Sécuriser les réseaux sans fil industriels

Salon Communication et Contrôles Industriels Anixter bannière

De nombreuses applications de contrôle industriel ont bénéficié de la facilité d’utilisation de la technologie sans fil pour recueillir des informations pour des années. Cependant, la technologie couverte dans les 802,11 Normes Wi-Fi n’est pas entré en large utilisation pour des applications industrielles jusqu'à une date récente. Après un parcours semblable à Ethernet, réseaux sans fil Wi-Fi ont été adoptées dans presque toute entreprise commerciale imaginable en raison de sa facilité d’utilisation, des vitesses de données rapide et l’étendue des produits qui la soutiennent. L’allure et la commodité de pouvoir mettre en place un réseau sans fil sécurisé et robuste dans votre système ICS ou SCADA va sans dire. Cet article se concentrera principalement sur les méthodes pour sécuriser un réseau Wi-Fi pour contrôler l’utilisation de système. Bon nombre des concepts et des techniques mentionnées ici peuvent également être appliquées à d’autres technologies sans fil utilisés dans des applications Ito et M2M, dont certains seront introduites dans cet article ainsi.

Données et le trafic de gestion

La première étape pour sécuriser un réseau Wi-Fi est de comprendre les types de trafic répercutés sur votre réseau et de comprendre comment faire ce trafic sûr et fiable. Les deux principales catégories de trafic transmis sur un réseau sont données et le trafic de gestion. Trafic de données doit toujours être chiffré, et l’IEEE a passé 802,11i Standard appelée Wi-Fi Protected Access 2, ou WPA2 pour y parvenir. WPA2 se décline en deux types  : particuliers et entreprises. Les fonctions de WPA2 personnelles comme le Wi-Fi, servi dans les maisons et les coffee shops, où les clients entrer un mot de passe et accédez. Pour les grands réseaux, il est logique d’utiliser enterprise WPA2, car il permet beaucoup plus d’évolutivité et sécurité dans le réseau. Il permet aux administrateurs de réseau à assigner à chaque client ou périphérique une clé d’authentification et de les gérer dans un serveur central. Il permet également pour l’authentification de port x 802,1. Cela permet aux administrateurs de conserver les dispositifs indésirables hors du réseau et de supprimer l’accès de la vieilles, manquants ou cassés pièces d’équipement.  

WPA2 est un moyen très sûr pour envoyer des données sans fil. En fait, au moment de la publication, la seule façon connue de crack WPA2 est par « brute force » mot de passe PSK devine. Cependant, ce qui permet de WPA2 seul ne garantit pas votre réseau entièrement, parce qu’il seulement crypte les données sur votre réseau, mais pas les cadres de gestion de réseau. Cela laisse la gestion du réseau sensible cadres s’ouvrent pour être snooped afin que les pirates peuvent trouver des informations sensibles sur votre réseau, ou usurpée pour que les pirates peuvent causer des ravages sur votre réseau. Heureusement, il existe l' IEEE standard 802,11W qui crypte les cadres de gestion de réseau avec la même sécurité que WPA2 trafic. Il s’agit des cadres de gestion protégé du CGR. Cette mesure contribue à assurer les réseaux intégrité confidentialité et données, mais il permet aussi de maximiser le temps de fonctionnement en réduisant le risque d’attaques DDoS ou des cadres de gestion de réseau usurpé mettant hors ligne les parties du réseau.

Dans n’importe quel réseau, segmentation est une mesure de sécurité clés et VLAN et création de sous-réseaux doivent être inclus dans toute stratégie. Il existe de nombreux articles et guides sur la segmentation des réseaux, un sujet trop vaste pour s’insérer dans cet article.  

Systèmes de détection d’intrusion

Avoir un système de détection des attaques et les menaces réseau est important sur n’importe quel réseau industriel ou enterprise, et un réseau sans fil ne fait pas exception. Il existe une variété de systèmes de détection d’intrusion sans fil Feds sur le marché, certains comme les logiciels d’entreprise et certains dans les points d’accès. Feds peut détecter et signaler les comportements suspects. Comment sont traitées ces menaces devient importante sur un réseau sans fil industriel parce que, dans de nombreux cas, ces réseaux ne peuvent pas simplement arrêté ou réinitialiser. Points d’accès non autorisés et coquin ou menaces présents clients suspectes, qui doivent être traitées de façon granulaire qui n’enlèvera pas l’accès à des parties critiques du système de contrôle. Il y a des points d’accès disponibles qui offrent isolement de client, ce qui va restreindre l’accès de soupçonner les clients. Prenant une étape plus loin, points d’accès peuvent également servir en conjonction avec un pare-feu de couche 2 à sélectivement rejeter les paquets suspects tout en conservant la connexion à tous les clients.

Autres façons de sécuriser les réseaux sans fil

Autres techniques de sécuriser davantage un réseau sans fil qui vont au-delà des logiciels et de configuration du périphérique sont  :

  • Sélectionnez le gain de l’antenne et les modèles afin que le signal débordement est réduit au minimum
  • SSID peut être masquée ne pas annoncés rendant votre réseau plus difficiles à trouver pour snoopers, pirates, exploitants, entrepreneurs, etc..
  • Regardez d’autres protocoles sans fil spécifique à l’application et les technologies dans votre application.

Protocoles réseau sans fil de l’ITO

Il y a d’innombrables protocoles de réseau sans fil ITO en usage aujourd'hui. Voici une brève introduction à certaines de ces technologies et les applications courantes.

  • Cellulaire 2G, 3G, 4G et LTE
  • Bluetooth et Bluetooth Low Energy BLE
    • 2,4 GHz et à courte portée
    • Transferts de données M2M, haut-parleurs
    • Dispositifs BLE restent endormis, à moins que l’envoi des données
    • BLE permet de données des capteurs être interrogé toutes les quelques minutes et a une autonomie très longue
  • ZigBee
    • Similaires à Bluetooth
    • Utilisé dans la construction d’automatismes, éclairage, etc..
    • Application commune - Smartcast CREE ou une commande d’éclairage
  • Une connexion Wi-Fi-ah
    • Nouveau Wi-Fi standard, conçu pour les faibles débits, la consommation d’énergie faible et applications de portée plus longues ; adoptée en 2017 et pourrait pour être un acteur important sur le marché de l’ITO
  • RFID
    • Actuellement largement utilisée en contrôle d’accès et de tag et de lot depister les applications ; généralement qu’un seul appareil
  • ZigBee/{[#802]}.{[#15]}.{[#4]}
    • Maille exclusive, semblable à Zig-Bee
  • WirelessHART
    • Couramment utilisé dans les applications où HART est largement utilisé, c'est-à-dire, des réseaux de contrôle de processus ; utilisations principales sont de collecte des données d’un capteur analogique.

Références

Pour plus d’informations sur la sécurisation d’un réseau sans fil industriel, veuillez communiquer avec votre Spécialiste de réseau industriel Anixter ou consulter les sources ci-dessous.