Autenticación de Mensajes Ligera en Sistemas de Control Industrial
Este documento presenta métodos eficientes para asegurar la integridad de los mensajes en sistemas de control industrial.
― 7 minilectura
Tabla de contenidos
- Importancia de la Integridad del Mensaje en ICS
- Firmas Digitales como Solución
- Características de los Mensajes ICS
- Estrategias de Almacenamiento en Caché Basales
- Autenticación de Mensajes Basada en Caché
- Amenazas de Seguridad en ICS
- Metas de Diseño
- Entropía y Predicción de Mensajes ICS
- Técnicas de Predicción de Mensajes
- Rendimiento y Evaluación
- Conclusiones
- Fuente original
En los sistemas de control industrial (ICS), es súper importante que los dispositivos puedan confirmar que los mensajes vienen de fuentes confiables y no han cambiado durante la transmisión para un funcionamiento confiable. Muchos ICS requieren mensajes rápidos y en grandes volúmenes, lo que hace que agregar medidas de seguridad sea complicado. Por ejemplo, ciertos comandos en las redes inteligentes deben entregarse en solo 2 milisegundos, sin usar métodos criptográficos complejos.
Este documento habla sobre dos métodos ligeros de Autenticación de mensajes que utilizan Precomputación y almacenamiento en caché para validar futuros mensajes. Ambos métodos minimizan el trabajo necesario después de enviar un mensaje y se centran en mensajes urgentes que necesitan una verificación más rápida. Se demuestra la aplicación práctica de estos métodos dentro de una configuración de red inteligente.
Importancia de la Integridad del Mensaje en ICS
En entornos industriales, muchos dispositivos necesitan verificar que los mensajes no han sido manipulados y provienen de la fuente correcta. Esta verificación ayuda a prevenir amenazas como comandos no autorizados o datos falsos. A pesar de la necesidad de seguridad, muchos protocolos de comunicación industrial tienen problemas para mantener bajos retrasos mientras aseguran la integridad del mensaje.
El estándar IEC 61850, comúnmente usado en la automatización de subestaciones, emplea comunicación multicast para distribuir información urgente a varios dispositivos. Sin embargo, los métodos tradicionales para asegurar la integridad de los mensajes, como agregar un código de autenticación de mensajes (MAC) usando claves compartidas, no son seguros en configuraciones multicast donde una sola clave podría permitir el acceso no autorizado.
Firmas Digitales como Solución
Las firmas digitales pueden ofrecer una forma segura de autenticar mensajes en la comunicación multicast. Al usar una clave privada para firmar mensajes, cualquier dispositivo con la clave pública correspondiente puede verificar su autenticidad. Sin embargo, las firmas digitales suelen tener altos costos computacionales, lo que es una gran desventaja para dispositivos con capacidades de procesamiento limitadas.
Se han explorado varias alternativas, incluyendo técnicas como cadenas de hash, que permiten la verificación sin necesitar costosa criptografía asimétrica. Sin embargo, estas alternativas a menudo tienen sus propias desventajas, como retrasos en la verificación de mensajes debido al tiempo de divulgación de claves.
Características de los Mensajes ICS
Los mensajes ICS suelen seguir estructuras predecibles con campos conocidos que pueden ayudar a agilizar los procesos de verificación. Por ejemplo, los mensajes a menudo incluyen identificadores fijos, números de secuencia y banderas de confiabilidad que pueden ser conocidas de antemano por la fuente. Al aprovechar la variación limitada en estos campos de mensaje, se vuelve factible acelerar la autenticación de mensajes.
Al calcular la validez de futuros mensajes, la precomputación y el almacenamiento en caché de evidencia criptográfica son clave. Este método puede allanar el camino para una autenticación más rápida, especialmente en entornos donde los mensajes pueden desviar de los patrones esperados debido a cambios en el sistema.
Estrategias de Almacenamiento en Caché Basales
Múltiples estrategias de almacenamiento en caché permiten precomputar y almacenar información de verificación para mensajes futuros. Estos métodos pretenden reducir las necesidades de procesamiento posterior al mensaje, pero a menudo vienen con su propia carga computacional y de comunicación significativa.
Diseño Predict-one
Este enfoque reduce los retrasos de procesamiento promedio al almacenar en caché evidencia criptográfica para un solo mensaje con la mayor probabilidad de ser enviado. Si bien este diseño puede generar bajos retrasos cuando las predicciones son correctas, puede llevar a retrasos aumentados cuando surgen mensajes inesperados.
Diseño Precompute-all
A diferencia del método anterior, el diseño precompute-all tiene como objetivo almacenar en caché evidencia criptográfica para todos los mensajes posibles. Si bien esto ofrece una garantía de bajo retraso en el procesamiento, aumenta significativamente la carga computacional debido al crecimiento exponencial de posibilidades con campos adicionales impredecibles en los mensajes.
Prepararse para Cambios de Estado
Otro enfoque de diseño se centra en almacenar en caché solo para mensajes urgentes, reconociendo que las actualizaciones regulares pueden tolerar cierto retraso. Este método encuentra un equilibrio al reducir la carga computacional total mientras responde de manera efectiva a eventos críticos.
