. Los hackers desagradables han estado exponiendo agujeros de bucle en cualquier tipo de protocolo.

Es lo que haces con eso lo que importa.

2600 es famoso desde que el viejo Capitán Crunch hizo lo suyo con un juguete gratis del Capitán Crunch Cereal y descubrió que la frecuencia era la adecuada para recibir llamadas gratuitas en el Sistema Telefónico Americano.

Los piratas informáticos han estado utilizando y protegiendo TCP / IP durante mucho tiempo. Probablemente sea el protocolo más revisado por pares que existe y algunos dirían que es más seguro debido a él.

Si deja un dispositivo sin protección conectado a una red TCP / IP (también conocida como Internet), se verá comprometido.

Adjunte un par de cortafuegos claramente diferentes y estará casi seguro.

Ah, y educa la broca mojada usándola. Desde que poner un dispositivo conectado en un búnker subterráneo seguro con niveles de firewall / IPS / IDS no impedirá que abran las últimas fotos de desnudos / ha ganado correos electrónicos cargados de virus de $ 100000000.

¿Qué logra con la adición de TCP / IP que no sea

  

Los piratas informáticos han estado utilizando y protegiendo TCP / IP durante mucho tiempo. Probablemente sea el protocolo más revisado por pares que existe y algunos dirían que es más seguro debido a él.

Obtienes un montón de

  • personas que lo saben (habilidades = más baratas)
  • productos para ella (más baratos)
  • poder hablar sobre esto (comprensión)
  • los api's que simplemente lo hacen (la programación es más fácil)

Oh, busque los pros y los contras de Security by Obscurity y decida qué tan inseguro y seguro es no estar en el "interior". Creo que adivinarás dónde estoy parado en él;)

    
respondido por el Madison Cat 24.08.2012 - 14:27
fuente

Lea otras preguntas en las etiquetas