• Nenhum resultado encontrado

APÊNDICE C – MODELO DE AMEAÇAS DETALHADO

1.3.1 Objetivos específicos

• Projetar um sistema de autenticação e autorização (controle de acesso) de alto de- sempenho e totalmente distribuído;

• Elaborar protocolos para troca e/ou acordo de chaves simétricas para prover comu- nicações seguras de forma ponto-a-ponto e em grupo;

• Desenvolver um sistema de especificação de contextos de segurança parametrizá- veis às diferentes aplicações de REI;

• Prover uma solução para criação de agrupamentos de alto nível, por um operador, com vistas a segmentação das comunicações;

• Desenvolver uma plataforma de configuração dinâmica do papel desempenhado por cada dispositivo inteligente na infraestrutura de segurança;

• Realizar testes em ambientes que emulem as reais características das comunicações presentes no sistema de distribuição de energia;

• Realizar a discussão de aplicações da arquitetura proposta a aplicações da REI, especialmente focando em AMI (Advanced Metering Infrastructure).

• Propor um novo método de multicast seguro aproveitando da característica multi-hop presente nas Wireless Mesh Networks (WMN) .

1.4 INOVAÇÕES

Ressalta-se como os principais aspectos inovadores desta tese as seguintes con- tribuições:

• Definição de estruturas de segurança que modelam as propriedades de segurança necessárias a uma aplicação, bem como os contextos de comunicação dos quais deverá participar;

• Desenvolvimento de um controle de segurança baseado em dados de aplicações (data-driven), realizando agrupamentos dinâmicos de dispositivos, permitindo ao ope- rador do sistema escolher as funcionalidades de segurança desejadas e os contextos (grupos) de uma comunicação para o sistema de distribuição de energia;

• Implementação de um controle de acesso totalmente distribuído, realizando local- mente a verificação de autorização baseado na utilização de filtros de cuckoo para prover rápida verificação, descartando sessões não autorizadas rapidamente, mesmo na presença de falhas de comunicação com sistemas centralizados de autenticação e autorização;

• Desenvolvimento de uma plataforma focada em redundância e alta disponibilidade, baseado no perfil dinâmico escolhido de acordo com as capacidades do dispositivo inteligente, para prover as funcionalidades de segurança, entre elas agregação de dados;

• Criação de um protocolo para distribuição de chaves simétricas dentro de um con- texto (grupo) de comunicação assim como para chaves simétricas ponto-a-ponto con- siderando autenticação e autorização verificadas localmente.

• Implementação de um sistema multicast seguro, sem necessidade de algoritmos de rede de sobreposição ou modificações na camada de rede, baseado na propriedade multi-hop presente em redes Wireless Mesh Networks (WMN);

• Especificação de uma plataforma de segurança integrada, capaz de fornecer as fun- cionalidades de segurança de forma padronizada e independente para as aplicações presentes nas redes elétricas inteligentes.

1.5 ORGANIZAÇÃO DO TRABALHO

O restante do trabalho está organizado conforme segue:

• No capítulo 2 são discutidas as necessidades de segurança das REIs, bem como os trabalhos relacionados a segurança unicast e multicast, comparando-os a proposta apresentada nesta tese. Representa portanto o estado da arte sobre segurança em REI.

• No capítulo 3 é apresentada a revisão base dos fundamentos sobre técnicas de segurança, especialmente referente a criptografia, filtros de cukoo e redes de comu- nicação utilizadas em REI.

• No capítulo 4 é apresentada a plataforma proposta nesta tese, discutindo as soluções adotadas com vistas a atender aos objetivos propostos.

• No capítulo 5 é discutida a implementação do protótipo, tecnologias utilizadas, cená- rios de testes e resultados obtidos.

• No capítulo 6 são apresentadas as conclusões e considerações finais, bem como sugestões de trabalhos futuros, assim como as publicações geradas até o momento. • Por fim, são apresentadas as referências bibliográficas e os apêndices ilustrando os protocolos de compartilhamento de chaves desenvolvidos e o modelo de ameaças detalhado.

Neste capítulo são abordados os aspectos de segurança da rede de comunicação em REI, bem como a revisão de literatura do estado da arte sobre frameworks e middlewa- res de segurança para REI. A seção 2.1 traz um panorama da maturidade do tema junto as empresas da área e estatísticas de ataques perpetrados às redes industriais automa- tizadas, incluindo redes elétricas inteligentes. Da mesma forma, mostra dados sobre os principais ataques relatados na Internet, haja vista que as redes baseadas no protocolo IP, padrão da Internet, estão cada vez mais se consolidando como uma rede padrão para uso nos mais diversos ambientes, incluindo REI.

