VLAN som separationsmetod för industriella styrsystemsnät



Relevanta dokument
Alias 1.0 Rollbaserad inloggning

Brygga HUB. Brygga. Switch

Sectra Critical Security Services. Fel bild

Forma komprimerat trä

Kommentar till bilderna. Att spara hörsel för framtiden. Bara det värdefulla är vi beredda att skydda! Hörseln vad kan vi förstå?!

Självkörande bilar. Alvin Karlsson TE14A 9/3-2015

Measuring child participation in immunization registries: two national surveys, 2001

Why WE care? Anders Lundberg Fire Protection Engineer The Unit for Fire Protection & Flammables Swedish Civil Contingencies Agency

State Examinations Commission

En bild säger mer än tusen ord?

Om oss DET PERFEKTA KOMPLEMENTET THE PERFECT COMPLETION 04 EN BINZ ÄR PRECIS SÅ BRA SOM DU FÖRVÄNTAR DIG A BINZ IS JUST AS GOOD AS YOU THINK 05

Användarhandbok. MHL to HDMI Adapter IM750

Nätverksteknik A - Introduktion till VLAN

säkerhetsutrustning / SAFETY EQUIPMENT

InstalationGuide. English. MODEL:150NHighGain/30NMiniUSBAdapter

DIGITALA PROJEKT Väderstation

CHANGE WITH THE BRAIN IN MIND. Frukostseminarium 11 oktober 2018

Writing with context. Att skriva med sammanhang

Switch- och WAN- teknik. F4: Repe55on switching

Plain A262. För T16 (T5) lysrör. Innehåll. Monteringsanvisning. A. Instruktion för rampmontering

Quality-Driven Process for Requirements Elicitation: The Case of Architecture Driving Requirements

Vindbrukskollen Nationell databas för planerade och befintliga vindkraftverk Insamling och utveckling

Switch- och WAN- teknik. F2: Kapitel 3 och 4

Solowheel. Namn: Jesper Edqvist. Klass: TE14A. Datum:

============================================================================

Kognitiva hjälpmedel/ begåvningshjälpmedel. Definitioner och bakgrund

Authentication Context QC Statement. Stefan Santesson, 3xA Security AB

LINC MODELL 13. INR SVERIGE AB Kosterögatan 15 SE Malmö 13 EN 1428:2005+A1:2008

Datasäkerhet och integritet

PORTSECURITY IN SÖLVESBORG

ECPRD Request no RELOCATION OF GOVERNMENTAL WORKPLACES

Ökat personligt engagemang En studie om coachande förhållningssätt

HP ProCurve SKA 3.1 Certifiering

Ett spel av Michael Schacht för 3-4 personer


FORSKNINGSKOMMUNIKATION OCH PUBLICERINGS- MÖNSTER INOM UTBILDNINGSVETENSKAP

Från osäkerhet till säkerhet ISO för mätning

Alternativet är iwindows registret som ni hittar under regedit och Windows XP 32 bit.

Retrieve a set of frequently asked questions about digital loans and their answers

Introduktion Lync-/SfB-Infrastruktur Cellips infrastruktur Brandväggskrav Lync/SfB Server PSTN Gateway...

Workplan Food. Spring term 2016 Year 7. Name:

FACIT version (10 sid)

Grafisk teknik IMCDP IMCDP IMCDP. IMCDP(filter) Sasan Gooran (HT 2006) Assumptions:

1. Varje bevissteg ska motiveras formellt (informella bevis ger 0 poang)

KPMG Stockholm, 2 juni 2016

Webbregistrering pa kurs och termin

The Municipality of Ystad

Styrteknik : Programmering med IEC Styrteknik

Windlass Control Panel v1.0.1

#minlandsbygd. Landsbygden lever på Instagram. Kul bild! I keep chickens too. They re brilliant.

