Sunteți pe pagina 1din 23

Sisteme pentru conducerea rețelelor electrice de distribuție –

SCRED

Curs 10

Conf.dr.ing. Mihai SĂNDULEAC


2019
Securitatea datelor și tehnologii de criptare

Sisteme pentru conducerea rețelelor electrice de distribuție - SCRED


Securitatea datelor și tehnologii de criptare

Securitatea datelor este un subiect foarte fierbinte în contextul introducerii unui vast număr de echipamente
SCADA pentru conducerea sistemelor energetice.

Există deja situatii în care sistemele cibernetice specifice sistemelor energetice au fost penetrate și s-au dat comenzi
de deconectare: de ex. atacul cibernetic din Ukraina

Creșterea concentrării de date și comenzi la nivel de dispecerate energetice crește și pericolul unor repercursiuni
majore în caz de penetrare cibernetică:
- la nivel de DSO
- La nivel de TSO
- La nivel de dispecerate de mentenanță energetică (de ex. pentru parcuri eoliene, co-gestionate de furnizorii de
echipament)
- Se pot imagina pierderi de putere prin atacuri cibernetice corelate, care să depășească perturbațiile pentru care
se fac calcule (N-1, deconectarea celui mai mare ansamblu de grupuri din Europa etc.)

Sisteme pentru conducerea rețelelor electrice de distribuție - SCRED


Securitatea datelor si tehnologii de criptare

Sistemele energetice sunt considerate sisteme critice cel puțin la nivelul de înaltă tensiune

Pentru acestea, securitatea datelor și pericolele de atac cibernetic trebuie adresate în modul cel mai
serios.

Noua paradigmă Smart Grid mărește pericolul acestor atacuri, dacă securitatea datelor nu este tratată în
mod corespunzator.

Securitatea datelor a devenit un subiect important și în legătură cu contoarele inteligente (engl. Smart
Meters), acestea având în general posibilitatea să și deconecteze abonatul de la distanță.

O securitate scăzută poate duce și la probleme de vulnerabilitate a a datelor confidențiale.

Comunicația pe bază de tehnici de criptare si gestionare a certificatelor devin esențiale pentru


implementarea Smart Metering și Smart Grid.

Sisteme pentru conducerea rețelelor electrice de distribuție - SCRED


Securitatea datelor

Securitatea datelor în contoare inteligente


Premise:
1. Contorul inteligent este parte din conceptul Smart Grid
2. Contorul inteligent este un element de bază pentru Smart Grid,
cu cel mai mare număr de echipamente instalate comparativ cu orice alte tipuri de echipamente
3. Securitatea datelor este factor esențial (killing factor) pentru Smart Grid
4. Contoarele pot furniza date pentru sisteme importante:
• platforme de decontare (ex. Opcom);
• sisteme de agregare (VPP-uri, DSM etc.) pentru efectuarea de servicii
• sisteme de observabilitate (Smart Grid cu funcționalități SCADA/DMS)
5. Contoarele dețin date confidențiale:
• pentru mediul rezidențial – date cu caracter personal
• pentru mediul de afaceri – date de interes economic

Concluzie: Contoarele necesită implementarea criptării în scopul asigurării securității și


confidențialității datelor

Sisteme pentru conducerea rețelelor electrice de distribuție - SCRED


Securitatea datelor

Scurtă istorie a metodelor de criptare a datelor

Acum 2000 ani sunt menționate în documentele istorice “codurile lui Cezar”

Este o cifrare în care fiecare literă din text este înlocuită cu o altă literă din alfabet, aflată mai în față sau
mai în spate de un număr dat de ori (procedeu numit translatare, engl. shifting).

De exemplu, pentru o translatare cu 2 caractere, A este înlocuit cu C iar P este înlocuit cu S. De


exemplu, cuvântul
„CESAR”
devine în cazul translatării cu 3 caractere un șir neinteligibil de caractere:
„FHVDU”

Această metodă era utilizată de Iulius Cezar pentru a comunica cu generalii săi într-un mod criptat.

Sisteme pentru conducerea rețelelor electrice de distribuție - SCRED


Securitatea datelor

Scurtă istorie a metodelor de criptare a datelor

Cea mai mare problemă a acestei metode de criptare o reprezinta faptul că frecvența de apariție a
caracterelor este aceeași atât în textul original cât și în cel criptat.

O analiză de acest tip permite aflarea regulii de translatare și apoi decodificarea devine simplă. Analiza în
frecvență, care a asigurat aplicarea sistematică a acestei metode, a fost inventată de matematicianul arab
Al-Kindi în jurul anului 800, fiind cea mai importantă teorie de decriptare până la al doilea război Mondial.

