Rede unidirecional
Uma rede unidirecional (também conhecida como porta de entrada unidirecional ou diodo de dados) é um dispositivo ou dispositivo de rede que permite que os dados trafeguem em apenas uma direção. Os diodos de dados podem ser encontrados mais comumente em ambientes de alta segurança, como defesa, onde servem como conexões entre duas ou mais redes de diferentes classificações de segurança. Dada a ascensão da Internet das coisas (I.d.C.)[a] industrial e da digitalização, essa tecnologia agora pode ser encontrada no nível de controle industrial para instalações como as de usinas de energia nuclear, geração de energia e sistemas críticos de segurança [en], como redes ferroviárias.[1]
Após anos de desenvolvimento, os diodos de dados evoluíram de apenas um dispositivo ou dispositivo de rede que permite que dados brutos viajem apenas em uma direção, usados para garantir a segurança da informação ou a proteção de sistemas digitais críticos, como sistemas de controle industrial, de ataques cibernéticos de entrada,[2][3] para combinações de hardware e software em execução em computadores representantes [b] nas redes de origem e destino. O hardware reforça a unidirecionalidade física e o software replica bancos de dados e emula servidores de protocolo para lidar com a comunicação bidirecional. Os diodos de dados agora são capazes de transferir vários protocolos e tipos de dados simultaneamente. Eles contêm uma gama mais ampla de recursos de segurança cibernética, como inicialização segura [en], gerenciamento de certificados, integridade de dados, correção de erros de encaminhamento (C.E.E.)[c], comunicação segura via segurança da camada de transporte (S.C.T.)[d], entre outros. Uma característica única é que os dados são transferidos de forma determinística (para locais pré-determinados) com uma "quebra" de protocolo que permite que os dados sejam transferidos através do diodo de dados.
Os diodos de dados são comumente encontrados em ambientes militares e governamentais de alta segurança e agora estão se tornando amplamente difundidos em setores como petróleo e gás, água/águas residuais, aviões (entre unidades de controle de voo e sistemas de entretenimento a bordo), manufatura e conectividade em nuvem para aplicações de Internet das coisas (I.d.C.) industrial [en].[4] Novos regulamentos[5] aumentaram a demanda e, com o aumento da capacidade, os principais fornecedores de tecnologia reduziram o custo da tecnologia principal.
História
editarOs primeiros diodos de dados foram desenvolvidos por organizações governamentais nos anos oitenta e noventa. Como essas organizações trabalham com informações confidenciais, garantir a segurança de suas redes é a mais alta prioridade. As soluções primárias usadas por essas organizações foram as lacunas de ar. Mas, à medida que a quantidade de dados transferíveis aumentou e um fluxo de dados contínuo e em tempo real tornou-se mais importante, essas organizações tiveram que procurar uma solução automatizada.[carece de fontes]
Na busca por mais padronização, um número cada vez maior de organizações passou a buscar uma solução que melhor se adequasse às suas atividades. As soluções comerciais criadas por organizações estáveis foram bem-sucedidas devido ao nível de segurança e suporte de longo prazo.[carece de fontes]
Nos Estados Unidos, concessionárias e empresas de petróleo e gás usam diodos de dados há vários anos, e os reguladores incentivam seu uso para proteger equipamentos e processos em [[Sistema instrumentado de segurança|sistemas instrumentados de segurança (S.I.S.). A Comissão reguladora nuclear (C.R.N.[e]) agora exige o uso de diodos de dados e muitos outros setores, além de elétrico e nuclear, também usam diodos de dados de forma eficaz.[1]
Na Europa, reguladores e operadores de vários sistemas críticos de segurança [en] começaram a recomendar e implementar regulamentos sobre o uso de portas de entradas unidirecionais.[6]
Em 2013, a segurança cibernética de sistemas de controle industrial, dirigida pela agência nacional francesa de segurança de sistemas de informações (A.N.F.S.S.I.[f]), declarou que é proibido usar firewalls para conectar qualquer rede de classe 3, como sistemas de comutação ferroviária, a uma rede de classe inferior ou rede corporativa , apenas a tecnologia unidirecional é permitida.[5]
