Rok / Year: 2011
Svazek / Volume: 13
Číslo / Number: 6
Bezpečnostní mechanismy v PLC technologii Security mechanisms in PLC technology Petr Mrákava, Jiří Mišurec
[email protected],
[email protected] Fakulta elektrotechniky a komunikačních technologií VUT v Brně.
Abstrakt: Článek popisuje bezpečností mechanismy jednotlivých technologií přenosu dat po elektrické síti. Zaměřuje se na širokopásmovou komunikaci, která se používá především pro přenos dat. U širokopásmového přenosu dat po elektrické síti (BPL - Broadband Powerline Communications ) existuje velké množství standardů, proto se článek dále zabývá jen těmi nejvýznamnějšími. A to standardem HomePlug 1.0 a HomePlug AV. V závěru článku jsou uvedeny bezpečnostní mechanismy technologie v praxi.
Abstract: The paper describes the security mechanisms of technology transfer of data over the electrical network. It focuses on broadband communication, standart HomePlug 1.0 and HomePlug AV systems.
2011/59 – 22. 11. 2011
VOL.13, NO.6, DECEMBER 2011
Bezpečnostní mechanismy v PLC technologii Petr Mrákava1, Jiří Mišurec 1 1
Fakulta elektrotechniky a komunikačních technologií VUT v Brně Email:
[email protected],
[email protected]
Abstrakt – Článek popisuje bezpečností mechanismy jednotlivých technologií přenosu dat po elektrické síti. Zaměřuje se na širokopásmovou komunikaci, která se používá především pro přenos dat. U širokopásmového přenosu dat po elektrické síti (BPL - Broadband Powerline Communications ) existuje velké množství standardů, proto se článek dále zabývá jen těmi nejvýznamnějšími. A to standardem HomePlug 1.0 a HomePlug AV. V závěru článku jsou uvedeny bezpečnostní mechanismy technologie v praxi.
2.1 Homeplug 1.0 Je první specifikací systému HomePlug, poskytuje přenosovou rychlost až 14 Mbit/s. Přenosové pásmo 4,5 – 21 MHz se rozděluje na 84 subpásem pomocí OFDM modulace. Systém využívá metodu CSMA/CA přístupu k médiu. Ze systému Homeplug 1.0 vznikl HomePlug 1.0 Turbo, který má větší přenosovou rychlost a to až 85 Mbit/s. 2.2 Homeplug AV
1 Úvod Technologii pro přenos dat po elektrické síti (PLC Powerline Communications) můžeme v dnešní době rozdělit na systémy, které využívají úzké přenosové pásmo a na systémy využívající široké přenosové pásmo. Do úzkopásmové komunikace spadá hromadné dálkové ovládání, dálkové měření, regulace apod. Širokopásmová komunikace se využívá především pro přenos datových souborů. I přes své nesporné výhody, jako je např. využití stávajících elektrických rozvodů pro přenos, slouží širokopásmové systémy pouze jako určitá alternativa k ostatním používaným komunikačním technologiím. Ale i tak musí být v této technologii zabudovány určité bezpečnostní mechanizmy, aby se předešlo možným útokům a zamezilo se tak zneužití dat.
2 Širokopásmové PLC Širokopásmové systémy slouží pro přenos datových souborů, k přístupu k internetu či intranetu odkudkoli v dosahu napájecí sítě. Bezpečnost je tedy důležitým aspektem, který je třeba vzít v úvahu. Širokopásmové systémy poskytují vyšší přenosové rychlosti, které se pohybují v řádu jednotek až stovek Mbit/s. Každý PLC systém využívá pro komunikaci jiné frekvenční pásmo, které je vždy v rozmezí jednotek až desítek MHz. Podle frekvenčního pásma můžeme distribuční síť rozdělit na dvě podoblasti podle místa využití. A to na oblast, která je určena především pro přenosy po venkovních vedeních 1,6 až 13 MHz (tzv. outdoor system) a oblast pro komunikaci uvnitř budov 15 až 38 MHz (tzv. indor system). Každá oblast má rozdílnou dosažitelnou vzdálenost, kterou může pokrýt. U outdoor systému je dosažitelná vzdálenost 200 až 700 metrů. U indoor systému je tato vzdálenost menší, řádově jen kolem 100 metrů. Pro překlenutí delších vzdáleností se využívá opakovačů. PLC standardy se řeší na mezinárodní a celosvětové úrovni již několik let a zabývá se jimi nezávisle na sobě řada institucí, organizací a sdružení [1]. Mezi nejznámější patří například PLC fórum, HomePlug Powerline Aliance, OPERA (Open PLC European Research Alliance).
Novější specifikace standardu HomePlug využívá pokročilejší technologie, které poskytují až 200 Mbit/s na fyzické úrovni (reálně 80 až 100 Mbit/s). K datovému přenosu se využívá kmitočtové pásmo od 2 – 30MHz, které je pomocí OFDM rozděleno na 1155 subpásem. Oproti HP 1.0 přináší konfigurovatelnou QoS (Quality of Services) pro podporu multimediálních dat jako je např. VoIP, IPTV. Metoda přístupu k přenosovému médiu je řešena pomocí CSMA/CA mechanizmu. Je zpětně kompatibilní z HomePlug 1.0.
3 Kryptografie v PLC Výrobci, ale i uživatelé mohou mít obavy o bezpečnost dat, které se přenáší pomocí technologie PLC. Protože elektrické kabely jsou relativně dostupné a nepoužívají žádné stínění. To znamená, že produkují určité množství elektromagnetického záření. Takové záření může být zachyceno pomocí radiových přijímačů, případně odposloucháváno přímo ze sítě. Proto by měli být veškerá data, která se přenášejí přes elektrické rozvody šifrována, tak aby se předešlo případnému zneužití. Šifrování není povinné, ale je doporučeno. Dalším důvodem použití kryptografie v PLC je, že mohou být odděleny blízké domácnosti, které by požívaly tyto systémy. Tímto způsobem může existovat vedle sebe na jednom sdíleném médiu mnoho různých logických sítí. Tedy dvě zařízení patřící do dvou rozdílných logických sítí nemohou spolu komunikovat, i kdyby byly umístěny ve stejném elektrickém obvodě viz obrázek 1. [2] Kryptografický mechanismus pro PLC musí mít určité charakteristiky. Musí být hlavně bezpečný, spolehlivý a jednoduchý: [3]
59 – 1
•
•
Bezpečný – zařízení může být v dané síti pouze tehdy, pokud má správné šifrovací klíče; musí být možné nové zařízení snadno připojit, nebo odpojit z PLC sítě. Spolehlivý – PLC síť musí zajistit stabilitu v nastavení šifrovacích klíčů; možnost obnovení původního nastavení, pokud dojde k nějakému problému.
2011/59 – 22. 11. 2011
•
VOL.13, NO.6, DECEMBER 2011
Jednoduchý - správa konfigurací šifrovacích klíčů různých logických sítí PLC musí být jednoduchá. Logická síť definovaná NEK1 Stanice 1A
Stanice 1B
Výpočet hodnoty NEK
AC vedení
Mechanismus pro výpočet hodnoty klíče NEK je uveden ve standardu pro kryptografii PKCS#5 v2.0, který popisuje šifrování založené na hesle. Technologie HomePlug 1.0 využívá z uvedeného standardu metodu PBKDF1 (Password Based Key Derivation Function). Ta využívá u systému HomePlug 1.0 jako základní algoritmus MD5 hash funkci. Jako vstupní parametry do funkce vstupuje heslo (zadává správce), kryptografická sůl (konstantní parametr určený HomePlug, hodnota musí být nastavena na 0x0885 6DAF 7CF5 8185), počet iterací (pro výpočet klíče musí být 1000) a nastavená délka odvozeného klíče dkLen (pokud je nastavena na 8 bajtů jedná se o NEK). [3]
Stanice 2A
Stanice 2B
Stanice 2C
Logická síť definovaná NEK2 Obrázek 1: Logické rozdělení PLC sítí Pro splnění uvedených vlastností využívá každá technologie jiných technik. 3.1 Homeplug 1.0 Zabezpečení technologie HomePlug 1.0 je založeno na kryptografickém 56 - bitovém algoritmu DES (Data Encryption Standard). U algoritmu se k šifrování používá 56bitů, dalších 8 je jen kontrolních. Dále se u technologie HomePlug 1.0 používá dvojice šifrovacích klíčů, a to: • •
NEK - Network Encryption Key DEK - Default Encryption Key
Tabulka 1: Ukázka šifrovací tabulky Šifrovací klíč 0x08856DAF7CF58185 0x46D613E0F84A764C … …
Výpočet hodnoty NEK je tedy popsáno následující funkcí: [7] NEK = PBKDF1 (P, S, c, dkLen)
(1)
kde NEK – odvozený klíč, PBKDF1 – funkce pro odvození klíče, P – heslo, S – kryptografická sůl, c – počet iterací, dkLen – délka v bajtech odvozeného klíče. Jednotlivé kroky při procesu iterace:
Každé zařízení HomePlug si udržuje tabulku s těmito šifrovacími klíči. Hodnoty Encryption Key Select (EKS) slouží jako index, nebo identifikátor pro aktuální šifrovací klíč. Stanice může být členem více než jedné logické sítě, proto musí být možné uložit více než jednu hodnotu EKS. [4] Zařízení, které chce vysílat, zašifruje rámec šifrovacím klíčem z tabulky a do záhlaví zahrne aktuální hodnotu EKS. Přijímací stanice po přijetí zašifrovaného rámce vybere z vlastní tabulky šifrovací klíč podle identifikátoru EKS a dešifruje rámec. Pokud zařízení šifrovací klíč nenajde, zbaví se rámce. [5]
EKS 0x00 0x01 … 0xFF
(0x46D613E0F84A764C), což odpovídá v ASCII kódu slovu „HomePlug“. [6] Druhý klíč DEK je soukromým klíčem, který je jedinečný pro každé zařízení. Je používán pro vzdálenou konfiguraci PLC zařízení a k zašifrování NEK, tak aby mohl být bezpečně posílán po síti.
Poznámka DEK NEK … …
Klíč NEK je generovaný z hesla a chrání síťový přenos proti odposlechu. Tento klíč musí být stejný pro všechny zařízení v síti s cílem umožnit jim komunikovat mezi sebou navzájem, a vytvořit tak logickou síť. Všechna zařízení mají nastaven stejný výchozí NEK klíč, a to hodnotu EKS 0x01
T1 = MD5 (P || S) , T2 = MD5 (T1) , … Tc = MD5 (Tc-1) , DK = Tc<0..dkLen-1> .
(2)
Hašovací funkce MD5 musí být uplatněna 1000 krát. První hodnota je výsledkem zřetězením nastaveného hesla a kryptografické soli (P || S). Výstupem je odvozený klíč DK. 3.2 HomePlug AV Technologie HomePlug AV stejně jako HomePlug 1.0 rozděluje stanice do logických sítí AVLN (AV Logical Networks), ale obsahuje již pokročilejší funkce a mechanismy. K šifrování používá 128-bitové AES (Advanced Encryption Standard) a čtyři typy klíčů: [8] • • • •
NMK - Network Membership Key NEK - Network Encryption Key DAK - Device Access Key TEK - Temporary Encryption Key
Jeden z hlavních klíčů celého systému je NMK. Umožňuje rozdělení PLC stanic do logických sítí. Klíč NEK pracuje obdobně jako u HomePlug 1.0. Provádí kryptografické zabez-
59 – 2
2011/59 – 22. 11. 2011
VOL.13, NO.6, DECEMBER 2011
pečení dat, které jsou posílány mezi stanicemi v rámci jedné AVLN. Klíč DAK je obdobou klíče DEK ze systému HomePlug 1.0. Umožňuje bezpečné předávání MNK klíčů po elektrické síti. Klíče TEK jsou generovány pro použití v distribučním protokolu klíčů.[9] Hlavním prvkem každé logické sítě u systému Homeplug AV je tzv. centrální koordinátor (CCo - Central coordinator). Slouží především k vysílání identifikátoru sítě (NID - Network Identifier), což je vlastně hash z klíče NMK viz. obrázek 2. Stanice, které vysílání zachytí a jejich NMK klíč odpovídá identifikátoru NID, mají možnost se do AVLN připojit. CCo slouží také k distribuci pravidelně se měnícího NEK klíče pro každou stanici v síti, kterým se následně šifruje veškerý přenos dat. Každý CCo musí v sobě obsahovat identifikátor TEI (Terminal Equipment Identifier), který se používá pro adresaci stanic v síti. Dvě a více stanic může vytvořit novou logickou síť. Když se nová síť vytváří, jedna ze stanic se automaticky stává CCo a začíná vysílat NID. Ostatní, které mají odpovídající NID, se pokusí připojit. Následuje ověření a následně vyžádání NEK klíče. el. vedení
Klíče jsou generovány z hesla taktéž pomocí funkce PBKDF1 ze standardu PKCS # 5 v2.0. Je ale použit jako základní hašovací algoritmus SHA-256.[11]
4 Bezpečnostní mechanizmy v praxi K ověření bezpečnostních mechanizmů jsme využili čtyři přístroje pracující na technologii HomePlug 1.0. Konkrétně dvě zařízení AirLive a dvě od společnosti LevelOne. K vytvoření a zabezpečení sítě je potřeba speciální program, v našem případě se jednalo o PowerLine Configuration Utility. K analyzování sítě jsme také použili program Wireshark. 4.1 Vytvoření PLC sítě Chceme-li vytvořit bezpečnou PLC síť, musíme nejprve všechny PLC zařízení nakonfigurovat. K tomuto účelu vzdálené konfigurace slouží unikátní klíč DEK, který nalezneme na zadní straně každého zařízení. Klíč DEK je uváděn vždy v následujícím formátu, například BMSD-LNDS-RNOFWHOU. Zařízení, které jsme přidaly pomocí klíče DEK, se poté zobrazí s aktuální přenosovou rychlostí, kvalitou signálu a MAC adresou na úvodní obrazovce programu.
PC
AVLN Stanice B
Stanice A CCo
•
ti pamatovat si nebo zadat heslo. Vše je vyřešeno pomocí speciálního tlačítka. Připojení do sítě lze i pomocí výchozího NMK, který je naprogramován do všech AV stanic. Je to jednoduchý způsob plug and play připojení, ale neposkytuje žádné zabezpečení.
Tento proces přidání zařízení jsme analyzovali programem Wireshark.
Stanice D
Stanice C
NID = hash (NMK)
Internet
Obrázek 2: Distribuce identifikátoru NID z CCo Aby bylo možné zařízení připojit do AVLN, musí nejprve získat MNK. Ten lze získat různými způsoby:[10] •
•
•
První způsob vyžaduje zásah uživatele. Ten může definovat a zadat heslo sítě přímo. To se musí zadat nejprve alespoň na jedné PLC stanici, aby se z něho mohl vytvořit NMK klíč sítě. Pomocí klíče DAK, který mají stanice v sobě od výroby naprogramovány. Stanice ho využívají k šifrování NMK. Zašifrovanou podobu poté vysílají přes síť, jen vybrané stanice jsou schopny dešifrovat tyto zprávy. Další způsob je velice sporný, využívá se méně bezpečný protokol UKE (Unicast Key Exchange). Stanice poskytují uživateli připojení do AVLN bez nutnos-
59 – 3
Obrázek 3: Přidání nového zařízení
2011/59 – 22. 11. 2011
VOL.13, NO.6, DECEMBER 2011
V první polovině výpisu z programu Wireshark se jedná o přidání nového PLC zařízení. Unikátní klíč DEK se zadává pomocí programového nástroje na stanici, která je již v logické síti. Ta vytvoří výchozí hodnotu NEK klíče pro novou stanici a použije její unikátní klíč DEK k jejímu zašifrování. Poté zašifrovaný klíč NEK všesměrově vyšle a nová stanice se správným DEK na něho odpoví. Následuje standardní předání bezpečnostního klíče NEK, které je definované z uživatelského hesla, pomocí kterého se šifruje všechna komunikace mezi jednotlivými zařízeními. Předání klíče NEK z uživatelského hesla více nastiňuje následující kapitola 4.2.
úplně přerušila. Neboť klíč NEK neslouží pouze pro zabezpečení komunikace, ale i pro oddělení lokálních sítí. Z hesla vypočítaný NEK klíč byl nejprve poslán na lokální zařízení „Set Network Encryption Key“. Ze zařízení poté následovala odpověď s potvrzením tohoto klíče „Confirm Network Encryption Key“.
4.2 Nastavení zabezpečení PLC sítě
Obrázek 6: Nastavené heslo sítě pouze pro lokální zařízení
U technologie HomePlug 1.0 je možnost zabezpečit síť pomocí klíče NEK. Klíč NEK, lze nastavit jen pro lokální zařízení, které je připojeno přímo k počítači, nebo také pro všechny zařízení v celé síti. Jak bylo popsáno v kapitole 3.1, do výpočtu klíče NEK vstupují různé parametry. Parametr, který může zadat uživatel je heslo sítě. Standardně je toto heslo nastaveno na defaultní hodnotu, a to na slovo „HomePlug“.
Při nastavení hesla pro všechna zařízení v síti byl postup komunikace obdobný jako v prvním případě, s tím rozdílem, že poté následovalo všesměrové vysílání NEK klíče do sítě. Všechny stanice, které byly v síti klíč následně potvrdily, viz obrázek 10.
Nejprve jsme tedy heslo sítě ponechali na předdefinované hodnotě. Jak je vidět na obrázku 7 v odchyceném protokolu Homeplug byl v položce Set Network Encryption Key nastavený NEK klíč na hodnotou 46d613e0f84a764c. Ta odpovídá identifikátoru EKS 0x01, o kterém jsme se zmínili v kapitole 3.1.
Obrázek 7: Nastavené heslo pro všechna zařízení v síti 4.3 Vytvoření logických sítí pomocí kryptografie
Obrázek 4: Defaultní hodnota hesla sítě Následně jsme heslo sítě změnili na hodnotu „Network1“, což se projevilo i na odchyceném klíči NEK. Položka Set Network Encryption Key měla hodnotu „ef13080401616bb0“ viz obrázek 8.
Pomocí kryptografie (klíče NEK) lze také rozdělit zařízení do rozdílných logických sítí, které mezi sebou nemohou komunikovat. Proto jsme nakonec ze všech dostupných zařízení zkusili vytvořit dvě různé topologie sítě. PC PLC síť Stanice 1
Stanice 2
AC vedení Stanice 3
Obrázek 5: Změněná hodnota hesla sítě Poté jsme vyzkoušeli nastavit heslo sítě pouze pro lokální zařízení. Po nastavení se komunikace s druhým zařízením
59 – 4
Stanice 4
Obrázek 8: První topologie sítě
2011/59 – 22. 11. 2011
VOL.13, NO.6, DECEMBER 2011
Všechna zařízení v první topologii mohla mezi sebou navzájem komunikovat. Zařízení totiž měla nadefinovaný stejný defaultní klíč NEK.
Tabulka 2: Přehled bezpečnostních mechanismů u standardu HomePlug Technologie HomePlug 1.0 HomePlug Turbo HomePlug AV
Šifrovací klíč NEK, DEK NEK, DEK NEK, NMK, DAT, TEK
Kryptografický standart DES-56bits
Jednoduchost
DES-56bits
Jednoduchost
AES-128bits
Odolné zabezpečení
Výhody
Z tabulky je jasně patrný rozdíl mezi jednotlivými technologiemi. Rozdíl je jak v počtu používaných šifrovacích klíčů, tak v samotném symetrickém kryptografickém standardu. Obrázek 9: Záložka diagnostiky pro první topologii
6 Závěr
V druhé topologii existovaly na jednom elektrickém obvodě dvě rozdílné sítě. Tyto sítě nemohli mezi sebou navzájem komunikovat. První síť měla nataven klíč NEK pomocí hesla „Network1“, druhá pomocí hesla „Network2“. PC PLC síť 1 Stanice 1
Stanice 2
AC vedení Stanice 3
Stanice 4 PLC síť 2
Obrázek 10: Druhá topologie sítě
Obrázek 11: Záložka diagnostiky pro druhou topologii
5 Porovnání zabezpečení jednotlivých technologií
Článek popisuje možnosti zabezpečení datového přenosu po elektrické síti. Je zaměřen na širokopásmový přenos dat, konkrétně na systémy HomePlug. V dnešní době existuje velké množství HP systémů, proto článek popisuje jen ty nejrozšířenější. Tedy rozdíl zabezpečení mezi původním systémem Homplug 1.0 a novějším Homeplug AV. O prvním systému HomePlug 1.0 můžeme říci, že využívá v dnešní době starší již nespolehlivý šifrovací algoritmus. Je jím algoritmus DES, který používá klíč pouze o délce 64 bitů (56 bitů pro šifrování). Obsahuje navíc určité slabiny, díky kterým je možné algoritmus prolomit. Toto nebezpečí platí i u systému HomePlug Turbo, který pracuje na stejném principu, má jen vyšší přenosové rychlosti. Proto s novějším systémem přichází organizace HomePlug i s novou technologií zabezpečení. U systému HomePlug AV nalezneme více rozdílů ve způsobu zabezpečení. Jedním z nejhlavnějších rozdílů je použití dostatečně bezpečného 128 bitového algoritmu AES, nebo využití většího množství šifrovacích klíčů. U tohoto systému existuje ale i jedno velmi sporné místo v bezpečnosti. A to poskytnutí uživateli připojení do AVLN bez nutnosti pamatovat si nebo zadat heslo, pomocí speciálního tlačítka. Vše vychází z filozofie celého systému. Předpokládá se zde, že stanice ve stejné AVLN jsou důvěryhodné, nevykonávají nepřátelské akce či nesdělují záměrně klíče. Dále byly v článku ukázány možnosti kryptografických technik používaných k zabezpečení PLC sítí. Tyto techniky byly následně analyzovány programem Wireshark. Na závěr je uvedeno krátké porovnání bezpečnostních mechanismů u jednotlivých technologií.
Literatura
Jak už bylo řečeno na začátku článku, každá technologie pro přenos dat po elektrické síti používá jiných technik zabezpečení. To platí i pro systémy pracující z technologií HomePlug. Proto je níže uvedena tabulka s přehledem bezpečnostních mechanizmů u jednotlivých systému HomePlug.
[1]
59 – 5
VANČATA P. Standardizace širokopásmových systémů přenosu po energetickém vedení. Praha: FEL ČVUT v Praze. 2005. Dostupný z WWW: http://access.feld.cvut.cz/rservice.php?akce=tisk&cislocl anku=2005112801
2011/59 – 22. 11. 2011
VOL.13, NO.6, DECEMBER 2011
[2]
MEYERE D. L.; VANDERWEGEN S. HomePlug technology as backbone of the future home-network. Belgium, 2007.
[3]
CARCELLE X. Power line communications in practice. France: Paris, 2006. ISBN 13: 978-1-59693-335-4
[4]
HomePlug 1.0 Specifications. HomePlug Powerline Alliance. 2001.
[5]
PUPPE A.; VANDERAUWERA J. Research Project: HomePlug Security. Nederland: Amsterdam, 2010. Dostupný z WWW: http://staff.science.uva.nl/~delaat/sne2009-2010/p19/report.pdf
[6] HomePlug 1.0 Technology white paper. HomePlug Powerline Alliance. 2005. Dostupný z WWW: http://www.homeplug.org [7] RSA Labs, PKCS #5 v2.0 standard, Password-based Cryptography Standard. 1999. [8]
NEWMAN R.; YONGE L.; GAVETTE S.; ANDERSON R. HomePlug AV Security Mechanisms. Proceedings of IEEE International Symposium on Power Line Communications and Its Applications (ISPLC), Pisa, Italy, 2007.
[9]
NEWMAN R.; YONGE L.; GAVETTE S.; ANDERSON R. HomePlug AV Security Mechanisms. Proceedings of The Second Symposium on Usable Privacy and Security, pp. 122–132 (2006)
[10] HomePlug AV Technology white paper. HomePlug Powerline Alliance. 2005. Dostupný z WWW: http://www.homeplug.org [11] FIPS 180-2, NIST, “Secure Hash Standard,” August 26, 2002, (including the change notice dated February 25, 2004, concerning truncation)
59 – 6