Ca o modalitate de contracarare a acestei deficiențe majore, în anul 1553 a fost inventată metoda de
cifrare Vigenère, care reprezintă o îmbunătățire substanțială a cifrării lui Cezar, în sensul că folosește un
tabel cu valori de translatare diferite pentru fiecare poziție de caracter, tabel numit „tabula recta” pe care
nu îl cunoștea decât entitatea transmițătoare și cea receptoare, dar care era complet necunoscut de
curierul ce transporta mesajul.

Noua metodă a fost practic invincibilă până la mijlocul secolului 19.

Sisteme pentru conducerea rețelelor electrice de distribuție - SCRED


Securitatea datelor

Scurtă istorie a metodelor de criptare a datelor


În al doilea război mondial: Mașina Enigma (Germania)

Mașina
Principalele tehnici: Enigma
• aceeași cheie secretă și/sau
• aceeași tehnică secretă de criptare/decriptare (la început erau mașini),
cunoscute de cele 2 parți
Metoda se cunoaște astăzi sub denumirea de criptare simetrică.
Sisteme pentru conducerea rețelelor electrice de distribuție - SCRED
Securitatea datelor

Criptare simetrică

Un cod numeric (cheie), de o anumită lungime, se folosește pentru criptare și decriptare.

Cu cât cheia este de lungime mai mare, cu atât decriptarea „în forță” (brute force) este mai grea:
Nae Nae2014 IloveYou IloveYouMyDearCat

Cu cât cheia folosește o varietate mai mare de caractere, cu atât este mai puternică:
Manole MaNOle Man34ole M!a*nol239e 8dn@kd7cx0

Cu cât cheia este generată într-o secvență mai aleatoare, cu atât este mai puternică

Metoda de criptare / decriptare este publică (cunoscută de oricine)

Criptări uzuale: 64, 128, 256 ... 1024 biți (lungime cheie simetrică secretă)

Sisteme pentru conducerea rețelelor electrice de distribuție - SCRED


Securitatea datelor

Criptare simetrică

Document text Mediu de comunicație public (neprotejat) Document text


transmis recepționat
(necriptat) (necriptat)
Criptare Internet Decriptare

Document text criptat


Bob Alice

Transmițător Receptor
de mesaje de mesaje
Cheie unică, privată

Sisteme pentru conducerea rețelelor electrice de distribuție - SCRED


Securitatea datelor

Cat de sigură este criptarea simetrică


Decriptarea prin încercări sistematice (brute force) înseamnă un număr enorm de combinații:

• Pentru 64 biți: C64 = 2^64 = 18446744073709551616 = 18.44 x 1018


• Pentru 128 biți: C128 = 2^128 = 3.4028236692093846346337460743177 x 1038 ,
aprox de 1020 ori mai multe ca la C64
• Pentru 256 biți: C256 = 2^256 = 1.1579208923731619542357098500869 x 1077 ,
aprox de 1037 ori mai multe ca la C128

Pentru o cheie bine aleasă, decodificarea „brute force” pentru 128 sau 256 biți este astăzi practic imposibilă!

Calcul aproximativ legat de capacitatea de a decripta prin “brute force”:


a) Se pot face de exemplu 100 milioane de încercări pe secundă pe un procesor = 108 încercări/sec.
b) Cel mai puternic supercalculator are 10 milioane core-uri = 107 operații in paralel
c) Un an contine 365 zile x 24 ore x 3600 secunde = 31’536’000 secunde =~ 3.1 x 107 secunde
Total încercări (brute-force) pe an, cu cel mai performant supercalculator: 1022 încercari pe an << 1038

Sisteme pentru conducerea rețelelor electrice de distribuție - SCRED


Securitatea datelor

Cât de sigură este criptarea simetrică


Ideile pricipale din slide-ul anterior

Decriptarea prin încercări sistematice (brute force) înseamnă un număr enorm de combinații:
Pentru o cheie bine aleasă, decodificarea „brute force” pentru 128 biți este astăzi încă imposibilă!

Situații care ușurează decriptarea „brute force” (pe lângă lungimea cheii):
• cheia conține doar caractere mici, eventual și mari
• cheia conține cuvinte uzuale, ce se pot găsi în dicționare
• cheia nu conține și cifre, sau dacă le conține, nu există și caractere speciale

Alte situații care permit decriptarea „fără prea multă muncă”:


• neglijența crasă (parole lăsate la vedere);
• bug-uri software (ex. parola în „stack”, apoi generare erori ce permit inspectare software)
• furt de parole (acțiuni voite din interior, spargerea unei baze de date ce stochează parole etc.)

