Vous êtes sur la page 1sur 62

FACULDADE POLITCNICA DE JUNDIA

ENGENHARIA DA COMPUTAO

AVALIAO DE SEGURANA
EM
REDES DE AUTOMAO

Danilo de Oliveira
Felipe Bertini Martins
Ferigs Rezende
Fernando Lombardi
Marcos Antonio Lopes

Jundia
2007
FACULDADE POLITCNICA DE JUNDIA
ENGENHARIA DA COMPUTAO

AVALIAO DE SEGURANA
EM
REDES DE AUTOMAO

Projeto apresentado para a realizao da


disciplina do Trabalho de Concluso de Curso.

Orientador:
Prof. Eberval Oliveira Castro

Orientados:
Danilo de Oliveira 0300512
Felipe Bertini Martins 0300848
Ferigs Rezende 0300581
Fernando Lombardi 0305013
Marcos Antonio Lopes 0301540

Jundia
2007
FACULDADE POLITCNICA DE JUNDIA
ENGENHARIA DA COMPUTAO

AVALIAO DE SEGURANA
EM
REDES DE AUTOMAO

Projeto apresentado para a realizao da


disciplina do Trabalho de Concluso de Curso

Orientados:
Danilo de Oliveira 0300512
Felipe Bertini Martins 0300848
Ferigs Rezende 0300581
Fernando Lombardi 0305013
Marcos Antonio Lopes 0301540

_______________________________________
Orientador: Prof. Eberval Oliveira Castro

Jundia,_____de_________________de 2007
Aos colegas de estudo e aos familiares que nos
apoiaram e incentivaram para a realizao
deste trabalho.
AGRADECIMENTOS

Aos nossos pais e familiares, pois sempre nos incentivaram e apoiaram.


Aos nossos colegas de grupo, pelo companheirismo e dedicao.
Ao nosso orientador Eberval Oliveira Castro, pelo valioso e grandioso apoio, contribuio e
pacincia dedicados ao longo deste trabalho.
s nossas namoradas que tiveram pacincia e nos auxiliaram para a realizao deste.
E a todos aqueles que de algum modo nos ajudaram.
OLIVEIRA, Danilo Giacomello de. MARTINS, Felipe Bertini. REZENDE, Ferigs Masse de.
LOMBARDI, Fernando. LOPES, Marcos Antonio. Avaliao de Segurana em Redes de
Automao. 2007. 52p Trabalho de Concluso de Curso (Bacharel em Engenharia de
Computao) Faculdade Politcnica de Jundia.

RESUMO

Este trabalho discute sobre segurana na integrao entre redes corporativas e redes de automao
industrial, no qual sero apresentados riscos, falhas e vantagens das redes, com o intuito de
conscientizar e demonstrar a importncia de possuir uma rede com maior nvel de segurana possvel,
buscando minimizar o risco de ataques e invases que possam causar prejuzos empresa. Ser
apresentada a parte histrica da automao industrial, definio e tipos de protocolos envolvidos nas
redes, sistemas de superviso que permitem o gerenciamento remoto e o controle de automao na
empresa, troca de informaes entre o ambiente industrial e corporativo, anlises realizadas em
ambientes reais avaliando a segurana existente na rede e buscando mtodos para melhorias.

Palavras-chave: SEGURANA, AUTOMAO INDUSTRIAL, REDES INDUSTRIAIS,


REDES CORPORATIVAS
ABSTRACT

A great technological revolution in the field of the industrial automation has been
presented in the last years, starting of a total isolated environment where the proprietors
systems used to dominate and the technologies were dedicated to an integrated environment
and shared by all the corporative systems. This paper is about the security in the integration
between corporative nets and industrial automation nets where risks, imperfections and
advantages of the nets will be presented. Intending to acquire knowledge and to show the
importance of having a net with the biggest level of possible security, trying to minimize the
risk of attacks and invasions that can cause harmful damages to the company. It will be
presented the historical part of the industrial automation, definition and types of involved
protocols in the nets, supervision systems that allow the remote management and the control
of automation in the company, information exchange between the industrial and corporative
environment, analyses done in real environments evaluating the existing security in the net
and searching methods for improvements. It will also be presented the main techniques used
for invasion and attacks of industrial systems.
LISTA DE FIGURAS

Figura 1 - CLP de pequeno porte....................................................................................16


Figura 2 - Funcionamento CLP.......................................................................................18
Figura 3 - Ciclo Bsico Funcionamento CLP.................................................................19
Figura 4 - Rede de controle e superviso........................................................................21
Figura 5 - Tipos de protocolos Modbus..........................................................................23
Figura 6 - Rede de automao........................................................................................28
Figura 7 - Estatsticas de incidentes com segurana no Brasil.......................................30
Figura 8 - Rede de automao utilizando protocolo TCP/IP..........................................31
Figura 9 - Prioridades nos ambientes industriais e corporativos....................................32
Figura 10 - Rede Implementada para anlise..................................................................43
Figura 11 - Movimentao dos pacotes de dados ao passarem pelo Firewall................46
Figura 12 - Movimentao dos pacotes de dados sem Firewall na rede.........................46
LISTA DE TABELAS

Tabela 1 - Padres Ethernet............................................................................................26


LISTA DE SIGLAS

ABNT Associao Brasileira de Normas Tcnicas


ARP Address Resolution Protocol
ASCII American Code For Information Interchange
bps bits por segundo
CAN Campus Area Network
CLP Controlador Lgico Programvel
COBIT Control Objectives for Information and related Technology
CPU Central Processing Unit
DCS Distributed Control Systems
DDC Direct Digital Control
DP Decentralized Periphery
E/S Entrada / Sada
EPROM Erasable Programmable Read-Only Memory
FMS Fieldbus Message Specification
IEEE Institute of Electrical and Electronic Engineers
IHM Interface Homem Mquina
ISA The International Society for Measurement and Control
ISACA Information Systems Audit and Control Association
ISO International Organization for Standardization
LAN Local Area Network
MAC Media Access Control
MAN Metropolitan Area Network
MAP Manufacturing Automation Protocol
PIMS Plant Information Management Systems
PLC Programmable Logic Controller
RTU Remote Terminal Unit
SCADA Supervisory Control and Data Acquisition
TA Tecnologia da Automao
TCP/IP Transmission Control Protocol / Internet Protocol
TI Tecnologia da Informao
WAN Wide Area Network
SUMRIO

INTRODUO..............................................................................................................11
1. REFERENCIAL HISTRICO..........................................................................13
1.1 Histria das redes Ethernet.................................................................................14
2. CLP (Controlador Lgico Programvel)............................................................16
2.1 Comunicao em rede........................................................................................17
2.3 Funcionamento de um CLP................................................................................18
3 . O QUE SO REDES DE AUTOMAO.......................................................20
3.1 Protocolos de comunicao................................................................................22
4 . REDES ETHERNET EM AMBIENTE INDUSTRIAL...................................25
5. SEGURANA EM REDES DE AUTOMAO.......................................................28
5.1 Novo contexto na indstria................................................................................29
5.2 Integrao entre ambiente de TI e TA................................................................32
6. AMEAAS AO AMBIENTE DE AUTOMAO INDUSTRIAL...........................34
6.1 Tcnicas para acesso no autorizado........................................................................36
7. MEDIDAS PARA MINIMIZAR VULNERABILIDADES.......................................38
7.1 Normas ligadas segurana de informaes............................................................39
8.IMPLEMENTAO DE SEGURANA EM REDES DE AUTOMAO..............42
CONCLUSO................................................................................................................47
REFERNCIAS..............................................................................................................48
APNDICE A Regra do Firewall................................................................................51
INTRODUO

