Automazione_Strumentazione_01_2014_ - page 46

SECURITY
approfondimenti
Gennaio/Febbraio 2014
Automazione e Strumentazione
46
gramma
spyware
o
trojan
.
Sia i virus che i programmi maligni creano teste
di ponte per collegamenti esterni non autoriz-
zati, forzando dall’interno i sistemi di sicurezza.
È indispensabile l’implementazione di una stra-
tegia per la cyber security ottimizzata contro
intrusioni e attacchi cibernetici.
Ambienti wireless e protezioni
Bisogna distinguere due principali tipi di reti
industriali. Le Lan wireless di fabbrica con una
classe di IP comune principalmente usate per
connessioni locali ethernet punto-punto o con
struttura client access point. Le Wan cioè le
connessioni che escono dall’ambito della fab-
brica che sfruttando Internet si connettono a PC
o server remoti.
Nel caso delle reti Lan wireless di fabbrica per
proteggere il collegamento i sistemi più efficaci
e comunemente usati sono le password di con-
nessione rete.
Attualmente sono due le tipologie di chiavi di
protezione maggiormente utilizzate: Wep e
WPA.
La chiave Wep è stata introdotta e resa ufficiale
nel 1999 ed è oggi diventata obsoleta e poco
sicura. Ad oggi si consiglia infatti l’utilizzo
della chiave WPA che, essendo di recente intro-
duzione, garantisce una maggiore protezione e
tutela dei dati.
L’evoluzione di questo sistema di protezione è
la chiave WPA2
, che si sta affermando come
nuovo standard di sicurezza per le connessioni
wireless.
I dispositivi wireless per uso industriale, quali
Access Point, devono sicuramente gestire il
protocollo 802.11i e nello specifico WPA2 a
128-bit.
Nascondere il nome della rete wireless
in
modo che non sia visibile a tutti è un altro prov-
vedimento sicuramente da impostare nell’ac-
cess point. Questa funzione aumenta la sicu-
rezza contro le connessioni non autorizzate e
prende il nome di
SSID Hiding
.
Il sistema
IEEE 802.1X/Radius
permette di
avere i dati cioè le credenziali dei soggetti abili-
tati a collegarsi all’Access Point wireless; oltre
alla maggior sicurezza si ha un unico database
con i dati utenti,
l’amministratore IT può
gestire gli accessi in modo centralizzato
e in
un
unico file
.
Impostare dei filtri sul transito
dei pacchetti
dati fissando l’identità di chi può trasmettere
e quindi è abilitato al transito dei dati aumenta
la sicurezza della connessione wireless. Questa
funzione prende il nome di
packet access con-
trol & filtering
.
Solo i dispositivi abilitati possono collegarsi ad
un access point e farvi transitare i dati.
VPN per l’industria
Nel caso delle reti Wan wireless di fabbrica con
collegamenti esterni attraverso Internet o per
reti Lan wireless di fabbrica particolarmente
riservate e importanti, esiste un sistema di sicu-
rezza e riservatezza della comunicazione dati
ancora più avanzato delle semplici password.
Questo sistema è reso possibile dall’implemen-
tazione della
VPN (Virtual Private Network)
.
Con tale meccanismo si crea un tunnel di colle-
gamento virtuale che sfrutta i normali protocolli
di trasporto dati TCP o UDP nel quale transi-
tano gli stessi criptati.
Le chiavi di decodifica risiedono nei due end
point: il PC client e il router server.
Il PC client si collega al router server e poi da
quest’ultimo si ottiene l’accesso a PLC o PC
remoti. Le chiavi di decodifica dati contenute
nei certificati rimangono nel PC client e nel
router server, non vengono trasmesse. Quindi
i dati in transito anche se intercettati, non pos-
sono essere de-criptati poiché l’intruso non pos-
siede i certificati corretti.
Ad oggi
il tunnel VPN che utilizza i certifi-
cati
è ritenuto il sistema più sicuro per trasmet-
tere dati che devono rimanere privati, anche e
soprattutto attraverso Internet.
ANIE Automazione
e il gruppo specialistico Wireless
Il gruppo specialistico Wireless Industriale fa parte di ANIE Automazione, Associa-
zione Italiana Automazione e Misura
i partecipano
i principali fornitori di tecnologia ed esperti del settore. Il gruppo nasce con le
seguenti finalità: diffondere informazioni chiarificatrici su caratteristiche e applicabi-
lità della tecnologia wireless; interfacciarsi con enti deputati alla regolamentazione
dell’uso delle varie apparecchiature per condividere e supportare gli sviluppi norma-
tivi; quantificare e studiare il mercato.
1...,36,37,38,39,40,41,42,43,44,45 47,48,49,50,51,52,53,54,55,56,...102
Powered by FlippingBook