Escolar Documentos
Profissional Documentos
Cultura Documentos
ndice .........................................................................................................................................1
Lista de Figuras ........................................................................................................................3
Lista de Tabelas ........................................................................................................................6
Resumo ......................................................................................................................................7
Captulo 1 Introduo ...........................................................................................................8
Captulo 2 - Controle de Processos Industriais....................................................................11
2.1
Introduo.................................................................................................................11
2.2
2.3
2.4
Segurana..................................................................................................................18
2.5
2.6
Introduo.................................................................................................................24
3.2
Padronizao Internacional.......................................................................................24
3.3
3.4
3.5
3.5.1
Meios Fsicos....................................................................................................27
3.5.2
3.6
3.6.1
PROFIBUS DP .................................................................................................30
3.6.2
3.7
3.7.1
3.8
Perfis de Aplicao...................................................................................................33
PROFIBUS PA .................................................................................................33
PROFInet ..................................................................................................................34
3.8.1
3.8.2
3.8.3
3.8.4
3.8.5
Tecnologias de Rede.........................................................................................39
3.8.6
Integrao Web.................................................................................................40
1
3.9
3.9.1
3.9.2
3.9.3
3.10
Introduo.................................................................................................................50
4.2
4.3
4.3.1
4.3.2
Topologias ........................................................................................................53
4.3.3
4.3.4
4.3.5
Camada de Usurio...........................................................................................59
4.4
4.4.1
Histrico ...........................................................................................................60
4.4.2
4.4.3
4.4.4
Interconexo H1/HSE.......................................................................................64
4.4.5
Redundncia .....................................................................................................65
4.4.6
4.5
4.5.1
4.5.2
4.5.3
4.6
Introduo.................................................................................................................74
5.2
5.3
Modbus Serial...........................................................................................................78
5.3.1
5.3.2
5.4
5.4.1
5.4.2
5.4.3
5.4.4
5.4.5
5.5
5.6
5.6.1
5.6.2
5.6.3
5.7
Lista de Figuras
Figura 2.1 - Evoluo do uso das tecnologias de controle de processos
Industriais
15
16
26
28
3
31
32
33
34
36
37
38
40
50
51
52
53
54
54
56
57
60
62
64
65
73
74
75
75
77
79
80
82
83
86
4
Lista de Tabelas
Tabela 3.1 - Padro IEC 61158
25
Resumo
Os protocolos industriais foram projetados em uma poca em que no havia
preocupao com as questes de segurana. As redes industriais eram isoladas,
logo a probabilidade de sofrerem um ataque era pequena. No entanto houve um
processo de integrao entre as redes operacionais, instaladas no cho de fbrica,
com as redes corporativas. Essa integrao trouxe benefcios para o processo de
controle, entretanto trouxe tambm vulnerabilidades que at ento no existiam.
Este trabalho tem como objetivo realizar um estudo dos protocolos industriais
PROFIBUS, Fieldbus e Modbus e avaliar as questes relativas segurana destes
protocolos, tendo como resultado uma anlise que mostra as vulnerabilidades a que
cada protocolo est exposto, bem como mecanismos ou tcnicas que busquem
diminuir ou evitar que as falhas ocorram.
Captulo 1 Introduo
1.1 Contexto
O
ambiente
de
automao
industrial
vem
passando
por
mudanas
significativas. H alguns anos atrs era um local hostil e isolado, onde dispositivos
eletrnicos no podiam ser instalados, conseqentemente o processo de controle
era realizado por tecnologias mecnicas ou mesmo de forma manual.
O crescimento das indstrias aumentou significativamente a complexidade do
processo de controle, com isso, houve a necessidade de utilizao de tecnologia
confivel e eficiente para promover sua automao. Sem dvida os ganhos obtidos
com essa nova era, onde havia eletrnica controlando plantas industriais foram
enormes. Entretanto, os sistemas foram evoluindo de tal forma que as plantas
industriais deixaram de ser locais isolados e passaram a fazer parte de um complexo
sistema onde havia troca de informaes entre diversos nveis da corporao. Os
dados coletados de um dispositivo de campo podiam ser coletados e compilados,
gerando um relatrio que ajudaria a diretoria da empresa a tomar decises.
