Internet Industriel des Objets IIOT : La sécurité 5G peut être votre airbag virtuel industriel

Les airbags peuvent être trouvés dans les voitures, sur les motos et même sur les skieurs alpins. Quel que soit leur emplacement, ils visent tous à protéger les humains dans des situations dangereuses en se gonflant complètement en quelques millisecondes.
Les systèmes liés à la sécurité dans les industries visent à protéger les actifs critiques, y compris la vie humaine. Pourtant, à mesure que de plus en plus d'industries se connectent au monde extérieur, les fonctions de sécurité elles-mêmes doivent être protégées contre les attaques malveillantes intentionnelles. Dans cet article de blog, nous examinons la sécurité en matière de sécurité en général, en mettant l'accent sur la façon dont la sécurité 5G peut répondre aux besoins de sécurité pour la sécurité.

La sécurité est généralement définie comme l'état où il n'y a aucun risque inacceptable de préjudice direct ou indirect pour la santé humaine, l'environnement ou les biens. Les exigences de sécurité sont parmi les plus importantes lors de la conception d'un système Internet des objets industriel (IIoT), et c'est pourquoi des éléments dédiés, appelés systèmes liés à la sécurité (SRS) ou systèmes instrumentés de sécurité (SIS), sont utilisés pour assurer la sécurité. Ces systèmes sont responsables du maintien de la sécurité en surveillant en permanence les états liés à la sécurité via des capteurs et en prenant les mesures nécessaires via des actionneurs, de la même manière qu'un gonfleur d'airbag est déclenché lorsque des capteurs de collision détectent une décélération anormalement élevée. Un robot réduisant sa vitesse de fonctionnement lorsqu'un humain est à proximité ou un sprinkleur automatisé qui s'allume lorsqu'un incendie potentiel est détecté sont deux exemples de tels «airbags virtuels industriels».
Sûreté et sécurité
La sécurité et la sûreté sont des concepts interdépendants qui présentent des similitudes et des différences. Les deux ont pour principal objectif de prévenir les dommages causés par des incidents non désirés et sont donc liés au risque et nécessitent une gestion des risques. Les incidents non intentionnels tels que les catastrophes naturelles, les accidents, les défaillances humaines ou les erreurs système constituent la principale source de risque en matière de sécurité. Les risques de sécurité, cependant, proviennent d'adversaires malveillants délibérés agissant en tant qu'agents créatifs et déterminés, qui peuvent être des humains ou des logiciels basés sur l'IA. Les incidents liés à la sécurité ont un impact sur le monde physique, tandis que les vulnérabilités de sécurité exploitées peuvent affecter à la fois le monde physique et le monde informatique.
Traditionnellement, les systèmes liés à la sécurité et les systèmes liés à la sécurité ont pour la plupart été divisés et exploités dans leurs propres domaines cybernétiques ou physiques. Mais récemment, ces deux systèmes sont étroitement liés, comme le montre la figure 1. Cela se produit lorsque les systèmes IoT industriels connectent des éléments de système industriel conventionnels tels que des machines et des robots – ce que l'on appelle la technologie opérationnelle (OT) – aux réseaux de technologie de l'information (TI) d'entreprise et l'Internet.

Figure 1: La relation sûreté / sécurité

Une attaque lancée depuis le réseau informatique par des adversaires malveillants peut endommager les systèmes OT. Les dommages peuvent être exacerbés en ciblant directement la fonction de sécurité dans le réseau OT. Par conséquent, une protection de sécurité doit être fournie sur la fonction de sécurité. Ceci est possible avec une spécification appropriée des exigences de sécurité en matière de sûreté.
Exigences de sécurité en matière de sûreté
Un type principal de composant dans un système d'automatisation industrielle est appelé équipement sous contrôle (EUC). Ces composants sont les dispositifs tels que les bras de robot ou les véhicules à guidage automatique utilisés dans un processus de fabrication. Les EUC sont principalement contrôlés par des logiciels, appelés programmes de contrôle, exécutés sur du matériel dédié. Les actions liées à la sécurité d'un EUC sont contrôlées par un logiciel distinct appelé Programmes de sécurité, qui fonctionne également généralement sur du matériel dédié. Comme le montre la figure 2, outre le programme de sécurité, il existe deux autres composants principaux d'un système de sécurité générique: (i) capteur (s) de sécurité et (ii) actionneur (s) de sécurité, qui peuvent tous deux être attachés à l'EUC. ou être séparé.