A seção 2.2 mostra os principais trabalhos direcionados a prover segurança através da utilização de criptografia, centrado numa solução para redes elétricas inteligentes, fo- cando especialmente nos critérios de autenticidade, autorização, confidencialidade, integri- dade e disponibilidade. Na seção 2.3 são discutidos frameworks encontrados na literatura voltados para segurança em REI. Trata, portanto, do estado da arte na área.

2.1 ATAQUES E POTENCIAIS RISCOS

Com a automação e integração dos serviços básicos, como energia, a preocupação com vulnerabilidades existentes na rede de comunicação ou aplicações utilizadas aumenta (GÜNGÖR et al., 2011). Quanto maior o grau de integração dos Intelligent Electronic Devi- ces (IEDs) à infraestrutura, maiores as consequências de se explorar as vulnerabilidades existentes na rede de comunicação ou aplicações utilizadas. Com a convergência das re- des de comunicação para redes baseadas em protocolo IP, padrão usado na Internet, há possibilidade de uso do know how já obtido através das décadas de experiência em função do uso desta tecnologia (GÜNGÖR et al., 2011). Porém, deve-se evitar as vulnerabilidades existentes em muitos sistemas conectados à Internet. Adversários que realizam tentativas de encontrar e explorar vulnerabilidades no sistema não são mais uma possibilidade, mas sim uma certeza nos sistemas interconectados. Certamente, proteger os sistemas através da utilização de tecnologias adequadas é importante para evitar esse tipo de situação, se- não impedindo, dificultando significativamente as investidas ao sistema de comunicação, seus dados e aplicações.

Na figura 2.1, é mostrado o relatório de incidentes registrados no CERT.BR, rela- tivos especificamente a incidentes de segurança ocorridos no Brasil, entre 1999 e 2016. Provavelmente esse número seja ainda maior, considerando que na prática nem todas as investidas são registradas. Pode-se verificar um incremento alarmante no número de in- cidentes registrados, especialmente de 2013 para 2014, quando houve um aumento de

Gráfico 2.1 – Incidentes de segurança registrados no cert.br.

Fonte: http://www.cert.br.

297% no número de incidentes.

Em relatório divulgado pelo SANS.ORG (GREGORY-BROWN; BENGT, 2015), so- bre segurança em sistemas de controle industriais, incluindo sistemas supervisórios, tam- bém conhecidos como Supervisory Control And Data Acquisition (SCADA), indica que 32% já tiveram a rede invadida ou infectada de alguma forma. A pesquisa também indicou que 15% precisariam mais de 1 mês para perceber uma brecha no sistema e 44% afirmam que não estão aptos a encontrar a fonte da invasão.

No quadro 2.1 são apresentados os resultados da pesquisa de Gregory-Brown e Bengt (2015) indicando a fonte de preocupação para os ataques realizados em sistemas de controle industrial. Nele, são sumarizadas as maiores ameaças apontadas por profis- sionais da área, em pesquisa realizada junto a empresas da área de concessionários de serviços de energia, óleo, gás, água e indústria. Nota-se que agentes externos represen- tam 42% das ameaças.

Em meados de 2010 o worm Stuxnet (KNAPP; SAMANI, 2013) espalhou-se entre dispositivos que utilizam o sistema operacional Windows® tendo como alvo equipamentos e softwares da empresa Siemens®, utilizados para controle industrial. Esse vírus foi pro- jetado para causar instabilidade na operação de um sistema de energia. Esse foi um dos fatos mais recentes que alertou sobre as vulnerabilidades de um ataque cibernético base- ado na intrusão de sistemas de controle industrial, introduzindo ameaças tanto no sistema cibernético quando no sistema físico por ele controlado (KNAPP; SAMANI, 2013). Vale ressaltar que esse ataque, que tinha como alvo uma usina nuclear do Irã, propagou-se de

Quadro 2.1 – Principais ameaças apontadas por profissionais da área.

Agente/Vetor 2015 2014

Ameaça Externa 42 % 25 %

Ameaça Interna 11 % 14 %

Ataques pela rede

interna N/D 10 % Integração de TIC em redes de controle de sistemas 19 % N/D Malware 7 % 16 % Esquemas de phishing 6 % 12 % Espionagem Industrial 7 % 8 % Extorsão 6 % 1 % Violações de Segurança cibernética N/D 10 % Outras 3 % 3 %

Fonte: Adaptado de (GREGORY-BROWN; BENGT, 2015).

forma discreta na internet por meses a fio, até que, provavelmente através de uma mídia portátil infectada, atingiu o local pretendido. A rede de comunicação e controle da referida usina, não estava conectada na internet. O que indica que a suposta segurança obtida por isolamento não é efetiva.

2.2 TÉCNICAS DE SEGURANÇA APLICADAS EM REDES ELÉTRICAS INTELIGEN-