În condiții de bună gestionare a parolelor private, mesajele sunt practic nedescifrabile.

Sisteme pentru conducerea rețelelor electrice de distribuție - SCRED


Securitatea datelor

Criptarea asimetrică – un mare avans cu ajutorul matematicienilor

Se folosesc 2 chei: una privată și una publică


Algoritmii de criptare / decriptare sunt publici (de ex. program open-source)
Algoritmul permite ambele metode:
• criptare cu cheie publică de orice emițător și decriptare care este posibilă doar cu cheia privată, de un
singur receptor: se folosește pentru transmisie de date criptate (mesaje de neînțeles pentru cine nu
cunoaste cheia privată)
• criptare cu cheie privată de un singur emițător și decriptare de oricine cu o cheie publică: se folosește
pentru semnături electronice
Avantaj major: nu este necesară trimiterea unei chei private la partener, cu riscurile
de a fi interceptată pe parcurs
Dezavantaj: Decriptarea frauduloasă este cu ordine de mărime mai ușoară decât în
cazul criptării simetrice
Sisteme pentru conducerea rețelelor electrice de distribuție - SCRED
Securitatea datelor

Criptarea asimetrică – un mare avans cu ajutorul matematicienilor


Se folosesc 2 chei: una privată și una publică

Document text Mediu de comunicație public (neprotejat) Document text


transmis recepționat
(necriptat) Internet (necriptat)
Criptare Document text criptat Decriptare

Bob Alice

Transmițător Receptor
Cheie publică de mesaje
de mesaje Cheie privată

Sisteme pentru conducerea rețelelor electrice de distribuție - SCRED


Securitatea datelor

Metode de securizare a datelor

În aplicațiile practice se folosesc de multe ori combinații de criptări asimetrice și simetrice. În


implementările actuale protejarea cu cuvinte cheie de 128 biți este destul de uzuală. Cum cele două
metode au fost trecute în revistă anterior, în acest subcapitol se vor aborda unele soluții practice de
mărire a securitații datelor.

Astfel, pentru a permite accesul la date doar a persoanelor autorizate, protejarea accesului la date se
face în mod uzual prin solicitarea informațiilor de tip „utilizator” (engl. user) și „parolă” (engl.
password). Această operatie se face doar dupa ce s-a instituit deja un canal de comunicație sigur, criptat.

Pentru echipamente mai vechi, rămâne principala metoda de Securitate a datelor care există azi încă
în unele sisteme de măsurare a energiei electrice: securitatea prin obscuritate, adică „Nimeni nu știe,
nimeni nu este (încă) interesat”.

Sisteme pentru conducerea rețelelor electrice de distribuție - SCRED


Securitatea datelor

Metode de securizare a datelor

Cateva metode practice care maresc securitatea sistemelor informatice si implicit


securizarea datelor:

- Actualizarea programelor

- Utilizarea protectiei antivirus

- Evitarea interactiunii fizice

- Retele virtuale private

Sisteme pentru conducerea rețelelor electrice de distribuție - SCRED


Securitatea datelor Metode de securizare a datelor
Actualizarea programelor

Actualizarea programelor este una din cele mai eficiente metode active de securizare a tuturor
sistemelor informatice în general, dar și a sistemelor SCADA în particular.

S-a văzut în capitole anterioare faptul că atacurile cibernetice folosesc „găuri de securitate” (numite și
exploit-uri), adică erori ce se pot exploata în mod malițios.

Atunci când un defect software a devenit cunoscut de comunitatea care întreține aplicația, de obicei
acesta se repara (engl. fix) prin producerea unui program care îl repară (engl. patch), care trebuie
distribuit sistemelor în funcționare, acestea trebuind să le aducă la zi, deci să repare sau să „închidă”
gaura de securitate.

În acest context, erorile ce devin cunoscute public (de ex. Heartbleed, eroare ce a afectat populara
bibliotecă software de criptografie numită OpenSSL) pot fi rezolvate repede, înainte ca un atac
cibernetic să fie pus în mișcare, sau pot fi neglijate o perioadă lungă (săptămâni sau chiar luni), timp în
care hackerii au timp să organizeze atacuri cibernetice.

