Sistem Güvenliği

yavuzz

Üye
Katılım
14 Eyl 2007
Mesajlar
483
Puanları
1
Aklıma bir soru takıldı uzunca bir süredirde araştırıp duruyorom fakat bir türlü net bir cevap yada elle tutulur bir çözüm bulamadım.Bildiğimiz gibi gün geçtikçe firmalar gerek plc sistemlerini gerek Scada ve uzaktan kontrol sistemlerini web üzerine açmaya başladılar.Kimi firmalar bunu donanımsal olark çözmeye çalışıyorlar bazı firmalar ise çeşitli yazlımlar kulanıyorlar.Acaba kulandıkları yazılımlar yada güvenliği nasıl sağladıklarını biliyormusunuz?Şİmdilik elimde olan iki nokta ya honeypot kurup sistemin açıklarını farketmek bir diğeri ise VPN tarzı iletşim kulanıyorlar.Yardımcı olursanız çok sevinirim.

Konu aktif haldedir arkadaşlar.
 
Son düzenleme:
KNX Standardı, küçük bir rezidansın içerisindeki aydınlatma, perde panjur, klima kontrolünden, Dünya’nın en büyük havalimanlarındaki aydınlatma otomasyonu gibi çözümler için tercih edilen bir Dünya standardıdır.
Yazımızda endüstrinin can damarı sayılabilecek PLC’yi inceleyeceğiz.
Güvenlik günümüz otomasyon sistemlerinde gerçekten çok ciddiye alınması gereken bir konu. Özellikle geniş alana yayılmış SCADA sistemlerinde kesinlikle güvenlik önlemleri hat safhada olmalı. Zira bu tip sistemlerle şehir su, elektrik ve gaz dağıtım sistemlerine müdahele edebiliyorsunuz.
Internette SCADA ve hack diye arama yapın ve bu konularda yaşanmış olan hikayeleri inceleyin.
Ulkemizde ne yazık ki halen bu konu ciddiye alınmamaktadır. Bizde geniş alan SCADA sistemlerinde son kullanıcı genelde kamudur. Ben şu ana kadar incelediğim SCADA şartnamelerinde henüz bir güvenlik alt başlığına rastlamadım.

Olay sadece merkezdeki WEB bağlantısını güvenli konuma almak değil. Bunun dışında düşünülmesi gereken bir çok güvenli açığı var. Cihaz haberleşme protokollerinin şifrelenmesi konusunda hem Amerika'da hem de Avrupa'da bri takım standartlar oluşmuş durumda.
Kullanıcı yetki seviyesi yönetimi de çok önemli. Amerika'da işten atılan bir mühendis, SCADA sistemine uzaktan girip binlerce galon atık suyu göle boşaltmış. Şifre yönetimi de çok önemli.
Kısaca bu konu çok uzun ve derin bir konu ve bence ayrı bir uzmanlık alanı. Zira SCADA sistemlerinde güvenlik uzmanının hem oldukça iyi IT hem de oldukça iyi SCADA/Otomasyon bilgisi olması gerekli.
Aklıma bir soru takıldı uzunca bir süredirde araştırıp duruyorom fakat bir türlü net bir cevap yada elle tutulur bir çözüm bulamadım.Bildiğimiz gibi gün geçtikçe firmalar gerek plc sistemlerini gerek scada ve uzaktan kontrol sistemlerini web üzerine açmaya başladılar.Kimi firmalar bunu donanımsal olark çözmeye çalışıyorlar bazı firmalar ise çeşitli yazlımlar kulanıyorlar.Acaba kulandıkları yazılımlar yada güvenliği nasıl sağladıklarını biliyormusunuz?Şİmdilik elimde olan iki nokta ya honeypot kurup sistemin açıklarını farketmek bir diğeri ise VPN tarzı iletşim kulanıyorlar.Yardımcı olursanız çok sevinirim.
 
