Risico’s voor procesautomatisering • OV-chipkaart hack • Stuxnet Ronald Paans Paul Niemantsverdriet 31 augustus 2011 File: PaansR Risico OV hack en Stuxnet © 2011, versie 0.05 [email protected] www.noordbeek.com Phone +31 71 3416911 Risicoanalyse (NIST 800-30) 1: Proces en tooling Step 1. System Characterization Step 2. Threat Identification Netwerk Applicatie Step 3. Vulnerability Identification Besturingsysteem • Scope • Hoogste rubricering Relevante dreigingen 2: Scope en rubricering 3: Identificatie van dreigingen 4: Identificatie van kwetsbaarheden Step 4. Control Analysis • Informatie • Programmatuur 5: Analyse van effectiviteit van bestaande maatregelen Step 5. Likelihood Determination Step 6. Impact Analysis (Loss of CIAA) Step 7. Risk Determination Step 8. Control Recommendations Step 9. Results Documentation Relevante kwetsbaarheden, bij getroffen maatregelen 6: Risicoanalyse 7: Aanvullende maatregelen Voorstel voor aanvullende maatregelen Relevante kwetsbaarheden, bij aanvullende maatregelen 8: Herzien van risicoanalyse Risico’s voor procesautomatisering 2 Visie op risk management VISIE • Vele methoden beschikbaar voor risicomanagement, eigenlijk met dezelfde basis: scoping en decompositie, dreigingen, historische kansen op het manifest worden, gevoel voor wat in de toekomst dreigt, bruto schadekans, stelsel van mitigerende maatregelen, netto schadekans • “Kijk naar het verleden, en je weet wat je in de toekomst kan verwachten” • Praktische issues – Soms een trend te herkennen, een bepaalde dreiging wordt minder of meer (nu: meer geavanceerde hacktechnieken, meer dreiging voor procesautomatisering) – Veel fouten in de praktijk (voorbeeld: Fukushima, een te klein tijdvenster voor historische gegevens over dreigingen) – Veel historische gegevens zijn niet beschikbaar (niet vastgelegd, zoals branden in rekencentra) – Kosten-baten analyse is moeilijk op te stellen voor mitigerende maatregelen Risico’s voor procesautomatisering 3 Hydro software Representation Real world “Content” or “Problem” Requirements Water Authority RWS Etc. User interface Observations “Content” Model Definition Study (DS) • Conclusions • Actions to take User interface Solver (Engine) Risico’s voor©procesautomatisering Based upon Rijsenbrij Digitecture B.V. Other Systems Functional Requirements (FR) Data collections Technical Design (TD) 4 Voorbeeld: OV-chipkaart OV-CHIPKAART • Keuze voor Mifare Classic RFID chip • Op moment van keuze waren alle experts eensgezind dat deze moeilijk was te kraken. Men verwachtte dat zoiets weleens in de “verre toekomst” zou kunnen gebeuren • Ontwikkeling via Trans Link Systems, als samenwerkingsverband tussen vervoerders • Veel aandacht voor encryptie, beveiliging, monitoring, risicoanalyses, gebruik van risk logs etc. • Soms centrale regie vanuit de overheid, daarna decentrale aansturing, centrale aandacht, decentrale uitwerking Risico’s voor procesautomatisering 5 Voorbeeld: reis maken NS, HTM, RET etc. Inchecken Reisgegevens van burgers TLS Uitchecken Centrale opslag vervoerder Verrekening van afgelegde reizen per vervoerder Risico’s voor procesautomatisering 6 Risico’s voor procesautomatisering 7 Architecture e-Ticketing system LEVEL 4 3 2 TLS Centrale Back Office Systeem Nationale Spoorwegen Centrale data verwerking systeem Station A Computer 1 Poortje Pos Gemeentelijk Transport Centrale data verwerking systeem Station B Computer Poortje 0 Depot A Computer Pos Bus Pos Depot B Computer Poortje Pos OV-chipkaarten Risico’s voor procesautomatisering Pos = Point of Sale equipment 8 Taakverdeling TLS en OV-bedrijven Trans Link Systems OV-bedrijven Scheme provider • Opstellen en bewaken van standaarden en spelregels • Aansluiten van OV-bedrijven (certificering, etc.) Co-brander • Kaart positioneren en aanbieden Back office beheerder •Verwerken transacties + administratieve zaken Kaartuitgever •Verantwoordelijkheid voor uitgifte van kaarten •Produceren van kaarten •Beheren tegoeden op de kaart •Beheren callcenter en website Risico’s voor procesautomatisering Product eigenaar • Producten positioneren en aanbieden Dienstverlener • Vervoeren • Relatie met gekende klanten onderhouden Verkoper • Opladen e-purse (m.u.v. automatisch opladen) • Verkopen producten 9 Architectuur Clearing Operator OV-bedrijven (Transactie Data) Uitgifte / Verkoop (Kaart/Product/ePurse) Clearing Operator (Verwerken & Valideren) Central Clearing House System (CCHS) OV-bedrijven (Settlement Rapportage + Uitzonderingen Rapportage) Opladen (ePurse) Gebruik (Product/ePurse) Restitutie (Kaart/Product/ePurse) Risico’s voor procesautomatisering Settlement Opdracht Banken 10 Gebruik op basis van OV-chipkaart Gebruikstransacties OV-chipkaart Kaartgegevens Gebruiksapparatuur Gebeurtenis Saldo Verdelingsinformatie Beheersysteem Standenregisters Gebruikstransacties CBOsysteem Standenregisters Gebruiksgegevens Lokaal Systeem Risico’s voor procesautomatisering 11 De krakers Henryk Plötz Karsten Nohl Prof Bart Jacobs en zijn team De eerste aanvallen • Afschaven van de chip om de logica te herkennen • Challenge-response analyseren om de sleutel te achterhalen Risico’s voor procesautomatisering 12 De tooling om te kraken KERNPROBLEEM • Hoge zichtbaarheid • Gepresenteerd als een technisch veilige methode • Veel politieke aandacht (Den Haag is dol op high-tech, zoals OV-chipkaart, rekeningrijden etc.) • Hackers zien dit als een uitdaging, ook omdat een hack direct veel publiciteit oplevert ( = status) OPLOSSING • Stelsel van detectieve en repressieve maatregelen flink uitgebreid • Meer aandacht voor snel signaleren en opsporing • Het publiek duidelijk maken dat technisch frauderen nog steeds frauderen is en niet rendeert Risico’s voor procesautomatisering 13 Virusdreiging: Stuxnet COMPUTERVIRUS • Verspreiding via email, websites, USB sticks etc. • Enkele bekende basisprincipes. Dagelijks worden duizenden varianten gesignaleerd, aangepast door hobbyisten en criminelen • Veel voorkomend gebruik: botnet. Via duizenden zombie-PC’s kunnen gericht websites worden platgelegd. Dit is Denial of Service (DoS) • Criminele organisaties, vooral in Oost Europa, zien dit als business • Een van de meest geavanceerde virussen is Stuxnet, gericht op Siemens procesautomatisering Risico’s voor procesautomatisering 14 PLC - Procesautomatisering PROCESAUTOMATISERING • Veelal kleine computers, genaamd PLC • Staan dicht bij de productie • Vroeger: standalone • Weinig noodzaak voor informatiebeveiliging, noch voor firewalls • Tegenwoordig: gekoppeld via LAN • LAN vaak weer gekoppeld aan groter netwerk met verbindingen naar buiten (WAN of Internet) • Nu: PLC’s worden ook bedreigd door virussen • Stuxnet: besmetting via USB stick (het virus mijdt het WAN en Internet om detectie te voorkomen) Risico’s voor procesautomatisering 15 Procesautomatisering … Internet WAN Externe bedreigingen Risico’s voor procesautomatisering 16 Iraanse uranium gascentrifuge Stuxnet • Gericht op kerncentrale in Bushehr en nucleaire faciliteiten in Natanz (kijkt naar configuratie) • Nestelt in Siemens PLC S7 • Versnelt en vertraagt centrifuges en verhoogt zo slijtage • Resultaat: veel centrifuges met schade Risico’s voor procesautomatisering 17 Einde EPILOOG • Voor risicomanagement is een volledig inzicht nodig van de actuele dreigingen • Bij procesautomatisering is nog maar weinig aandacht voor elektronische dreigingen vanuit omringende computers en netwerken • Nu dreigingen van doorzetters (hackers en overheden?) manifest worden, moeten risicoanalyses voor procesautomatisering opnieuw worden geëvalueerd en waar nodig worden aangepast Risico’s voor procesautomatisering 18