Apesar dos benefcios obtidos com a integrao entre estes dois ambientes, o
corporativo e o operacional, surgiram questes relativas segurana no ambiente
operacional que at ento somente eram identificadas no ambiente corporativo e
que agora devem ser analisadas.
1.2 Motivao
Uma das principais fontes de riqueza para as empresas o conhecimento que
elas detm. Manter este conhecimento protegido fator determinante para o
sucesso em um mundo cada vez mais competitivo e globalizado.
Outra questo importante diz respeito ao terrorismo presente em muitos pases
do mundo. Ataques a indstrias tornam-se operaes cada vez mais freqentes.
Com isso, de vital importncia promover a proteo dessas indstrias.
A motivao para este trabalho surge ao passo que os protocolos que so
utilizados para controle industrial no foram projetados para contemplar os requisitos
de segurana da informao. E a situao agrava-se quando considerada a
tendncia de integrao das plantas industriais com o ambiente corporativo. Desta
forma, faz-se necessrio um estudo adequado sobre esses protocolos, sob o
8
1.3 Objetivo
O objetivo deste trabalho estudar os protocolos PROFIBUS, Fieldbus e
Modbus e avaliar as questes relativas segurana em ambientes industriais nestes
protocolos.
O estudo desses protocolos levar em considerao as principais ameaas
existentes, gerando como resultado uma anlise para cada ameaa a que o
protocolo est exposto, bem como propostas para eliminao ou diminuio do risco
de ocorrncia das mesmas.
1.4 Metodologia
Para realizao deste trabalho foi feita uma pesquisa buscando pelas
especificaes dos protocolos estudados. Em seguida foi realizado um estudo sobre
as caractersticas dos protocolos visando conhecer a arquitetura e o funcionamento
de cada um. Em paralelo foi realizado um estudo sobre as principais
vulnerabilidades e ataques relacionados segurana da informao. Como
desfecho uma anlise sobre as vulnerabilidades e ataques aplicados a cada um dos
protocolos, bem como a proposio sobre tcnicas, mecanismos e prticas
adequadas foi realizada.
10
Com isso, um
primeiros
sistemas
de
controle
automtico
desenvolvidos
foram
foram
ficando
mais
complexas,
aumentando
dificuldade
de
indstrias, por tratar-se de tecnologia recente. A figura 2.1 mostra a utilizao das
diversas tecnologias ao longo do tempo.
Tecnologia
Dominante
1960
DDC
SDCD
CLP FIELDBUS
1980
2000
2.1 Tempo
15
16
17
2.4 Segurana
Segurana de dados tem se tornado um assunto muito discutido no mundo.
Empresas investem milhes de dlares na criao de sistemas que possam manter
intrusos longe de um de seus ativos mais valiosos: a informao.
rgos
diferentes nveis de segurana, que primam por um ou outro dos requisitos com
maior rigorosidade.
18
Vrus
Consistem em pequenos programas criados para causar algum dano ao
Cavalos-de-Tria (trojans)
So um tipo de praga digital que, basicamente, permitem acesso remoto ao
Worms (vermes)
Podem ser interpretados como um tipo de vrus mais inteligente que os demais.
Spywares
So programas que ficam "espionando" as atividades dos internautas ou
vir
embutidos
em
softwares
desconhecidos
ou
serem
baixados
Keyloggers
Os keyloggers so pequenos aplicativos que podem vir embutidos em vrus,
inofensivo
que,
quando
executado
pelo
usurio,
ir
21
23
firmemente estabelecido com a IEC 61158, ao lado de mais sete outros protocolos,
que foram classificados com protocolos do tipo fieldbus.
O padro IEC 61158 - Digital Data Communication for Measurement and
Control Fieldbus for Use in Industrial Control Systems foi dividido em seis partes
designadas 61158-1, 61158-2, etc. A tabela 3.1 enumera cada uma destas partes.
