Článek ve formátu PDF je možné stáhnout
zde.
Nadcházející průmyslová revoluce, označovaná jako Industrie 4.0, vychází z koncepce internetu věcí. To zvyšuje poptávku po rychlých a otevřených průmyslových sítích. Naproti tomu se však průmyslové podniky obávají připojit své stroje na externí datové linky, o řešeních založených na cloudu ani nemluvě. Důvodem je strach z útoků hackerů a ze škodlivého softwaru. Řešením může být průmyslová komunikační síť, která je velmi rychlá, a i když je naprosto otevřená, její architektura sama brání útokům. Ta síť se jmenuje Powerlink.
Ještě před třiceti lety znamenalo slovo virus jen mikroskopický organismus, který může být příčinou onemocnění, trojský kůň byl dar známý z řecké mytologie a pojem škodlivý software ještě vůbec nebyl na světě. Od té doby se však internetová bezpečnost stala vážnou starostí mnoha podniků na celém světě. Navíc nebezpečí už nehrozí jen v kancelářích, kde hackeři již léta působí značné škody.
Výrobní firmy většinou váhají s připojením řídicích systémů, které řídí jejich stroje a jsou založeny na architektuře PC, k internetu, a to přes nesporné přínosy dálkového provozu, diagnostiky, správy, údržby a dalších služeb dostupných po internetu. „Je to pochopitelné, protože jakákoliv odstávka znamená ztráty,“ říká Stefan Schönegger, ředitel Ethernet Powerlink Standardization Group (EPSG). „Výrobci se v současném tvrdém konkurenčním prostředí těžko vyrovnávají
s myšlenkou, že by se jejich důvěrná data ocitla v cizích rukou.“
Je to otázka protokolu
Bezpečnost průmyslových řídicích systémů a systémů SCADA je již více než jedno desetiletí závažným tématem odborných diskusí. Značná pozornost je jí věnována zvláště od okamžiku, kdy se v roce 2010 objevil virus Stuxnet a po něm následovaly viry Duqu (v roce 2011) a Shamoon (v roce 2012) – tedy viry, které přímo napadaly průmyslové řídicí systémy. V říjnu 2013 vydala organizace Repository for Industrial Security Incidents (RISI) svou roční zprávu o narušeních bezpečnosti na internetu a trendech týkajících se bezpečnosti průmyslových řídicích systémů. Zpráva obsahuje hloubkovou analýzu 240 událostí, které byly od roku 2001 do roku 2012 popsány v databázi RISI. Ze zprávy vyplývá, že ve 33 % popsaných případů došlo k napadení prostřednictvím přístupu na dálku. Počet napadení přes internet přitom v minulých několika letech narostl v některých odvětvích až o 150 %.
Hackeři a škodlivý software se po internetu dostávají do jednotlivých počítačů prostřednictvím jejich konkrétních IP adres. Stejný způsob adresování používají i známé protokoly TCP a UDP, které jsou zdaleka nejrozšířenějšími protokoly používanými v počítačových sítích. Díky tomu se útočníci mohou dostat přímo do konkrétního hardwaru dokonce i v interních sítích.
Řídicí systémy ve výrobních linkách jsou mezi sebou propojeny průmyslovými sběrnicemi nebo stále častěji různými variantami průmyslového Ethernetu. Různé standardy průmyslového Ethernetu se mezi sebou značně liší právě způsobem adresování jednotlivých účastníků sítě a také způsobem přenosu dat. Některé průmyslové protokoly staví přímo na protokolu TCP/IP. Výrobci, kteří takové standardy průmyslového Ethernetu podporují, řeší problém bezpečnosti většinou instalací firewallů v průmyslovém provedení.
Vestavěný firewall
Další protokoly, a to zvláště ty, které podporují i tvrdý reálný čas, používají pro přenos většiny dat komunikační model master-slave a protokol TCP/IP používají jen k vytváření tunelů běžné ethernetové komunikace systémem. Některé z těchto protokolů využívají k realizaci komunikace v reálném čase mechanismy mimo ethernetový standard, což zakládá na budoucí problémy s kompatibilitou. Existují však i protokoly, které staví výhradně na certifikovaném standardu Ethernetu IEEE 802.3 bez jakékoliv modifikace, a přitom stále poskytují časově deterministickou a dostatečně rychlou komunikaci pro řízení v reálném čase.
