Schwachstellen und Robustheitstest von Automatisierungskomponenten. Frank Schewe

Ähnliche Dokumente
Analyse der IT-Security in der industriellen Automation

Diplomarbeit. Konzeption und Implementierung einer automatisierten Testumgebung. Thomas Wehrspann. 10. Dezember 2008

Entwicklungsbegleitende Tests unter dem Aspekt der Informationssicherheit

Qualitätsmanagement im Projekt

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443

Programmiertechnik II

Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443

Einleitung Sniffing, Analyzing, Scanning Scanning. Netzwerke. Bierfert, Feresst, Günther, Schuster. 21. März 2006

Testplan. Hochschule Luzern Technik & Architektur. Software Komponenten FS13. Gruppe 03 Horw,

CONVEMA DFÜ-Einrichtung unter Windows XP

SolarWinds Engineer s Toolset

Penetrationstests mit Metasploit

CENIT RETENTION SOLUTION 1.1 Verwaltung von temporären Sperren und Löschworkflows. Copyright CENIT AG

Task: Nmap Skripte ausführen

Industrial Application Profiles.

Thomas Freitag achelos GmbH SmartCard-Workshop achelos GmbH

SERVICE SUCHE ZUR UNTERSTÜTZUNG

Die Orgadata AG ist ein stark expandierendes Software-Unternehmen aus Leer. Mit unserem System LogiKal

Software Projekt 2 / Gruppe Knauth Lernziele:

IT-Schwachstellenampel: Produktsicherheit auf einen Blick+

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen

Look Inside: desite. modellorientiertes Arbeiten im Bauwesen. B.I.M.

Continuous Integration im medizinischen Bereich

Cisco Security Monitoring, Analysis & Response System (MARS)

Kurzanleitung. TSE Verwaltungssoftware Installation

INFRA-XS, die E2E-Monitoring-Lösung für ITIL Implementierungen

Fighting-layout-bugs. Layout bugs - Wie man sie findet und erfolgreich bekämpft

RIGGTEK. Dissolution Test Systems. DissoPrep Browser-Interface

IT Sicherheit: Lassen Sie sich nicht verunsichern

Database Exchange Manager. Infinqa IT Solutions GmbH, Berlin Stralauer Allee Berlin Tel.:+49(0) Fax.:+49(0)

Automatisiertes UI Testing. Mark Allibone, , #2

Über den Link erreichen Sie unsere Einstiegsseite:

Entwurf. Anwendungsbeginn E DIN EN (VDE ): Anwendungsbeginn dieser Norm ist...

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong

Einfach wie noch nie. Der mypackage-ansatz. Ihre Lösung zur automatisierten Client-Bereitstellung. mypackage im Überblick

Agiles Testmanagement am Beispiel Scrum

Automatisierte GUI Tests in fachlichen Teststufen Patrick Möller

Session 6: Projektvorstellung Transferprojekt itsowl-tt-tpm 18. August 2015, Gütersloh.

Warum beschäftigt sich ein Linux-Systemhaus mit der Installation von OTRS mit einem Microsoft SQL Server?


Automatische Boundary Scan Testgenerierung für scanunfähige Schaltungspartitionen durch modellbasierte Werkzeuge

Werkstudent Qualitätssicherung (m/w) (627468)

Installationsanleitung Webserver - Datenkommunikation

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite

Was Sie schon immer über IPS wissen wollten, aber Ihren Hersteller nicht zu fragen wagten

Testmanagement. Q-Day. Frank Böhr Fraunhofer IESE

Anleitung zur Einrichtung des Netzwerkes mit DHCP im StudNET des Studentenwerkes Leipzig. studnet-website:

Anleitung zur Einrichtung des Netzwerkes mit DHCP. im StudNET des Studentenwerkes Leipzig

Daten-Synchronisation zwischen Mozilla Thunderbird (Lightning) / Mozilla Sunbird und dem ZDV Webmailer

Ihr Benutzerhandbuch SOPHOS ENDPOINT SECURITY

IT-Asset-Management in der Cloud

Felix von Eye, Wolfgang Hommel, Stefan Metzger DR. TOPSCAN. Ein Werkzeug für die automatisierte Portscanauswertung in komplexen Netzinfrastrukturen

