Zuviel Werbung? - > Hier kostenlos beim SPS-Forum registrieren

Seite 5 von 7 ErsteErste ... 34567 LetzteLetzte
Ergebnis 41 bis 50 von 63

Thema: Verstädnisfragen zu PROFIBUS

  1. #41
    Registriert seit
    06.10.2004
    Ort
    Kopenhagen.
    Beiträge
    4.626
    Danke
    377
    Erhielt 801 Danke für 642 Beiträge

    Standard


    Zuviel Werbung?
    -> Hier kostenlos registrieren
    Sicherheit sit eine grossen Thema, und es wird mehr und mehr Bedeutung haben.
    Aber, nicht für Profibus (*). Profibus gehört zu den Zeit wo den Zugang "freiwillig" gesteuert war. Auf Sicherheit in den Sinne ein bösartige Angriff zu sperren war mit Profibus nie überlegt.
    Wenn in den Zukunft ein Profibusnetz sicher sein soll, muss den Zugang von ein übergeordneter System sicher gestaltet werden.
    Und warum überhaupt Profibus ? Warum nicht auch andere ebenso veraltete Feldbusse ?
    *: edit.. Ich meine das den einzigsten Weg ein Profibus Netz sicher zu machen, ist den Zugang von unbefugte komplett zu sperren.

    Den Plausibilität von die Prozesswerte zu analysieren, das gehört zu den Funktionalität von ein SCADA oder Prozessleitsystem. Da kann man sicher viel machen, bzw. es wird schon viel gemacht in bestehender Anlagen.
    Geändert von JesperMP (14.07.2015 um 13:31 Uhr)
    Jesper M. Pedersen

  2. Folgender Benutzer sagt Danke zu JesperMP für den nützlichen Beitrag:

    AlexSc (14.07.2015)

  3. #42
    Registriert seit
    27.07.2012
    Ort
    AUT
    Beiträge
    480
    Danke
    84
    Erhielt 160 Danke für 90 Beiträge

    Standard

    Zitat Zitat von manseluk Beitrag anzeigen
    Ich finde es Schade, das dieses Thema aus "praktischer Erfahrung" einfach so als unrealisierbar dargestellt wird.
    Es ist keine Frage der generellen Ablehnung sondern eine Frage der (Wissenschafts-)Ökonomie. Ich finde es schade wenn man Ressourcen an Ansätzen verschwendet die von vornhinein wenig Aussicht auf Erfolg haben anstatt sie für Ansätze zu verwenden die vielversprechender scheinen.
    Regards NRNT

  4. Folgender Benutzer sagt Danke zu norustnotrust für den nützlichen Beitrag:

    AlexSc (14.07.2015)

  5. #43
    Registriert seit
    09.08.2006
    Beiträge
    3.628
    Danke
    912
    Erhielt 656 Danke für 542 Beiträge

    Standard

    Zitat Zitat von norustnotrust Beitrag anzeigen
    Auf die PC Welt umgelegt versuchst du folgendes: Du hast einen Rechner und schaust auf den Inhalt der Datenpakete die über den SATA Bus geschrieben werden und den Inhalt der gelesen wird. Nur das, du weißt nicht welches Programm die Daten schreibt, du weißt nicht welche Programme, welche Zustände am Rechner gerade aktiv sind, ob der Rechner überhaupt eingeschaltet ist, ob ein Benutzer angemeldet ist gar nichts. Nur den Dateninhalt der gelesen und geschrieben wirst. Wie willst du statistisch da eine Aussage treffen ob ein Virus läuft oder nicht?
    Ziemlich treffende Analogie!

    Trotzdem hackt hier mal nicht auf Alex rum. Er kann nichts dafür, das sich jemand dieses "utopische" Projekt ausgedacht hat. Zu der praktischen Umsetzung kann er mit seinen Kenntnissen und Möglichkeiten auch nichts sagen. Er könnte aber in der Arbeit erwähnen, das Leute mit praktischer Erfahrung starke Zweifel an der praktischen Realisierbarkeit (mit auch wirklichem praktischen Nutzen) haben, und das Thema nochmal gesondert betrachtet werden sollte, bevor zu viel an der Praxis vorbei entwickelt wird.

    Was passiert, wenn Theoretiker aus dem Büro etwas entwickeln sieht man ja an vielen Ecken, z.B. TIA-Portal.

    Gruß.