IEC 61158-1
IEC 61158-2
IEC 61158-3
IEC 61158-4
IEC 61158-5
IEC 61158-6
25
Perfis de
Aplicao
Protocolos de
Comunicao
Tecnologias de
Transmisso
26
3.5.1
Meios Fsicos
RS485
Amplamente utilizada por tratar-se de uma tecnologia de fcil manuseio, com
boas taxas de transferncia e baixo custo. Normalmente apenas um cabo de par
tranado blindado suficiente para sua implementao, alm disso, sua topologia
permite que estaes possam ser adicionadas ou retiradas sem necessidade de
reconfigurao, possibilitando expanses futuras. Sua taxa de transmisso pode ser
escolhida entre 9,6 kbit/s e 12 Mbit/s, contudo, somente uma taxa pode ser utilizada
em todo o barramento. Uma demanda por um meio de transmisso intrinsecamente
seguro impulsionou o desenvolvimento do padro RS485-IS. Nesse padro so
estabelecidos limites mximos de corrente para uma dada tenso, garantindo o
funcionamento e evitando acidentes.
IEC 61158-2
Esse padro veio atender demanda criada pelas indstrias qumica e
petroqumica. Trata-se um padro intrinsecamente seguro com um taxa de
transmisso de 31,25 Kbits/s. A energizao dos equipamentos realizada pelo
mesmo cabo que transmite os dados, assim pode ser utilizado em reas
classificadas.
O Instituto Tecnolgico de Fsica da Alemanha desenvolveu um modelo de
barramento para ser utilizado em reas com possibilidade de exploso. Esse modelo
tornou-se um padro internacional e conhecido como FISCO (Fieldbus Intrinsically
Safe Concept).
Para se operar uma rede PROFIBUS em rea classificada necessrio que
todos os componentes utilizados na rea classificada sejam aprovados e certificados
de acordo com o modelo FISCO e IEC 61158-2 por organismos certificadores
autorizados tais como PTB, BVS (Alemanha), UL, FM (EUA). Se todos os
componentes utilizados forem certificados e se as regras para seleo da fonte de
27
28
29
PROFIBUS DP
que
permitem
leitura,
escrita,
diagnstico,
configurao
30
escravos. possvel verificar que como s existe um controlador, que pode ser um
PLC, SDCD ou PC Industrial. O tempo de ciclo de barramento zero, assim o
controlador no precisa passar o token para um prximo controlador, dessa forma a
resposta do sistema fica limitada s respostas dos dispositivos de campo. Neste tipo
de configurao possvel que 125 escravos sejam conectados a um mestre pelo
mesmo barramento.
Comissionamento: fase em que os sistemas so testados e ajustados antes que a planta industrial
entre em funcionamento
31
importante
ressaltar
que
cada
controlador
comunica-se
3.7.1
PROFIBUS PA
33
3.8 PROFInet
PROFInet uma verso do protocolo PROFIBUS que utiliza o padro Ethernet
para comunicao com os dispositivos de campo. Este protocolo surgiu em resposta
s necessidades do mercado de utilizao de tecnologias mais difundidas, pois
desta forma a construo de sistemas baseados nessas tecnologias torna-se menos
custosa. Alm disso, a manuteno deste tipo de sistema exige mo-de-obra menos
especializada, consequentemente mais barata.
34
3.8.1
Estrutura do PROFInet
Soft Real Time (SRT): este tipo de comunicao utilizado para atender
demanda dos processos de automao em tempo real.
Este canal de
36
38
os
dispositivos
PROFInet.
Dessa
forma,
existem
diversas
40
D
B
A
C
Servidor Web externo (B): o servidor web est conectado rede local
atravs do barramento Ethernet, podendo controlar vrios dispositivos de
campo. Alm disso, o servidor possui um endereo IP diferente dos
dispositivos e a comunicao realizada atravs do protocolo DCOM.
Proxy PROFInet com Web Server (C): sob o ponto de vista do PROFInet,
no h distino entre um proxy e um outro dispositivo. Dessa forma existe a
possibilidade do servidor web estar integrado ao proxy ou estar externo. Na
figura 3.10, parte C a segunda possibilidade utilizada.
servidor web correspondente, que por sua vez far acesso ao dispositivo de
campo.