Love og regler i Sverige Richard Harlid Narkos- och Intensivvårdsläkare Aleris FysiologLab Stockholm

Sverige-Grekland 6-0. Inte en, inte två, utan sex modeller väckte uppståndelse i Rethymno. De svenska modellerna höjde temperaturen med 40 grader..

Kommunikation runt byggemenskaper tankar och principer. 26 augusti 2014 Lars Rystadius

Möjligheter och problem vid analys av fientlig kod riktad mot Siemens S7-serie

Hur fattar samhället beslut när forskarna är oeniga?

Beskrivning av hur du ansluter en E-terminal från Beijer Electronics till HC900 via Ethernet så att denna kan visa och manipulera data i HC900.

Questionnaire for visa applicants Appendix A

Assessing GIS effects on professionals collaboration processes in an emergency response task

What Is Hyper-Threading and How Does It Improve Performance

KPMG Secure File Transfer Handledning

Att leva med knappa ekonomiska resurser

Konsultsjuksköterska inom barncancervård. Ulrika Larsson Barncancercentrum Drottning Silvias barn och ungdomssjukhus Göteborg

Säkra pausade utskriftsjobb. Administratörshandbok

LABORATIONSRAPPORT Säkerhet och Sårbarhet Laboration 1 Brandväggar

Manhour analys EASA STI #17214

Incitamentsprogram svenska börsnoterade bolag Studie genomförd 2015 KPMG i Sverige

Vätebränsle. Namn: Rasmus Rynell. Klass: TE14A. Datum:

Information technology Open Document Format for Office Applications (OpenDocument) v1.0 (ISO/IEC 26300:2006, IDT) SWEDISH STANDARDS INSTITUTE

Swedish framework for qualification

Kursplan. FÖ3032 Redovisning och styrning av internationellt verksamma företag. 15 högskolepoäng, Avancerad nivå 1

Så lyfter du fram styrkorna hos barn med ADHD

Campuskurs Distanskurs Annan. Examinator Remigijus Gustas

Titel Mall för Examensarbeten (Arial 28/30 point size, bold)

Freeway WEB bussadapter. Installations- och bruksanvisning

PRESS FÄLLKONSTRUKTION FOLDING INSTRUCTIONS

Hållbar utveckling i kurser lå 16-17

Geo installationsguide

SSM tänkte fel: Tio gånger för hög effekt för 90 procent av Sveriges radioamatörer

Önskemål kring Studentstadens bredband och UpUnet-S

De interaktiva kuddarna Textil som kommunikationsredskap

Att använda flipped classroom i statistisk undervisning. Inger Persson Statistiska institutionen, Uppsala

Grafisk teknik IMCDP. Sasan Gooran (HT 2006) Assumptions:

DNSSEC Våra erfarenheter

Data visualization on Android

Cancersmärta ett folkhälsoproblem?

Tillgänglighet för personer med synskada i cirkulationsplatser jämfört med andra korsningstyper sammanfattning av enkätstudie

1. How many hours per week have you on average spent on the course, including scheduled time?

Strategy for development of car clubs in Gothenburg. Anette Thorén

EFFEKTIVA PRESENTA- TIONER ARBETSBOK

Behov av stöd vid genomförande av hot-, risk- och sårbarhetsanalyser för IT-system inom Försvarsmakten

Samrådsgrupper Hösten 2014

Förskola i Bromma- Examensarbete. Henrik Westling. Supervisor. Examiner

Beijer Electronics AB 2000, MA00336A,

FÖRBERED UNDERLAG FÖR BEDÖMNING SÅ HÄR

Signal Isolation serien. A d d i n g v a l u e t o f a c t o r y. a n d p r o c e s s a u t o m a t i o n. visning. ex barriär.

SkillGuide. Bruksanvisning. Svenska

Nu är sändarfamiljen komplett.