H cerca de dez anos, o ambiente de automao industrial era isolado do ambiente corporativo
de uma empresa. Com a constante evoluo tecnolgica, hoje uma necessidade que esses
dois ambientes sejam interligados e compartilhem informaes, pois necessrio que
sistemas inteligentes como sistemas de otimizao de processo e gerenciamento de produo
sejam alimentados com essas informaes.
A integrao do ambiente industrial para o corporativo levanta uma srie de questes de
segurana que antes eram somente do ambiente corporativo da empresa, tais como: a
explorao de falhas de programao, ataques a servios, acessos no autorizados, vrus e
outros tipos de vulnerabilidades e ameaas. Uma questo tambm importante que a maioria
dos protocolos desenvolvidos no foram projetados para atender s necessidades de segurana
das redes corporativas.
A motivao para o desenvolvimento deste trabalho o estudo e anlise de segurana na
integrao entre redes industriais e corporativas, de forma a orientar e minimizar riscos e
ameaas aos ambientes.
No decorrer do trabalho foram encontradas algumas dificuldades, porm, a principal foi a
deficincia de material nacionalizado para este tipo de assunto.
Este trabalho estruturado da seguinte forma:
No captulo 1, apresentado um histrico da evoluo tecnolgica dos sistemas de controle e
automao industrial, bem como as redes de comunicao.
No captulo 2, definido um controlador lgico programvel e suas principais caractersticas.
No captulo 3, so apresentadas as redes de automao e seus principais protocolos,
abordando suas principais funcionalidades.
No captulo 4, ser abordado o tema de redes Ethernet em ambiente industrial, apresentando
os tipos de redes e sua classificao.
No captulo 5, focaremos a segurana da automao que passou a ser um tema abrangente
para todas as tecnologias que se comunicam atravs de redes, o papel do CLP e suas
vulnerabilidades, a interao do ambiente TI e TA, e sistemas PIMS.
No captulo 6, veremos a exposio dos sistemas SCADA, tipos de vulnerabilidades, vrus,
worms, cavalos de tria, tipos de ataques e acessos, como spooling, relay, negao de servio,
ARP, e discovery.
12

No captulo 7, sero apresentadas medidas para minimizar as vulnerabilidades de segurana,


decises que o administrador da rede deve tomar, os agentes envolvidos na poltica de
segurana, as normas e a importncia da ISO/IEC 27001:2005 e o que necessrio para
implant-la.
No captulo 8, ser analisada uma topologia de rede, envolvendo as redes industriais e
corporativas, demonstrando como implementar um Firewall e suas regras de segurana.
Na rede montada para anlise foi selecionado o protocolo Modbus/TCP, por ser um protocolo
de fcil acesso e de padro aberto utilizado na comunicao de dispositivos cliente/servidor
em redes de automao industrial.
1 REFERENCIAL HISTRICO

Em 1970 foram criadas as primeiras redes de automao, os sistemas de controle de


processo eram totalmente analgicos, atravs dos DDC (Direct Digital Control - Controle
Digital Direto), DCS (Distributed Control Systems - Sistemas de Controle distribudos) e PLC
(Programmable Logic Controller - Controlador de Lgica programvel) (BERGE, 1998).
Logo em 1980, surgiram os equipamentos de campo que seriam os transmissores e redes
fieldbus que se interligavam (BERGE, 1998).
Os DCS e PLC permitiram que os controladores fossem instalados em racks auxiliares
possibilitando que as informaes de superviso fossem enviadas at o operador via rede.
Os controladores eram instalados em painis, e os sensores e atuadores eram ligados aos
controladores somente com um par de fios (BERGE, 1998).
A comunicao digital permitiu a interligao de vrios equipamentos atravs da
conexo Multidrop (multi-ponto), o custo das instalaes caiu consideravelmente e esses
equipamentos possuam um nico endereo na rede (BERGE, 1998).
A indstria automobilstica americana deu origem ao CLP (Controlador Lgico
Programvel), mais precisamente na Hydronic Division Motors, em 1968, devido a grande
dificuldade de mudar a lgica de controle dos painis de comando, pois cada mudana na
linha de montagem implicava em altssimos gastos (BERGE, 1998).
O engenheiro Richard Morley preparou uma especificao que refletia as necessidades
de muitos usurios de circuitos a rels, no s da indstria automobilstica, mas como de toda
a indstria manufatureira (BERGE, 1998).
O CLP foi se tornando um equipamento de fcil utilizao, aprimorando-se cada vez
mais e diversificando os setores industriais. Com o decorrer do tempo, existia uma variedade
de tipos de entradas e sadas, aumento de velocidade e processamento, incluso de blocos
lgicos, modo programao e a interface com o usurio (BERGE, 1998).
A evoluo do CLP dividida em 5 geraes:
1 Gerao: A programao era ligada ao hardware do equipamento e a linguagem
era em Assembly, mas para programar era necessrio conhecer a eletrnica do
projeto que era feita por uma equipe altamente qualificada. A gravao do programa
era na memria EPROM (Erasable Programmable Read-Only Memory - Memoria de
Leitura Apenas Programvel Apagvel) (CONTROLADORES, 2007).
14

2 Gerao: Comeam a aparecer as primeiras linguagens de programao no to


dependentes do hardware do equipamento, sendo possvel a incluso de um
Programa Monitor no CLP, o qual converte as instrues do programa, verifica
estado de entradas, compara com instrues do usurio e altera o estado das sadas
(CONTROLADORES, 2007).
3 Gerao: Entrada de programao para conectar um teclado ou programador
porttil para possveis alteraes no programa (CONTROLADORES, 2007).
4 Gerao: Os CLPs passam a ter uma entrada para comunicao serial e com a
queda dos preos dos microcomputadores, a programao acaba sendo realizada por
eles, o que tornou possvel a utilizao de vrias linguagens, simulaes, testes,
treinamentos, armazenamento de programas etc. (CONTROLADORES, 2007).
5 Gerao: H uma preocupao em padronizao dos protocolos de comunicao
para que equipamentos de fabricantes diferentes se comuniquem, proporcionando
uma integrao, a fim de facilitar a automao, gerenciamento e desenvolvimento de
plantas industriais, fruto da chamada globalizao (CONTROLADORES, 2007).

1.1 Histria das redes Ethernet

O sistema possui o nome Ethernet devido a uma meno ao ter luminoso, atravs do
qual, os fsicos do sculo XIX acreditavam que a radiao eletromagntica propagava-se
(TANENBAUM, 2003).
Na dcada de 70, na University of Hawaii, Norman Abramson e colegas queriam
conectar-se da ilha em um computador que se encontrava em Honolulu. Como soluo,
usaram um rdio de ondas curtas, no qual havia duas freqncias: ascendente e descendente.
Para se comunicar com um computador, o rdio transmitia em um canal ascendente, que era
confirmado no canal descendente do computador ao qual se desejava fazer a comunicao
(TANENBAUM, 2003).
Antes da existncia das redes de computadores, a troca de informaes acontecia de
maneira manual, com o prprio usurio copiando as informaes e as transportando de uma
mquina para outra (CONTI, 2007).
15

George Stibitz, em 1940, da Faculdade de Dartmouth, em Nova Hampshire, atravs de


um teletipo, enviou instrues com um conjunto de problemas para sua calculadora que se
encontrava em Nova Iorque, recebendo de volta os resultados no prprio teletipo (CONTI,
2007).
Em 1964, pesquisadores de Dartmouth desenvolveram um sistema de compartilhamento
de tempo, que foram distribudos em grandes sistemas de computadores. No mesmo ano,
usou-se um computador para rotear e gerenciar conexes telefnicas (CONTI, 2007).
Na dcada de 60, Leonard Kleinrock, Paul Baran e Donald Danes, desenvolveram
sistemas de redes que usavam datagramas ou pacotes, usados em redes de comutao de
pacotes entre sistemas computacionais (CONTI, 2007).
A partir da, as redes de computadores comandam as indstrias de hardware, bem como
as tecnologias necessrias para conexo e comunicao. H um crescimento do nmero e
tipos de usurios de redes, que vai desde um pesquisador at um usurio domstico (CONTI,
2007).
2 CLP (Controlador Lgico Programvel)

Entende-se por controlador, o dispositivo eletrnico, mecnico ou a combinao de


ambos que tem por objetivo controlar um sistema. So exemplos de controladores, os
utilizados na otimizao de processos industriais e de manufatura. Foram desenvolvidos
inicialmente para atenderem as indstrias automotivas, que necessitavam constantemente
alterar as lgicas de inter-travamento entre seus equipamentos (MORAIS e CASTRUCCI,
2001).
Com o uso do CLP, possvel reprogramar o funcionamento de um equipamento sem
precisar trocar todo o seu hardware (MORAIS e CASTRUCCI, 2001).
O CLP um computador com as mesmas caractersticas conhecidas do computador
pessoal, porm, utilizado em uma aplicao dedicada [...] (NATALE, 2000).
Segundo a ABNT (Associao Brasileira de Normas Tcnicas), o CLP definido como
um equipamento eletrnico digital com hardware e software compatveis com aplicaes
industriais. A figura 1 representa um CLP de pequeno porte, da marca Schneider, linha Twido
usado para registrar entradas e sadas digitais.

