Criptografía para reforzar la ciberseguridad en entornos industriales

Fecha de publicación 23/02/2017
Autor
INCIBE (INCIBE)

Con la llegada de la industria 4.0 los sistemas de control han aumentado su exposición a los ataques lógicos, por lo que asegurar las redes industriales supone un reto dada la cantidad de dispositivos que se están incorporando a fin de lograr procesos mucho más inteligentes y mejorar la recopilación de información.

Por tanto, es importante asegurar en la medida de lo posible tanto las comunicaciones como los dispositivos. El uso de la criptografía como medida extra de seguridad puede aportar grandes beneficios.

El uso de certificados en entornos industriales es posible, y pueden ser aplicados en casos como la comunicación con los operadores o responsables de acceder a paneles web de HMI, PLC, RTU, etc.

Además podemos encontrar uso de certificados para la autenticación de dispositivos. A través de un certificado digital seremos capaces de comprobar la identidad de dispositivos conectados a nuestra red y dificultar así algunas amenazas. Este mecanismo supone una gran ventaja en el mundo de la industria donde existen multitud de dispositivos y es posible sufrir ataques como los ya comentados en el artículo “Desmontando modbus”.

Al igual que los certificados pueden ser utilizados para autenticar dispositivos en la red, los certificados también aportan una alternativa a la hora de pedir credenciales a los usuarios.

Uso de certificados para la autenticación de dispositivos

- Uso de certificados para la autenticación de dispositivos -

Con la incorporación de certificados en la industria y un sistema PKI para la distribución de éstos, podremos verificar que los dispositivos son legítimos y evitar que otros dispositivos ajenos a la red accedan sin ningún tipo de restricción. Este último hecho, coincide con el desarrollo de la nueva industria 4.0, que persigue la incorporación de múltiple dispositivos para obtener una mayor inteligencia en los procesos de planta. Por otro lado, dependiendo del tipo de cifrado elegido, se tendrán diferentes beneficios y se abordaran diferentes problemas:

  • Cifrado simétrico: No se necesita infraestructura adicional, la instalación es muy rápida, pero es necesario introducir la clave secreta en cada dispositivo para poder para cifrar y descifrar mensajes entre el emisor y el receptor antes de conectarlo a la red. Este hecho ralentiza el despliegue de los dispositivos.
  • Cifrado asimétrico: Requiere de una infraestructura PKI, aporta mayor seguridad, pero la gestión de claves es compleja ya que cada dispositivo ha de poseer un par de claves (una pública y otra privada) para verificar que el intercambio de información se realiza de forma segura.

La elección del tipo de cifrado fue tratado con anterioridad en el artículo “El consumo eléctrico bajo control” con el objetivo de responder a los problemas que afronta el subsector eléctrico con respecto al almacenamiento y distribución de claves de forma segura entre contadores inteligentes y concentradores.

Firma digital

Otra utilidad que posee la criptografía es la firma digital, este mecanismo nos asegura que tanto el emisor del mensaje como el contenido del mismo son legítimos y además, el contenido del mensaje no ha sido modificado entre el envío y la recepción.

Pasos a realizar para obtener una firma digital

- Pasos a realizar para obtener una firma digital -

El incremento de tiempo en la generación de firmas que se realiza en la interacción entre dispositivos genera latencias que son difíciles de asumir en entornos industriales. Como posible solución a este problema, se proponen esquemas de firma digital basados en funciones resumen, como son HORS y TV-HORS. Las funciones resumen (hash), son más rápidos que los mecanismos de cifrado por bloques o de flujo. El objetivo de una función resumen a diferencia que el cifrado por bloques, es conseguir un hash de una cadena y no cifrar el contenido de la misma.

Para que una función resumen pueda ser utilizada, deben cumplir las siguientes propiedades:

La idea básica de un valor Hash generado por una función resumen, es servir como una representación compacta de una cadena de entrada. Cuando dos valores de entrada diferentes generan el mismo resumen estamos hablando de una colisión.