Signatursida följer/signature page follows

Vad kännetecknar en god klass. Vad kännetecknar en god klass. F12 Nested & Inner Classes

Det bästa som hänt under min tid som boklånare

Transkript:

VLAN som separationsmetod för industriella styrsystemsnät ARNE VIDSTRÖM OCH TOMMY GUSTAFSSON FOI MSB FOI-R--4070--SE MSB 2014-1131 ISSN 1650-1942 Mars 2015

Arne Vidström och Tommy Gustafsson VLAN som separationsmetod för industriella styrsystemsnät

Titel Title VLAN som separationsmetod för industriella styrsystemsnät VLAN as a method of isolation for industrial control system networks Rapportnr/Report no FOI-R--4070--SE Månad/Month Mars/March Utgivningsår/Year 2015 Antal sidor/pages 15 ISSN 1650-1942 Kund/Customer Forskningsområde FoT-område Projektnr/Project no Godkänd av/approved by Ansvarig avdelning MSB 4. Informationssäkerhet och kommunikation E3239607 Christian Jönsson Informations- och aerosystem Detta verk är skyddat enligt lagen (1960:729) om upphovsrätt till litterära och konstnärliga verk. All form av kopiering, översättning eller bearbetning utan medgivande är förbjuden This work is protected under the Act on Copyright in Literary and Artistic Works (SFS 1960:729). Any form of reproduction, translation or modification without permission is prohibited.

Sammanfattning Industriella styrsystem separeras ibland från kontorsnät med hjälp av VLAN (Virtual Local Area Networks). Förfarandet gör det möjligt att ha ett fysiskt nätverk med flera logiskt separerade delar. Här finns potentiellt en risk, om separationen mellan de logiska näten inte är tillräckligt robust. I dagsläget råder delade meningar om användningen av VLAN som separationsteknik för säkerhetsändamål. I denna studie undersökte vi frågan om hur tillförlitlig separationen mellan olika VLAN egentligen är. Vi kunde inte påvisa några risker för läckage mellan korrekt uppsatta VLAN. Det bör dock poängteras att en korrekt konfiguration är av största vikt för att uppnå detta resultat. Vissa switchmodeller visade sig dessutom ha egenheter som det är mycket viktigt att vara medveten om. Slutligen vill vi betona att den teoretiskt sett allra högsta säkerhetsnivån uppnås med hjälp av fysiskt separerade nätverk. I anläggningar där maximal säkerhet eftersträvas bör alltså fysisk separation användas istället för logisk separation med hjälp av VLAN. Nyckelord: VLAN, SCADA, säkerhet, industriella styrsystem, switchar 3

Summary Industrial control systems are sometimes separated from administrative networks by the utilization of VLAN (Virtual Local Area Network) technology. This way it is possible to have one physical network with two logically separated parts. There is however a potential risk if the separation between the logical networks is not sufficiently robust. At present there is a difference of opinion about using VLANs as a security technology. Central to our study was the question of exactly how robust the separation between VLANs really is. We were unable to unveil any actual risks of leakage between correctly configured VLANs. However, it should be pointed out that a correct configuration is of uttermost importance for this result. In addition, some switch models turned out to have quirks that are highly important to be aware of. Finally it should also be pointed out that at least in theory, the highest level of security is reached through physical separation of networks. It follows that physical separation should be used instead of VLAN separation whenever a maximum level of security is desired. Keywords: VLAN, SCADA, security, industrial control systems, switches 4

Innehållsförteckning 1 Inledning 7 2 Metod 9 2.1 Övergripande testupplägg och begränsningar... 9 2.2 Beskrivningar av de olika testfallen... 10 2.2.1 Maxtupeltaggning... 10 2.2.2 Reserverade VLAN-ID... 10 2.2.3 Dubbla reserverade VLAN-ID... 10 2.2.4 Deltaggning variant 1... 10 2.2.5 Deltaggning variant 2... 10 2.2.6 För korta ramar... 10 2.2.7 För långa ramar... 11 2.2.8 Maximal hastighet, en byte... 11 2.2.9 Maximal hastighet, flera bytes... 11 2.2.10 Switch-MAC... 11 2.2.11 VLAN-anpassad MAC-tabellsflooding... 11 2.2.12 Dubbeltaggning... 11 2.2.13 Vanlig taggning... 11 3 Resultat 13 4 Diskussion 15 5