Figura 1 CLP de pequeno porte


Fonte: (SCHNEIDER, 2007)

Antes do CLP, esse feito era realizado substituindo componentes eltricos (rels, por
exemplo) e modificando projetos com grandes grupos de painis de controle (BERGE, 1998).
As principais vantagens de um CLP em relao a lgicas a rel so:
Menor tamanho fsico necessrio;
Ser programvel (possibilitando alteraes de lgicas de controle);
Capacidade de comunicao com sistemas que gerenciam a produo.
1
17

As caractersticas de um CLP devem ser analisadas junto com as caractersticas de seu


software programador, ou seja, o software onde ser desenvolvido todo o aplicativo que ser
executado no CLP em determinada linguagem de programao.
Existem diversos modelos de CLPs fabricados e disponveis para compra. No entanto,
alguns pontos devem ser levantados e discutidos para que seja possvel determinar qual o
modelo mais adequado a ser empregado, principalmente durante a fase de especificao de
projetos (GEORGINI, 2000).
Sob o ponto de vista funcional, podemos considerar e observar as seguintes funes que
um CLP pode executar:
Aquisio e Comando;
Armazenamento do programa aplicativo;
Processamento.

2.1 Comunicao em rede

No mnimo, todo CLP dispe de pelo menos uma porta de comunicao serial onde o
usurio vai conectar o cabo serial programador que, normalmente, um computador
executando um software fornecido pelo fabricante do CLP. Atravs desta porta, o usurio faz
todas as atividades de manuteno: verifica o status da CPU (Central Processing Unit -
Unidade Central de Processamento), dos mdulos de E/S (Entrada/Sada), o tempo de ciclo do
programa aplicativo, faz a carga e leitura do programa para salvar em disco.
Essa porta normalmente uma rede mestre-escravo que pode ser utilizada para outras
funes, tais como: conectar um sistema de superviso ou uma IHM (Interface Homem
Mquina) local. No entanto, como essa porta destinada para manuteno, se ela for utilizada
para conectar uma IHM, por exemplo, toda vez que o usurio precisar conectar o computador
para a manuteno, dever retirar o cabo da IHM e depois de concludo o servio, recoloc-lo.
Para evitar esse tipo de problema desejvel que a CPU tenha mais canais de
comunicao para permitir, alm da conexo com IHMs locais, a conexo em rede com outros
sistemas.
1
18

2.2 Funcionamento de um CLP

No CLP existem as entradas dos dados, o processamento e a sada dos resultados. um


funcionamento similar ao de uma calculadora, por exemplo. So inseridos nmeros e qual
operao desejada, a calculadora processa essas informaes e exibe o resultado. Conforme
figura 2:

Figura 2 - Funcionamento CLP

O hardware do CLP composto por trs partes: uma fonte de alimentao eltrica, uma
CPU e interface de E/S.
Fonte de alimentao eltrica: transforma a energia eltrica para voltagem usada pelo
equipamento.
CPU: Segundo (MORAES e CASTRUCCI, 2001), responsvel pela execuo do
programa do usurio, atualizao da memria de dados e memria-imagem das entradas e
sadas [...].
Interfaces de Entrada e Sada: entendem-se como teclados, monitores etc.
Na figura 3, mostrado um exemplo de funcionamento de um CLP, sendo iniciado pela
leitura nas entradas digitais ou analgicas, aps isso, o programa executado e suas sadas so
atualizadas.
1
19

INICIAR

LER ENTRADA

PROGRAMA

ATUALIZA
SADA

Figura 3 - Ciclo Bsico Funcionamento CLP

Os processamentos feitos pelo CLP atravs dos dados de entrada so programveis por
lgicas combinacionais, seqenciais ou pelas duas.
Segundo Natale (2000), Automatizar um sistema significa fazer uso de funes
lgicas, representadas, por sua vez, por portas lgicas que podem ser implementadas [...]
O CLP faz uso da lgica de programao ladder.
Possui as seguintes representaes:
-| |- Contato aberto;
-|/|- Contato fechado;
-( )- Bobina;
-(|)- Bobina inversa;
-(S)- Bobina set;
-(R)- Bobina reset;
-(M)- Bobina Memria;
3 O QUE SO REDES DE AUTOMAO

A partir da dcada de 80 os CLPs passaram a ser fabricados com mdulos de


comunicao em rede, podendo assim comunicar-se entre vrios equipamentos existentes na
automao aplicada (MORAES e CASTRUCCI, 2001).
possvel existir comunicao entre um CLP e outros equipamentos como: inversores
de freqncia, controladores de temperatura, medidores de vazo, outro CLP de qualquer
modelo e fabricante etc., constituindo uma rede de automao. Para que a comunicao seja
feita necessrio que todos os equipamentos utilizem o mesmo meio de transmisso como a
Ethernet, RS-232, RS-485 etc., e o mesmo protocolo de comunicao como Modbus, Profbus,
Fieldbus (BERGE, 1998).
Tambm possvel comunicar vrios equipamentos da automao com uma rede
corporativa de computadores, podendo comunicar um CLP com um sistema ERP (Enterprise
Resource Planning Planejamento de Recursos Empresariais) ou com um sistema supervisor
em um computador qualquer da rede. Isso pode ser feito de duas maneiras: Todos os
equipamentos da automao devem estar interligados na mesma rede Ethernet da rede
corporativa e comunicando-se atravs do protocolo TCP/IP (Transmission Control
Protocol/Internet Protocol - Protocolo de Controle de transmisso/Protocolo de Internet), ou o
CLP possuir dois mdulos de comunicao distintos, em que num mdulo o CLP se comunica
com os equipamentos da automao em um protocolo e meio fsico qualquer, e no outro
mdulo, o CLP se comunica com a rede corporativa de computadores atravs da Ethernet
utilizando o protocolo TCP/IP (SOUZA, 2002).
Segundo Barbosa (2006),
Os sistemas SCADA (Supervisory Control and Data Aquisition Sistemas de
Superviso e Aquisio de Dados), que em algumas aplicaes so referidos como
sistemas supervisrios, so responsveis por coletar os dados de processo
disponibilizados pelos equipamentos de controle (CLPs, remotas industriais e
outros) e os apresentar em tempo real, atravs de uma interface (grfica) homem
mquina, aos operadores [...]

Sistemas SCADA so implementados juntamente com um conjunto de equipamentos


utilizados na automao, sendo eles: CLP ou qualquer equipamento que fale o mesmo
protocolo implementado no software SCADA. Na figura 4, podemos visualizar melhor esse
conceito, ou seja, toda parte de controle de equipamentos da fbrica feita pelos CLPs de
pequeno porte e todo o gerenciamento desta automao feita pelo CLP de grande porte,
2
21

tambm temos uma interface homem-mquina para controle local dos processos e um sistema
de superviso SCADA para supervisionar e coletar todos os dados para estudo e anlise do
processo.