    PS: Was zum Thema Industrial Security gemacht werden kann bzw. sollte schreibt Siemens ja z.B. hier:
    http://www.industry.siemens.com/topi...n/default.aspx
    http://www.industry.siemens.com/topi...hitepaper.aspx
    Warum viele Dinge in der Praxis nicht/anders gemacht werden, hat viele Gründe. Sicherlich nicht zuletzt eine Frage von Kosten/Nutzen/Aufwand/Wahrscheinlichkeit.
    Geändert von ducati (14.07.2015 um 14:11 Uhr)

  6. Folgender Benutzer sagt Danke zu ducati für den nützlichen Beitrag:

    AlexSc (14.07.2015)

  7. #44
    AlexSc ist offline Benutzer
    Themenstarter
    Registriert seit
    10.07.2015
    Beiträge
    35
    Danke
    27
    Erhielt 0 Danke für 0 Beiträge

    Standard

    Zitat Zitat von norustnotrust
    Auf die PC Welt umgelegt versuchst du folgendes: Du hast einen Rechner und schaust auf den Inhalt der Datenpakete die über den SATA Bus geschrieben werden und den Inhalt der gelesen wird. Nur das, du weißt nicht welches Programm die Daten schreibt, du weißt nicht welche Programme, welche Zustände am Rechner gerade aktiv sind, ob der Rechner überhaupt eingeschaltet ist, ob ein Benutzer angemeldet ist gar nichts. Nur den Dateninhalt der gelesen und geschrieben wirst. Wie willst du statistisch da eine Aussage treffen ob ein Virus läuft oder nicht?
    Und noch mal:
    Natürlich bringt mir das nichts. Es bringt mit genau so wenig, wie eine Datei auf Viren zu scannen, wenn ich keine bekannten Virensignaturen zur Auswahl habe. Ein fach zu sagen "jetzt kam 10 mal die 0 und dann hundert Einsen" ist sicher kein toller Ansatz. WENN ich aber etwas mehr über die Struktur der zu Grunde liegenden Daten habe, dann habe ich sehr wohl eine Chance, da was zu reißen.
    Aufdein Beispiel bezogen: Wenn ich aber dann doch Informationen über die laufenden Programme und den sonstigen Systemzustand, dann kann mir ein Analysetool im Datenbus sehr wohl in Verbindung mit anderen Mechanismen helfen, einen tatsächlichen Angriff aufzudecken.

    Und noch mal:
    kein Tool der Welt, das so aufgebaut ist kann alleine wirklich was großes bewirken. Es ist immer dazu gedacht, in Verbindung mit anderen einen weiteren Standpunkt genauer zu betrachten (in diesem Fall die "Normalität" des Datenverkehrs).

    Wir sprechen also weiterhin aneinander vorbei. Ich stütze mich auf die Grundlage, dass es um so ein Netz irgendwann mal großflächig ans Internet hängen zu können auch noch andere Sicherheitssysteme geben wird. Um nochmal zu Stuxnet zu kommen:
    Da wurden nach meinen Informationen Druckverhältnisse in Tanks verfälscht, was letztendlich zum Ausfall und Beschädigung dieser Geräte führte. Wo wäre das Problem, vorher zu definieren, welche Werte da als Normal und welche als Anormal zu sehen sind? Wenn irgendjemand dort doch nur einen einzigen Blick auf die (nicht vorhandenen) PROFIBUS Logs geworfen hätte oder am besten schon ein Tool hätte, das diese übermittelten Daten auf Unregelmäßigkeiten prüft, wäre das sofort aufgefallen.
    Dass die Geräte ausgefallen sind konnte man sich nämlich die ersten Male garnicht erklären!

  8. #45
    Registriert seit
    06.10.2004
    Ort
    Kopenhagen.
    Beiträge
    4.626
    Danke
    377
    Erhielt 801 Danke für 642 Beiträge

    Standard

    Zitat Zitat von AlexSc Beitrag anzeigen
    Um nochmal zu Stuxnet zu kommen:
    Da wurden nach meinen Informationen Druckverhältnisse in Tanks verfälscht, was letztendlich zum Ausfall und Beschädigung dieser Geräte führte. Wo wäre das Problem, vorher zu definieren, welche Werte da als Normal und welche als Anormal zu sehen sind? Wenn irgendjemand dort doch nur einen einzigen Blick auf die (nicht vorhandenen) PROFIBUS Logs geworfen hätte oder am besten schon ein Tool hätte, das diese übermittelten Daten auf Unregelmäßigkeiten prüft, wäre das sofort aufgefallen.
    Dass die Geräte ausgefallen sind konnte man sich nämlich die ersten Male garnicht erklären!
    Was ich über Stuxnet verstanden habe:
    Der Trojaner lief auf der "Engineering Station" wobei geänderte Programmbausteine in den SPS geladen wurde. Der Trojaner war so schlaurig das die geänderte Programmbausteine auf Sicht von der Engineering Station versteckt wurde. Die Datenwerte den die Anwender (von das SCADA system) beobachtete wurde ebenso verfälscht.
    Was man davon lernen kann: Wenn ein Übeltäter Zugang zu ein System hat, und er hat genügend Kentniss zu wie plausible Daten aussehen müssen, dann kann man sich dagegen nicht schützen.
    Man kann sich nur schützen vor einem Angreifer, durch die Blockierung seiner Zugang.
    Jesper M. Pedersen

