Y tú, ¿Cómo proteges tus comunicaciones Modbus?

PorSatoshi

Y tú, ¿Cómo proteges tus comunicaciones Modbus?

Si eres un fiel lector del blog, ya habrás leído varias notas que hemos publicado sobre la tecnología Modbus. Un protocolo fiable, fácilmente implementable y que encontramos en muchísimas aplicaciones e industrias diferentes. Sin embargo, es ciertamente vulnerable, aqui te explicamos a proteger Modbus.

Antes de nada, si no sabes nada de Modbus, te recomiendo que leas nuestro índice de la serie.

Una perspectiva

Modbus es un protocolo simple, no fue diseñado para lidiar con ninguna cuestión relativa a seguridad. ¿Por qué? Bueno, Modbus existe desde hace muchos años y, en el momento en el que se desarrolló (ya hace varias décadas), nadie tenía una preocupación excesiva en la ciberseguridad. De hecho, Modbus ha estado normalmente comunicando datos de forma aislada y en un ambiente controlado, entre equipos de campo y software industrial.

Sin embargo, el panorama ha ido cambiando con el tiempo. Es evidente que existen virus y ciberataques cada vez más enfocados a la industria y, desde luego, Modbus es una presa fácil para los ciberdelincuentes.

Cómo funciona

Una aplicación puede acceder a MODBUS a través del puerto 502 en la pila TCP / IP. En Modbus, se utiliza un esquema simple de solicitud-respuesta para todas las transacciones MBAP. El cliente inicia una solicitud y el servidor responde.

Por ejemplo, cuando un SCADA requiere un valor de un PLC, envía un mensaje de solicitud para iniciar el proceso de transferencia de datos.

Riesgos de seguridad

La implementación del protocolo MODBUS / TCP contiene múltiples vulnerabilidades que podrían permitir a un atacante realizar una actividad de reconocimiento o emitir comandos arbitrarios.

  • Falta de confidencialidad:  Todos los mensajes MODBUS se transmiten en texto claro a través de los medios de transmisión.
  • Falta de autenticación: no hay autenticación en ningún nivel del protocolo MODBUS.
  • Falta de integridad: No hay controles de integridad integrados en el protocolo de aplicación MODBUS. Como resultado, depende de los protocolos de capa inferior para preservar la integridad
  • Tramas simplistas: Las tramas MODBUS / TCP se envían a través de conexiones TCP establecidas.
  • Falta de estructura de sesión: Al igual que muchos protocolos de solicitud / respuesta (es decir, SNMP, HTTP, etc.) MODBUS / TCP consiste en transacciones de corta duración. Esto, puede hacer que los atacantes pueden inyectar comandos sin conocimiento de la sesión existente.

La solución, OPC UA

La solución más rápida y sencilla es sin duda implementar OPC UA sobre Modbus. OPC UA es el protocolo de la industria 4.0 y está pensado para ser seguro. Si quieres saber más sobre OPC UA, te recomiendo leer nuestra serie.

OPC UA implementa seguridad en tres niveles diferentes para la autenticación, la firma y encriptación y el uso de certificados digitales.

En la práctica, implementar OPC UA sobre Modbus es fácil gracias a nuestro ProsysOPC UA Modbus Server, que además de Modbus TCP, también implementa OPC UA sobre Modbus RTU.

Más información

Si necesitas más información no dudes en contactarnos, estaremos disponibles!

About the author

Satoshi administrator

Deja un comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.