Présentation de la certification CSPN

CSPN (Certification de Sécurité de Premier Niveau) est une certification de cybersécurité actuellement utilisée en France. Un produit doté de la certification CSPN est censé résister à une cyberattaque menée par deux hommes-mois de pirates expérimentés. La plate-forme Modicon M580 est certifiée CSPN. Cette rubrique décrit l'environnement, les configurations d'automate programmable (PAC) et les paramètres qui répondent aux exigences de la certification CSPN pour assurer un niveau optimal de sécurité.

Présentation du PAC M580

Le PAC M580 est conçu pour contrôler et commander continuellement un processus industriel sans intervention humaine. A chaque étape, le PAC traite les données reçues de ses entrées, des capteurs, et envoie des commandes à ses sorties, les actionneurs. Les échanges avec la supervision (HMI, SCADA) sont effectués via un module de communication Ethernet BMENOC0301/0311 situé dans le rack local avec le PAC. Le PAC peut fonctionner dans un environnement hostile et en dépit de l'humidité, de la poussière ou de températures inhabituelles pour des systèmes informatiques et en présence de contraintes mécaniques ou CEM importantes.

L'illustration suivante décrit une architecture typique de plateforme M580 qui peut être vulnérable à une attaque de sécurité :

1 Opérateur sous Control Expert

2 Attaquant

3 Réseau de supervision

4 Réseau de terrain sans attaquant

Fonctionnalités du M580

Le PAC M580 PAC offre les fonctionnalités suivantes :

Fonctionnalité

Description

Exécution du programme utilisateur

Un PAC M580 exécute un programme utilisateur qui traite les entrées et met à jour les sorties.

Gestion des entrées/sorties

Un PAC M580 peut lire des entrées locales et écrire des sorties locales. Ces entrées/sorties, qui peuvent être numériques ou analogiques, permettent au PAC M580 de contrôler et commander le processus industriel.

Communication avec la supervision

Un PAC M580 peut communiquer avec un système SCADA pour recevoir des commandes et transmettre des données de processus via le protocole Modbus.

Fonctions administratives

Un PAC M580 intègre des fonctions administratives, fournies dans Control Expert , à des fins de configuration et de programmation.

consignation à distance

Un PAC M580 prend en charge la définition d'une stratégie de consignation à distance ; il peut consigner des événements de sécurité et d'administration.

Configuration du M580

Une configuration M580 certifiée CSPN comprend les composants suivants :

Module

Micrologiciel

Description

BMEP58•0•0

Version 2.20 ou ultérieure

Cette CPU respecte les règles de sécurité décrites dans les documents de sécurité (voir les hypothèses).

BMENOC0301/0311

Version 2.11 ou ultérieure

Ce module Ethernet gère les communications chiffrées avec la couche supérieure (logiciel de supervision et d'ingénierie Control Expert ).

NOTE : Le logiciel de programmation Control Expert, les PC, les autres modules PAC et les composants de l'embase n'entrent pas dans le cadre de la certification.

Profils d’utilisateur

Les utilisateurs qui interagissent avec le PAC pour améliorer la mise en oeuvre ont les profils prédéfinis suivants de l'éditeur de sécurité de Control Expert :

Profil utilisateur

Description

Lecture seule

Aucune modification d'application n'est autorisée.

Utilisation

Seules l'exécution de l'application et la modification de paramètres sont activées.

Programme

Toutes les fonctions sont activées.

Amélioration de la mise en œuvre

Ces éléments contribuent à un environnement sain pour une meilleure mise en œuvre :

Elément

Critères de sécurité

Documentation sur la sécurité

Toutes les recommandations contenues dans la documentation (guides d’utilisation, livres blancs, etc.) sont appliquées avant l'évaluation.

Administrateurs

Les administrateurs système sont compétents, formés et dignes de confiance.

Locaux

L'accès à l'emplacement du PAC est réservé aux personnes dignes de confiance. En particulier, un utilisateur malveillant n'a pas accès aux ports physiques des PAC. Comme des produits identiques sont en vente libre, l'utilisateur malveillant peut s'en procurer un et rechercher des vulnérabilités par tous les moyens possibles.

Désactivation des services non évalués

Les services ne répondant pas aux impératifs de sécurité sont désactivés dans la configuration ou par un programme utilisateur (comme indiqué dans la documentation de sécurité).

Vérification de l'application utilisateur

L'administrateur contrôle l'intégrité de l'application Control Expert avant son chargement dans le PAC.

Consignation active

La fonction de consignation est opérationnelle et les journaux ne sont pas endommagés.

Vérification des journaux

Les administrateurs système vérifient régulièrement les journaux locaux et distants.