Figura 4 Rede de
controle e superviso

Para um sistema SCADA se comunicar com um equipamento da rede de automao


necessrio uma interface de escrita e leitura, esta interface chamada de driver.
A aplicao SCADA deve ser capaz de enviar mensagens de leitura e escrita para
o CLP, que deve ser capaz de receber as mensagens, process-las, atualizar as
sadas e, se necessrio, retornar o dado requerido [...] (BARBOSA, 2006)
2
22

3.1 Protocolos de comunicao

Determina a forma de transmisso de dados (formato dos dados, temporizao, sinais de


controle utilizados etc.). Cada fabricante de CLP tem seu protocolo de comunicao prprio,
normalmente chamado de protocolo proprietrio, o qual utilizado durante a programao do
CLP. Algumas CPUs alm de suportarem o protocolo proprietrio, suportam protocolos
padres, permitindo comunicao com dispositivos e softwares fornecidos por outros
fabricantes, alm da conexo em rede.
O protocolo Modbus foi desenvolvido pela Modicon Industrial Automation Systems,
hoje Schneider, para comunicar um dispositivo mestre com outros dispositivos escravos [...]
(JUNIOR, 2007)
Embora seja utilizado normalmente sobre conexes serial padro RS-232, o protocolo
Modbus tambm pode ser usado como um protocolo da camada de aplicao em redes
industriais, tais como TCP/IP sobre Ethernet e MAP (Manufacturing Automation Protocol -
Protocolo de Automatizao Industrial). Este talvez seja o protocolo de mais larga utilizao
em automao industrial, pela sua simplicidade e facilidade de implementao [...]
(JUNIOR, 2007).
Baseado em um modelo de comunicao mestre-escravo, o mestre pode denominar
transaes chamadas de queries e os demais dispositivos da rede respondem suprindo os
dados requisitados pelo mestre, ou obedecendo a uma execuo por ele comandada.
Os papis de mestre e escravo so fixos, quando utilizado conexo serial, e em outros
tipos de rede, um dispositivo pode assumir ambos os papis, mas no ao mesmo tempo.
Na transmisso existe o modo ASCII (American Code For Information Interchange -
Cdigo americano Para Intercmbio de Informao) e RTU (Remote Terminal Unit - Unidade
Terminal Remota), que so escolhidos na configurao da parte de comunicao.
A figura 5 apresenta os tipos de protocolos Modbus. O Ethernet Modbus tem o seu
funcionamento via protocolo TCP/IP, pois j vem em sua prpria estrutura uma ou mais portas
de comunicao Ethernet, para rede. O Modbus Plus e o Modbus RTU tm a sua comunicao
via cabo serial, que trafega do CLP at um Gateway, convertendo o sinal para o protocolo
TCP/IP na rede.
2
23

Figura 5 - Tipos de protocolos Modbus


Fonte: (VISO, 2007)

Modbus TCP/IP: Usado para comunicao entre sistemas de superviso e CLPs


(VISO, 2007).
Modbus Plus: Usado para comunicao entre si de CLPs, mdulos de E/S, chave de
partida eletrnica de motores, IHM etc. (VISO, 2007).
Modbus Padro: Usado para comunicao dos CPLs com os dispositivos de E/S de
dados, instrumentos eletrnicos, controladores de processo, transdutores de energia etc.
(VISO, 2007).
O protocolo Profibus o mais popular em redes de campo, muito comum na Europa,
que domina mais de 60% do seu mercado de automao industrial. Foi desenvolvido em
1987, como resultado de um projeto alemo envolvendo 21 empresas e institutos de pesquisa
(MENDONZA, FERREIRA e MORAES, 2005).
Tambm pode ser denominado como um padro aberto de rede de comunicao
industrial, dispositivos de diferentes fabricantes podem comunicar-se sem a necessidade de
qualquer interface (MENDONZA, FERREIRA e MORAES, 2005).
2
24

O protocolo Profibus usado tanto em aplicaes com transmisso de dados em alta


velocidade como em tarefas complexas e extensas de comunicao (MENDONZA,
FERREIRA e MORAES, 2005).
Pode-se utilizar os seguintes padres para meios de transmisso: RS-485, IEC 61158-2
ou Fibra ptica (MENDONZA, FERREIRA e MORAES, 2005).
Existem dois tipos de protocolos Profibus, descritos abaixo:
Profibus-DP (Decentrallised Periphery - Periferia Descentralizada): Otimizado para
alta velocidade de conexo e baixo custo, o mais utilizado. Foi projetado para
comunicao entre sistemas de controle de automao e suas respectivas E/S
distribudas (MENDONZA, FERREIRA e MORAES, 2005).
Profibus-FMS (Fieldbus Message Specification): usado para tarefas mais
complexas, considerado como protocolo de comunicao universal. Oferece muitas
funes sofisticadas de comunicao entre dispositivos inteligentes (MENDONZA,
FERREIRA e MORAES, 2005).
Outro protocolo muito utilizado o Fieldbus, segundo Berge (1998),
O Fieldbus um protocolo desenvolvido para automao de sistemas de fabricao,
elaborado pela FieldBus Foundation e normalizado pela ISA (The International
Society for Measurement and Control - A Sociedade Internacional para Medida e
Controle). O protocolo Fieldbus visa interligao de instrumentos e equipamentos,
possibilitando o controle e monitorao dos processos [...]

Geralmente o protocolo Fieldbus utilizado com os chamados softwares supervisrios


SCADA, que permitem a aquisio e visualizao, desde dados de sensores, at status de
equipamentos (BERGE, 1998).
A rede Fieldbus pode cobrir distncias maiores e comunicar os equipamentos de E/S
mais modernos. Os equipamentos acoplados rede possuem tecnologia para trabalhar em
funes especficas de controle como loops, controle de fluxo e processos (MAHALIK,
2003).
4 REDES ETHERNET EM AMBIENTE INDUSTRIAL

Redes de computadores so dois ou mais equipamentos ligados um ao outro, sendo


possvel assim, compartilhar dados, impressoras, conexes Internet etc. (TANENBAUM,
2003).
A comunicao entre os equipamentos d-se atravs de meios de acesso, protocolos e
requisitos de segurana (TANENBAUM, 2003).
As redes so classificadas de acordo com a distncia entre os equipamentos que estaro
conectados.
Existem as redes: LAN, CAN, MAN e WAN (TANENBAUM, 2003).
Rede LAN (Local Area Network - Rede de rea Local): uma rede local. Abrange,
por exemplo, um escritrio, residncia etc.
Rede CAN (Campus Area Network - Rede de rea campus): uma rede local que
consegue conectar mais de um prdio em um mesmo terreno.
Rede MAN (Metropolitan Area Network - Rede de rea Matropolitana): uma rede
usada, por exemplo, por uma rede de supermercados, trocando informaes com
outras unidades existentes em outras cidades.
Rede WAN (Wide Area Network - Rede de rea Larga): uma rede de longa
distncia. Interliga variadas localizaes geogrficas, at no mesmo pas.
Nesse captulo sero apresentadas redes e Ethernet.
A Ethernet tem pelo IEEE (Institute of Electrical and Electronic Engineers - Instituto de
Engenheiros Eltricos e Eletrnicos), rgo responsvel pela tecnologia Ethernet, o padro
IEEE 802.3, sendo uma rede de transmisso de barramento, permitindo operaes de controle
a uma velocidade de 10 ou 100Mbps (bits por segundo) (TANENBAUM, 2003). Na tabela 1
possvel visualizar os principais padres, funes e descries de redes Ethernet.
2
26