Software EMEA Performance Tour Berlin, Germany June

MetaQuotes Empfehlungen zum Gebrauch von

Online-Prüfungs-ABC. ABC Vertriebsberatung GmbH Bahnhofstraße Neckargemünd

T1 - Fundamentaler Testprozess

LOAD TESTING 95% BRAUCHEN ES, 5 % MACHEN ES: LOAD TESTING MIT VS LEICHTGEMACHT NICO ORSCHEL MVP VS ALM, CONSULTANT

Datenschutzkonforme Anonymisierung von Datenverkehr auf einem Vermittlungssystem Christoph Mayer - Studienarbeit -

Local Control Network Technische Dokumentation

Anforderungen an ein Workflow-Management-System im Gesundheitswesen am Beispiel des Gesundheitsnetzes prosenior. prosenior.

Sybase Central Dokumentation Aktivierung der Monitoringfunktion

ITIL & IT-Sicherheit. Michael Storz CN8

Fragen zur GridVis MSSQL-Server

Spock und Geb: Übersichtlich und nachvollziehbar Testen für alle!

Penetrationtests: Praxisnahe IT-Sicherheit

Requirements-Traceability in der industriellen Praxis Ziele und Einsatz

Planung. Visualisierung. Programmierung

32-Bit Microcontroller based, passive and intelligent UHF RFID Gen2 Tag. Zürcher Fachhochschule

Anmeldung und Zugang zum Webinar des Deutschen Bibliotheksverbandes e.v. (dbv)

COMPLIANCE UND BETRIEBSWIRTSCHAFTLICHE INTEGRITÄT SICHERSTELLEN

Patchmanagement. Jochen Schlichting Jochen Schlichting

HD-Kamerasoftware Version 4.1.0

E-POSTBUSINESS API: Informationen für Partner. Geschäftsfeld- & Partnerentwicklung Januar 2015

Internet Security 2009W Protokoll Firewall

T2 Fundamentaler Testprozess

Hochverfügbare Virtualisierung mit Open Source

PC-Software für Verbundwaage

GSM: Airgap Update. Inhalt. Einleitung

Herzlich Willkommen. Roland Kistler. Tel. +49 (89) Sales Engineer. Folie 1

Das Pflichtenheft. Dipl.- Ing. Dipl.-Informatiker Dieter Klapproth Ains A-Systemhaus GmbH Berlin

Vector Software. Verwendung des VectorCAST/Requirement Gateways mit DOORS > > >

WCET-Analyseverfahren in der automobilen Softwareentwicklung

Installation Wawi SQL in Verbindung mit Microsoft SQL Server 2008 R2 Express with management Tools

your engineering partner boost your development

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol

Startseite: Die Seitenangaben im Text beziehen sich auf die Leitfaden für QM-Pilot.

Agile Software-Entwicklung im Kontext der EN50128 Wege zum Erfolg

Secure Coding & Live Hacking von Webapplikationen. Conect Informunity

MSI TECHNOLOGY. RaidXpert AMD. Anleitung zur Installation und Konfiguration MSI

Avira Management Console Optimierung für großes Netzwerk. Kurzanleitung

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

Application Performance Management. Auch eine Frage des Netzwerkes?

Implementierung eines M2M Back-end Servers

Christoph Fischer. DFKI Intelligente Netze. Optimierte Kanalauswahl in lokalen Funknetzen mittels SINR-basierter Algorithmen

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Fallstudie: Deaktivierung von Endpoint-Protection-Software auf nicht autorisierte Weise

ERIK HEYLAND Director Testing Lab CeBIT Effizienz im Test. Effizienz im Test 1. CeBIT 2014

Verfügbarkeit industrieller Netzwerke

Transkript:

Schwachstellen und Robustheitstest von Automatisierungskomponenten Frank Schewe

Gliederung Einleitung Ziele des Forschungsprojektes VuTAT Framework Ergebnisse des Demonstrators Ausblick

