За три года, прошедшие с появления Open Smart Grid Protocol (OSGP), этот протокол сумел проникнуть более чем в 4 млн интеллектуальных счетчиков и подобных им устройств по всему миру.

И точно так же, как его собратья для SCADA, АСУ и встраиваемых систем, этот протокол изобилует проблемами из области информационной безопасности.

Два исследователя — Филипп Йованович (Jovanovic) из Университета Пассау в Германии и Самуэль Невис (Samuel Neves) из Университета Коимбры в Португалии опубликовали статью, описывающую криптографические уязвимости в протоколе.

В статье «Dumb Crypto in Smart Grids: Practical Cryptanalysis of the Open Smart Grid Protocol» объясняется, как схема аутентифицированного шифрования, использованная в OSGP, может быть атакована множеством способов. В статье разбирается несколько способов, которые требуют минимальных вычислительных затрат. Особенно уязвимым оказался самодельный код аутентификации сообщений под названием OMA Digest.

«Эта функция была признана исключительно слабой, и нельзя предположить, чтобы она могла обеспечивать какие бы то ни было гарантии подлинности», — написали исследователи.

Между тем эксперты высказались против использования самодельных схем шифрования.

 

Адам Крейн (Adam Crain), исследователь-безопасник и основатель Automatak, опубликовавший исследование протокола DNP3, использующегося в автоматизированных системах управления, сказал, что использование самодельной хэш-функции является «большим красным флажком».

«Разработчикам протокола стоило придерживаться хорошо известных алгоритмов или даже взять что-то из списка одобренных NIST, — сказал Крейн. — В данном случае исследователи проанализировали функцию OMA Digest и нашли в ней уязвимости. Эти уязвимости можно использовать для определения закрытого ключа за очень небольшое число попыток».

Для сравнения Крейн упомянул о защищенной аутентификации DNP3, основанной на стандарте IEEE: «Напротив, они используют одобренные NIST хэш-функции, такие как HMAC-SHA256 и AES-GMAC, которые на данный момент считаются «строгой аутентификацией». Правило номер один в криптографии гласит: «Не изобретай велосипед».

Open Smart Grid Protocol обеспечивает связь для интеллектуальных сетей. Он был разработан Energy Service Network Association (Ассоциацией сетей энергоснабжения, ESNA) и в 2012 году принят в качестве стандарта European Telecommunications Standards Institute (Европейским институтом телекоммуникационных стандартов, ETSI), согласно статье.

В статье говорится, что уязвимость, обнаруженная Йовановичем и Невисом, позволила им выяснить закрытый ключ относительно легко: 13 запросов оракулу OMA Digest и относительно небольшая временная сложность в одном случае и всего четыре запроса и временная сложность 2^25 — в другом.

«Другой подход требует лишь одной произвольной действительной пары нешифрованных тэгов и восстанавливает ключ за 144 запроса проверки сообщения или одной пары шифрованных тэгов и 168 запросов верификации шифротекста», — написали исследователи.

По словам исследователей, ключ шифрования извлекается из ключа, используемого функцией OMA Digest. Благодаря этому их атака подрывает конфиденциальность и аутентификацию в OSGP.

«Данная работа — лишь один пример из длинного списка уязвимых схем аутентифицируемого шифрования, — написали исследователи. — Она показывает, насколько легко настойчивый злоумышленник может взломать протокол, основанный на слабой криптографии».

Категории: Главное, Уязвимости