Aplicações
editar- Monitoramento em tempo real de redes críticas de segurança [en];
- Tecnologia operacional (T.O.[g]) segura – ponte de tecnologia da informação (T.I.);[7]
- Conectividade segura, de redes de tecnologia operacional (T.O.)[g] [en] críticas, com a nuvem;[8]
- Replicação de banco de dados;
- Mineração de dados;
- Back-end confiável e soluções hospedadas em nuvens híbridas (privadas/públicas);
- Troca segura de dados para mercados de dados;
- Provisionamento seguro de credenciais/certificados;
- Compartilhamento seguro entre bancos de dados cruzados;
- Impressão segura a partir de uma rede menos segura para uma rede altamente segura (reduzindo os custos de impressão);
- Transferência de atualizações de aplicativos e sistemas operacionais, a partir de uma rede menos segura, para uma rede altamente segura;
- Sincronização horária (de tempo) em redes altamente seguras;
- Tranferência de arquivos [en];
- Transmissões de vídeos;
- Envio/recebimento de alertas ou alarmes, a partir de redes abertas, para redes críticas/confidenciais[9];
- Envio/recebimento de correspondência eletrônica (e-mails), a partir de redes abertas, para redes críticas/confidenciais;
- Governos;[10]
- Empresas comerciais.[11]
Uso
editarDispositivos de rede unidirecionais são normalmente usados para garantir a segurança de informações ou a proteção de sistemas digitais críticos, como sistemas de controles industriais [en], contra ataques cibernéticos. Embora o uso desses dispositivos seja comum em ambientes de alta segurança, como defesa, onde eles servem como conexões entre duas ou mais redes de diferentes classificações de segurança, a tecnologia também está sendo usada para impor a saída de comunicações unidirecionais a partir de sistemas digitais críticos para redes que não são confiáveis conectadas à Internet.
A natureza física das redes unidirecionais permite apenas que os dados passem a partir de um lado de uma conexão de rede para outro, e não o contrário. Isso pode ser a partir do "lado baixo" (ou rede que não é confiável) para o "lado alto" (ou rede confiável) ou vice-versa. No primeiro caso, os dados na rede do lado alto são mantidos confidenciais e os usuários retêm o acesso aos dados a partir do lado baixo.[12] Essa funcionalidade pode ser atraente se os dados confidenciais forem armazenados em uma rede que exija conectividade com a Internet: o lado superior pode receber dados da Internet a partir do lado inferior, mas nenhum dado do lado superior é acessível para intrusão baseada na Internet. No segundo caso, um sistema físico de segurança crítica pode ser disponibilizado para monitoramento on-line e, ainda assim, ser isolado de todos os ataques baseados na Internet que possam tentar causar danos físicos. Em ambos os casos, a conexão permanece unidirecional mesmo que tanto a rede baixa quanto a alta sejam comprometidas, pois as garantias de segurança são de natureza física.
Existem dois modelos gerais para usar conexões de rede unidirecionais. No modelo clássico, o propósito do diodo de dados é prevenir a exportação de dados classificados a partir de uma máquina segura enquanto permite a importação de dados a partir de uma máquina insegura. No modelo alternativo, o diodo é usado para permitir a exportação de dados a partir de uma máquina protegida, evitando ataques a essa máquina. Estas estão descritas em mais detalhes abaixo.
Fluxo unidirecional para sistemas menos seguros
editarEnvolve sistemas que devem ser protegidos contra ataques remotos/externos a partir de redes públicas durante a publicação de informações nessas redes. Por exemplo, um sistema de gestão eleitoral usado com votação eletrônica [en] deve disponibilizar os resultados eleitorais ao público e, ao mesmo tempo, deve ser imune a ataques.[13]
Este modelo é aplicável a uma variedade de problemas de proteção de infraestrutura crítica [en], onde a proteção dos dados em uma rede é menos importante do que o controle confiável e a operação correta da rede. Por exemplo, o público que vive a jusante de uma barragem precisa de informações atualizadas sobre o escoamento, e a mesma informação é uma entrada crítica para o sistema de controle das comportas. Em tal situação, é fundamental que o fluxo de informações seja a partir do sistema de controle seguro para o público, e não vice-versa.