3.9.1
Acesso no autorizado
Facilidade para realizar a invaso: baixa, pelo fato das redes geralmente
serem isoladas. Dessa forma o invasor teria que conectar-se fisicamente
rede para tentar o ataque. Entretanto, mesmo que tivesse acesso ao
ambiente onde a rede est instalada, o invasor teria que conhecer as
caractersticas do PROFIBUS, como endereamento, mtodos de acesso ao
meio, mtodo de comunicao entre dispositivos, etc. importante ressaltar
que essas caractersticas no seguem os padres difundidos no mercado. A
facilidade pode aumentar se ocorrer uma situao onde o papel de
42
Comentrios: o fato das redes geralmente serem isoladas contribui para uma
diminuio da probabilidade dessa falha ocorrer, entretanto esse fato pode ter
efeito contrrio, visto que no h preocupao alguma com segurana. Isto
confirmado pela no incluso de medidas de segurana na especificao do
protocolo, logo um projetista no ter conscincia de que sua rede poder
sofrer um ataque, principalmente se o cenrio onde o controlador integrado
rede corporativa ocorrer. Dessa forma, importante ressaltar que medidas
de segurana devem ser tomadas. A principal delas proteo do
computador que far o papel de controlador (cenrio proposto), garantindo
que: seu sistema operacional esteja sempre com as ltimas atualizaes, as
portas do protocolo TCP/IP que no esto sendo utilizadas estejam fechadas,
o sistema de autenticao de usurios esteja configurado corretamente,
compartilhamentos estejam devidamente configurados, etc. Vale lembrar que
caso uma invaso ocorra, o impacto poder ser muito alto.
PROFInet
em
sua
seo
de
segurana,
como
uma
boa
prtica,
Facilidade para realizar o ataque: muito baixa, pelo fato das redes
geralmente serem isoladas. Mesmo que o papel do controlador seja
executado por um computador conectado a uma rede corporativa,
provavelmente este dispositivo no ser publicado na internet.
Impacto no processo: mdio, pois caso o invasor consiga realizar este tipo
de ataque em um computador executando o papel de um controlador o
atacante poder consumir os recursos do dispositivo impedindo que o mesmo
realize o controle do processo de forma eficiente.
Comentrios: apesar deste tipo de ataque ser muito eficiente, h uma baixa
probabilidade de ocorrer em redes PROFIBUS. Entretanto, deve-se
considerar a situao em que um computador exerce o papel de controlador e
45
este est ligado a uma rede corporativa. Neste caso importante que o
administrador do sistema no utilize este computador para fornecimento de
servios que estejam disponveis na internet, pois caso isto ocorra o
controlador e consequentemente a malha de controle se tornaro alvos para
este tipo de ataque.
PROFInet
Facilidade para realizar o ataque: alta, pois como foi visto na seo
Integrao Web, h a presena de servidores web na rede PROFInet. Eles
podem estar embarcados no dispositivo PROFInet, seja ele um controlador ou
dispositivo de campo, ou conectados rede. Dessa forma, esses servidores
tornam-se alvos para o ataque, pois disponibilizam servios atravs da
internet, bastando que o atacante tenha conhecimento do endereo de cada
um deles.
muitas redes sejam infectadas. Logo, alguns cuidados devem ser tomados,
como instalao e atualizao constante de dispositivos antivrus no
dispositivo que faz parte das duas redes, treinamento dos usurios da rede
corporativa sobre o comportamento adequado para que infeces sejam
evitadas, entre outros.
PROFInet
Comentrios: este tipo de ameaa pode ser encarada como um srio risco a
rede PROFInet, pois a vulnerabilidade de um n pode significar o
comprometimento de toda a rede. Logo importante que o administrador seja
capaz de identificar e proteger todos os possveis pontos de infeco,
instalando sistemas de proteo antivrus e mantendo atualizados e
configurados os sistemas operacionais de todos os dispositivos. Outro fator
importante treinar os usurios da rede corporativa, pois grande parte dos
vrus consegue realizar a infeco devido falta de preparo dos mesmos.
ento utilizados eram especficos, dessa forma o ataque ou vrus deveria ser
especfico. Contudo, com a utilizao de computadores executando papel de
dispositivos da rede, abre-se uma brecha de segurana que pode ser explorada e
que pode gerar falhas nos sistemas de controle.
Em contrapartida, o PROFInet foi criado para suprir a necessidade de uso de
equipamentos difundidos no mercado, que possuem baixo custo de implantao e
manuteno. Entretanto, no houve a preocupao devida com esse tipo de rede,
pois a especificao do protocolo deixa a cargo dos implementadores toda e
qualquer medida para proteo das redes. Isso faz com que falhas graves possam
ser exploradas, comprometendo de forma significativa as malhas de controle.