PADRO IEEE 802.1p IEEE 802.12d IEEE 802.3x IEEE 802.3z


Full Duplex.
Prioriza Gigabit Ethernet. At
FUNO Reduo de links. Aumenta a
mensagens. 1000Mbps.
velocidade.
Backbone (espinha
Possui 256 nveis Confiabilidade Comunica-se dorsal) corporativo.
DESCRIO
de prioridade para a rede. bidirecionalmente Conexo da Internet do
Brasil para outros pases.
Tabela 1 Padres Ethernet
Fonte: (JUNIOR, 2007)

Pode-se concluir que as tecnologias de redes industriais esto em contnua evoluo, uma
vez que as empresas buscam definir padres com perfis de redes mais seguras e de alto
desempenho [...] (WATANABE, 2006).
Redes industriais so sistemas distribudos, que representam diversos dispositivos
trabalhando simultaneamente de modo a supervisionar e controlar um determinado processo.
Esses dispositivos, por exemplo, sensores, atuadores, CLPs, PCs; esto interligados e trocam
informaes de forma rpida e precisa. Um ambiente industrial , geralmente, hostil, de modo
que os dispositivos ligados rede industrial devem ser confiveis, rpidos e robustos
(OLIVEIRA, 2005).
Para se implementar um sistema de controle distribudo, baseado em redes, tem-se a
necessidade de vrios estudos detalhados sobre o processo a ser controlado, buscando o
sistema que melhor se enquadre para as necessidades do usurio (OGATA, 2003).
As redes industriais tm como padro trs nveis hierrquicos, sendo eles responsveis
pela conexo de diferentes tipos de equipamentos.
O nvel mais alto o que interliga os equipamentos usados para o planejamento da
produo, controle de estoque, estatsticas da qualidade, previses de vendas. Geralmente
implementado usando-se programas gerenciais, por exemplo, sistemas SAP, Arena etc. O
protocolo TCP/IP, com padro Ethernet o mais utilizado nesse nvel (DECOTIGNIE, 2001,
apud SILVA, CRUZ e ROSADO, 2006).
No nvel intermedirio, encontramos os CLPs, nos quais trafegam, principalmente,
informaes de controle de mquina, aquelas informaes a respeito do status de
equipamentos como robs, mquinas ferramentas, transportadores etc. (OLIVEIRA, 2005).
O terceiro nvel o que se diz referncia para a parte fsica da rede, onde se encontra os
sensores, atuadores, contadores etc.
A classificao das redes industriais:
2
27

Rede Sensorbus: usada para conectar equipamentos simples e pequenos


diretamente rede. Esses equipamentos precisam se comunicar rapidamente nos
nveis mais baixos, consistem geralmente em sensores e atuadores de menor valor.
Esse tipo de rede se preocupa em manter os custos de conexo o mais baixo possvel
(MONTEZ, 2005).
Rede Devicebus: Encontrada entre as redes Sensorbus e Fieldbus cobrindo at 500m
de distncia. Os equipamentos conectados a Devicebus tero mais pontos discretos,
dados analgicos ou uma mistura dos dois. Em algumas dessas redes permitido
transferir blocos em prioridade menor se comparado aos dados no formato de bytes.
Possui os requisitos de transferncia rpida de dados como da rede Sensorbus,
conseguindo lidar com mais equipamentos e dados (MONTEZ, 2005).
Rede Fieldbus: Interliga os equipamentos de I/O mais inteligentes e pode cobrir
maiores distncias. Os equipamentos conectados nessa rede possuem inteligncia
para desempenhar funes especficas de controle, como o controle de fluxo de
informaes e processos. Os tempos de transferncia so longos, mas, em
compensao, a rede capaz de se comunicar usando vrios tipos de dados (discreto,
analgico, parmetros, programas e informaes do usurio) (MONTEZ, 2005).
5 SEGURANA EM REDES DE AUTOMAO

A segurana deixou de ser um tema centrado nas redes de computadores e passou a ser
um tema abrangente para todas as tecnologias que se comunicam atravs de redes.
Segundo Souza (2002),
A maioria dos sistemas operacionais e equipamentos de comunicao de dados
fabricados hoje possuem interfaces para comunicao com redes TCP/IP, ou seja,
so capazes de se comunicar com outros equipamentos e redes que tambm utilizam
o padro TCP/IP [...]

A tecnologia atual permite que qualquer circuito eletrnico que possua rede Ethernet
integrada em seu sistema possa se comunicar com computadores interligados por rede. Essa
facilidade faz com que dados sejam coletados mais rapidamente e mais facilmente, porm
deixa o circuito vulnervel rede de computadores.
A vulnerabilidade do circuito acontece se na implementao dos protocolos no houve
nenhuma preocupao com a segurana dos dados, ou seja, se o hardware deixar alguma
possvel falha para que outras pessoas possam acessar seus dados e modific-los sem
autorizao.
O CLP um circuito eletrnico que possui rede integrada e comunica-se com outras
redes utilizando diversos protocolos, podendo tambm ser interligado em redes de
computadores.
Podemos visualizar melhor o papel do CLP em uma rede atravs da figura 6, onde o
CLP comunica-se com duas redes distintas, sendo uma rede dos equipamentos da automao e
uma rede para controle da IHM e interligao com a rede corporativa de computadores.
2
29

Figura 6 Rede de automao


A rede montada na figura 6 mostra a vulnerabilidade do CLP na rede corporativa, j que
qualquer pessoa pode acessar os dados do CLP atravs da rede, ou seja, a mesma rede
montada para facilitar a aquisio dos dados de uma automao pode ser usada para
prejudicar e modificar esses dados, pelo fato da rede corporativa e a rede industrial estarem
em uma rede apenas e no em duas redes separadas e filtradas por um Firewall.
Em uma rede de automao existem alguns itens de segurana que devem ser cuidados
com mais ateno: confidencialidade, integridade, autentificao, autorizao,
disponibilidade, auditoria, em que alguns itens merecem mais prioridade que outros, porm,
todos so importantes e tm a funo de garantir a confiabilidade dos dados trafegados na
rede.
Todos os dados trafegados na rede tm uma origem e um destino, porm, esses dados
podem ser interceptados, modificados e reenviados para seu destino, isso acontece em redes
que no garantem a confidencialidade, integridade e autentificao de seus dados. Em alguns
casos, os dados so apenas interceptados e usados na espionagem e, assim, dados
confidenciais podem ser obtidos facilmente.
A autorizao e disponibilidade garantem que cada tipo de usurio acesse somente os
dados permitidos para sua funo, ou seja, um usurio com senha para coletar dados do
processo no poder acessar a programao do CLP e modific-la.
A auditoria garante que todos os itens acima sejam cumpridos e checa o sistema para
garantir sua integridade.

5.1 Novo contexto na indstria

A segurana um item indispensvel para redes que possuem mais de um usurio e so


abertas a redes externas. O ndice que mede estatsticas de segurana est crescendo muito
conforme mostrado na figura 7, ou seja, muitos usurios e empresas esto sendo vtimas de
hacker e vrus em suas redes. Com base no grfico, nota-se que em 2006 houve um grande
aumento em relao aos anos anteriores. De 1999 a 2005, a mdia foi de 24.174 incidentes
registrados. Em 2006 o nmero registrado foi de 197.892 incidentes, ou seja, mais de 800%
comparado aos ltimos oito anos. Neste ano, j foram registrados 94.809 incidentes at o ms
de junho. Em relao a 2006 houve um aumento de 18%.
3
30

Total de Incidentes Reportados ao CERT.br por Ano

210000 197892

Total de Incidentes 180000

150000

120000

90000 75722
68000
54607
60000
25092
30000 12301
3107 5997
0
1999 2000 2001 2002 2003 2004 2005 2006
Ano (1999 a junho de 2006)

Figura 7 - Estatsticas de incidentes com segurana no Brasil


Fonte: (CERT, 2007)