Güvenlik günümüz otomasyon sistemlerinde gerçekten çok ciddiye alınması gereken bir konu. Özellikle geniş alana yayılmış SCADA sistemlerinde kesinlikle güvenlik önlemleri hat safhada olmalı. Zira bu tip sistemlerle şehir su, elektrik ve gaz dağıtım sistemlerine müdahele edebiliyorsunuz.
Internette SCADA ve hack diye arama yapın ve bu konularda yaşanmış olan hikayeleri inceleyin.
Ulkemizde ne yazık ki halen bu konu ciddiye alınmamaktadır. Bizde geniş alan SCADA sistemlerinde son kullanıcı genelde kamudur. Ben şu ana kadar incelediğim SCADA şartnamelerinde henüz bir güvenlik alt başlığına rastlamadım.

Olay sadece merkezdeki WEB bağlantısını güvenli konuma almak değil. Bunun dışında düşünülmesi gereken bir çok güvenli açığı var. Cihaz haberleşme protokollerinin şifrelenmesi konusunda hem Amerika'da hem de Avrupa'da bri takım standartlar oluşmuş durumda.
Kullanıcı yetki seviyesi yönetimi de çok önemli. Amerika'da işten atılan bir mühendis, SCADA sistemine uzaktan girip binlerce galon atık suyu göle boşaltmış. Şifre yönetimi de çok önemli.
Kısaca bu konu çok uzun ve derin bir konu ve bence ayrı bir uzmanlık alanı. Zira SCADA sistemlerinde güvenlik uzmanının hem oldukça iyi IT hem de oldukça iyi SCADA/Otomasyon bilgisi olması gerekli.


Öncelikle cevapladığınız verdiğiniz bilgiler için çok teşekkür ederim şu zamana kadar yaptığım araştırmalarda ve yaşanan olaylarda genel de işten çıkmış bir çalışanın kendi bilgisayardan sisteme sızması ya da mühendisin şirket içinde kullandığı bilgisayarlar sızması ile olmuş şimdili ulaşabildiğim 6 farklı olay ikisi çok ciddi sorunlar ortaya çıkarmış. SCADA sistemlerinde yada genel otomasyon sistemlerinde şirket içinde md5 yada euchner firmasının kullandığını fiziksel anahtarlar kullanılmaktadır asıl sorun web üzerinde gelen tehlikeleri önleyebilmek burada ilk akla gelen ARP zehirlenmesi bir çok plc ağ üzerinde ip adreslerine dayalı çalışmaktadır bu da ip adreslerini yada mac adreslerini kopylamak bu plc komut akışını engelleme imkanı veriyor. ARP zehirlenmesine karşı herhangi bir virüs programı tarzında bir yazılım bulunmamaktadır olan yazılımlar içinde bunu sadece kullanıcının ip tablosunu incelemesi yada wireshark tarzı programları kullanılması ile mümkün. Sıkıntımız bu programları TIA portal’la yada bağlı olduğumuz sisteme entegre etmesi ve kullanması çokta kolay değil.ne güvenebiliyoruz ne de onlarsız yapabiliyoruz.durum iki taraf açısından da sıkıntılı hele ki işin içine wireless plc yada protokoller girerse iş oldukça sıkıntılı bir durum haline gelmektedir.Bir diğer taraftan profinet bu konuda oldukça sıkıntılı siemens firmasının da bu konuda çözüm arayışı içinde olan çözümler hiçte iç açıcı değil.Bulduğum bir yöntem ise bir zamanlar TUBITAK tarafından da desteklenen honeypots bal küpleri yani bir nevi tuzak siz bütçenize ağ yapınıza yada durumunuza göre farklılık gösteren tuzaklardan birini seçiyorsunuz asıl sıkıntılardan biri burada bu seçimi doğru bir şekilde yapmak tuzak kurduktan sonra sisteme kim saldırırsa bunun yöntemini inceleyerek bu acığı kapatıyorsunuz bir diğer yol ise incelediğiniz bu yoldan örneğin 10 ip numarası size durmadan ping atıp bağlantı kurmaya çalışmış bu ip tablosundakileri kara delik denen bir diğer bal küpüne bağlıyorsunuz bu kişiler yada ip adresleri size saldırı yapamıyor.Bu bilgiler ışığında biliyorum hepsi çok havadan ve bağlantısız elimden geldiğince yüksek lisans bitirme tezimi de bu alana doğru kaydırmayı planlıyorum.Nasip olursa kasım 21de nürnbergte ki otomasyon fuarına katılıp siemens ve bir çok üretici firma ile tartışıp fikirlerini alıp gene sizinle buradan paylaşacağım.Sizce daha başka neler olabilir?
 