Forschungsprojekt VuTAT Entwicklung eines Frameworks zur automatisierten Untersuchung von Ethernet-basierten Komponenten der Automatisierungstechnik (AT) zur Aufdeckung von IT-Schwachstellen Kurztitel: VuTAT (Vulnerability Test of AT components) Laufzeit: 01.10.2009 31.12.2012 Gefördert vom BMWi (AiF, FKZ 16231 BG) Forschungsstellen: Liebigstr. 87 32657 Lemgo Werner-Heisenberg-Str. 1 39106 Magdeburg Tel: +49.5261.702-539 Fax: +49.5261.702-137 www.hs-owl.de/init/ Tel: +49.391.9901493 Fax: +49.391.9901590 www.ifak.eu

Projektbegleitender Ausschuss @-yet GmbH Bosch Rexroth AG Hirschmann Automation and Control ifak system GmbH Langner Communications AG Phoenix Contact Electronics GmbH Pilz GmbH & Co. KG SICK AG Trebing & Himstedt Prozessautomation GmbH & Co. KG WAGO Kontakttechnik GmbH & Co. KG

Ziele des Forschungsprojektes Entwicklungsbegleitende Schwachstellentests mit Commercial off-the-shelf (COTS)-Komponenten Frei verfügbare Softwarekomponenten (OpenSource) Im Handel preiswert erhältliche Hardware Verwendung des Frameworks in frühen Stadien der Entwicklung ohne besondere Spezialkenntnisse Steigerung der Robustheit von Implementierungen Entdeckung und Beseitigung von Protokoll- und Implementierungsschwachstellen Fokussierung auf Protokolle der TCP/IP Protokollsuite und PROFINET

Arbeitspakete AP1: Bewertung der Informationssicherheit Ethernetbasierter Protokolle und Dienste in der industriellen Automatisierung AP2: Entwicklung einer flexiblen, adaptiven Testmethodik AP3: Definition von Tests zur Schwachstellenidentifikation AP4: Definition einer Analyseeinheit zur Bewertung von Schwachstellen AP5: Exemplarische Realisierung eines Demonstrators AP6: Test an ausgewählten Automatisierungskomponenten AP7: Dokumentation der Ergebnisse

Analyse der verwendeten Protokolle

Test von Komponenten der AT mit Schwachstellenscanner (OpenVAS) Portscan (Identifikation unsicherer Dienste/Protokolle) Tests von Logins (Default-/Standardpasswörter, schwache Passwörter) Tests bekannter Protokoll-Angriffsmuster (Feststellen von Implementierungsfehlern: Bufferoverflow-Vulnerabilities, unzureichende Inputvalidierung) Bestimmung von Betriebssystem- und Programmversionen (Protokoll-Headerdaten, OS-Fingerprinting) Nutzung von Datenbanken zur Identifizierung (ggf. Testen) bekannter Schwachstellen PO9yZqZen0Khr4svjNo2qO9hH2 Herausforderung: OpenVAS liefert bei Komponenten der AT vielfach falsche Fehlerreports, die auf instabiles Lastverhalten zurückzuführen sind.

Aufbau der OpenVAS Umgebung Quelle: OpenVAS http://www.openvas.org/software.html

Lasttests / Communication Robustness Testing (CRT) Generische Protokolltests zur Überprüfung des Geräteverhaltens beim Empfang von Netzwerkpaketen mit fehlerhaften Werten von Headerfeldern mit fehlerhaften Längen von Datenfeldern oder Paketen unter hoher Netzwerklast Testergebnisse auf Grundlage eines Monitorings von Antwortpaketen Geräteverhalten (Essential Services) Referenzen: EDSA-Spezifikation der ISCI (ISA Security Compliance Institute) und Lasttests für PROFINET-IO.