Configuration initiale

La configuration initiale est chargée dans le PAC via l'interface USB, et le PAC est déconnecté du réseau.

mise à niveau du micrologiciel

Le micrologiciel est mis à niveau à l'aide de l'interface USB, et le PAC est déconnecté du réseau.

Mots de passe renforcés

Les administrateurs système utilisent des mots de passe renforcés, qui combinent des majuscules, des minuscules, des chiffres et des caractères spéciaux.

Modes de fonctionnement

Les modes de fonctionnement suivants sont compatibles avec les exigences CSPN :

  • Pendant la phase de mise en service, la configuration initiale du PAC peut être effectuée avec soit une station d'ingénierie Control Expert connectée en point à point au port Ethernet, soit au port USB local du PAC.

  • Dans les conditions de fonctionnement normal (mode d'exécution, SCADA connecté sur le réseau de contrôle Ethernet), vérifiez que Control Expert est déconnecté.

  • Pour toute modification ultérieure de la configuration ou du programme d'application, connectez Control Expert au port USB du PAC.

Paramètres de cybersécurité

Ce tableau décrit les paramètres de cybersécurité :

Paramètre

Rubrique

Guide de l'utilisateur

ACL activée.

Configuration des services de sécurité

Modicon M580 - Module de communication Ethernet BMENOC0301/0311 - Guide de l'utilisateur

IPsec activée sur BMENOC0301/0311 avec le niveau de sécurité maximum.

Configuration des services de sécurité

Sélection du paramètre Appliquer la sécurité (protocoles FTP, TFTP, HTTP, DHCP/BOOTP, SNMP, EIP, NTP désactivés).

Configuration des services de sécurité

Journal activé.

Consignation d'événements de DTM et de module dans le serveur Syslog

RUN/STOP par entrée uniquement activé.

Gestion de l'entrée Run/Stop

Modicon M580 - Matériel - Manuel de référence

Protection de la mémoire activée.

Protection mémoire

Sécurisation d'un projet :

  • Application verrouillée avec identifiant et mot de passe.

  • Protection de section activée.

Protection d'un projet dans Control Expert

Aucune information de chargement stockée dans la CPU.

Données intégrées du PAC

EcoStruxure™ Control Expert, Modes de fonctionnement

Modification du mot de passe par défaut du service FTP.

Protection du micrologiciel

Sections d'application non accessibles en lecture/écriture.

Protection de sections et de sous-routines

Équipements critiques

Environnement : Ce tableau indique les actifs critiques pour l'environnement :

Equipement

Description pour une utilisation appropriée

Contrôle-commande du processus industriel

Le PAC contrôle et commande un processus industriel en lisant des entrées et en envoyant des commandes à des actionneurs. La disponibilité de ces actions fait l'objet d'une protection.

Flux du poste de travail d'ingénierie

L'intégrité, la confidentialité et l'authenticité des flux entre le PAC et le poste de travail d'ingénierie sont protégées.

Exigences de sécurité concernant les équipements critiques par rapport à l'environnement :

Equipement

Disponibilité

Confidentialité

Intégrité

Authenticité

Contrôle-commande du processus industriel

X

     

Flux du poste de travail d'ingénierie

 

X

X

X

PAC : Ce tableau indique les équipements critiques pour les PAC :

Equipement

Description pour une utilisation appropriée

micrologiciel

L'intégrité et l'authenticité du micrologiciel sont protégées.

Mémoire du PAC

La mémoire du PAC contient la configuration du PAC et un programme chargé par l'utilisateur. Son intégrité et son authenticité sont protégées pendant l'exécution.

Mode d'exécution

L'intégrité et l'authenticité du mode d'exécution du PAC sont protégées.

Secrets d'utilisateur

Les utilisateurs concernés ne divulguent pas les mots de passe qu'ils utilisent pour s'authentifier.

Exigences de sécurité pour les équipements critiques du PAC :

Equipement

Disponibilité

Confidentialité

Intégrité

Authenticité

micrologiciel

   

X

X

Mémoire du PAC

   

X

X

Mode d'exécution

   

X

X

Secrets d'utilisateur

 

X

X

 

Menaces pour la sécurité

Menaces considérées par les attaquants contrôlant un équipement connecté au réseau de supervision :

 

Contrôle-commande du processus industriel

Flux du poste de travail d'ingénierie

Micrologiciel

Mémoire du PAC

Mode d'exécution

Secrets d'utilisateur

Refus de service

Di

         

altération du micrologiciel

 

I, Au

       

altération du mode d'exécution

       

, AuI

 

altération du programme en mémoire

     

I, Au

   

altération des flux

Di

Au, C, I

     

C, I

Di : disponibilité

I : intégrité

C : confidentialité

Au : authenticité

Type de menace

Description

Refus de service

L'attaquant arrive à générer un refus de service sur le PAC en effectuant une action inattendue ou en explorant une vulnérabilité (envoi d'une requête mal formée, utilisation d'un fichier de configuration corrompu...). Ce refus de service affecte l'ensemble du PAC ou seulement certaines de ses fonctions.