Junto com toda a evoluo tecnolgica da automao industrial surgiram muitas outras
questes que necessitam de uma ateno especial das pessoas ligadas rea.
At a dcada de 90 o ambiente de automao industrial era totalmente parte do
ambiente corporativo de uma indstria [...] (BARBOSA, 2006), no qual redes de
computadores corporativas baseadas no padro IEEE 802.3 (Ethernet) no eram interligadas
s redes existentes de automao e os equipamentos de automao possuam sistemas
dedicados e computadores industriais exclusivos.
Redes de automao que se comunicam atravs do protocolo TCP/IP e esto
interligadas a uma rede corporativa tambm esto sujeitas a incidentes de segurana, pois
podem ser acessadas facilmente atravs de seu endereo IP na rede. A figura 8 ilustra um
exemplo de rede com computadores e CLP na mesma rede com informaes individuais,
sendo assim, o nome, IP e mscara de rede so fixos.
3
31

Figura 8 Rede de automao utilizando protocolo TCP/IP

Muitas empresas esto criando mtodos e normas internas para tentar combater e
prevenir a falta de segurana, porm, muito importante que haja uma interao entre a
equipe de TI (Tecnologia da Informao) com a equipe de TA (Tecnologia da Automao)
para que a rede possa ser projetada da melhor forma possvel, unindo velocidade e segurana.
Atualmente, temos no mercado equipamentos e softwares para automao que so
abertos a todos os tipos de sistemas operacionais e que podem ser interligados s redes
corporativas das empresas, onde seus protocolos de comunicao possuem encapsulamento
em pacotes TCP (RODRIGUEZ, 2007).
A partir deste cenrio, surgiram os sistemas historiadores de processo ou PIMS (Plant
Information Management Systems), que so capazes de obterem dados e gravar em um banco
de dados temporal, e usados em softwares de controle corporativo (BARBOSA, 2006).
A integrao do ambiente industrial e corporativo um fato, porm, possuem
caractersticas individuais. O ambiente industrial tem como prioridade a produo e a
segurana humana, j o ambiente corporativo prioriza o desempenho e a integridade dos
dados (BARBOSA, 2006). Pode-se visualizar melhor as prioridades de cada ambiente na
figura 9.
3
32

Figura 9 Prioridades nos ambientes industriais e corporativos.

Em alguns sistemas onde os processos so crticos, a disponibilidade dos dados feita


atravs da redundncia de informaes, nos quais existe um CLP primrio que coleta os
dados, processa e os envia para a rede. Caso este CLP primrio tenha algum problema, existe
um CLP secundrio que assumir o controle instantaneamente.
Para haver a redundncia necessria uma arquitetura de rede diferenciada, O conceito
simples: quando um equipamento entra em estado de defeito, o outro assume
imediatamente, garantindo a disponibilidade e a segurana fsica do sistema.

5.2 Integrao entre ambiente de TI e TA

Em virtude da crescente necessidade do mercado de interagir hardware com software,


os ambientes de TI e TA foram unidos e passaram a trabalhar com os mesmo propsitos, pois,
atualmente, sistemas operacionais como Windows, Linux e outros, juntamente com
equipamentos como hubs, switchs, computadores pessoais, servidores e a prpria rede TCP/IP
passaram a ser itens de grande aplicao no ambiente de TA (MORA, 2007).
Apesar da unio da TI com a TA, no possvel aplicar todos os equipamentos e
softwares encontrados hoje no mercado para redes de TI em processos de controle e
superviso da automao (MORA, 2007).
Em funo de suas necessidades, os ambientes de TI e TA tm o mesmo objetivo,
porm, possuem prioridades inversas (MORA, 2007):
3
33

Ambiente TI: Prioriza a confidencialidade dos dados na rede, protegendo contra acessos
no autorizados, prioriza tambm a integridade e a disponibilidade (MORA, 2007).
Ambiente de TA: Sua maior prioridade a disponibilidade, pois no pode tolerar
pequenas interrupes podendo causar grandes perdas, sejam elas de produo ou danos ao
equipamento. Seguindo a ordem de prioridades vem a integridade e a confidencialidade dos
dados, protegendo e garantindo que os dados no sejam danificados ou acessados por pessoas
no autorizadas (MORA, 2007).
O hardware para equipamentos de TI projetado para ficar em ambientes no
agressivos e livres de interferncia eletromagnticas, j os equipamentos de automao so
projetados para ambientes de cho de fbrica, mais agressivos e com muita interferncia e
rudos.
Enquanto sistemas de TI (hardware e software) tm estimativa de vida na mdia de 5
anos, os sistemas de TA devem permanecer operando por no mnimo 10 anos (MORA, 2007).
6 AMEAAS AO AMBIENTE DE AUTOMAO INDUSTRIAL

Com o constante avano tecnolgico e o fcil acesso a novas tecnologias, muitos


usurios de computadores tm conhecimento em redes e nos protocolos de comunicao
TCP/IP, junto com este conhecimento, surgem muitos softwares com o propsito de explorar
falhas e danificar ou roubar informaes indevidas (BARBOSA, 2006).
A exposio dos sistemas SCADA s ameaas aumenta, medida que estes so
conectados a um nmero cada vez maior de redes e sistemas para compartilhar dados e
fornecer servios on-line (SEVOUNTS, 2004).
Existem diversas formas de atacar um sistema de automao industrial, seja na
degradao de servios da rede, ou na explorao de falhas. Alguns itens merecem destaque,
como: propagao de cdigos maliciosos, negao de servios, explorao de falhas no
sistema operacional ou a m configurao dos servios de rede (PIRES, OLIVEIRA e
BARROS, 2004).
A segurana interna entre os equipamentos da prpria rede tambm devem ser levada
em considerao, pois um usurio dentro da empresa pode ter acessos privilegiados a
informaes que no deveria ter, facilitando a liberao de vrus e roubo de informaes.
necessrio saber como so classificadas as ameaas que podem causar impactos em
nossos sistemas, comprometendo os princpios de segurana.
As vulnerabilidades podem estar expostas no hardware, software, meios de
armazenamento ou comunicao.
Devemos primeiramente rastrear e eliminar as vulnerabilidades de um ambiente de
tecnologia de informao, aps isso, ser possvel dimensionar os riscos aos quais o ambiente
est exposto e definir as medidas de segurana mais apropriadas para o ambiente.
Dentre as vulnerabilidades temos:
Vulnerabilidade Fsica: Instalaes inadequadas, ausncia de recursos para combates
a incndio, disposio desorganizada de cabos de redes, energia. Vulnerabilidade do
hardware: Defeitos de fabricao, configurao de equipamentos, ausncia de
proteo contra acesso no autorizado, conservao inadequada de equipamentos.
Vulnerabilidade de software: Caracteriza-se normalmente por falhas de programao,
que permitem acessos indevidos ao sistema, liberdade de uso do usurio.
3
35

Vulnerabilidade dos meios de armazenamento: CD-ROM, fitas magnticas e discos


rgidos, se utilizados de forma inadequada, seu contedo poder estar vulnervel a
uma srie de fatores, como confidencialidade de informaes.
Vulnerabilidade de Comunicao: Abrange todo o trfego de informaes. O sucesso
no trfego de dados um aspecto fundamental para a implementao da segurana da
informao, como est tambm associada ao desempenho dos equipamentos
envolvidos. Ausncia de sistemas de criptografias, por exemplo.
Vulnerabilidade Humana: Relaciona-se a danos que as pessoas podem causar s
informaes e ao ambiente tecnolgico. A maior vulnerabilidade seria o
desconhecimento das medidas de segurana adotadas que so adequadas para cada
elemento do sistema.
Dentre as principais ameaas s redes de computadores esto os vrus, worms, cavalos
de Tria e os ataques a sistemas informatizados.
Um vrus pode ser definido como um segmento de cdigo de computador que se anexa
a um programa ou arquivos para se propagar de computador em computador. Propaga a
infeco, medida que viaja. Os vrus podem danificar o seu software, equipamento
informtico e outros arquivos (MICROSOFT, 2007).
Um worm, tal como um vrus, foi concebido para copiar-se de um computador para
outro, mas de forma automtica. Em primeiro lugar, toma controle de funes do computador
que permitem transportar arquivos ou informaes. O worm, aps ter entrado no sistema,
pode movimentar-se sozinho. Um dos grandes perigos dos worms o fato de que podem
duplicar-se em grande volume. Por exemplo, um worm pode enviar cpias de si prprio para
todas as pessoas que estejam em uma listagem de endereos de um correio eletrnico, e os
computadores dessas pessoas faro o mesmo, causando um efeito de avalanche, resultando em
congestionamentos nas redes das empresas e em toda a Internet. Quando so libertados novos
worms, estes se espalham rapidamente, congestionam as redes e podem criar grandes perodos
de espera para abrir pginas na Internet (MICROSOFT, 2007).
O cavalo de Tria propaga-se quando, inadvertidamente, softwares so abertos por
usurios, que pensam estar executando um software de uma fonte legtima. Os cavalos de
Tria podem tambm estar includos em software disponvel para transferncia gratuita
(MICROSOFT, 2007).
3
36