6

1 Inledning VLAN (Virtual Local Area Networks) är en teknik som används för att logiskt sektionera nätverk på ett sådant sätt att ingen nätverkstrafik ska kunna passera mellan de olika sektionerna. I ett nätverk med bara en switch kan olika VLAN knytas till olika portar på switchen. Till exempel kan port 1-5 utgöra ett VLAN medan port 6-10 utgör ett annat VLAN. Två eller flera switchar kan också sammanbindas via så kallade trunkar anslutningar mellan switcharna där trafiken märks efter vilket VLAN den tillhör. På så vis kan ett VLAN sträckas ut över flera switchar. Industriella styrsystem separeras ibland från kontorsnät med hjälp av VLAN. Förfarandet gör det möjligt att ha ett fysiskt nätverk med två logiskt separerade delar. Detta kan ge både praktiska och ekonomiska fördelar, men samtidigt utgör det potentiellt en risk om separationen mellan de logiska näten inte är tillräckligt robust. Det råder delade meningar om användningen av VLAN som separationsteknik för säkerhetsändamål. Svagheter har identifierats tidigare och en del tekniker anser att VLAN inte är en säkerhetsfunktion. Andra tekniker påpekar att de gamla svagheterna inte längre är aktuella, utan bara rör mycket gamla switchar. De anser att VLAN visst kan betraktas som en säkerhetsfunktion. Debatten kan exemplifieras genom Question of the Week #24 på IT Security Stack Exchange där åsikterna går isär. 1 I denna studie undersökte vi frågan om hur tillförlitlig separationen mellan olika VLAN egentligen är. Vi testade switchar från några olika tillverkare - både större och mindre. Syftet var inte att peka ut exakta modeller och firmwareversioner som säkra respektive osäkra, utan att istället ge en övergripande bild av säkerhetsläget när det gäller VLAN. Men en sådan bild måste självklart baseras på ett urval av konkreta tester av konkret utrustning för att vara någorlunda tillförlitlig. 1 S. Pack, IT Security Stack Exchange, QotW #24: Why do people tell me not to use VLANs for security?, 2012-04-20, hämtad 2015-02-02, <http://security.blogoverflow.com/2012/04/qotw-24- why-do-people-tell-me-not-to-use-vlans-for-security/> 7

8

2 Metod 2.1 Övergripande testupplägg och begränsningar Testerna utfördes dels med en ensam switch och dels med två switchar med en trunk mellan sig. Samma tester utfördes i båda fallen och den enda skillnaden var positionen där lyssningen efter eventuellt genomsläppt trafik skedde. Med en ensam switch genomfördes lyssningen på ett annat VLAN än där testtrafiken skickades in. Med två switchar utfördes lyssningen istället på trunken mellan dem. Alla switchar konfigurerades med två VLAN - numrerade 21 respektive 22. Trafik skickades in på en port tillhörande VLAN 21. Lyssning utfördes samtidigt, antingen på en port tillhörande VLAN 22, eller på trunken mellan switcharna. Endast VLAN 22 hade sträckts vidare till den andra switchen i fallet med två switchar. Varje switchmodell testades på två olika sätt - en utan trunkning och en med trunkning. Varje sådant deltest bestod av 13 olika testfall som beskrivs i detalj i kapitel 2.2. Vilka switchmodeller som användes framgår när resultaten presenteras i kapitel 3. Testtrafiken genererades med hjälp av ett antal program skrivna i C. Dessa kördes på en dator med FreeBSD 9.2 och utnyttjade BPF (Berkeley Packet Filter) för att kunna skicka råa Ethernetramar ut på nätverket. Flaggan BIOCGHDRCMPLT sattes till ett för att inte FreeBSD skulle fylla i käll-mac-adressen automatiskt. Den är annars satt till noll som default i FreeBSD. Lyssningen genomfördes med hjälp av WireShark 1.6.7 i Windows 7. Ett potentiellt problem när man lyssnar på taggad VLAN-trafik är att många nätverkskort plockar bort VLAN-headern innan de skickar vidare inhämtade Ethernetramar till mjukvaran. Med ett sådant nätverkskort försvåras tolkning och felsökning avsevärt, i synnerhet om man skickar och lyssnar på kraftigt avvikande trafik. Detta är viktigt att känna till för läsare som vill göra egna tester av denna typ. Tanken med de olika testfallen var att utsätta switcharna för avvikande VLANtrafik med syfte att orsaka felbehandling och därmed läckage till andra VLAN. Testerna handlade alltså enbart om möjligheten att orsaka läckage av trafik mellan olika VLAN. I en verklig miljö finns även andra relevanta säkerhetsfrågor. Exempel på sådana är robusthet mot överbelastningsattacker samt motståndskraft mot intrång i switcharna i sig, vilket kan leda till konfigurationsändringar som i sin tur kan leda till läckage. Denna studie 9