Takový je i Powerlink, který pro dosažení izochronního přenosu dat používá časové sloty a tzv. polling, tedy oslovování jednotlivých účastníků, a to při striktním dodržování standardu IEEE 802.3. Adresování, pomocí kterého arbitr sítě (řídící účastník, Managing Node) oslovuje řízené účastníky (Controlled Node), v powerlinkové síti konfigurují odborníci vyvíjející automatizační software ve svých vývojových prostředích, a toto adresování tudíž není přístupné ostatním účastníkům sítě mimo powerlinkovou doménu. Protože neexistuje možnost, aby se jakýkoliv účastník k této konfiguraci zvenčí dostal, není nutná ani žádná specifická ochrana proti škodlivému softwaru (obr. 1).
Kritická data v síti jsou plně izolována
Každý cyklus powerlinkové sítě má tři fáze (obr. 2). V inicializační fázi posílá arbitr sítě (řídící účastník, Managing Node) všem jím řízeným účastníkům synchronizační zprávu (SoC – Start of Cycle). Následuje druhá fáze, v níž probíhá výměna izochronních dat. Na konci cyklu následuje asynchronní fáze, v níž jsou přenášena časově nekritická uživatelská data, popř. také rámce TCP/IP. Přístup komunikace prostřednictvím TCP/IP zvenčí do powerlinkové sítě (domény) umožňují směrovače (router), které oddělují časově kritická data od dat asynchronních, časově nekritických. Tím je zajištěno, že běžná uživatelská data neovlivní časově deterministické chování sítě Powerlink a případný škodlivý software, i kdyby pronikl přímo do systému, je od kritických dat izolován.
Zvenčí útočící hackeři ani škodlivý software tedy nemohou powerlinkovou síť nijak ovlivnit. Dostanou se nejdále na „druhou stranu“ řídícího účastníka (Managing Node), tj. na jeho rozhraní TCP/IP do nadřazené sítě. Zde je rozumné bránit se útokům šířícím se protokolem TCP/IP po nadřazených sítích prostřednictvím vhodných firewallů na všech externích linkách připojených k ne-powerlinkové straně směrovače. Vrstva Powerlinku komunikující v reálném čase je však v každém případě již z principu chráněna i bez takovýchto opatření.
Velká rychlost, spolehlivost a bezpečnost
Za svou vysokou úroveň bezpečnosti vděčí Powerlink zejména skutečnosti, že zdrojový kód jeho jádra (stack) je dostupný jako open source. Zdrojový kód a všechny jeho modifikace jsou totiž podrobovány častým testům ze strany open source komunity, které nejen odhalují bezpečnostní problémy, ale brání také zabudování kódu pro skryté útoky typu backdoor.
Závěr
„Počáteční fáze čtvrté průmyslové revoluce staví na internetu věcí, a proto stroje a zařízení potřebují průmyslové komunikační mechanismy, které jsou nejen rychlé, ale také spolehlivé,“ říká Schönegger. „Powerlink splňuje všechna požadovaná kritéria: je rychlý bez ohledu na velikost sítě, je plně otevřený, je odolný proti elektromagnetickému rušení, zahrnuje redundanci komunikačních kabelů i účastníků komunikace a je z principu odolný proti útokům zvenčí.“
Specifikaci protokolu Powerlink najdou zájemci na na
www.ethernet-powerlink.org, Powerlink Open Source Stack je na sourceforge. net/projects/openpowerlink.
(EPSG)
Obr. 1. Powerlink vychází striktně z normy IEEE 802.3 a využívá fyzické adresy MAC; stack TCP/IP leží až nad spojovou vrstvou, což z principu chrání komunikaci v reálném čase před napadením (PDO – objekty provozních dat, SDO – objekty servisních dat)
Obr. 2. Cyklus sítě Powerlink (SoC – Start of Cycle, začátek cyklu; PReq – Poll Request, výzva arbitra sítě; PRes – Poll Response, odpověď řízeného uzlu; SoA – Start of Asynchronous data, začátek přenosu asynchronních dat; MN – Managing Node, arbitr sítě; CN – Controlled Node, řízený uzel sítě)