Independente do protocolo utilizado, fica claro a falta de preocupao com a
segurana das redes PROFIBUS/PROFInet. Dessa forma, importante que seja
criada uma cultura sobre segurana no ambiente industrial, que at ento no
existe.
49
4.1 Introduo
Na dcada de 80 o uso de redes do tipo fieldbus apresentava um ritmo
acelerado de crescimento. A padronizao torna-se necessria. Dessa forma, em
1985, a ISA International Society for Measurement and Control, juntamente com o
IEC International Eletrotechnical Committee, uniram esforos para criao de um
padro internacional que trataria da comunicao entre dispositivos de campo e
sistemas de controle, utilizados no controle de processo e manufatura.
O processo de criao do padro foi muito longo, por isso, fabricantes e
usurios finais da indstria de controle uniram-se e comearam a utilizar as partes
do padro at ento desenvolvidas confiando que o restante seria publicado em
breve. Foi ento constituda uma organizao de todos os principais fabricantes
chamada Foundation Fieldbus, que tinha como objetivo construir uma base de
implementao e apoio ao IEC, fazendo com que os equipamentos fossem
desenvolvidos conforme o padro Foundation Fieldbus. Essa organizao criada em
1994 vem usando os recursos das companhias associadas para definir e testar o
protocolo padro. Como havia partes no descritas ainda pelo IEC, e a necessidade
de padronizao crescia, a organizao formada pelas empresas e o IEC fizeram
um acordo, onde as partes faltantes seriam definidas pela Foundation Fieldbus, com
o apoio do IEC, desde que essas partes fossem acrescentadas no documento final
oficial.
Em seu estado atual, alm de compor a norma internacional IEC 61158, a qual
foi adotada nacionalmente pela ABNT, tambm figura na norma europia CENELEC
EN 50170 [PANTONI, 2006].
52
4.3.2 Topologias
Existem diversas topologias possveis para construo de uma rede FF H1. A
figura 4.3 apresenta algumas delas.
Barramento:
nesta
topologia
utiliza-se
um
barramento
nico
onde
Bsico (B): este dispositivo apenas executa sua funo (vlvula, atuador,
etc)
Linking Device (C): este dispositivo executa a funo de LAS podendo atuar
interligando outros segmentos H1.
55
56
57
com
4.4.1 Histrico
Em maro de 1998 foi aprovado pela diretoria do Fieldbus Foundation o projeto
de desenvolvimento do FF HSE. A partir da comearam os estudos para o
desenvolvimento de um protocolo que mantivesse a compatibilidade com o FF H1 e
ao mesmo tempo utilizasse a tecnologia Ethernet como base. Em junho de 1998 um
grupo formado por 35 arquitetos de sistemas, engenheiros de projeto e gerentes
pertencentes ao Foundation Fieldbus apresentaram a arquitetura do sistema.
Um Draft Preliminary Specification (DPS) foi distribudo para os membros da
fundao para reviso em outubro de 1998 e prottipos para testes em laboratrios
foram entregues a diversos fornecedores de equipamentos, incluindo a Smar
Equipamentos Industriais Ltda, sediada em Sertozinho, Brasil. Com o trmino dos
testes em laboratrio a fundao distribuiu aos seus membros em setembro de 1999
uma especificao preliminar, a HSE Preliminary Specification (PS).
Em maro de 2000 foi lanada a especificao final do protocolo, chamada de
HSE Final Specification (FS), que estava de acordo com o padro internacional
sobre protocolos fieldbus, o IEC 61158.
60
FMS
(Fieldbus
Message
Specification),
SM
(System
diretamente ao dispositivo destino em sua rede. Esse tipo de estratgia evita trfego
desnecessrio na rede, pois os pacotes no so enviados por broadcast. Outro fato
importante que todos os dispositivos da rede estejam eles em uma rede HSE, H1,
ou de outro fabricante, so endereados unicamente atravs de seu endereo IP.
64
4.4.5 Redundncia
O HSE proporciona um sistema de tolerncia a falhas, tanto a nvel de
dispositivo como de mdia, operando de forma transparente s aplicaes HSE.