Figure 2: Composants du système liés à la sécurité.

Les systèmes liés à la sécurité dans la fabrication intelligente détectent tout incident lié à la sécurité grâce à des capteurs de sécurité et prennent des contre-actions préventives via des actionneurs de sécurité avant tout événement dangereux. Les actions de sécurité possibles peuvent être l'exécution d'un arrêt complet d'urgence, le ralentissement de la vitesse des composants en rotation ou toute autre action de mode de sécurité intégrée précédemment définie dans le code du programme de sécurité. Afin de détecter les événements dangereux et de prendre des mesures en temps opportun, la protection du code source, ainsi que des messages de protocole communiqués est vitale. La communication entre les composants d'un système de sécurité comprend, par exemple, le transfert des données de mesure des capteurs de sécurité vers un programme de sécurité ou des commandes d'action du programme de sécurité vers les actionneurs de sécurité. Cette communication est critique et gérée par les protocoles de sécurité de la couche application. De tels protocoles, par exemple Profisafe, gèrent les éventuels défauts et dangers causés par le réseau de communication sous-jacent dans le but de maintenir la probabilité d'erreur sous certaines limites. Cependant, ces protocoles ne sont pas conçus à l'origine pour fournir une protection contre les parties intentionnelles malveillantes, mais uniquement contre les erreurs involontaires telles que les erreurs de canal.
Lors du fonctionnement normal d'un système lié à la sécurité, le programme de sécurité interroge périodiquement les capteurs de sécurité, qui à leur tour envoient leurs mesures sur les conditions ambiantes liées à la sécurité telles que la température ou la pression. Les valeurs de mesure sont comparées aux valeurs de seuil prédéfinies dans le programme de sécurité. Si la mesure du capteur reçu est hors de la plage dictée par les valeurs de seuil, une situation potentiellement dangereuse est détectée et le programme de sécurité envoie la commande de contrôle à l'actionneur de sécurité pour qu'il exécute une action visant à atténuer les dommages aux personnes, à l'équipement ou à l'environnement.
Comme le montre la figure 2, l'ensemble de ce processus critique est composé de: (i) partager les informations sur les conditions ambiantes mesurées par des capteurs, (ii) évaluer les situations potentiellement dangereuses par le programme de sécurité et (iii) commander des mesures de sécurité aux actionneurs de sécurité. Si le processus n'est pas exécuté correctement et en temps opportun par la fonction de sécurité globale, des conséquences indésirables peuvent survenir. Par conséquent, il est très important de protéger l'intégrité des messages liés à la sécurité, d'authentifier leurs sources, de contrôler l'accès aux composants du système liés à la sécurité et de garantir que le code source du programme de sécurité et les paramètres de configuration tels que les seuils sont intacts.
Protéger la fonction de sécurité
Les cadres et les normes fournissent un guide précieux sur la manière d'assurer la sécurité et la sûreté des industries. Néanmoins, jusqu'à récemment, la plupart des normes considéraient la sécurité et la sûreté dans les systèmes industriels comme des concepts à traiter séparément. Prenons par exemple les normes publiées par la Commission électrotechnique internationale:

Les méthodes d'application, de conception, de déploiement et de maintenance relatives aux systèmes de sécurité sont définies dans la CEI 61508. Il s'agit d'une norme de sécurité fonctionnelle de base applicable à toutes les industries.
Les aspects de sécurité des systèmes de commande industriels sont couverts par la CEI 62443, avec plusieurs séries traitant de diverses parties.

Deux nouvelles normes CEI traitent ensemble de la sûreté et de la sécurité, avec une approche indépendante du secteur.

La CEI 63069, l'une des premières de ces normes, guide l'application conjointe de la CEI 61508 et de la CEI 62443. La CEI 63069 décrit comment gérer l'analyse de la sûreté et de la sécurité et comment résoudre les conflits résultant de différentes contre-mesures au cours du cycle de vie du système.
La CEI 63074 offre des conseils sur l'utilisation de la CEI 62443 dans les cas où des menaces et des vulnérabilités de sécurité pourraient affecter la sécurité fonctionnelle du système.

