Size: a a a

RUSCADASEC community: Кибербезопасность АСУ ТП

2018 November 24

AS

Anton Shipulin in RUSCADASEC community: Кибербезопасность АСУ ТП
Вот кстати драфт 62443-4-2 который был в паблике: Draft 4, Edit 1, January 17, 2017
источник

AS

Anton Shipulin in RUSCADASEC community: Кибербезопасность АСУ ТП
источник

SP

Sergey Pariev in RUSCADASEC community: Кибербезопасность АСУ ТП
MK
А где посмотреть эту схему?
наглядно не знаю где можно посмотреть
источник

M

MK in RUSCADASEC community: Кибербезопасность АСУ ТП
Ну дело не только в библиотеках
источник

M

MK in RUSCADASEC community: Кибербезопасность АСУ ТП
Ошибки находят в логике софта продукта
источник

SP

Sergey Pariev in RUSCADASEC community: Кибербезопасность АСУ ТП
MK
А как делать - никто не говорит
по fips-ой крипте есть такой документ .. но он конечно больше на разработчиков самих библиотек направлен https://csrc.nist.gov/csrc/media/projects/cryptographic-module-validation-program/documents/fips140-2/fips1402ig.pdf
источник

SP

Sergey Pariev in RUSCADASEC community: Кибербезопасность АСУ ТП
знание того, как именно уже на прикладном уровне работать .. это имхо сейчас будет хорошо оберегаемоой коммерческой тайной у вендоров
источник

M

MK in RUSCADASEC community: Кибербезопасность АСУ ТП
В любом случае, имплементирование аутентификации все равно ориентированно на уровень злоумышленника.
источник
2018 November 25

AK

Alexander Kremlev in RUSCADASEC community: Кибербезопасность АСУ ТП
Я недавно процесс аутентификации изучал в одном прикладном ПО. Пароли хранились с использованием обратимого шифрования и самодельного алгоритма, на раскрытие 2 дня ушло. В 2018 такой подход выглядит конечно дико.
источник

AL

Alexey Lukatsky in RUSCADASEC community: Кибербезопасность АСУ ТП
Alexander Kremlev
Я недавно процесс аутентификации изучал в одном прикладном ПО. Пароли хранились с использованием обратимого шифрования и самодельного алгоритма, на раскрытие 2 дня ушло. В 2018 такой подход выглядит конечно дико.
При условии, что срок жизни защищаемой системой меньше двух дней, вполне себе решение
источник

AV

Anton Volkov in RUSCADASEC community: Кибербезопасность АСУ ТП
Alexander Kremlev
Я недавно процесс аутентификации изучал в одном прикладном ПО. Пароли хранились с использованием обратимого шифрования и самодельного алгоритма, на раскрытие 2 дня ушло. В 2018 такой подход выглядит конечно дико.
Когда шифрование необратимо, то это уже не есть хранение пароля в собственном смысле. Если строго технически говоря  действительно надо хранить пароль, то никаким другим, кроме как обратимым, шифрование быть не может
источник

M

MK in RUSCADASEC community: Кибербезопасность АСУ ТП
Ну опять-таки, по стандарту SL1 означает защиту от преступников, которые возможно умеют пользоваться метасплоитом . Если пароль криво хранится в памяти, то считается что злоумышленник этого уровня не умеет извлекать прошивку и реверсить байнерис. Поэтому для уровня SL1 кривизна хранения пароля не играет никакой роли. Соответсвенно и тестирование качества имплементирования аутентификации для сертификации будет коротким.
источник

M

MK in RUSCADASEC community: Кибербезопасность АСУ ТП
Этом НАМ понятно, что это бред. Но для сертификации уровня SL1 не требуется заморачиваться премудростями имплементирования.
источник

M

MK in RUSCADASEC community: Кибербезопасность АСУ ТП
Alexander Kremlev
Я недавно процесс аутентификации изучал в одном прикладном ПО. Пароли хранились с использованием обратимого шифрования и самодельного алгоритма, на раскрытие 2 дня ушло. В 2018 такой подход выглядит конечно дико.
Вот я о том же. Но этого ДОСТАТОЧНО для сертификации уровня 1 (от хакеров-лузеров)
источник

M

MK in RUSCADASEC community: Кибербезопасность АСУ ТП
Тут ещё такой вопрос: взять железяку и разобрать ее на «запчасти» - отфазить и отреверсить требует навыков высокого уровня, чтобы найти ошибку имплементирования детского уровня. Так какой же уровень способностей «хакера» приписать этой уязвимости?
источник

AK

Alexander Kremlev in RUSCADASEC community: Кибербезопасность АСУ ТП
Alexey Lukatsky
При условии, что срок жизни защищаемой системой меньше двух дней, вполне себе решение
Не думаю, мы говорим о аутентификации пользователей, ключ шифрования вшит и не меняется, что характерно и система тиражируемая и он одинаков в разных организациях.
источник

AK

Alexander Kremlev in RUSCADASEC community: Кибербезопасность АСУ ТП
MK
Тут ещё такой вопрос: взять железяку и разобрать ее на «запчасти» - отфазить и отреверсить требует навыков высокого уровня, чтобы найти ошибку имплементирования детского уровня. Так какой же уровень способностей «хакера» приписать этой уязвимости?
Я ни разу не программист, но догадался скопировать модули и библиотеки, а затем загнать на декомпилятор. Уровень начинающего.
источник

M

MK in RUSCADASEC community: Кибербезопасность АСУ ТП
Alexander Kremlev
Я ни разу не программист, но догадался скопировать модули и библиотеки, а затем загнать на декомпилятор. Уровень начинающего.
Ну это мы, умные люди так думаем, что это уровень начинающего. Но нужно где-то конкретно прописать что может и не может хакер начального уровня. Мне тоже постоянно кажется, что я начинающий хакер по physical damage 💁🏼‍♀️ (потому-то я не химик и не Process Engineer), а другим кажется, что я продвинутая. Я бы себя отнесла к SL1.
источник

AK

Alexander Kremlev in RUSCADASEC community: Кибербезопасность АСУ ТП
MK
Ну это мы, умные люди так думаем, что это уровень начинающего. Но нужно где-то конкретно прописать что может и не может хакер начального уровня. Мне тоже постоянно кажется, что я начинающий хакер по physical damage 💁🏼‍♀️ (потому-то я не химик и не Process Engineer), а другим кажется, что я продвинутая. Я бы себя отнесла к SL1.
Можно смотреть с точки зрения фстэка, опираться на уровень полномочий нарушителя в системе. А нарушитель с достаточным уровнем полномочий будет исполнять атаки по инструкциям разработанным уже другими, например найденными в интернете.
источник

RK

Rostyk Kudlak in RUSCADASEC community: Кибербезопасность АСУ ТП
Schneider отпирается что  трисис/тритон был угрозой 4 уровня, но стоп, вы же открытый протокол между инженерной станцией и контроллером используете по сей день, для меня это даже не sl2
источник