Autenticación de Mensajes Basada en Caché
Los métodos de autenticación de mensajes basados en caché reducen la cantidad de trabajo necesario después de que se envían los mensajes. Se basan en estructuras de datos autenticadas, lo que ayuda a agilizar el proceso de caché. En lugar de crear pruebas separadas para cada mensaje, se emplea una estructura de árbol binario para agregar datos, permitiendo un proceso de verificación más eficiente.
Amenazas de Seguridad en ICS
El potencial de actores maliciosos para manipular mensajes representa riesgos significativos en entornos industriales. Por ejemplo, el equipo de red comprometido puede usarse para enviar comandos falsos, lo que lleva a interrupciones severas. Además, diversas formas de amenazas de inyección de datos pueden engañar a los sistemas de control, socavando su confiabilidad y efectividad.
Metas de Diseño
El objetivo de estos métodos de autenticación de mensajes es asegurar la integridad y autenticidad de las comunicaciones en ICS. Al verificar que los comandos provienen únicamente de fuentes de confianza y permanecen sin cambios, es posible prevenir tanto la inyección de comandos maliciosos como la introducción de datos falsos.
Entropía y Predicción de Mensajes ICS
Nuestro enfoque para reducir la latencia en la autenticación de mensajes se basa en la precomputación y el almacenamiento en caché de mensajes futuros anticipados. El contenido de los mensajes ICS tiende a ser predecible, lo que permite procesos de autenticación más rápidos y reduce las demandas computacionales generales.
Técnicas de Predicción de Mensajes
Si bien predecir el contenido exacto de futuros mensajes puede ser difícil, los métodos estadísticos y los datos históricos pueden informar sobre resultados potenciales, acotando el rango de mensajes esperados. Este método puede mejorar significativamente la velocidad y eficiencia de la verificación de mensajes dentro de entornos ICS.
Rendimiento y Evaluación
Los métodos de almacenamiento en caché propuestos se prueban por su eficacia en entornos del mundo real, especialmente dentro de operaciones de redes inteligentes. Los métodos demuestran menores retrasos en el procesamiento, permitiendo efectivamente a los dispositivos ICS mantener comunicación de alta velocidad mientras aseguran la seguridad.
Tiempo de Precomputación y Eficiencia
Los métodos destacan la importancia de gestionar el tiempo de precomputación, que idealmente debería ser menor que los intervalos de mensajería para mantener un alto rendimiento. Los resultados muestran que al organizar eficientemente las tareas de verificación usando árboles binarios, se pueden lograr ahorros significativos de tiempo.
Tiempo de Verificación e Impacto
El tiempo de verificación es el principal factor que afecta el retraso de autenticación. Al emplear estructuras de datos eficientes y priorizar mensajes según la probabilidad, es posible agilizar los procesos de verificación, incluso en sistemas complejos con miles de mensajes por segundo.
Conclusiones
Los métodos de autenticación de mensajes basados en caché representan una alternativa ligera para asegurar los mensajes ICS, especialmente en entornos con patrones de datos predecibles. Al confiar en criptografía simétrica, estos métodos pueden operar de manera eficiente sin experimentar los retrasos comúnmente asociados con firmas digitales o métodos asimétricos.
Estas técnicas prometen una solución robusta para la autenticación de mensajes en tiempo real, esencial para mantener la integridad y el rendimiento de los sistemas de control industrial modernos.
Título: Caching-based Multicast Message Authentication in Time-critical Industrial Control Systems
Resumen: Attacks against industrial control systems (ICSs) often exploit the insufficiency of authentication mechanisms. Verifying whether the received messages are intact and issued by legitimate sources can prevent malicious data/command injection by illegitimate or compromised devices. However, the key challenge is to introduce message authentication for various ICS communication models, including multicast or broadcast, with a messaging rate that can be as high as thousands of messages per second, within very stringent latency constraints. For example, certain commands for protection in smart grids must be delivered within 2 milliseconds, ruling out public-key cryptography. This paper proposes two lightweight message authentication schemes, named CMA and its multicast variant CMMA, that perform precomputation and caching to authenticate future messages. With minimal precomputation and communication overhead, C(M)MA eliminates all cryptographic operations for the source after the message is given, and all expensive cryptographic operations for the destinations after the message is received. C(M)MA considers the urgency profile (or likelihood) of a set of future messages for even faster verification of the most time-critical (or likely) messages. We demonstrate the feasibility of C(M)MA in an ICS setting based on a substation automation system in smart grids.
Autores: Utku Tefek, Ertem Esiner, Daisuke Mashima, Binbin Chen, Yih-Chun Hu
Última actualización: 2023-08-08 00:00:00
Idioma: English
Fuente URL: https://arxiv.org/abs/2308.04034
Fuente PDF: https://arxiv.org/pdf/2308.04034
Licencia: https://creativecommons.org/licenses/by/4.0/
Cambios: Este resumen se ha elaborado con la ayuda de AI y puede contener imprecisiones. Para obtener información precisa, consulte los documentos originales enlazados aquí.
Gracias a arxiv por el uso de su interoperabilidad de acceso abierto.