Altération du micrologiciel

L'attaquant parvient à injecter et exécuter un micrologiciel corrompu sur le PAC. L'injection de code peut être temporaire ou permanente et elle ne comprend aucune exécution de code inattendu ou non autorisé. Un utilisateur peut tenter d'installer cette mise à jour sur le PAC par des moyens légitimes. Au final, l'attaquant arrive à modifier la version du micrologiciel installée sur le PAC sans en avoir le droit.

Altération du mode d'exécution

L'attaquant parvient à modifier le mode d'exécution du PAC sans y être autorisé (commande stop par exemple).

Altération de la mémoire

L'attaquant parvient à modifier (temporairement ou de façon permanente) le programme utilisateur ou la configuration qui s'exécute dans la mémoire du PAC.

Altération des flux

L'attaquant parvient à altérer les échanges entre le PAC et un composant externe sans être détecté. Il peut effectuer des attaques telles que le vol des informations d'identification, la violation du contrôle d'accès ou la mitigation du contrôle du processus industriel.

 

Refus de service permanent

Altération du micrologiciel

Altération du mode d'exécution

Altération de la mémoire

Altération des flux

Gestion des entrées mal formées

X

       

stockage des secrets

     

X

 

authentification sur l'interface d’administration

       

X

stratégie de contrôle d'accès

       

X

signature du micrologiciel

 

X

     

intégrité et authenticité de la mémoire du PAC

     

X

 

intégrité du mode d'exécution du PAC

   

X

   

communication plus sécurisée

       

X

Type de menace

Description

Gestion des entrées mal formées

Le PAC a été développé pour gérer correctement les entrées mal formées, notamment le trafic réseau mal formé.

force des secrets

Le PAC a été développé pour gérer correctement les entrées mal formées, notamment le trafic réseau mal formé.

  • PSK utilisé pour monter le tunnel IPsec

  • Mot de passe d'application utilisé pour lire le fichier Control Expert .STU et connecter ce fichier au PAC

  • Mots de passe d'autres services (comme FTP)

authentification sur l'interface d’administration

Les jetons de session sont protégés contre le piratage et la relecture ; ils ont une durée de vie brève. L'identité et les droits du compte utilisateur sont vérifiés systématiquement avant toute action nécessitant un privilège. Un mot de passe d'application est défini dans chaque configuration pour éviter toute modification du PAC par un utilisateur non authentique.

Stratégie de contrôle d'accès

La stratégie de contrôle d'accès permet de garantir l'authenticité des opérations nécessitant des privilèges, à savoir les opérations qui peuvent modifier des équipements critiques identifiés. La liste de contrôle d'accès (ACL) est activée dans chaque configuration et seules les adresses IP identifiées peuvent se connecter au PAC.

signature du micrologiciel

Lors de chaque mise à jour de micrologiciel, l'intégrité et l'authenticité du nouveau micrologiciel sont vérifiées avant le lancement de la mise à jour.

Intégrité et authenticité de la mémoire du PAC

La fonction de protection de la mémoire est activée dans chaque configuration, ce qui permet d'empêcher la modification du programme en cours d'exécution en l'absence d'action dans des entrées ou des sorties spécifiques. Si aucun module d'entrée/sortie n'est installé, l'interface de programmation est bloquée. Le PAC se charge d'assurer l'intégrité et l'authenticité du programme utilisateur, de sorte que ce dernier ne peut être modifié que par des utilisateurs autorisés.

La protection de la mémoire permet également de garantir la protection de la configuration, ce qui implique plusieurs paramètres de sécurité :

  • Stratégie de contrôle d'accès.

  • RUN/STOP par entrée uniquement activé.

  • Protection de la mémoire activée.

  • Services activés/désactivés (FTP, TFTP, HTTP, DHCP, SNMP, EIP, NTP).

  • Paramètres IPsec.

  • Paramètres Syslog.

Intégrité du mode d'exécution du PAC

Le PAC se charge d'assurer que le mode d'exécution ne peut être modifié que par des utilisateurs autorisés et authentifiés. La fonctionnalité RUN/STOP par entrée uniquement est activée, ce qui permet d'éliminer la possibilité de modification d'état RUN/STOP via l'interface Ethernet.

communication chiffrée

Le PAC prend en charge la communication chiffrée, protégée en termes d'intégrité, de confidentialité et d'authenticité (IPsec chiffré avec ESP). Le protocole FTP est désactivé et IPsec permet de sécuriser la communication Modbus via le module BMENOC0301/0311.