Sisteme pentru conducerea rețelelor electrice de distribuție - SCRED


Securitatea datelor Metode de securizare a datelor
Utilizarea protecției antivirus

Dat fiind că există o dinamică și o diversitate mare a virușilor ce apar în domeniul


public, s-au conceput aplicații dedicate care gestionează virușii cunoscuți și care poate
verifica dacă un anumit sistem deține un virus activ sau latent.

O particularitate a calculatoarelor de proces mici, care au însă sistem de operare, este


aceea că scanarea sistemului în scopul detectării virușilor poate solicita prea multe
resurse ale sistemului, motiv pentru care această acțiune nu este permisă deloc,
pentru că ar perturba în mod inadmisibil procesul.

În aceste situații, orice aplicație nou introdusă în sistem se poate face verificarea în
exterior, pe un sistem mai puternic, după care se poate insera în sistemul de proces,
fiind deja verificată de sistemul extern, considerat „de încredere” (engl. trustful).
Sisteme pentru conducerea rețelelor electrice de distribuție - SCRED
Securitatea datelor Metode de securizare a datelor
Evitarea interacțiunii fizice
Pentru evitarea compromiterii cibernetice a unui sistem există o regulă „de aur” care cere să nu fie posibil
accesul fizic la sistem, care cere o protejare fizică a sistemului.
Printre metodele de protejare fizică se pot menționa:
- Blocarea posibilității de utilizare a unităților de stocare externă de tip „memory stick” pentru calculatoarele
ce lucrează în cadrul sistemului central SCADA;
- Serverele sistemului SCADA trebuie să fie amplasate în locații protejate fizic (camere climatice închise sub
cheie sau cu sistem de gestionare a intrării, personal de pază a incintei etc.)
- Gestionarea unui contact care arată deschiderea unei incinte (de exemplu prin deschiderea unei uși de
acces), aceasta fiind o metodă ce semnalizează intruziunea, dar nu o poate bloca sau preîntâmpina;
- Protecția unei zone fizice periculoase prin intermediul unui sigiliu fizic; această metodă este tot în categoria
de semnalizare a intruziunii, fără a o putea bloca sau preîntâmpina; pentru a putea ști dacă un sigiliu nu a fost
rupt și apoi înlocuit cu altul, este necesară o gestionare riguroasă a tuturor sigiliilor disponibile. O astfel de
situație apare, de exemplu, atunci când se gestionează sigiliile unui contor de energie.
Sisteme pentru conducerea rețelelor electrice de distribuție - SCRED
Securitatea datelor Metode de securizare a datelor

Rețele virtuale private

Rețelele de comunicație actuale se bazează în mod extins pe rețeaua publică


internet, care este însă accesibilă oricărui utilizator, includiv a celor care se ocupă de
atacuri cibernetice sau care nu trebuie să cunoasca conținutul datelor transmise
între două sisteme informatice.

În sistemele din trecut se foloseau rețele de comunicație dedicate, care erau prin
natura lor „private”.

Realizarea unei rețele similare se poate obține și în cazul comunicației peste internet
prin intermediul unei rețele virtuale private (engl. Virtual Private Network).

Sisteme pentru conducerea rețelelor electrice de distribuție - SCRED


Stație centrală
Securizare prin VPN Chei private
Serverul poate invalida chei,
daca device-ul este bănuit
Server VPN
de Cyber-attack (dacă este
Principiu de functionare “compromis”)

Comunicare criptată
Internet

Device Client VPN Device Client VPN Device Client VPN

Cheie privată Cheie privata Cheie privata

Sisteme pentru conducerea rețelelor electrice de distribuție - SCRED


Securitatea datelor Metode de securizare a datelor

Rețele virtuale private

Prețul implementării unui client VPN este unul rezonabil, de exemplu o implementare cu un
echipament Linux de tip Raspberry Pi costă până în 100 Euro. Acesta permite criptări cu cuvinte de
128 – 256 biți. Prețul unui sistem Linux care implementează un client VPN diferă în funcție de
funcționalitățile suplimentare ce se pot implementa (de exemplu dezvoltări suplimentare în direcția
multi-user și funcționalități Smart Grid).

Un exemplu practic de soluție VPN o reprezintă proiectul open-source OpenVPN, sub licență GPL .

Modulele de comunicație ce înglobează clienți VPN sunt soluții IT simple, ce pot fi oferite de orice
organizație IT cu experiență și poate asigura securitatea datelor pentru echipamente care nu o dețin
intrinsec.

Sisteme pentru conducerea rețelelor electrice de distribuție - SCRED


Vă mulțumesc

Sisteme pentru conducerea rețelelor electrice de distribuție - SCRED

S-ar putea să vă placă și