Os Ataques so eventos que podem comprometer a segurana de um sistema ou de uma


rede. Podem ou no ter sucesso, se tiver, caracteriza-se por uma invaso ou uma ao que
pode ter um efeito negativo (FUNDAMENTOS, 2007).
Segundo FUNDAMENTOS (2007), temos duas categorias de ataques:
A primeira envolve conexes permitidas entre um cliente e um servidor, ataques de
canal de comando, direcionados a dados, a terceiros e a falsa de autenticao de clientes.
J a segunda, envolve ataques que trabalham sem a necessidade de se fazer conexes, injeo
e modificao de dados, negao de servios etc.

6.1 Tcnicas para acesso no autorizado

Os acessos no autorizados s redes podem ser qualificados de dois modos: maliciosos e


os no maliciosos. Os maliciosos so realizados por pessoas que tm o propsito de roubarem
dados ou danificar o sistema, j os no maliciosos so feitos por pessoas que no possuem
treinamento sobre o sistema operacional e acabam cometendo erros ao utilizar o sistema.
Atualmente, existem muitas formas para acessar redes que utilizam protocolo TCP/IP
sem possuir autorizao devida.
A forma mais comum atravs do compartilhamento de pastas, arquivos e servios que
o prprio usurio disponibiliza na rede. Muitos usurios por no saberem utilizar
corretamente o sistema operacional, acabam compartilhando pastas e arquivos sem ter
conhecimento de que os mesmos podero ser acessados e modificados por todos que
acessarem sua rede.
No caso de uma rede de automao, alguns CLPs disponibilizam portas de acesso para
servios como: programao, visualizao de processo, modificao de variveis e
diagnsticos. Se as portas de acesso para estes servios no estiverem sendo monitoradas por
um Firewall interno, o CLP pode estar vulnervel a acessos no autorizados.
Segundo Rodriguez (2007), partindo da hiptese de que a ameaa seja originada por
algum com acesso no monitorado e no autorizado na rede, temos algumas das principais
tcnicas de acesso:
Spoofing: Consegue monitorar e introduzir pacotes de comunicao na rede
modificados. O remetente envia pacotes para um endereo de rede qualquer, se passando por
um computador da rede, ou seja, em uma rede onde no existem restries para os usurios da
3
37

rede interna, essa tcnica se encaixa perfeitamente. O nico problema para o atacante que
este um ataque cego, pois ele no recebe mensagens de confirmao de seus pacotes.
Replay: Monitora e copia pacotes de comunicao da rede, conseguindo reinserir na
rede quando achar necessrio. Atravs deste tipo de ataque possvel confundir o
equipamento destinatrio, pois ao mudar a seqncia dos pacotes podem surgir erros nas
instrues e lentido na aquisio de dados.
Negao de servio: Este ataque tambm conhecido como DoS (Denial of Service)
onde o usurio tenta derrubar o web service do equipamento, seja enviando pacotes invlidos
ou vlidos na tentativa de sobrecarregar o processamento do equipamento e travar para que
ningum possa utilizar seus servios. Lembrando que este tipo de ataque no uma invaso,
mas uma invalidao por sobrecarga de comunicao.
ARP (Address Resolution Protocol) spoofing: Burla o sistema de identificao das
mquinas, falsificando o MAC (Media Access Control) adress da placa de rede com o
propsito de receber pacotes endereados para outras mquinas. Podendo assim receber dados
sigilosos que o equipamento mandaria para um sistema de superviso e controle.
Discovery: Insere pacotes de dados na rede para obter informaes sobre outros
elementos da rede, como a quantidade e a identificao de cada CLP. Normalmente esta
modalidade antecede as descritas acima, pois atravs das informaes obtidas na rede, o
invasor consegue acesso s mquinas.
Existem muitas outras tcnicas utilizadas para acessos no autorizados, atravs das
quais so exploradas falhas nos protocolos de comunicao da prpria rede utilizada pelos
controladores (RODRIGUEZ, 2007).
7 MEDIDAS PARA MINIMIZAR VULNERABILIDADES

Apesar de no ser um assunto muito divulgado, as empresas esto se preocupando com


a segurana em seus sistemas de automao industrial e adotando algumas medidas para
minimizar as possveis falhas e vulnerabilidades dos sistemas. Com esse fim, foi criada a
norma ISA 99 (ENTERPRISE, 2004) que trata, especificamente, sobre segurana em
ambientes de automao industrial (BARBOSA, 2006).
Muitas medidas podem ser tomadas para reforar a segurana em redes de automao,
porm, preciso analisar as vulnerabilidades do sistema para conhecer melhor as decises a
serem tomadas. Abaixo segue uma relao de algumas das principais iniciativas (BARBOSA,
2006):
Desenvolvimento e implementao de polticas de segurana baseadas nos sistemas
de automao;
Instalao em locais estratgicos de Firewall e outros mecanismos contra softwares
maliciosos;
Controle dos servios de acesso remoto, permitindo sesses criptografadas;
Planejamento de atualizaes de softwares como sistema operacional, antivrus,
Firewall e outros softwares especficos;
Realizao de treinamentos para que todos os usurios da rede possam saber de suas
responsabilidades e deveres perante a rede corporativa;
Manuteno do tempo de sincronismo dos equipamentos da rede;
Criao de polticas de backup;
Segmentao fsica e lgica da rede;
Deixar somente os servios necessrios rodando no equipamento, desabilitando
outros servios que podem servir de porta de entrada para vrus e acesso de pessoas
no autorizadas;
Utilizao de tecnologias capazes de certificar os usurios da rede;
Utilizao de sistemas capazes de detectar a presena de usurios no autorizados na
rede;
Criao de uma equipe de anlise e auditoria dos dados trafegados na rede que
possam tornar o processo de segurana sempre atualizado.
3
39

As decises de um administrador de rede, relacionadas segurana, iro determinar o


quanto a rede segura. As decises determinaro o que ela tende a oferecer, e qual ser a
facilidade de us-la. Porm, voc no consegue tomar boas decises de segurana, sem antes
determinar quais so os objetivos de segurana. Sem a determinao desses objetivos de
segurana, no ser possvel fazer o uso completo de qualquer ferramenta de segurana e no
sero checadas todas as restries necessrias da rede (POLITICA, 2000).
Uma poltica de segurana deve obter alguns controles no ambiente corporativo. Entre
eles esto: software de deteco de vrus e cavalos de tria, controle de acesso lgico e
mecanismos de controle acesso fsico (POLITICA, 2000), alguns exemplos de software
comerciais: Norton Antivrus 2007, Norton Internet Security 2007.
Segundo POLITICA (2007) a Poltica de Segurana da informao dever envolver os
seguintes agentes:
Gestor da informao: o responsvel em tomar as decises em nome da empresa
no que diz respeito ao uso, localizao, classificao, e proteo de um recurso
especfico na informao.
Custodiante: o agente responsvel pelo processamento, organizao e guarda da
informao.
Usurio: qualquer pessoa que interage diretamente com o sistema
computadorizado.
A pobre educao em segurana um dos primeiros problemas que deve ser resolvido
na implementao de um plano de segurana. No adianta ter os melhores profissionais, se os
funcionrios no esto cientes da real necessidade de segurana, e como se deve proceder
(FUNDAMENTOS, 2007).