begränsade sig alltså till hur mycket det går att lita på VLAN-implementationen i sig. 2.2 Beskrivningar av de olika testfallen Där inget annat angivits är avsändar-mac och mottagar-mac fasta adresser. De olika testfallen ska inte betraktas som fullständigt täckande för VLAN-testning. Även när det gäller en relativt enkel funktion som VLAN är det svårt att konstruera fullständigt täckande testfall. 2.2.1 Maxtupeltaggning Ethernetramar med så många VLAN-taggar som det får plats. VLAN-ID sätts till samma värde i alla dessa. Ingen speciell prioritet anges, men däremot sätts DEIflaggan (Drop Eligible Indicator) till FALSE. 2.2.2 Reserverade VLAN-ID Ethernetramar med reserverade VLAN-ID 0x000 respektive 0xfff, DEI-flaggan satt till FALSE, samt ingen speciell prioritet skickas växelvis. 2.2.3 Dubbla reserverade VLAN-ID Ethernetramar med dubbla taggar med reserverade VLAN-ID 0x000 respektive 0xfff, DEI-flaggan satt till FALSE, samt ingen speciell prioritet skickas växelvis. 2.2.4 Deltaggning variant 1 Ethernetramar som bara innehåller en halv VLAN-tag skickas växelvis med helt otaggade ramar. 2.2.5 Deltaggning variant 2 Ethernetramar som innehåller tre fjärdedelar av en normal VLAN-tag skickas växelvis med helt otaggade ramar. 2.2.6 För korta ramar Ethernetramar som är kortare än angiven längd (i typ/size-fältet) skickas växelvis med otaggade ramar och korrekt taggade ramar. 10

2.2.7 För långa ramar Ethernetramar som är längre än angiven längd (i typ/size-fältet) skickas växelvis med otaggade ramar och korrekt taggade ramar. 2.2.8 Maximal hastighet, en byte Ethernetramar som är otaggade respektive taggade på normalt sätt skickas växelvis med maximal hastighet. Nyttolasten är en byte lång. 2.2.9 Maximal hastighet, flera bytes Ethernetramar som är otaggade respektive taggade på normalt sätt skickas växelvis med maximal hastighet. Nyttolasten är flera bytes lång. 2.2.10 Switch-MAC Ethernetramar med normal taggning men med switchens egen MAC-adress som avsändare i de fall det finns en sådan. 2.2.11 VLAN-anpassad MAC-tabellsflooding Ethernetramar som har följande egenskaper: o o o Käll-MAC är slumpmässig och olika för varje ram (för att försöka fylla MAC-tabellen i switchen så den ska börja flooda ut ramar till att börja med). Taggning med önskat VLAN-ID. DEI-flaggan är satt till false. 2.2.12 Dubbeltaggning Ethernetramar med två VLAN-taggar i rad som båda innehåller ID för önskat VLAN. Den yttersta taggen har inte DEI-flaggan satt. 2.2.13 Vanlig taggning Ethernetramar med helt vanlig taggning (som referens). 11