A priori se sabe que no todas las funciones hash son resistentes a colisiones, por ejemplo el MD5, se considera obsoleto y no es resistente a colisiones. Esto quiere decir que existe algún método gracias al cual se consiguió reducir su fortaleza consiguiendo que 2 valores de entrada diferentes generen el mismo resumen de salida.   

  • Unidireccionalidad. Conocida la función resumen, no debe existir un algoritmo probabilístico que en tiempo polinomial, permita hacer la inversa y encontrar el mensaje a partir de dicho resumen.
  • Compresión. A partir de un mensaje de cualquier longitud, la función resumen debe tener una longitud fija. Por regla general, la longitud de la función resumen es menor a la del mensaje original.
    La idea básica de un valor Hash generado por una función resumen, es servir como una representación compacta de una cadena de entrada. Cuando dos valores de entrada diferentes generan el mismo resumen estamos hablando de una colisión. 
    A priori se sabe que no todas las funciones hash son resistentes a colisiones, por ejemplo el MD5, se considera obsoleto y no es resistente a colisiones. Esto quiere decir que existe algún método gracias al cual se consiguió reducir su fortaleza consiguiendo que 2 valores de entrada diferentes generen el mismo resumen de salida.   
  • Difusión. La función resumen debe ser una función compleja de todos los bits del mensaje. Si se modifica un bit del mensaje, el hash de la función resumen debería cambiar aproximadamente la mitad de sus bits.

En concreto, HORS es un esquema de firma de un solo uso y basado íntegramente en funciones resumen. Es uno de los esquemas de firma más rápido que existe en la actualidad y una posible opción a implantar en entornos industriales. Su principal desventaja es que publica parte de su firma y posibles atacantes podrían crear nuevos mensajes que sean firmados sólo con esa parte de la firma ya conocida.

Por otro lado, TV-HORS es la versión mejorada de HORS, y permite reutilizar partes de la firma dentro de un periodo de tiempo concreto antes de que un atacante encuentre una colisión.

La reutilización de la firma TV-HORS depende de los siguientes tres factores:

  • Robustez de la función resumen
  • Número de bits de salida
  • Cantidad de mensajes firmados

Procesadores criptográficos

Gracias a la evolución tecnológica y a la reducción de costes, hoy en día se podría plantear la posibilidad de incorporar procesadores criptográficos en dispositivos industriales. El ahorro en capacidad de procesamiento que proporcionan este tipo de procesadores, es una ayuda importante para que el dispositivo pueda utilizar toda la potencia de procesamiento en las tareas que tenga que realizar.

Los procesadores criptográficos son microprocesadores dedicados exclusivamente a realizar operaciones criptográficas. Estos chips disponen de múltiples medidas de seguridad física para evitar su manipulación y son integrados en la circuitería de los dispositivos.

Uno de los problemas que supondría el uso de procesadores criptográficos, es el consumo de energía que tendría el dispositivo en el que se incorporan. Este problema en redes malladas como pueden ser las creadas con ZigBee es difícil de abordar, ya que una de las características por las que destaca ZigBee es su bajo consumo y la duración que poseen los dispositivos sin necesidad de alimentación externa.

Esquema de un procesador criptográfico

- Esquema de un procesador criptográfico -

Una de las características que poseen los procesadores criptográficos con respecto a los procesadores normales es que poseen instrucciones internas para gestionar material criptográfico, siendo más eficientes en el proceso de generación de claves que un procesador convencional. Esta eficiencia, sumado a la seguridad física extra que posee, es una opción a tener en cuenta para en los nuevos dispositivos industriales.

Este tipo de procesadores requieren de un rediseño de la estructura a nivel interno de los dispositivos industriales y de un nuevo firmware que pueda utilizar esta nueva característica para que los dispositivos se puedan incorporar sin ocasionar problemas en entornos industriales.

Gracias a los diferentes esquemas de firma digital y a los procesadores criptográficos actuales, es posible afrontar problemas como la autenticación de dispositivos y el cifrado de comunicaciones en entornos de tiempo real. El reto computacional de estos problemas ya es más fácil de afrontar. Si tu fabricante te lo ofrece, ¿utilizarías estas soluciones como medida extra de seguridad en tu empresa?