Steuerungssysteme mit Hintertür

Ich finde nicht nur den Beitrag sondern das ganze Thema interessant. Grundsätzlich scheint das Thema Sicherheit im Bezug auf Maschinensteuerungen in 1. Linie auf Arbeitssicherheit und Co. beziehen also das möglichst wenig Personen und Sachschaden entsteht. Der Punkt sich gegen Angriffe und Sabotage zu schützen wird durchweg vernachlässigt.

Du hast doch mal auf der Basis von libnodave mal ein BDE geschrieben. Ist Dir aufgefallen welche "Macht" man mit solchen Tools hat? Da ist der SPS Stopp ggf. noch ein kleineres Problem (ich kenne da einige Steuerungen die das automatische Urlöschen automatisiert hatten).

Die Kommentare bei heise sind auch hoch interessant. Wenn man physikalischen Zugriff auf eine Maschine hat kann man diese deutlich leichter sabotieren als sich mit der Kommandozeile ab zu quälen. CPU Stopp und Löschen kann man bei einigen Steuerungen über so einen kleinen Kippschalter an der CPU durchführen und von der Gefahr die von leicht zugänglichen Hauptschalter ausgeht ganz zu schweigen.

Ich denke man kommt um einen Schutz der Netzzugänge nicht drumherum. Die meisten Kunden die ich so habe sind strikt gegen eine offene Internetanbindung der Anlagen. Also Fernwartung nur über Kundenseitige VPN oder gar nicht.

Diese Funktion von CoDeSys als Hintertür zu bezeichnen zeigt eigentlich nicht die Tragweite auf denn die Hintertür ist garantiert auch gut Dokumentiert und somit ein gut ausgeschilderter Haupteingang ;o)
 
Zuviel Werbung?
-> Hier kostenlos registrieren
@zotos
Das der Personenschutz im vordergrund steht ist für mich nachvollziehbar, aber das man den Sabotageschutz meines Erachtens völlig ignoriert bei den Herstellern ist eine Katastrophe da dieser auch Aktiv zur Arbeitssicherheit beiträgt.
 
@mkoenig: Das mit dem Sabotageschutz und der aktiven Sicherheit stimmt sicher in einigen ausgewählten Bereichen (z.B. Verkehr, Energie- und Wasserversorgung....). Hier sind die Vorkehrungen in 1. Linie in der Infrastruktur zu treffen. Keine unnötige Anbindung ans Internet und wenn Notwendig dann halt mit den entsprechenden Sicherheitsmaßnahmen. Die SPS hat genug damit zu tun die Maschine/Anlage und den Prozess zu steuern, da nun die Sicherheit des IT-Systems zu integrieren ist wohl etwas übertrieben.

Aber ganz so einfach muss man es ja potentiellen Angreifern auch nicht machen ;o)
 
Zuviel Werbung?
-> Hier kostenlos registrieren
Wir haben gerade eine offizielle Stellungnahme zu dem Thema veröffentlicht:
http://www.3s-software.com/index.shtml?de_news&news=Security1012

Ich finde es ja durchaus nett, das 3S sich überhaupt in irgend einer Form äußert,
aber es sei mir verziehen, dass mit "Hochdruck an der Lösung gearbeitet wird",
ist wohl auch die sinnfreiste Floskel die man dazu in einer Stellungnahme hat schreiben können.
Obgleich ich natürlich auch verstehe, das dieser aufgeschreckte Bienenschwarm jetzt natürlich genau solche Floskeln lesen will.

Fakt ist doch:
Jedes SPS-System, quasi jeden beliebigen Herstellers, ist sofern es im Netzwerk oder noch schlimmer im Internet hängt,
offen wie ein Scheunentor, für jeden der nur ein wenig praktische Erfahrung damit hat.

Insofern sei dann schon die Frage erlaubt, wenn ich die Stellungnahme jetzt mal für bare Münze nehme,
warum jetzt urplötzlich mit Hochdruck an etwas gearbeitet wird, was im Grunde sowieso jedem SPS-Programmierer klar ist und seit jeher klar war.
(Sofern der betreffende SPS-Programmierer die Muße hatte sich damit ein wenig auseinanderzusetzen)

Mfg
Manuel
 
Gehen wir doch die Sache etwas ruhiger an, ich sehe aktuell gar kein grosser Handlungsbedarf.
Aus meiner Sicht sind SPS (Runtime) und IT Sicherheit zu trennen. Solange niemand ins SPS-Netz kommt, besteht auch keine Gefahr.
Der Schutz des "Maschinennetz" sollte aus meiner Sicht Aufgabe von IT-Profis sein. Es gibt ja genügend Produkte auf dem Markt, die ein Netz sicher schützen. Eine SPS gehört NIE ungeschützt ins Internet!
Ich denke, es ist besser, wenn die SPS prinzipiell keine hochstehenden IT-Schutzsysteme beinhaltet. Dies soll die IT-Branche für uns übernehmen. Zudem wandelt sich die IT-Technik und die nötigen Sicherheitssysteme so schnell, dass ich all paar Jahre meine SPS updaten/wechseln muss. Die IT-Infrastruktur ändert sich ja viel öfters als die Anlagensteuerung! Besserer Schutz bedeutet meist auch Abstriche bei den Möglichkeiten...
 
Ich finde es ja durchaus nett, das 3S sich überhaupt in irgend einer Form äußert,
aber es sei mir verziehen, dass mit "Hochdruck an der Lösung gearbeitet wird",
ist wohl auch die sinnfreiste Floskel die man dazu in einer Stellungnahme hat schreiben können.
Obgleich ich natürlich auch verstehe, das dieser aufgeschreckte Bienenschwarm jetzt natürlich genau solche Floskeln lesen will.

Prinzipiell stehen wir genau auf dem Standpunkt von gloeru:
Aus meiner Sicht sind SPS (Runtime) und IT Sicherheit zu trennen. Solange niemand ins SPS-Netz kommt, besteht auch keine Gefahr.

Woran arbeiten wir dann gerade mit Hochdruck? Es ist eben so, dass ein Passwortschutz in CODESYS V2.3 in einer bestimmten Runtime-Version zwar verfügbar, aber nicht per Default aktiviert ist. Damit haben wir dem Einen oder anderen eine Sicherheit fehlerhaft vormittelt, die nicht da war. Und genau daran arbeiten wir mit Hochdruck: dass per Default der eingebaute Schutz auch funktioniert.
Das hat aber nichts damit zu tun, dass durch diesen Passwort-Schutz keine IT-Sicherheit im klassischen Sinn gewährleistet werden kann.
Jeder von uns, der seinen PC mit einem Passwort schützt, verwendet doch dennoch zusätzlich Firewall&Co, weil uns klar ist, dass das Passwort nur eine erste Hürde für den Zugriff auf die Daten ist. Jeder kann diesen Passwortschutz z.B. mit einer bootfähig Knoppix-CD sofort umgehen - und hat dann wieder Zugriff auf die Daten.
 
Zurück
Oben