Fluxo unidirecional para sistemas mais seguros
editarA maioria dos aplicativos de redes unidirecionais nesta categoria está nas defesas e em fornecedores de defesa. Essas organizações tradicionalmente têm aplicado lacunas de ar para manter os dados classificados fisicamente separados, a partir, de qualquer conexão da Internet. Com a introdução de redes unidirecionais, em alguns desses ambientes, um grau de conectividade pode existir com segurança entre uma rede com dados classificados e uma rede com conexão à Internet.
No modelo de segurança de Bell – LaPadula, os usuários de um sistema de computador só podem criar dados em seu próprio nível de segurança ou acima dele. Isso se aplica em contextos onde há uma hierarquia de classificação de informações. Se os usuários em cada nível de segurança compartilharem uma máquina dedicada a esse nível, e se as máquinas estiverem conectadas por diodos de dados, as restrições de Bell – Lapadula podem ser impostas rigidamente.[14]
Benefícios
editarTradicionalmente, quando a rede de tecnologia da informação (T.I.) fornece acesso ao servidor da rede de perímetro (Z.D.M.)[h] para um usuário autorizado, os dados ficam vulneráveis a invasões a partir da rede de tecnologia da informação (T.I.). No entanto, com portas de entradas unidirecionais separando um lado crítico ou rede de tecnologia operacional (T.O.)[g] [en] com dados confidenciais de um lado aberto com negócios e conectividade com a Internet, normalmente rede de tecnologia da informação (T.I.), as organizações podem obter o melhor dos dois mundos, permitindo a conectividade necessária e garantindo a segurança. Isso é válido mesmo se a rede de tecnologia da informação (T.I.) estiver comprometida, porque o controle do fluxo de tráfego é de natureza física.[1]
- Não há casos relatados de diodos de dados sendo burlados ou explorados para permitir o tráfego bidirecional.[2]
- Menor custo operacional [i] de longo prazo, pois não há regras a serem mantidas. Embora haja atualizações de software a serem instaladas. Frequentemente, esses dispositivos precisam ser mantidos pelos fornecedores.[2]
- A camada de software unidirecional não pode ser configurada para permitir tráfego bidirecional devido à desconexão física da linha de recepção (RX) ou transmissão (TX).[2]
Fraquezas
editar- Em junho de 2015, portas de entradas unidirecionais ainda não eram comumente usados ou bem compreendidos.[2]
- Portas de entradas unidirecionais são incapazes de rotear a maior parte do tráfego de rede e quebrar a maioria dos protocolos.[2]
- Custo; os diodos de dados eram originalmente caros, embora soluções de custo mais baixo estejam agora disponíveis.[carece de fontes]
- Casos de uso específicos que exigem um fluxo de dados bidirecional podem ser difíceis de alcançar.[carece de fontes]
Variações
editarA forma mais simples de uma rede unidirecional é um link de rede de fibra ótica [en] modificado, com transceptores de envio e recebimento removidos ou desconectados em uma direção e quaisquer mecanismos de proteção contra falha de link [en] desabilitados. Alguns produtos comerciais contam com esse design básico, mas adicionam outras funcionalidades de software que fornecem aos aplicativos uma interface que os ajuda a passar os dados pelo link.
Diodos de dados totalmente ópticos podem suportar capacidades de canal muito altas e estão entre os mais simples. Em 2019, a Controlled interfaces demonstrou seu (agora patenteado) link de fibra óptica unidirecional usando transceptores comerciais 100G disponíveis no mercado em um par de plataformas de comutação de rede Arista. Nenhum software de driver especializado é necessário.
