Ağ protokolleri endüstriyel otomasyon ve kontrol sistemlerinde önemli bir rol oynamaktadır. Endüstriyel kontrol sistemlerine özgü protokollere sahiptir ve güvenlik gereksinimlerindeki farklılık nedeniyle Bilgi Teknolojilerinde kullanılan protokollerden farklıdır. Endüstriyel kontrol sistemlerinde Kablosuz bağlantılar gün geçtikçe daha yaygın hale geliyor, çünkü yatırım maliyetlerini düşürüyor (kablolama pahalı) ve ölçeklenebilirlik kolaylığını artırıyor (yeni cihazlar kolayca eklenip çıkartılabiliniyor).
Endüstriyel kablosuz iletişimin, bozulmaya uğramaması için paket enjeksiyon ve hizmet reddi saldırılarına karşı dayanıklı ve güvenli olması çok önemlidir. Genellikle tescilli kablosuz ağ protokollerinin güvenliğini test etmek için şu anda genel bir yaklaşım bulunmamaktadır. Bu yazımda, WirelessHART protokolüne özel bir güvenlik analizi yaparak sizlerle bir yazı dizisi halinde detaylı olarak yaklaşımımı paylaşmayı planlıyorum. Bu yazı dizisinde WirelessHART protokolündeki zayıf noktalarını bulma yönünde yaptığım çalışmaların sonuçlarını sizlerle paylaşacağım.
Öncelikli olarak iki konuyu ele almayı düşünüyorum. İlk olarak, protokolün fiziksel bileşeninin genel bir uygulamasını oluşturmak için Yazılım tanımlı bir radyo cihazı (SDR) kullanacağım. SDR’ı daha sonra ağ paketlerini yakalamak için kullanacağım. İkinci olarak, sızma testi gerçekleştirmek için ağ paketlerini okuyabileceğim bir ortam inşa edeceğim ve yorumlamaya çalışacağım. SDR’ı, WirelessHART protokolünün fiziksel katmanına uygulayacağız. Bu katman, düşük güçlü kablosuz ağlarda kullanılan bir protokol olan IEEE 802.15.4’ü temel almaktadır. IEEE IEEE 802.15.4 spesifikasyonu, fiziksel katmanın bileşenlerinin ne olması gerektiğini ve nasıl birlikte çalıştıklarını tanımlamaktadır. Bu katman SDR ve GNURadio üzerine inşa edilmiştir. Ayrıca, WirelessHART paket yapısının bir uygulaması Scapy üzerinde inşa edilmiştir. Scapy, bir bayt akışını (alınan paket) insanlar tarafından okunabilir bir formata dönüştüren bir araçtır. Bu uygulamayı kullanarak, bir güvenlik araştırmacısının ağ trafiğini incelemesi ve enjekte etmesi mümkündür. Son olarak, paketleri ve WirelessHART protokolünü yorumlamak için Scapy uygulamasını kullanarak bir güvenlik açığı analizi gerçekleştireceğiz.
WirelessHART özelliği, protokoldeki güvenlik açıklarını bulmak için kapsamlı bir şekilde ele almayı düşünüyorum. Toplam 11 güvenlik açığı belirleyebildim. Bu güvenlik açıklarından dördü, saldırganın ağ trafiğini (SDR ile) dinleyerek öğrenebileceği bilgiler dışında ağ hakkında herhangi bir bilgi bilmesini gerektirmeyen açıklardır. Bu saldırılar, jamming ve geçici bozulma saldırılarını içermektedir.
Saldırganın ağın join key password (parolasını) bilmesini durumunda yedi saldırının nasıl yapılacağını inceledim. Saldırganın join key parolası varsa, ağ paketlerini şifrelemek için aygıt başına oturum anahtarları kullanıldığından, ağdaki tek tek aygıtlarla iletişim kuramaz.
Yedi saldırıdan biri, saldırganın join key anahtarını kullanarak şifresini çözebildiği ağdaki tüm cihazlar için bir el sıkışmasını tetikleyen toplu kimlik doğrulama saldırısıdır. Bu saldırının sonucu, tüm cihazlar için oturum anahtarını edinmesi, sahte paketler enjekte edilmesi ve ağdaki belirli cihazları düşürmek için kapıyı açan ayrı cihazlar ile iletişim kurabilmesidir.
Toplu kimlik doğrulama saldırısı, saldırganın tüm tesis ağını kapatmasına veya ağın join key anahtarını öğrenmesi durumunda işlemleri durdurmasına olanak tanır. Bu nedenle, bu anahtarın iyi korunmasına ve yanlış ellere düşmemesine dikkat edilmelidir.
Endüstriyel ortamlarda kullanılan yaygın kablosuz ağ protokolü örneği WirelessHART’dir. WirelessHART, farklı ürünlerle birlikte çalışabilir kablosuz ağ standardı olarak geliştirilen bir protokoldür. Bu, farklı ürün üreticilerinden gelen ürünlerin aynı WirelessHART ağında birbirleriyle iletişim kurabilecekleri anlamına gelir. Endüstriyel otomasyon gereklilikleri göz önünde bulundurularak tasarlanmıştır ve bu nedenle sıkışma ve parazite karşı yüksek direnç gösterir. Ayrıca ağın güvenilirliğini artıran mekanizmalar da sağlar.
WirelessHART protokolünün geliştirilmesi, 2004 yılında HART İletişim Vakfı tarafından başlatıldı. HART İletişim Vakfı, (kablolu) HART ve FieldBus protokollerini geliştiren 37 şirketten oluşmaktadır. WirelessHART’ta çalışan şirketler (diğerleri arasında): ABB, Emerson, Endress + Hauser, Pepperl + Fuchs ve Siemens’tir. Bu satıcıların tümü, WirelessHART kullanarak iletişim kuran cihazları satmaktadırlar. Protokol Eylül 2007’de pazara sunulmuştur. Nisan 2010’da Uluslararası Elektroteknik Komisyonu’ndan (IEC) onay almıştır. Bu onay, WirelessHART’ın Nisan 2010’dan itibaren endüstriyel kontrol ağlarında kullanılabilecek resmi bir kablosuz standart olduğu anlamına gelmektedir.
WirelessHART’ın yeteneklerini kullanan örnek olarak doğal gaz boru hatlarının izlenmesi ve kontrol edilmesini örnek verebiliriz. WirelessHART ağında, farklı cihazlar birbirlerinin arasında paketleri geçirebildiğinden, ortada ek ağ geçitleri veya yönlendirici cihazlar olmadan kablosuz ağı çok uzun bir alana genişletmek mümkündür. Boru hattını izleyen tüm sensörler (gaz basıncı, transmitter vb.) WirelessHART protokolü aracılığıyla birbirleriyle iletişim kurabilir. Her bir cihaz çifti arasında, güvenilirlik ve bütünlük garanti edilir; bu, kaynaktan hedefe giden tüm yol boyunca bu gereksinimlerin garanti edilebileceği anlamına gelir. Çoklu sekmeli ağ mimarisini kullanarak, kilometrelerce uzakta bulunan kablosuz bağlı sensörlerden yapılan ölçümler operatöre ulaşabilir ve operatör, cihazları bir kablo demeti olmadan çok uzaklardaki sistemleri kontrol edebilir. Bu yazımda genel olarak WirelesHART hakkında bir giriş yaptık, bundan sonraki yazı dizisinde WirelessHART Ağ mimarisi hakkında sizlere bilgi vererek protokol özelinde derinleşeceğiz.