  9. Folgende 2 Benutzer sagen Danke zu JesperMP für den nützlichen Beitrag:

    AlexSc (14.07.2015),ducati (14.07.2015)

  10. #46
    Registriert seit
    09.08.2006
    Beiträge
    3.628
    Danke
    912
    Erhielt 656 Danke für 542 Beiträge

    Standard

    Zitat Zitat von AlexSc Beitrag anzeigen
    Wo wäre das Problem, vorher zu definieren, welche Werte da als Normal und welche als Anormal zu sehen sind? Wenn irgendjemand dort doch nur einen einzigen Blick auf die (nicht vorhandenen) PROFIBUS Logs geworfen hätte oder am besten schon ein Tool hätte, das diese übermittelten Daten auf Unregelmäßigkeiten prüft, wäre das sofort aufgefallen.
    Das ist einfach eine Frage des Aufwandes: Eine Anlage besteht u.U. aus mehreren zig tausend Signalen. Für die alle Grenzwerte festzulegen ist Wahnsinn. Das ganze müsste dann zusätzlich noch immer aktuell gehalten werden, da sich die Anlage auch ständig ändert (wie oben schon geschrieben). Weiterhin würde ein Insider auch von diesem Profibusanalysetool wissen und dieses ebenfalls manipulieren...

  11. #47
    Registriert seit
    06.10.2004
    Ort
    Kopenhagen.
    Beiträge
    4.626
    Danke
    377
    Erhielt 801 Danke für 642 Beiträge

    Standard

    Zitat Zitat von AlexSc
    Wo wäre das Problem, vorher zu definieren, welche Werte da als Normal und welche als Anormal zu sehen sind? Wenn irgendjemand dort doch nur einen einzigen Blick auf die (nicht vorhandenen) PROFIBUS Logs geworfen hätte oder am besten schon ein Tool hätte, das diese übermittelten Daten auf Unregelmäßigkeiten prüft, wäre das sofort aufgefallen.
    Zitat Zitat von ducati
    Eine Anlage besteht u.U. aus mehreren zig tausend Signalen. Für die alle Grenzwerte festzulegen ist Wahnsinn.
    Kein Wahnsinn. Eine relativ normalen Aufgabe für ein Prozessleitsystem.
    Nicht nur Grenzwerte, aber auch mehr komplexe Zusammenhänge können beobachtet werden.
    z.B.
    Heizelement X startet --> Temperatur Y muss steigen.
    Ventil Z öffnet --> Druck W muss fallen.
    Usw.

    Ich bin der Meinung das dies ist eine Aufgabe für eine Prozessleitsystem, und nicht für eine Profibus (oder Profinet oder...) Busanalysator.
    Jesper M. Pedersen

  12. #48
    Registriert seit
    09.08.2006
    Beiträge
    3.628
    Danke
    912
    Erhielt 656 Danke für 542 Beiträge

    Standard

    Zitat Zitat von JesperMP Beitrag anzeigen
    Kein Wahnsinn. Eine relativ normalen Aufgabe für ein Prozessleitsystem.
    Nicht nur Grenzwerte, aber auch mehr komplexe Zusammenhänge können beobachtet werden.
    z.B.
    Heizelement X startet --> Temperatur Y muss steigen.
    Ventil Z öffnet --> Druck W muss fallen.
    Usw.

    Ich bin der Meinung das dies ist eine Aufgabe für eine Prozessleitsystem, und nicht für eine Profibus (oder Profinet oder...) Busanalysator.
    Ja eben, im Leitsystem wird es ja gemacht. Nur es ist Wahnsinn, es nochmal zusätzlich für den Profibusanalysator zu machen. Das ganze muss ja dann nicht nur konsistent zum Leitsystem programmiert werden sondern auch noch bei der Inbetriebnahme bzw. jeder Änderung getestet.

    Gruß.

