Ventajas de seguridad del PLC Raspberry

Familia de PLC industriales Raspberry Pi
10 de junio de 2021 por
Ventajas de seguridad del PLC Raspberry
Boot & Work Corp. S.L., Quesada Dani Salvans

Introducción

Como sabes, el sistema operativo industrial Raspberry PLC es Raspbian, que está basado en Linux y, como todas las demás distribuciones, aprovecha las ventajas de seguridad de Linux y el código abierto del PLC Raspberry Pi. 

Linux es uno de los Sistemas Operativos más seguros hoy en día y aún más para la automatización de Raspberry Pi. La razón principal es que, al ser de código abierto, numerosas corporaciones, desarrolladores independientes y usuarios se centran siempre en garantizar y mejorar la seguridad integrada del SO. El actualizador incluido en cada distribución de Linux proporciona constantes actualizaciones de seguridad para sus aplicaciones de software y el propio SO. Gracias a esto, la mayoría de las vulnerabilidades se borran y se parchean más rápidamente en comparación con otros SO.

Requisitos

Los puntos clave que debes tener en cuenta son los siguientes: 

Enlaces relacionados

Cuáles

Son los métodos de seguridad para transmitir infromación

Leer 

Cómo

El microchip ATECC608A funciona 

Leer 

Tutorial de Raspberry Pi

Un módulo de pantalla LC de1.28 pulgadas

Leer 

¿Por qué Linux es más seguro para un controlador lógico programable?

¿Por qué Linux es más seguro para un controlador lógico programable? - Ventajas de seguridad del PLC Raspberry
  1. El uso de las distribuciones de Linux garantiza todo tipo de actualizaciones y mejoras: seguridad, controladores, aplicaciones, software y sistema operativo en general. Todas ellas son gratuitas y proceden de fuentes fiables y verificadas. Como todas las funcionalidades principales están integradas en el sistema o pueden descargarse de fuentes de confianza como los repositorios de las distribuciones de Linux, no es necesario descargar software de sitios inseguros que pueden contener malware o Junkware.

  2. Linux está codificado considerando la seguridad como uno de sus pilares; las actualizaciones son constantes y tienen en cuenta tanto el sistema operativo como todos sus componentes. Por esta razón, siempre tendrás la mejor protección ya que se aplican las últimas implementaciones de seguridad. 

  3. Los sistemas basados en Linux pueden ser infectados por virus, pero la arquitectura de su sistema dificulta bastante la intrusión del malware. Las numerosas actualizaciones no permiten la posibilidad de crear un virus propio, así que no hay tiempo suficiente. Incluso si el SO muestra algunas vulnerabilidades, hay un bajo porcentaje de sufrir daños reales ya que los principales malware están diseñados para atacar sistemas más populares como Windows.

  4. Una característica importante son los roles de los usuarios y su administración por defecto. Los usuarios "Root", en la mayoría de los otros SO, tienen permiso para ejecutar casi todas las aplicaciones posibles, incluso dañar el propio sistema o causar inseguridades. Un ejemplo claro puede ser que, otros SO, basan la elección del programa para abrir un archivo en su extensión de nombre y este comportamiento facilita el camino para ser atacado. Mientras que en Linux, la extensión del archivo es sólo un "acuerdo" y cada archivo tiene su propio tipo independientemente de eso. En el caso de un programa malicioso camuflado con el nombre "Text_documentation.docx", por ejemplo, Linux reconocerá el archivo como un programa, no como un documento DOCX. El sistema le advertirá de ello y sólo podrá ejecutarlo proporcionando la contraseña de administrador.

Shell Seguro (Secure Shell (SSH))

El principal método de comunicación para acceder al PLC basado en Raspberry Pi es a través de SSH. El protocolo Secure Shell es un protocolo de red criptográfico que permite realizar operaciones con servicios de red de forma segura, independientemente del nivel de seguridad de la red. Este método proporciona un canal seguro sobre una red insegura utilizando una arquitectura cliente-servidor. 

SSSH utiliza un método de encriptación llamado criptografía de clave pública para autenticar el ordenador remoto y permitir que éste autentique al usuario si es necesario. Aunque hay varios métodos de configuración de SSH, el más común es utilizar pares de claves públicas-privadas generadas automáticamente para cifrar la conexión de red y utilizar la autenticación por contraseña para iniciar la sesión. También es posible generar el par de claves manualmente, permitiendo a los usuarios o programas iniciar la sesión sin especificar una contraseña. En este caso, cualquiera puede generar un par de claves diferentes. La clave pública se encuentra en todos los dispositivos que deben permitir el acceso al propietario de la clave privada coincidente.

La autenticación se basa en la clave privada, pero ésta nunca se envía a través de la red en el periodo de autenticación. SSH verifica que el mismo usuario, que ofrece la clave pública, también posee la clave privada correspondiente. En Secure Shell, siempre es importante verificar las claves públicas desconocidas antes de aceptarlas como válidas, ya que aceptar una clave no autorizada autorizará a un posible atacante como usuario válido.

Otros métodos de seguridad compatibles con el control industrial

Dependiendo del método de comunicación del PLC industrial Raspberry Pi, el dispositivon puede ser utilizado con múltiples protocolos. En la mayoría de los casos, cada protocolo tiene su propio método de seguridad. Por ejemplo, el protocolo TCP/IP puede aplicar AES (Advanced Encryption Standard), TLS (Transport Layer Security) o SSL (Secure Socket Layer).

Conclusión

Aunque Linux no parezca tan popular como los sistemas operativos Windows o Mac, es uno de los más utilizados. Está a nuestro alrededor en nuestra vida cotidiana, por lo que la mayoría de los servidores tienen Linux, muchas empresas internacionales como Redhat, Samsung, IBM y Google lo utilizan. Incluso, el sistema operativo Mac está basado en Linux, así como Android, el sistema operativo más popular para teléfonos móviles. Estas corporaciones, así como los usuarios y desarrolladores individuales, proporcionan correcciones de seguridad porque proporcionan mejoras en el propio Linux. Se trata de una relación retroactiva que beneficia a los usuarios y al sistema operativo en conjunto.

Buscar en nuestro blog

Ventajas de seguridad del PLC Raspberry
Boot & Work Corp. S.L., Quesada Dani Salvans 10 de junio de 2021
Compartir

¿Estás buscando tu Controlador Lógico Programable ideal?

Echa un vistazo a esta comparativa de producto de varios controladores industriales basados en Arduino.

Comparamos entradas, salidas, comunicaciones y otras especificaciones con las de los equipos de otras marcas destacadas.


Industrial PLC comparison >>>