Poradnik Cyberbezpieczeństwa OT: Serwery portów szeregowych

09.08.2021 How to / Cyberbezpieczeństwo przemysłowe
Poradnik Cyberbezpieczeństwa OT: Serwery portów szeregowych
Wizerunek autora
Producent: MOXA

Serwery portów szeregowych to bardzo popularne urządzenia umożliwiające dostęp do portów szeregowych przez sieć Ethernet. Moxa ma w ofercie bardzo duży wybór modeli różniących się liczbą portów szeregowych (od 1 do 32), montażem (modele do zabudowy, na szynę DIN, do szafy RACK), dodatkowymi funkcjonalnościami (rozszerzony zakres temperatury, redundantne zasilanie, przekaźnik alarmowy, porty optyczne, izolacja galwaniczna portów szeregowych, interfejs Wi-Fi) oraz poziomem cyberbezpieczeństwa.

Podstawowy poziom cyberbezpieczeństwa dostępny jest we wszystkich oferowanych serwerach portów szeregowych - poszczególne funkcjonalności zostaną omówione w pierwszej części artykułu. W serii Nport 6000 firma Moxa zaimplementowała zaawansowane funkcje bezpieczeństwa - zostaną one omówione w drugiej części wpisu.

Podstawowe funkcje bezpieczeństwa - Seria NPort 5000, NPort W, modele do zabudowy

Hasło

Hasło - niby oczywiste, a jednak, często spotykamy się z sytuacją, że dostęp do konsoli zabezpieczony jest domyślnym hasłem.  Ustawienie swojego hasła to pierwszy krok aby zapewnić minimum cyberbezpieczeństwa. Powinniśmy o tym kroku bezwzględnie pamiętać! Przy zmianie hasła warto pamiętaćo tym, żeby miało ono odpowiedni stopień skomplikowania. Jaki to poziom? Nie ma tutaj odpowiednich norm, warto jednak się kierować rozsądkiem a nie wygodą i stworzyć hasło, które nie będzie zbyt oczywiste (np. nazwa firmy, nazwa obiektu itp.) ani zbyt proste do odgadnięcia. Można przyjąć następujące wymagania odnośnie hasła: co najmniej 8 znaków, co najmniej jedna mała litera, co najmniej jedna wielka litera oraz co najmniej jedna cyfra.

W serwerach portów szeregowych mamy jedno hasło do wszystkich konsol jakie posiada urządzenie (www, telenet, konsola szeregowa). W podstawowych serwerach portów szeregowych mamy jednego użytkownika: admin.

Hasło do konsoli

Lokalizacja w menu: Change Password

 

 

Ograniczenie dostępu do konsoli, przycisk reset

W serwerach portów szeregowych mamy do dyspozycji kilka możliwości konfiguracji - konsolę HTTP, HTTPS (dostępna tylko w niektórych podstawowych modelach), konsolę telnet, konsolę szeregową oraz oprogramowanie konfiguracyjne NPort Administrator. Dobrą praktyką, jaką powinniśmy przyjąć, jest wyłączenie konsol, których nie używamy. Najlepszym rozwiązaniem byłoby pozostawienie włączonej tylko konsoli szygrowanej HTTPS (jak wspomniałem wcześniej, jest ona dostępna tylko w wybranych modelach. Jest to seria NPort 6000, o której będzie mowa w dalszej części wpisu oraz nowsze modele z serii NPort 5000 z literą "A" w symbolu - np. NPort 5110A, NPort 5130A, NPort 5150A, NPort W2150A, NPort W2250A).

Przycisk reset, w który wyposażony jest każdy model serwerów portów szeregowych Moxa, działa w taki sposób, że jego przytrzymanie przez około 10 sekund powoduje przywrócenie ustawień domyślnych urządzenia. Aby uniknąć systuacji, że ktoś celowo wykoną tą operację, można uaktywnić funkcję Reset button protect. Jeżeli uaktywnimy tą funkcję, przycisk reset będzie aktywny tylko przez 60 sekund od uruchomienia NPort'a.

Lokalizacja w menu: Basic Settings

 

 

Ograniczenie dostępu do portu szeregowego

Bardzo przydatną funkcją zaimplementowaną w serwerach portów szeregowych jest Accessible IP Settings. Funkcja ta pozwala na ogranicznie dostępu do portu szeregowego. Możemy zdecydować, że komputery z konkretnymi adresami IP lub z danej podsieci mogą otworzyć port COM. Pole Netmask pozwala nam określić, czy dany wpis dotyczy konkretnego adresu IP (maska 255.255.255.255) czy też podsieci (maska danej podsieci, np. 255.255.255.0).