Ces normes expliquent quels types de politiques et de pratiques doivent être suivies pour protéger la fonction de sécurité et les systèmes IoT industriels en général. Ce qu'ils ne font généralement pas, c'est de présenter suffisamment d'informations sur la manière de mettre en œuvre ces meilleures pratiques en utilisant les technologies existantes. Maintenant, commençons à combler cette lacune. Le tableau 1 ci-dessous met en correspondance les fonctionnalités de sécurité 5G avec les exigences de sécurité particulières nécessaires pour protéger la fonction de sécurité.

Exigences de sécurité
Relation avec la sécurité fonctionnelle
Fonctionnalités de sécurité 5G

Intégrité des messages
Protection contre les parties malveillantes visant à modifier intentionnellement les messages de sécurité critiques
Protection de l'intégrité du plan utilisateur

Authentification des messages et de la source
Lutte contre les messages de protocole de sécurité provenant de parties non autorisées

Authentification mutuelle 5G-AKA, EAP-AKA, EAP-TLS

Contrôle d'accès
Isolation des appareils et réseaux liés à la sécurité des appareils et réseaux OT non liés à la sécurité

Groupes d'accès fermés de découpage de réseau

Prendre les lignes une par une:

La protection de l'intégrité des messages de sécurité critiques peut être assurée par la fonction de protection de l'intégrité du plan utilisateur de la 5G.
La communication entre les principaux composants d'un système de sécurité fonctionnelle – comprenant le programme de sécurité, les capteurs et les actionneurs – doit être sécurisée en termes d'authentification des messages et de la source. La 5G permet l'utilisation de divers types de méthodes d'authentification fortes basées sur le protocole d'authentification étendue (EAP) qui peuvent être déployées pour fournir une authentification mutuelle également pour les appareils IoT sans carte SIM.
Les fonctionnalités de découpage du réseau et de groupe d'accès fermé de la 5G prennent en charge la création de zones de sécurité appropriées entre les réseaux d'appareils liés à la sécurité et d'autres réseaux d'appareils, et empêchent donc les flux de messages malveillants potentiels d'un appareil ou d'un segment de réseau compromis vers le système lié à la sécurité.

Les mécanismes 5G pour le stockage et le traitement sécurisés des informations d'identification offrent une protection solide contre la compromission d'identité et l'usurpation d'identité. Vous trouverez plus de détails sur ces fonctionnalités de sécurité 5G prenant en charge la sécurité dans le livre blanc Ericsson «Sécurité 5G – permettant un système 5G digne de confiance» ainsi que dans la spécification technique 3GPP «TS 33.501 – Architecture et procédures de sécurité pour le système 5G».
Avant de conclure, permettez-moi de souligner quelques points:

Pour assurer la protection, toutes les fonctionnalités de sécurité techniques mentionnées ci-dessus doivent être implémentées et activées. Il ne suffit pas d'en faire un ou deux.
Toutes ces solutions de sécurisation des fonctions de sécurité doivent être envisagées pour l'ensemble du cycle de vie du système.
Les contre-mesures mises en œuvre devraient être surveillées et améliorées en fonction des résultats et des enseignements tirés des événements de sûreté-sécurité antérieurs.

Lorsqu'elle est correctement mise en œuvre et utilisée, la sécurité 5G pourrait alors agir comme un airbag virtuel pour la sécurité dans les environnements industriels.
Explore plus
La sûreté et la sécurité sont deux piliers importants pour renforcer la fiabilité de la 5G et au-delà. Pour d'autres aspects importants, lisez le livre blanc d'Ericsson «Construire la fiabilité dans les futurs réseaux mobiles».
Une perspective plus futuriste sur les systèmes dignes de confiance pour l'ère 6G autour de 2030 peut être trouvée dans le livre blanc d'Ericsson «Une communication intelligente toujours présente».
En savoir plus sur nos recherches sur la sécurité future des réseaux.

Laisser un commentaire