Las infraestructuras críticas, como las estaciones de energía eólica, se controlan parcialmente a través de redes de telefonía móvil. Mediante pruebas de última generación, los investigadores del Instituto Horst Görtz para la Seguridad de TI HGI en Bochum están investigando qué tan bien protegida está esa forma de comunicaciónes de ataques externos. El equipo de Ruhr-Universität Bochum ha unido fuerzas con colegas de la Universidad TU Dortmund en el proyecto Bercom, con el objetivo de hacer que las infraestructuras críticas en Europa puedan resistir los ataques de piratas informáticos. Un informe sobre su investigación fue publicado en Bochumrevista de ciencias Rubin .
Tecnología desactualizada en uso
Como las turbinas eólicas a menudo se encuentran dispersas en grandes áreas, no se pueden controlar por completo a través de cables. "Las redes de telefonía móvil se deben utilizar durante la última milla del control", dice David Rupprecht, estudiante de doctorado y participante en el proyecto Bercom.El monitoreo confiable de tales instalaciones es importante para, por ejemplo, mantener el control sobre los volúmenes de energía generados. Si son más altos que los volúmenes de energía consumidos, pueden producirse sobrecargas de la red eléctrica y una interrupción. Los atacantes pueden interferir con el sistema al autorizar el exceso de electricidad.producción mientras se anulan las medidas de seguridad del sistema.
"Muchos operadores de infraestructura crítica utilizan actualmente tecnologías de comunicación obsoletas y, por lo tanto, inseguras", dice Rupprecht. Estas incluyen el estándar de telefonía móvil GSM. En el sector privado, GSM ha sido superado por el nuevo estándar LTE.
teléfonos móviles en lugar de turbinas eólicas
Rupprecht ha desarrollado pruebas para evaluar qué tan seguros son los chipsets instalados en las unidades de control de las turbinas eólicas. Los aspectos que le interesan son las técnicas de encriptación y autenticación que se implementan para facilitar la comunicación. La encriptación evita que los atacantes tengan acceso a la información sobre el sistemaleer los mensajes transmitidos. La autenticación evita que los atacantes envíen comandos falsos a la unidad de control haciéndose pasar por una verdadera red de telefonía móvil.
Como los conjuntos de chips instalados en las unidades de control de las plantas de energía eólica son idénticos a los utilizados en los teléfonos móviles, David Rupprecht pudo realizar sus pruebas utilizando este último. Con la ayuda de las llamadas Radios Definidas por Software, imitó un LTEestación base que transmite señales a todos los teléfonos móviles y recibe señales de ellos a su vez. Por lo tanto, simuló ataques en diferentes conjuntos de chips.
Cifrado inadecuado
El resultado: ninguno de los diez teléfonos móviles probados alertó a su usuario de un intercambio de datos sin cifrar. En lo que respecta a la autenticación, por otro lado, solo un teléfono falló la prueba; los otros nueve identificaron mensajes falsos y no autorizaron surecepción.
En el curso del proyecto, los investigadores de Bochum y Dortmund, en colaboración con otros socios industriales y de investigación, tienen la intención de convertir LTE en un estándar de telefonía móvil más seguro para el sector energético.
Fuente de la historia :
Materiales proporcionado por Ruhr-Universitaet-Bochum . Nota: El contenido puede ser editado por estilo y longitud.
Cita esta página :