OPC UA è uno dei primi protocolli di comunicazione standardizzato pensato appositamente per soddisfare le crescenti esigenze di sicurezza delle implementazioni industriali. Tuttavia, una corretta e completa configurazione, richiede un’ampia conoscenza di tutte le opzioni disponibili. Pertanto, una valutazione delle configurazioni di sicurezza delle implementazioni di OPC UA è necessaria al fine di garantire un funzionamento sicuro, preservando riservatezza e integrità dei dati nei processi industriali. In questo documento sono stati evidenziati gli strumenti e i metodi principali a capire come effettuare un’analisi della security delle implementazioni OPC UA riportando i risultati ottenuti. In particolare, si presenta in prima istanza le caratteristiche e la struttura del protocollo OPC UA e successivamente si valutano le impostazioni di sicurezza che il protocollo mette a disposizione, evidenziando le vulnerabilità e i rischi di una “cattiva” configurazione dei dispositivi. A tal fine, si utilizzano delle estensioni che si integrano con il popolare Framework Metasploit, che contengono dei metodi per scoprire i server OPC UA, testarne l’autenticazione e ottenere le loro configurazioni (di sicurezza) in modo da identificare potenziali vettori di attacco.
Analisi della security di OPC-UA per applicazioni nell'Industria 4.0
MIGALA, GIUSEPPE
2021/2022
Abstract
OPC UA è uno dei primi protocolli di comunicazione standardizzato pensato appositamente per soddisfare le crescenti esigenze di sicurezza delle implementazioni industriali. Tuttavia, una corretta e completa configurazione, richiede un’ampia conoscenza di tutte le opzioni disponibili. Pertanto, una valutazione delle configurazioni di sicurezza delle implementazioni di OPC UA è necessaria al fine di garantire un funzionamento sicuro, preservando riservatezza e integrità dei dati nei processi industriali. In questo documento sono stati evidenziati gli strumenti e i metodi principali a capire come effettuare un’analisi della security delle implementazioni OPC UA riportando i risultati ottenuti. In particolare, si presenta in prima istanza le caratteristiche e la struttura del protocollo OPC UA e successivamente si valutano le impostazioni di sicurezza che il protocollo mette a disposizione, evidenziando le vulnerabilità e i rischi di una “cattiva” configurazione dei dispositivi. A tal fine, si utilizzano delle estensioni che si integrano con il popolare Framework Metasploit, che contengono dei metodi per scoprire i server OPC UA, testarne l’autenticazione e ottenere le loro configurazioni (di sicurezza) in modo da identificare potenziali vettori di attacco.File | Dimensione | Formato | |
---|---|---|---|
Migala_Giuseppe.pdf
accesso aperto
Dimensione
2.81 MB
Formato
Adobe PDF
|
2.81 MB | Adobe PDF | Visualizza/Apri |
The text of this website © Università degli studi di Padova. Full Text are published under a non-exclusive license. Metadata are under a CC0 License
https://hdl.handle.net/20.500.12608/10877