Outras ofertas comerciais mais sofisticadas permitem a transferência simultânea de dados unidirecionais de vários protocolos que geralmente requerem links bidirecionais.[carece de fontes] As empresas alemãs INFODAS e GENUA desenvolveram diodos de dados ("lógicos") baseados em software que usam um sistema operacional microkernel para garantir a transferência de dados unidirecional. Devido à arquitetura do software, essas soluções oferecem maior velocidade do que os diodos de dados convencionais baseados em hardware.[carece de fontes]
A Engenharia de tecnologias de Cingapura Ltda. [en] desenvolveu sua própria Porta de entrada segura de aplicativos eletrônicos[j], composto por vários diodos de dados e outros componentes de software, para permitir transações de serviços da web H.T.T.P.(S.) bidirecionais em tempo real pela Internet, protegendo as redes seguras de injeções maliciosas e vazamento de dados.[15]
Em 2018, a Mobilidade Siemens [en] lançou uma solução de porta de entrada unidirecional de nível industrial na qual o diodo de dados, Unidade de captura de dados, usa indução eletromagnética e novo design de chip para obter uma avaliação de segurança da Autoridade bancária europeia (A.B.E.)[k], garantindo conectividade segura de sistemas críticos de segurança [en] novos e existentes até o nível de integridade da segurança (N.I.S)[l] [en] 4[16] para habilitar a Internet das coisas (I.d.C.) segura e fornecer análise de dados e outros serviços digitais hospedados na nuvem.[17]
Em 2022, a Fend Incorporated lançou um diodo de dados capaz de atuar como uma porta Modbus com isolamento óptico total. Este diodo é direcionado para mercados industriais e infraestrutura crítica, servindo para unir tecnologias antigas e desatualizadas com sistemas de tecnologia da informação (T.I.) mais recentes. O diodo também funciona como um conversor Modbus, com a capacidade de se conectar aos sistemas de unidades terminais remotas (U.T.R.[m]) seriais de um lado e sistemas utilizando Ethernet e o protocolo de controle de transmissão (P.C.T.[n] do outro.
O Laboratório de pesquisa naval dos Estados Unidos da América desenvolveu sua própria rede unidirecional chamada Network Pump[18]. Isso é muito semelhante ao trabalho do DSTO, exceto que permite um canal secundário limitado indo a partir do lado alto para o lado baixo para a transmissão de confirmações. Essa tecnologia permite que mais protocolos sejam usados na rede, mas introduz um potencial canal oculto [en] se os lados alto e baixo forem comprometidos devido ao atraso artificial do tempo de confirmação.[19]
Diferentes implementações também têm diferentes níveis de certificação e acreditação de terceiros. Uma guarda de domínio cruzado destinada ao uso em um contexto militar pode ter ou exigir extensa certificação e credenciamento de terceiros.[20] Um diodo de dados destinado ao uso industrial, no entanto, pode não ter ou exigir certificação e credenciamento de terceiros, dependendo da aplicação.[21]
Fornecedores notáveis
editar- Advenica - Suécia
- Defesa cibernética Owl - Estados Unidos da América
- Engenharia de tecnologias de Cingapura Ltda. [en] - Cingapura
- Fend Incorporated - Estados Unidos da América
- Forcepoint - Estados Unidos da América
- Fox-IT - Países baixos
- Patton - Estados Unidos da América
- Sistemas BAE - Estados Unidos da América/Reino Unido
- Siemens - Alemanha
- Sistemas de defesa cibernética Arbit - Dinamarca
- Soluções de segurança Waterfall - Israel
- Terafence Pvt. Ltd. - Índia
Ver também
editar- Modelo Bell–LaPadula para segurança
- Ponto de acesso de teste de rede [en]
- Sistema de detecção de intrusão
Notas
editar- ↑ do inglês I.o.T. – Internet of things
- ↑ do inglês proxies
- ↑ do inglês F.E.C. – forward error correction
- ↑ do inglês T.L.S. – transport layer security
- ↑ do inglês N.R.C. – nuclear regulatory commission
- ↑ do francês A.N.S.S.I.– Agence nationale de la sécurité des systèmes d'information e do inglês F.N.A.S.I.S. – French national agency for the security of information systems
- ↑ a b c do inglês O.T. – operational technology
- ↑ do inglês D.M.Z. – delimitarized zone (no sentido de delimitada)
- ↑ do inglês Op.Ex. – operating expense – (despesa operacional)
- ↑ do inglês Secure e-application gateway
- ↑ do inglês E.B.A. – European banking authority
- ↑ do inglês S.I.L.– Safety integrity level
- ↑ do inglês R.T.U. – remote terminal unit
- ↑ do inglês T.C.P. – transmission control protocol
Referências
- ↑ a b c «Improving industrial control system cybersecurity with defense-in-depth strategies – United States department of homeland security» (PDF). Agência de segurança cibernética e de infraestrutura [en] (em inglês). Setembro de 2016. Consultado em 15 de abril de 2023
- ↑ a b c d e f Scott, Austin (30 de junho de 2015). «Tactical data diodes in industrial automation and control systems». Instituto de tecnologias avançadas Escal – Administração de sistemas, auditorias, redes e segurança (A.S.R.S.) (em inglês). Consultado em 15 de abril de 2023
- ↑ «Guide to industrial control systems (I.C.S.) security» (PDF) (em inglês). National institute of standards and technology
- ↑ «I.o.T. security». Siemens (em inglês). Consultado em 15 de abril de 2023
- ↑ a b «Cybersecurity for industrial control systems» (PDF) (em inglês). Agence nationale de la sécurité des systèmes d'information (A.N.S.S.I.)