A redundncia em nvel de mdia consiste na utilizao de mais de uma porta para
conectar o dispositivo a uma ou mais redes. Desta forma, caso a rede qual a porta
padro est conectada esteja congestionada, ser utilizada a outra porta, que est
conectada a outra rede, e as informaes percorrero uma nova rota que est mais
propcia para transmitir os dados. Esta situao est ilustrada na figura 4.11.
ento utilizam estas informaes recebidas, juntamente com sua prpria viso para
manter uma tabela que ser utilizada para deteco de falhas e para seleo de
qual porta ser utilizada para transmisso, esta tabela chamada Network Status
Table (NST).
Figura 4.12 Arquitetura que permite acesso remoto, proposta por fabricante de
dispositivos HSE.
Na arquitetura proposta, alm de acesso via barramento HSE Ethernet
possvel comunicao com dispositivos atravs de redes sem fio.
66
FF H1
FF HSE
FF H1
FF HSE
disso, esse tipo de ataque pode tornar o processo de controle mais lento, pois
os dispositivos tero uma viso enganosa do status da rede e utilizaro
caminhos alternativos que estaro congestionados pelo fato de todos estarem
usando essas mesmas rotas alternativas.
70
FF H1
FF HSE
73
Captulo 5 Modbus
5.1 Introduo
O protocolo Modbus foi desenvolvido no final da dcada de 70 pela empresa
Modicon, hoje chamada de Schneider Electric. Em 1979 foi lanada sua primeira
verso, o Modbus Serial.
Seu objetivo era promover a comunicao entre dispositivos controladores e
sensores, atravs de uma comunicao do tipo mestre-escravo/cliente-servidor. Pelo
fato da Modicon ter colocado as especificaes e normas que definem o protocolo
em domnio pblico, tornou-se um protocolo aberto, isso contribuiu para sua difuso
no mercado, tornando-se um dos protocolos mais utilizados.
O Modbus um protocolo que se encontra na camada sete (aplicao) do
modelo OSI. Sua estrutura permite que seja efetuada a troca de informaes entre
equipamentos de redes diferentes, como ilustrado na figura 5.1.
74
Requisio Modbus;
Resposta Modbus;
Resposta exceo;
As duas primeiras PDUs so utilizadas quando uma comunicao normal
ocorre, ou seja, o cliente requisita algo do servidor, que processa corretamente essa
requisio e responde adequadamente e em tempo hbil.
A terceira PDU utilizada quando um erro ocorreu no processo de
comunicao. Essa exceo pode ocorrer em algumas situaes, como:
76
O servidor recebe uma requisio, mas detecta algum erro (paridade, CRC,
etc) e no envia uma resposta. O cliente executar uma exceo por time out.
Cdigo
Exceo
Comentrios
01
Funo ilegal
02
Endereo de dados
ilegal
03
04
Falha no dispositivo
escravo
Reconhecimento
05
77
06
Dispositivo escravo
ocupado
08
Erro de paridade de
memria
0A
Caminho do gateway
indisponvel
AB
Falha de resposta do
gateway de destino
Sua
78
possveis, entretanto nem todos podem ser utilizados para enderear escravos, a
figura 5.6 mostra a regra para endereamento.
79
81
interessante, pois diminui o trfego na rede, fazendo com que a entrega de pacotes
seja uma tarefa mais confivel.
Requisio (Request)
Indicao (Indication)
Resposta (Response)
Confirmao (Confirmation)
A figura 5.8 mostra a utilizao destas primitivas durante o envio de dados de
Figura 5.8 Envio de dados entre Cliente e Servidor numa rede MODBUS TCP
[BARBOSA, 2006].
84
BSD: uma implementao do TCP/IP criada para o sistema operacional BSD na dcada de 80.
86
Modbus Serial
Facilidade para realizar o ataque: alta, pois basta que o atacante tenha um
acesso fsico rede e possua um programa capaz de gerar pacotes Modbus
mal formados para iniciar o ataque. No caso de redes Modbus TCP que
possam estar integradas com redes corporativas, h o agravante de o ataque
poder partir de alguma mquina invadida situada na rede corporativa.