Dodatkowo, w wybranych modelach, możemy zdecydować, że lista Accessible IP Settings będzie dotyczyła nie tylko dostępu do portu szeregowego, ale również dostępu do konfiguracji urządzenia (opcja Apply additional restrictions (All device services are NOT allowed for the IPs NOT on the list)).

Ograniczenie dostępu do portu szeregowego

Lokalizacja w menu: Accessible IP Settings

 

Aktualna wersja firmware

Mimo, że Moxa dokłada wszelkich starań, aby firware urządzeń działał stabilnie i bezbiecznie, zdarzają się błędy oprogramowania i luki bezpieczeństwa. Są one na bierząco poprawiane i usuwane. Aby skorzystać z poprawek należy wgrać do serwera portów szeregowych najnowszy dostępny firmware, któy można znaleść na stronie producenta.

 

Aktualizacja Firmware

Lokalizacja w menu: Upgrade Firmware (NPort 6000, NPort 5000A, wybrane model serii NPort 5000)

W niektórych modelech serii NPort 5000 aktualizacja Firmware możliw jest tylko za pomocą oprogramowania NPort Administrator

 

 

Zaawansowane funkcje bezpieczeństwa - Seria Nport 6000

Seria NPort 6000 to serwery portów szeregowych w których położono szczególnie duży nacisk na cyberbezpieczeństwo. Oprócz wszystkich funkcjonalności, które zostały opisane powyżej, mamy szereg funkcjonalności podnoszących bepieczeństwo i które sądostępne tylko w tej serii.

Szyfrowana transmisja

W standardowych modelach portów szeregowych dane wysyłane do portu szeregowego oraz odbierane przez port szeregowy w warstwie Ethernet są enkapsulowane w ramkach TCP/IP bez żadnych zmian. W przypadku modeli z serii NPort 6000 możemy włączyć szyfrowanie transmisji za pomocą protokołu SSL. Dzięki temu rozwiązaniu eliminujemy ryzyko podsłuchania transmisji w warstwie Ethernet. Opcję szyfrowania transmisji można włączyć w większości trybów pracy, wyjątkami są tryb pracy UDP oraz Ethernet Modem.

Szyfrowana transmisja - konfiguracja

Lokalizacja w menu: Serial Port Configuration -> Port 1 -> Operation Modes

W ustawieniach trybu pracy należy zanaczyć opcję "Secure".

Konfiguracja szyfrowania transmisji szeregowej w trybie RealCOM

Należy również pamiętać o włączeniu szyfrowania po drugiej stronie komunikacji. W przypadku trybu pair connecion będzie to urządzenie z serii NPort 6000 (wówczas wystarczy łączyć opcję Secure w ustawieniach trybu pracy). W pozostałych przypadkach będzie to komputer PC. Jeżeli używamy trybu RealCOM wówczas w ustawieniach programu Windows Driver Manger należy włączyć opcję Enable Data Encryption.

W pozostałych przypadkach należy przygotować aplikację, która będzie obsługiwała szyfrowanie. Do tego celu Moxa przygotowała bibliotekę SSDK wraz z przykładami użycia.

 

Zarządzanie hasłami i użytkownikami

W serii NPort 6000 mamy zaawansowane możliwości zarządzanie użytkownikami i hasłami. Mamy możliwość tworzenia indywidualnych kont użytkowników z różnymi poziomami dostępów. Możemy wymusić konieczność tworzenia haseł o zdefiniowanym stopniu skomplikowania. Dzięki możliwości blokowania konta i automatycznego wylogowania, próby złamania hasła metodą "Brute Force" są znacznie utrudnione.

Zarządzanie hasłami i użytkownikami

Zarządzanie hasłem - lokalizacja w menu: Administration -> Account Management -> Password & Login Management

  • Password minimum length - określa minimalną długość hasła
  • Password complexity strenght check - pozwala na włączenie wymogu, aby hasło miało odpowiedni stopień skomplikowania. W kolejnych punktach można wymusić, aby hasło zawierało co najmniej jedną cyfrę, małe i wielkie litery, co najmniej jeden znak specjalny
  • Password lifetime - określa długość życia hasła (wartość 0 wyłącza tą funkcję)
  • Account login failure lockout - funkcja umożliwiająca zablokowanie możliwości logowania w przypadku nieudanego logowania
  • Retry failure threshold - ilość nieudanych prób logowanie po których następuje zablokowanie możliwości logowania
  • Lockout Time - czas przez który zablokowana jest możliwość logowania

Poziomy dostępu: Administration -> Account Management -> Access Permission


  • W tym menu możemy określić grupy z różnymi poziomami dostępu do administracji. Domyślnie dostępne są 3 grupy: admin, guest oraz port_admin

Zarządzanie użytkownikami - lokalizacja w menu: Administration -> Account Management -> User Account

  • W menu User Account możemy dodać użytkowników określając przy tym grupę uprawnień, do której jest przypisany dany użytkownik.