- ↑ «Security guidelines recommends the use of data diodes to protect critical network segments» (PDF) (em inglês). German VDMA Digitalization & Industrie 4.0
- ↑ «Protecting oil and gas pipelines from cyberattack using Fend data diodes» (PDF). fend.tech (em inglês)
- ↑ «Safely opening the door to the cloud for critical manufacturing facilities» (PDF). fend.tech (em inglês)
- ↑ «Real-time monitoring» (em inglês)
- ↑ «Securing systems with Starlight» (em inglês). Escritório de gerenciamento de informações do governo australiano – Departamento de finanças e administração. 2003. Consultado em 14 de abril de 2011. Cópia arquivada em 6 de abril de 2011
- ↑ Wordsworth, C. (1998). «Media release: Minister awards pioneer In computer security» (em inglês). Consultado em 14 de abril de 2011. Cópia arquivada em 27 de março de 2011
- ↑ Slay, J. [en] & Turnbull, B. – "Os usos e limitações de pontes de redes unidirecionais em um ambiente seguro de comércio eletrônico" (em inglês), artigo apresentado na Conferência internacional sobre redes (I.N.C.) de 2004, Plymouth, Reino Unido (U.K.), 6 – 9 de julho de 2004
- ↑ Douglas W. Jones & Tom C. Bowersox, Exportação segura de dados e auditoria usando diodos de dados (em inglês), Procedimentos da Oficina de tecnologia de votação eletrônica USENIX/ACCURATE, 1 de agosto de 2006, Vancouver, Canadá.
- ↑ Curt A. Nilsen, "Método para transferir dados a partir de um computador que não é seguro para um computador seguro" (em inglês), Patente dos E.U.A. 5.703.562, 30 de dezembro de 1997.
- ↑ «S.T. engineering data diode in industries» (PDF) (em inglês)
- ↑ «New Siemens data diode now available: secure monitoring of your networks - Rail stories - Global». Siemens (em inglês). Consultado em 15 de abril de 2023
- ↑ «Innotras 2018 highlights» (em inglês)
- ↑ «Cópia arquivada» (PDF) (em inglês). Consultado em 11 de fevereiro de 2015. Arquivado do original (PDF) em 11 de novembro de 2020
- ↑ Myong, H.K., Moskowitz, I.S. & Chincheck, S., 2005, "The Pump: A decade of covert fun" (em inglês)
- ↑ «Cross-domain solutions». Lockheed Martin (em inglês). Consultado em 6 de março de 2019. Arquivado do original em 7 de março de 2019
- ↑ «Data diodes». MicroArx (em inglês). Consultado em 6 de março de 2019
Ligações externas
editar- Blogue da Patton: Empregando circuitos simplex de dados para redes de segurança ultra-alta (em inglês)
- Documento do Instituto SANS sobre diodos de dados táticos em automação industrial e sistemas de controle (em inglês)
- Guia de segurança de sistemas de controles industriais (S.C.I) (em inglês) – Departamento de comércio dos Estados Unidos da América – Instituto nacional de padrões e tecnologia sobre o uso de diodos de dados em sistemas de controles industriais.
- Melhorando a segurança cibernética dos sistemas de controles industriais com estratégias de defesa em profundidade (em inglês) Departamento de pátria dos Estados Unidos da América - Equipe de resposta a emergências cibernéticas de sistemas de controles industriais de segurança sobre o uso de diodo de dados.