89
MODBUS TCP
Comentrios: este tipo de ataque torna-se mais vivel em redes que utilizam
o protocolo industrial baseado na tecnologia Ethernet, pois h muito
conhecimento difundido sobre as caractersticas e falhas dessa tecnologia. O
fato de os dispositivos fornecerem acesso remoto aos operadores contribui
para aumentar o risco de que esse tipo de ataque ocorra, pois estes
dispositivos tornam-se a porta de entrada para uma invaso. O analista de
segurana deve tomar cuidado redobrado com este tipo de equipamento,
aplicando uma rigorosa poltica de senhas e realizando atualizaes
constantes dos softwares que rodam no mesmo. Uma boa prtica criar uma
classificao que indique quais equipamentos necessitem realmente oferecer
este tipo de funcionalidade, pois talvez seja mais interessante desativar o
acesso remoto do que correr o risco de uma invaso.
92
Captulo 6 - Concluso
Atravs deste trabalho foi possvel verificar que houve um processo de
integrao entre as redes industriais e as redes corporativas. Este processo trouxe
benefcios, mas tambm preocupaes com relao s questes de segurana da
informao, principalmente nas redes industriais onde os impactos de uma falha so
mais severos.
O estudo dos protocolos industriais mostrou que os protocolos PROFIBUS,
Fieldbus e Modbus, apesar de serem todos classificados como protocolo fieldbus e
seguirem um padro definido pela ISA, o ANSI-ISA 50.02 Fieldbus Standard for Use
in Industrial Control Systems, possuem diferenas significativas entre si.
O estudo do PROFIBUS revelou sua dependncia a um padro proprietrio
(DCOM). A utilizao desta tecnologia aumenta a vulnerabilidade deste protocolo,
visto que, existem vrus e pragas similiares espalhadas pela internet e de fcil
acesso.
O Fieldbus mostrou-se menos vulnervel em relao s questes de
segurana. Seu sistema de dispositivos redundantes se for implementado, pode
diminuir os riscos de uma falha ocorrer por ao de um ataque.
Foi possvel verificar tambm que o Modbus um protocolo mais simples do
que o Fieldbus e o PROFIBUS, e que tambm apresentou falhas de segurana. Sua
documentao aberta contribui para que sejam criados mecanismos com o objetivo
de melhorar sua segurana, como as regras para o SNORT criadas por [BARBOSA,
2006]. O que j no acontece com os outros dois protocolos, pois suas
especificaes so pagas, dificultando sua pesquisa, principalmente no meio
acadmico.
O estudo revelou tambm que os trs protocolos possuem uma verso para
utilizao em cho de fbrica. Essas apresentam menos vulnerabilidades do que as
verses que rodam sobre uma rede Ethernet. Isso no ocorre por possurem
mecanismos de segurana mais avanados, mas sim pelo fato de possurem um
nvel menor de integrao com outras redes. Esse risco aumenta consideravelmente
quando so conectadas a uma rede Ethernet.
Outro fator que deve ser considerado o uso de equipamentos de prateleira,
como hubs, switches, roteadores, etc. O uso destes equipamentos foi fundamental
93
95
Referncias Bibliogrficas
[1] B. C. KUO, Digital Control Systems. Saunders College Publishing, 2nd
ed., 1992.
[2] EVERTON MIRANDA, Uma anlise das redes de cho de fbrica e de
sua possvel utilizao no controle de processos das plataformas de
produo da bacia de Campos. 2002.
[3] RON HELSON, Os benefcios do protocolo de comunicao HART em
sistemas de instrumentao inteligentes. Disponvel em:
http://www.smar.com/brasil2/hart.asp. Acesso em: 30 mar. 2007.
[4] HEBER ALMEIDA BARBOSA, Deteco de Intruso em Redes de
Automao Industrial. Especializao em Redes - Universidade Federal
do Esprito Santo, 2006.
[5] GARFINKEL, S. SPASSFORD, Practical UNIX and Internet Security. 2nd
Edition. United States: OReilly & Associates, Inc, 1996.
2006.
PROFIBUS
&
PROFINET
International.
Disponvel
em:
de
dispositivos
aberta
no
proprietria
para
[12]
ISO/IEC
7498-1:
interconnection
Information
basic
Technology
reference
model:
the
open
basic
systems
model.
98
99