Szyfrowane konsole

Modele z serii NPort 6000 zapewniają kilka metod dostępu do konfiguracji urządzenia, w tym najbardziej bezpieczne, szyfrowane konsole SSH oraz HTTPS (szyfrowane połączenie w konsolą web). W celu zapewnienia wysokiego poziomu bezpieczeństwa najlepszym rozwiązaniem będzie wyłącznie dostępu przez nieszyfrowane konsole (HTTP, Telnet).

Bardzo ciekawą opcją, z punktu widzenia cyberbezpieczeństwa, jest możliwość włączenia uwierzytelniania przez serwer RADIUS lub TACASC+.

Szyfrowane konsole

Lokalizacja w menu: Administration -> Console Settings

Ustawienia serwera uwierzytelniającego: Administration -> Authentication Server

 

 

 

Ograniczenie dostępu do konsoli Host table

W konfiguracji serwerów portów NPort 6000 można ograniczyć dostęp do konfiguracji urządzenia . Jeżeli włączymy tą funkcję, tylko komputery z adresami IP, które zostały pisane do Host Table, będą mogły włączyć aktywne konsole NPort'a

Host table

Lokalizacja w menu: System Configuration -> Host Table

 

Obsługa protokołu SNMPv3

SNMP to protokół popularny w infrastrukturze IT. Urządzenia z serii NPort 6000 obsługuję wszystkie 3 wersje tego protokołu - SNMPv1, SNMPv2 oraz SNMPv3. Jeżeli jednak decydujemy się na wykorzystanie tego protokołu i zależy nam na odpowiednim poziomie bezpieczeństwa, powinniśmy używać tylko najnowszej wersji SNMPv3 - tylko ta wersja obsługuje uwierzytelnianie i szyfrowanie.

 

Zarządzenia z wykorzystaniem SNMPv3

Lokalizacja w menu: Administration -> SNMP Agent

 

Monitorowanie i alarmowanie

Zapewnienie wysokiego poziomu ceberbezpieczeństwa wymaga ciągłego monitorowania urządzenia oraz alarmowanie w przypadku wystąpienia niepokojących zdarzeń. W tym zakresie seria NPort 6000 oferuje szereg możliwości.

Logi mogą być zbierane lokalnie w urządzeniu lub wysyłane do serwera Syslog.

 

Monitorowanie i alarmowanie

Włączenie zbierania logów - lokalizacja w menu: Log, Monitoring and Warning -> System Log Settings

Ustawienia serwera Syslog: Log, Monitoring and Warning -> Remote Log Server

Automatyczne powiadamianie o zdarzeniach: Log, Monitoring and Warning -> Auto Warning Settings -> Event Settings

  • Ustawienie powiadomień za pomocą e-mail: Log, Monitoring and Warning -> Auto Warning Settings -> E-mail Alert
  • Ustawienie powiadomień za pomocą SNMP Trap: Log, Monitoring and Warning -> Auto Warning Settings -> SNMP Trap

Podsumowanie

Mimo, że interfejsy szeregowe powstały kilkadziesiąt lat temu, w czasach, gdy nikt nie przejmował się kwestiami cyberbezpieczeństwa, to możemy, dzięki nowoczesnym rozwiązaniom, uzyskiwać dostęp do tych interfejsów z zachowaniem wysokiego poziomu bezpieczeństwa. Serwery portów szeregowych firmy Moxa oferują szeroką gamę rozwiązań i pozwalają wybrać model odpowiedni do potrzeb aplikacji. W aplikacjach, w których cyberbezpieczeństwo nie jest kwestią krytyczną, odpowiednie będą modele z serii NPort 5000. W tym przypadku bardzo ważna jest świadoma konfiguracja tych urządzeń i wykorzystanie zabezpieczeń, w które je wyposażono.

W aplikacjach w których poziom cyberbezpieczeństwa jest kwestią krytyczną doskonale sprawdzą się serwery portów szeregowych z serii NPort 6000. Wyposażono je w szereg zabezpieczeń, które pozwalają na zapewnienie stablilnej i bezpiecznej komunikacji. Warto jednak podkreślić, że nawet w przypadku modeli z serii NPort 6000 producent nie zaleca bezpośredniego podłączania do publicznego adresu IP - w takim przypadku powinniśmy skorzystać z oddzielnego routera z firewall'em.

Skontaktuj się ze specjalistą Elmark

Masz pytania? Potrzebujesz porady? Zadzwoń lub napisz do nas!