12

3 Resultat Med korrekt konfiguration släppte inte någon av switcharna igenom någon som helst trafik mellan olika VLAN. Se Tabell 1 nedan. Tabell 1. Switchmodeller och testresultat Tillverkare Modell Resultat Övrigt Cisco Catalyst 2950 OK Cisco Catalyst 2960 OK Cisco Catalyst 3560-CG OK D-Link DES-3026 OK Hirschmann MM2-4TX1 OK Hirschmann MM20 OK Hirschmann MM2-4TX1 OK HP 2510G-48 OK HP ProCurve 2615-8-PoE OK Westermo MDI-112-F4G OK Se kommentar Westermo MRI-128-F4G OK Se kommentar Kommentar: Switcharna från Westermo måste under alla omständigheter konfigureras med så kallad Ingress Filtering aktiverad. Denna inställning finner man under VLAN VLAN Port Configuration Ingress Filtering. Värdena ska vara Enabled. I konsolen används kommandona interface samt ingress filtering enable. Om Ingress Filtering inte är aktiverad fungerar VLAN till synes som vanligt, men Ethernetramar kan fås att passera från ett VLAN till ett annat i flera av testfallen. Stora mängder trafik kan läcka på mycket kort tid under sådana förutsättningar. Med Ingress Filtering aktiverat har vi däremot inte kunnat konstatera läckage under några som helst omständigheter. Enligt Westermo är det möjligt att defaultläget för Ingress Filtering ändras till Enabled i framtiden. 2 När testerna utfördes var defaultläget Disabled. 2 Westermo teknisk support, personlig kommunikation, 2014-02-28 13

14

4 Diskussion Vi har inte kunnat påvisa några risker för läckage mellan korrekt uppsatta VLAN. Det bör dock poängteras att en korrekt konfiguration är av största vikt för att uppnå detta resultat. Ett antal sådana konfigurationsaspekter är väl kända sedan många år tillbaka. 3 I denna studie har vi dessutom kunnat konstatera att enskilda switchmodeller kan ha speciella egenheter i konfigurationen det måste tas hänsyn till. Generellt sett tycks VLAN vara en relativt säker teknik för att uppnå logisk separation mellan olika nätverk. En liknande slutsats nåddes efter tester som utfördes av @stake för över 10 år sedan, men i det fallet enbart mot switchar från Cisco och med till synes lägre granularitet i testfallen. 4 I dagsläget tycks det alltså inte finnas någon anledning att slå larm om användningen av VLAN som separationsmetod för industriella styrsystem. Däremot vill vi betona att den teoretiskt sett allra högsta säkerhetsnivån uppnås med hjälp av fysiskt separerade nätverk. I anläggningar där maximal säkerhet eftersträvas bör alltså fysisk separation användas istället för logisk separation med hjälp av VLAN. 3 Cisco, VLAN Security White Paper, hämtad 2015-02-03, <http://www.cisco.com/en/us/products/hw/switches/ps708/products_white_paper09186a0080131 59f.shtml> 4 D. Pollino & M. Schiffman, @stake, Secure Use of VLANs: An @stake Security Assessment, 2002-08 15

Säkerhet Security Security i in industriella Industrial Industrial informations- Control Systems Control och Systems styrsystem FOI Swedish Defence Research Agency SE-164 90 Stockholm Phone +46 8 555 030 00 Fax +46 8 555 031 00 www.foi.se Swedish Civil Contingencies Agency SE-651 81 Karlstad Phone: +46 (0) 771-240 240 Fax: +46 (0) 10-240 56 00 www.msb.se