    PS: Der Vorteil von Profibus DP ist ja eigentlich die Einsparung von Kosten in der Verkabelung. Wenn ich jetzt riesen Kosten verursache, indem ich sehr aufwändige Profibussicherheitssysteme installiere, dann kann ich auch gleich auf Profibus verzichten und alle Signale direkt auf die SPS verkabeln.
    Zwischen die Feldgeräte und der SPS noch ein Gerät zu schalten, welches den Prozess auf Manipulationen/Fehler/Sonstwas überwacht sehe ich wenig als sinnvoll an. Weil das ja eigentlich die Aufgabe der SPS ist. Die SPS macht ja genau das, was hier diskutiert wird. Nur ist die SPS eben auch manipulationsgefährdet, ebenso wie auch dieser Profibusanalysator.
    Geändert von ducati (14.07.2015 um 15:04 Uhr)

  13. #49
    Registriert seit
    20.10.2003
    Ort
    Biberach
    Beiträge
    5.068
    Danke
    959
    Erhielt 1.459 Danke für 922 Beiträge

    Standard

    Mit etwas Abstand betrachtet ist es doch so, dass es
    ein Riesenaufwand ist, Systeme ohne eigene Security-
    Funktionen zu überwachen oder sicher zu machen.

    Das betrifft den Profibus ebenso wie KNX oder gängige
    Steuerungen. In dem Moment, wo ich physisch
    Zugang und die passenden Standard-Software auf
    dem Rechner habe, kann ich alles machen.

    Ein Beispiel:
    http://www.zeit.de/digital/datenschu...zimmer-gehackt

    Meiner Ansicht nach bringt das Prinzip der DMZ

    https://de.wikipedia.org/wiki/Demilitarized_Zone

    am ehesten Sicherheit. Physischer Schutz und Daten-
    übergabe/Kopplung an definierten Punkten, die
    dann tatsächlich überwacht werden können.

    Soweit meine Meinung, aber auch ich möchte den
    Forscherdrang nicht bremsen.
    Beste Grüße Gerhard Bäurle
    _________________________________________________________________
    Hardware: the parts of a computer that can be kicked. – Jeff Pesis

  14. #50
    Registriert seit
    20.06.2003
    Ort
    Sauerland.NRW.Deutschland
    Beiträge
    4.850
    Danke
    78
    Erhielt 800 Danke für 543 Beiträge

    Standard


    Zuviel Werbung?
    -> Hier kostenlos registrieren
    ich habe den thread jetzt auch verfolgt und bin wie die meisten der meinung das dies ehr nicht realisierbar ist.
    ich muss aber auch zugeben, dass ich mir über sowas beisher nie gedanken machen musste.

    prüfung der prozessdaten werte ich auf der steuerungsebene auf gültigkeit aus.
    leichte manipulationen, die ein hack einbringen könnte, kann man nicht wirklich abfangen.
    diese könnten aber durchaus die qualität des endproduktes beeinflussen. (ähnlich stuxnet. das hat auch nicht alles lahmgelegt, sondern nur prozesswerte soweit manipuliert, das das endprodukt nicht mehr wirklich ok war)

    und warum wurde gerade profibus gewählt? ist zwar noch lange nicht tot aber wird mit sicherheit auf dauer sterben.
    pb ist ehr ein system welches nicht über internet oÄ ereicht werden kann.
    um hier einzugreifen wären definitiv zusätzliche hardwarebauteile erforderlich die in den bus eingeschleift werden müssten.
    dazu müsste der hacker aber erst mal an die anlage.

    bei profinet sähe das evtl schon in wenig anders aus.
    aber auch hier würde ich sagen kann man nicht die busskommunikation mit fremden daten "überschreben" kann ohne das irgendwelche kommunikationsfehler auftreteten. und eine hard-/software wäre (imho) auch hier erforderlich

    als wichtig seh ich hier ehr, dass der zugriff auf die steuerung/hmi geschützt wird.
    z.b. http://www.process-informatik.de/pro...-firewall&mt=1
    das hab ich zwar noch nicht getestet, hört sich für mich aber recht gut an.
    .
    mfg Volker .......... .. alles wird gut ..

    =>Meine Homepage .. direkt zum Download

    Meine Definition von TIA: Total Inakzeptable Applikation

Ähnliche Themen

  1. Step 7 Profibus DP - Profibus Standard Profil
    Von SPS_NEU im Forum Simatic
    Antworten: 2
    Letzter Beitrag: 08.01.2014, 10:51
  2. Antworten: 4
    Letzter Beitrag: 30.04.2013, 08:41
  3. Antworten: 1
    Letzter Beitrag: 18.04.2012, 10:35
  4. Antworten: 3
    Letzter Beitrag: 16.02.2012, 14:59
  5. Profibus Abhören (Profibus-Sniffer)
    Von tomi_wunder im Forum Feldbusse
    Antworten: 9
    Letzter Beitrag: 17.09.2007, 21:35

Lesezeichen

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •