Nadcházející průmyslová revoluce, běžně označovaná jako Industrie 4.0, je založena na „internetu věcí". To zvyšuje poptávku po rychlých a otevřených průmyslových sítích. Naproti tomu se však průmyslové podniky obávají připojit své stroje na externí datové linky, o řešeních založených na cloudu ani nemluvě. Důvodem je strach z útoků hackerů a ze škodlivého software. Řešením může být průmyslová komunikační síť, která je velmi rychlá a naprosto otevřená a jejíž architektura sama brání útokům. Ta síť se jmenuje POWERLINK.
Slovo virus před 30 lety znamenalo mikroskopický organismus , který byl příčinou lidských onemocnění, trojský kůň byl dar z řecké mytologie a pojem „škodlivý software" ještě vůbec nebyl na větě. Od té doby se však internetová bezpečnost stala vážnou starostí mnoha podniků na celém světě. Navíc nebezpečí už nehrozí jen v kancelářích, kde hackeři již léta působí značné škody. Výrobní firmy většinou váhají s připojením řídicích systémů, které řídí jejich stroje a jsou založeny na architektuře PC, na Internet a to přes nesporné přínosy dálkového provozu, diagnostiky, správy, údržby a dalších služeb dostupných po Internetu. „Je to pochopitelné, protože jakákoliv odstávka znamená ztráty" říká Stefan Schönegger, ředitel Ethernet POWERLINK Standardization Group (EPSG). „Výrobci se v současném tvrdém konkurenčním prostředí těžko vyrovnávají s myšlenkou, že by se jejich důvěrná data ocitla v cizích rukou."
Je to otázka protokolu
Bezpečnost průmyslových řídicích systémů a SCADA systémů je již více než jedno desetiletí závažným tématem odborných diskuzí. Značná pozornost se jí věnuje zvláště od okamžiku, kdy se v roce 2010 objevil virus Stuxnet a po něm následovaly DuQu v roce 2011 a Shamoon v roce 2012, které přímo napadaly průmyslové řídicí systémy. V říjnu 2013 vydala organizace Repository for Industrial Security Incidents (RISI) svou roční zprávu o narušeních bezpečnosti na Internetu a trendech týkajících se bezpečnosti průmyslových řídicích systémů. Zpráva obsahuje hloubkovou analýzu 240 událostí, které byly od 2001 do 2012 popsány v databázi RISI. Ze zprávy vyplývá, že ve 33% popsaných případů došlo k napadení prostřednictvím vzdáleného přístupu. Počet napadení přes Internet přitom v minulých letech narostl v některých odvětvích až o 150%. Hackeři a škodlivý software se po Internetu dostávají na jednotlivé počítače prostřednictvím jejich konkrétních IP-adres. Stejný způsob adresování používají i známé protokoly TCP a UDP, které jsou zdaleka nejrozšířenějšími protokoly používanými v počítačových sítích. Díky tomu se útočníci mohou dostat přímo na konkrétní hardware v interních sítích, i když tento není přímo napojen na okolní svět. Řídicí systémy ve výrobních linkách jsou mezi sebou propojeny průmyslovými sběrnicemi nebo stále častěji různými variantami průmyslového Ethernetu. Různé standardy průmyslového Ethernetu se mezi sebou značně liší právě způsobem adresování jednotlivých účastníků sítě a také způsobem přenosu dat. Některé průmyslové protokoly staví přímo na protokolu TCP/IP. Výrobci, kteří takové standardy průmyslového Ethernetu podporují, řeší problém bezpečnosti většinou instalací firewallů v průmyslovém provedení.
Vestavěný firewall
Další protokoly a to zvláště ty, které podporují i tvrdý reálný čas, používají pro přenos většiny dat komunikační model master – slave a protokol TCP/IP používají jen pro tunelování běžné ethernetové komunikace systémem. Některé z těchto protokolů využívají k realizaci reálného času mechanismy mimo ethernetový standard, což zakládá budoucí problémy s kompatibilitou. Existují však i protokoly, které staví výhradně na certifikovaném standardu Ethernetu IEEE 802.3 bez jakékoliv modifikace a přitom stále poskytují časově deterministickou a dostatečně rychlou komunikaci pro řízení v reálném čase. Takovou architekturu má také již výše zmíněný POWERLINK, který za účelem dosažení izochronního přenosu dat používá časové sloty a tzv. polling, tedy oslovování jednotlivých účastníků, a to při striktním dodržování standardu IEEE 802.3. Adresování, pomocí kterého řídicí účastník (Managing Node) oslovuje řízené účastníky (Controlled Node), v powerlinkové síti konfigurují vývojáři automatizačního softwaru ve svých vývojových prostředích a toto adresování tudíž není přístupné ostatním účastníkům sítě mimo powerlinkovou doménu. „Protože neexistuje možnost, aby se jakýkoliv účastník zvenčí k této konfiguraci dostal, není nutná ani žádná specifická ochrana proti škodlivému softwaru", říká Schönegger.
Kritická data v síti jsou plně izolována
Každý cyklus powerlinkové sítě sestává ze tří fází. V inicializační fázi posílá řídicí účastník (Managing Node) všem jím řízeným účastníkům synchronizační zprávu (SoC). Následuje druhá fáze, v níž probíhá výměna izochronních dat. Na konci cyklu pak probíhá asynchronní fáze, v níž se komunikují časově nekritická uživatelská data nebo také např. TCP/IP rámce. Přístup TCP/IP komunikace zvenčí do powerlinkové sítě (domény) umožňují routery, které oddělují časově kritická realtimová data od dat asynchronních, časově nekritických. Tím je zajištěno, že běžná uživatelská data neovlivní časově deterministické chování POWERLINKu a i případný škodlivý software je od kritických dat takto izolován, i kdyby pronikl přímo do systému.
Zvenčí útočící hackeři ani škodlivý software tedy nemohou powerlinkovou síť nijak ovlivnit. Dostanou se nejdále na „druhou stranu" řídicího účastníka (Managing Node), tj. na jeho TCP/IP rozhraní do nadřazené sítě. Zde je samozřejmě rozumné bránit se útokům šířícím se TCP/IP protokolem po nadřazených sítích, prostřednictvím vhodných firewallů na všech externích linkách připojených k nepowerlinkové straně routeru. Vrstva Powerlinku komunikující v reálném čase je v každém případě z principu chráněna i bez takovýchto opatření.
Vysoká rychlost, spolehlivost a bezpečnost
Za svou vysokou úroveň bezpečnosti vděčí POWERLINK zejména skutečnosti, že jeho stack je dostupný jako open source. Zdrojový kód stacku a všechny jeho modifikace jsou totiž porobovány častým testům ze strany open source komunity. Ty odhalují nejen bezpečnostní problémy, ale brání také zabudování kódu pro skryté „backdoor" útoky. „Počáteční fáze Industrie 4.0 staví při zajišťování vysoké a udržitelné efektivity na „internetu věcí" a proto stroje a zařízení potřebují průmyslové komunikační mechanismy, které jsou nejen rychlé, ale také spolehlivé", říká Schönegger. „POWERLINK splňuje všechna požadovaná kritéria: je rychlý bez ohledu na velikost sítě, je plně otevřený, je odolný proti elektrickému rušení, zahrnuje redundanci komunikačních kabelů i řídicího účastníka a je z principu odolný proti útokům zvenčí."
Specifikaci POWERLINKu na jdete na
www.ethernet-powerlink.org
Open POWERLINK open source stack najdete na
sourceforge.net/projects/openpowerlink