Bu işi tez konusu yapıp akademik düzeyde incelenmesi isabet olur. Konuyla ilgili bilgili ülkemizde hiç kimse yok. Bunun sadece akademik düzeyde değil, profesyonel olarak da işinize yarayacağı düşücesindeyim.

Ancak olayı sadece IT güvenlik konusu olarak değil genel SCADA güvenlik konusu olarak incelemekte fayda var. Bu konuda Avrupa'da geçerli olan IEC62351 ve Kuzey Amerika'da kullanılan AGA12 standartlarını da tezinizde incelemenizi tavsiye ederim. Tabi BTK'ya göre RF üzerinde kriptolu haberleşme için tüm algoritmaların teslim edilmesi gerekli. Nasıl olacak bilemiyorum kriptolu haberleşme. Zaten ülkemizde RF haberleşme konusunda en ağır yasalar bulunmakta. Cihaz ithalatında göbeğimiz çatlıyor.

Bunların dışında otomasyon tarafında alınabilecek basit önlemler var.
1. Ölçüm/kontrol mekanının fiziksel güvenliği, ve ilgili alarmların izlenmesi. Uzaktan izlenilen bir su deposunun gerekli güvenlik önlemlerinin alınması ve yetkisiz giriş için alarmların oluşturulması gibi. Mümkünse bu tip lokasyonlara kamera sistemi konulması.
2. Ölçüm enstrümanlarının ayarlarına kesinlikle şifre konulması. Araya girişin tespiti için hat kopuk alarmlarının muhakkak SCADA sistemine alınması.
3. Tüm otomasyon panolarınıın kilitli olması ve kapı switchlerinin alarm ile uzaktan izlenmesi.
4. RTU/PLC yapılandırmalarının şifre ile korunması.
5. Uzak haberleşmede Modbus tarzı basit protokollerden uzak durulması
6. Operatörlerin sadece izleme ve kontrol değil, güvenlik konsunda da eğitilmesi. Yetkisiz kişilerin neler yapabileceği konusunda bilgi verilmesi ve buna ilişkin alarmları muhakkak dikkate almaları sağlanması.
7. Sistemde ölçüm değerlerinde ani düşme/yükselme alarmları tanımlanması. Zira ölçüm cihazı seviyesinde yapılan saldır örnekleri olmuş daha önce. Örneğin seviye sensörünün kötü niyetli kişi tarafından simüle edilmesi sonucunda depo taşmaları/boşalmaları.
8. Veri haberleşmesinde license-free frekansların kullanılmaması.
9. Dokümantasyon güvenliği. Pano içine proje bırakılması genel bir uygulamadır, ama yanlıştır.
10. Kritik manuel kontrol butonlarının anahtarlı seçilmesi.
11. Etkin şifre yönetimi. Expire eden şifreler kullanılması.
12. İşletim sisteminin ve yardımcı programların sürekli güncel tutulması.

Aklıma gelenler bunlar. Ama düşündükçe daha çok çıkar.