CRT ISASecure Compliance Institute (ISCI) veröffentlichte Testspezifikationen Embedded Device Security Assurance (EDSA) EDSA-310 CRT common: Allgemeine Spezifikation des CRT. Es werden der Testaufbau und die Testdurchführung beschrieben. EDSA-401 CRT Ethernet: Spezifikation des Ethernet CRT EDSA-402 CRT ARP: Spezifikation des ARP CRT EDSA-403 CRT IPv4: Spezifikation des IPv4 CRT EDSA-404 CRT ICMPv4: Spezifikation des ICMPv4 CRT EDSA-405 CRT UDP: Spezifikation des UDP CRT EDSA-406 CRT TCP: Spezifikation des TCP CRT

Testkonfiguration nach EDSA-310

Limitierung von OpenVAS Externe Ereignisse (Über-/Unterschreiten von Zeittoleranzen beim Monitoring von Essential Services ) können nicht erfasst (Reports) und nicht bei der Testablaufsteuerung berücksichtigt werden. Last-/CRT-Tests lassen sich nur sehr eingeschränkt ausführen Layer-2 Pakete können nicht generiert werden Ausführung von Testskripten ist relativ langsam Idee: Zur Durchführung von Lasttests ist die Integration eines Paketgenerators (wie z.b. SCAPY) im Testframework notwendig.

VuTAT Testablaufsteuerung Manager Start Task (NASL1, Scapy1, NASL2) ERR Log des ERR des MD ERR MD Log des MD VuTAT Ctrl Warten auf Neustart des DuT Start Task (NASL1) ERR End of Task (NASL1) Start Script Scapy1 Result (Fail) Start Task (NASL2) Scanner Scapy Scanner t Log des MD End of Task (NASL2) End of Task (NASL1, Scapy2, NASL2)

Aufbau der Testumgebung Monitoring Component (CRT.R 7,8,9,14) for Upward Essential Services Testing Device (TD) DUT Output Monitoring Component (CRT.R 13,30,39) for Downward Essential Services Monitoring Device IO-Karte

Monitoring Device high low 1s 2s 3s 4s 5s 6s 7s 8s 9s 10s 11s 12s maxv minv 1s 2s 3s 4s 5s 6s 7s 8s 9s 10s 11s 12s 13s 14s 15s 16s 17s 18s 19s 20s 21s 22s 23s 24s 25s 26s 27s 28s 29s 30s 31s 32s 33s Monitoring Device Monitoring Software Anschlussblock Bildquelle: http://www.ni.com

VuTAT Demonstrator Browser Testing Device Greenbone Security Assistant CRTs Scapy OpenVAS Manager VuTAT-Ctrl OpenVAS Scanner Results, Configs NVTs Monitoring Device +24V IO-Karte

Ergebnisse des Demonstrators PO9yZqZen0Khr4svjNo2qO9hH2 Präzises Monitoring der Essential Services durch ein Monitoring Device über IO-Karten Integration von OpenVAS und Scapy in ein Framework Tests werden im OpenVAS-Manager erstellt und von der jeweiligen Komponente ausgeführt Automatisierter Ablauf der Tests Automatisch getriggerter Neustart des DuT bei Änderungen der Startbedingungen (z.b. ARP Table verändert) oder bei Absturz Einheitliche Ergebnisreports im OpenVAS-Manager von: Schwachstellentests (Netzwerk-Interface) CRTs (Netzwerk-Interface) Ergebnissen des Monitorings (Abweichungen der Signaldauer, Ausbleiben der Signale, Unsaubere Spannungsänderungen, falsche Spannungen (analog))

VuTAT Gerätetests Detektierte Schwachstellen u.a. bei: hoher Netzwerklast IP-Fragmentation Angriff ARP-Cache Flood Indizien für Memory Leaks Diverse Spezifikationsverletzungen

Robuste Implementierungen - Relevanz Industrie 4.0, IEC 62443 (DKE UK 931.1) IEC 62443-4-2 (Technical security requirements for IACS products) ISA Security Compliance Institute (ISCI) Embedded Device Security Assurance (EDSA) Profinet Security WG PN Security Certification Security Level 1 Tester

Ausblick Spezifikation eines Formats zur Beschreibung von Testfällen Spezifikation von Testfällen Einsatz eines HW-basierten Paketgenerators Exaktes Monitoring der Ethernet-Schnittstelle Auswertung der zeitkritischen RT Datenkommunikation Testunterstützung für weitere Ethernet-basierte Kommunikationssysteme Durchführung entwicklungsbegleitender Tests

Vielen Dank für Ihre Aufmerksamkeit!