Öncelikle cevapladığınız verdiğiniz bilgiler için çok teşekkür ederim şu zamana kadar yaptığım araştırmalarda ve yaşanan olaylarda genel de işten çıkmış bir çalışanın kendi bilgisayardan sisteme sızması ya da mühendisin şirket içinde kullandığı bilgisayarlar sızması ile olmuş şimdili ulaşabildiğim 6 farklı olay ikisi çok ciddi sorunlar ortaya çıkarmış. SCADA sistemlerinde yada genel otomasyon sistemlerinde şirket içinde md5 yada euchner firmasının kullandığını fiziksel anahtarlar kullanılmaktadır asıl sorun web üzerinde gelen tehlikeleri önleyebilmek burada ilk akla gelen ARP zehirlenmesi bir çok plc ağ üzerinde ip adreslerine dayalı çalışmaktadır bu da ip adreslerini yada mac adreslerini kopylamak bu plc komut akışını engelleme imkanı veriyor. ARP zehirlenmesine karşı herhangi bir virüs programı tarzında bir yazılım bulunmamaktadır olan yazılımlar içinde bunu sadece kullanıcının ip tablosunu incelemesi yada wireshark tarzı programları kullanılması ile mümkün. Sıkıntımız bu programları TIA portal’la yada bağlı olduğumuz sisteme entegre etmesi ve kullanması çokta kolay değil.ne güvenebiliyoruz ne de onlarsız yapabiliyoruz.durum iki taraf açısından da sıkıntılı hele ki işin içine wireless plc yada protokoller girerse iş oldukça sıkıntılı bir durum haline gelmektedir.Bir diğer taraftan profinet bu konuda oldukça sıkıntılı siemens firmasının da bu konuda çözüm arayışı içinde olan çözümler hiçte iç açıcı değil.Bulduğum bir yöntem ise bir zamanlar TUBITAK tarafından da desteklenen honeypots bal küpleri yani bir nevi tuzak siz bütçenize ağ yapınıza yada durumunuza göre farklılık gösteren tuzaklardan birini seçiyorsunuz asıl sıkıntılardan biri burada bu seçimi doğru bir şekilde yapmak tuzak kurduktan sonra sisteme kim saldırırsa bunun yöntemini inceleyerek bu acığı kapatıyorsunuz bir diğer yol ise incelediğiniz bu yoldan örneğin 10 ip numarası size durmadan ping atıp bağlantı kurmaya çalışmış bu ip tablosundakileri kara delik denen bir diğer bal küpüne bağlıyorsunuz bu kişiler yada ip adresleri size saldırı yapamıyor.Bu bilgiler ışığında biliyorum hepsi çok havadan ve bağlantısız elimden geldiğince yüksek lisans bitirme tezimi de bu alana doğru kaydırmayı planlıyorum.Nasip olursa kasım 21de nürnbergte ki otomasyon fuarına katılıp siemens ve bir çok üretici firma ile tartışıp fikirlerini alıp gene sizinle buradan paylaşacağım.Sizce daha başka neler olabilir?
 
Tekrardan merhaba dediğiniz normları en kısa sürede incelemeye başlıaycağım burada olmamın en büyük avantajı okuduğum bölümdekibir çok hocanın siemens gibi birçok uluslararası firmalrda görev almalarıdır özelikle bu konuda akıl danışıtğımkişide uzun yılardıe ve hala daha siemsn adına araştırma yapan bir kişiir aynı şekilde düşünceleriniz önümzdeki hafta tekrardan tartışıp bilgiler paylaşacağız.Üretim içi güvenlik konusnda bir diğer araştırma yaptığım konu ise electronic key system.
simdiye kadar bulabildiğim euchner firmasının ürettiği akbil tarzı kartlar var üzerinde çalışıtğımız sistem ise biraz daha otomasyon odaklı usb bellek tarzı parmak okuyuculu ufak kartlar ve bnların haberleşmesi bu sayede dışarıdan izinsiz giriş bir nebze olsun önlem alınabileceğini düşünüyorum tabii bu dediğim sistemler uzun yıllardır kulanılıyor sanayide bakalım biz daha iyisini yapabilcekmiyiz.EKS konusunda bir fikriniz varmı?
 
Tünel bağlantı üzerine kurulmuş 256 bit şifrelenmiş haberleşme en güvenlisidir. Zaten tünel bağlantıda veriler şifrelidir(256bit) onun içerisinde 256 bit şifrelenmiş bir sistemi hackliyecek adam endüstri firmalarıyla uğraşmaz...
 
Tünel bağlantı üzerine kurulmuş 256 bit şifrelenmiş haberleşme en güvenlisidir. Zaten tünel bağlantıda veriler şifrelidir(256bit) onun içerisinde 256 bit şifrelenmiş bir sistemi hackliyecek adam endüstri firmalarıyla uğraşmaz...
acaba elinizde detaylı bir incelem yada böyle bir şifrelem hakkında bilginiz yada tavsiyeniz varmı?Bu arada konu aktiftir arkadaşlar
 

Yeni mesajlar

Forum istatistikleri

Konular
128,207
Mesajlar
915,823
Kullanıcılar
449,987
Son üye
mavcil19

Yeni konular

Geri
Üst