7.1 Normas ligadas segurana de informaes

Normas e padres internacionais so utilizados nos mais variados casos para se facilitar
implementao e normalizao de solues que contribuem para a sociedade. No ano 2000,
a ISO (International Organization for Standardization) lanou a norma ISO/IEC 17799:2000,
disponvel no Brasil atravs da norma NBR-ISO 17999:2000. Essa norma evoluiu e se tornou
a atual ISO/IEC27001: 2005 abrangendo gestes de segurana das informaes, baseada na
4
40

BS 7799-2:2002. As ISO/IEC 27001:2005 e ISO/IEC 17799:2005 se complementam


(RODRIGUEZ, 2007).
Na norma ISO/IEC 27001:2005 se encontram 133 controles de segundo nvel,
distribudos em 11 tpicos bsicos, sendo os principais na implementao de segurana da
informao (RODRIGUEZ, 2007):
Poltica de Segurana da Informao;
Gesto da Segurana da Informao;
Gesto de Ativos;
Segurana em Recursos Humanos;
Segurana fsica e do ambiente;
Gerenciamento de Operaes e Comunicaes;
Controle de Acesso;
Aquisio, desenvolvimento e manuteno de Sistemas de Informao;
Gesto de Incidentes de Segurana da Informao;
Gesto da Continuidade de Negcios;
Conformidade.
Outro padro adotado nas indstrias o COBIT (Control Objectives for Information
and related Technology). Seu uso tambm se deu no ano de 2000, junto ISO 27001;
definindo melhores mtodos de segurana da informao. O COBIT foi criado pelo ITGI (IT
Governance Institute) e ISACA (Information Systems Audit and Control Association) e
atualmente est na verso 4.0 (RODRIGUEZ, 2007).
Fundamentado em 34 processos de Tecnologia da Informao, o COBIT dividido em
4 sesses (RODRIGUEZ, 2007):
Controlar o alto nvel do processo;
Controlar detalhadamente o alto nvel do processo;
Gesto: Entradas, sadas, grficos, objetivas e mtricas;
Modelo de maturidade do processo.
Fatores fundamentais para o foco do COBIT so: (RODRIGUEZ, 2007)
Estratgia para o plano de negcios da organizao;
Englobar valores nos servios de TI;
Gesto de recursos;
4
41

Gesto de riscos;
Avaliaes do desempenho.
No ambiente de TA a grande preocupao o risco operacional, porm estes padres
podem ser seguidos para implementao da segurana das redes de automao, permitindo a
proteo da informao e a operao das corporaes [...] (RODRIGUES, 2007).
Para se implementar a segurana fazendo-se uso da norma ISO/IEC 27001, necessrio
seguir as etapas (RODRIGUEZ, 2007):
Definir escopo: Definir detalhes. Uma boa definio vai facilitar o desenvolvimento
dos passos seguintes. Pela norma, o escopo deve seguir as caractersticas do negcio.
Definir a Poltica de Segurana: Definir acesso dos altos nveis da organizao. Deve
ser aplicada ao escopo.
Elaborar mtodos das Anlises de Riscos: Criar uma estratgia para se avaliar os
riscos, definindo-se os riscos aceitveis e os que oferecem cuidados.
Tratamento dos Riscos: Feito atravs das Anlises de Riscos. Aes possveis so:
Aceitar o risco, negar o risco, mitigar o risco ou transferir o risco.
Abrangendo as medidas de:
Correo: Eliminao do risco.
Preveno: Para que o risco no volte a ocorrer.
Deteco: Identificar o risco.
Auditoria e reviso dos controles: Auditorias da empresa so necessrias para testar e
avaliar a implementao de segurana. Com base no resultado dessa auditoria, deve-se avaliar
e estudar possveis revises e atualizaes, caso necessrio.
8.IMPLEMENTAO DE SEGURANA EM REDES DE AUTOMAO

Para uma anlise e demonstrao efetiva de como proteger redes de automao, ser
demonstrado neste captulo, uma implementao real, na qual teremos duas redes distintas
representando as redes industrial e corporativa.
Na figura 10, possvel visualizar a topologia usada para esta anlise, sendo dividida
em duas redes, do lado direito, a rede industrial e do lado esquerdo, a rede corporativa. Para
realizao do experimento, foram utilizados os seguintes equipamentos:
CLP-01: CLP linha Twido da Schneider Electric, com 16 entradas digitais e 16 sadas
a rel, possui porta de comunicao Ethernet para comunicao externa de dados,
protocolo utilizado Modbus TCP/IP. Para este equipamento foi definido o IP
192.168.11.54, mscara de sub-rede 255.255.255.0 e Gateway padro
192.168.11.100.
Firewall: Computador responsvel pela separao das redes, cujo sistema
operacional Linux, distribuio CentOS, padro RedHat. A distribuio contm um
sistema de filtro, o Iptables, que controla trfego de pacotes e permite a configurao
de regras, deixando assim a configurao ajustvel conforme a necessidade. Para
essa diviso das redes, foram instaladas nesse computador, duas placas de rede (Eth0
e Eth1), sendo Eth0 responsvel pelo trfego de pacotes da rede corporativa e Eth1
pelo trfego de dados da rede industrial. Atravs da identificao das placas que
sero filtrados os pacotes vindos da rede corporativa. Para a placa da rede
corporativa (Eth0), foi definido o IP 192.168.10.100 e para a placa da rede industrial
(Eth1), o IP 192.168.11.100.
Superviso: Computador pessoal com sistema operacional Windows XP
Professional, utilizando software E3 verso 2.5 desenvolvido pela Elipse Software.
Esta verso de Windows possui um Firewall interno que tem o intuito de filtrar
pacotes, possveis acessos externos e arquivos suspeitos. No sero necessrias
configuraes adicionais para esse computador, pois o mesmo apenas ir ler e gravar
informaes do CLP. Para este equipamento foi definido o IP 192.168.10.50.
Estao de Trabalho: Computador pessoal com sistema operacional Windows XP
Professional, ser utilizado para simular acessos e teste de segurana sobre as regras
inseridas no Firewall. Para este equipamento foi definido o IP 192.168.10.51.
4
43

Figura 10 Rede implementada para anlise

O protocolo usado nesta anlise foi o TCP/IP para a rede corporativa e o Modbus
TCP/IP para a rede de automao.
A comunicao entre os equipamentos da rede deve seguir os seguintes parmetros e
requisitos de segurana:
O nico equipamento que acessa os dados do CLP o que possui instalado o sistema
de superviso, podendo requisitar e gravar dados livremente atravs da porta TCP
502, disponibilizada pelo CLP para comunicao de dados.
O nico equipamento que pode acessar a rede corporativa vindo da rede de
automao o CLP-01, utilizando apenas a porta TCP 502, eliminando assim, o
trfego de dados desnecessrios e possveis ataques oriundos de outros pontos da
rede.
O sistema de superviso acessa livremente a rede corporativa, podendo trafegar
dados sem restrio.
A estao de trabalho acessa livremente a rede corporativa, porm no tem nenhum
tipo de acesso para a rede de automao.
Para que os parmetros acima sejam cumpridos e efetivamente implementados
necessrio a configurao do Firewall. Foi implementado o seguinte trecho de cdigo para o
IPTables:
4
44

1 # Limpando as regras
2 iptables -F -t nat
3 iptables -F -t filter
4 iptables -X -t nat
5 iptables -X -t filter
6
7 # 1. - Permitindo o encaminhamento de ip
8 echo 1 > /proc/sys/net/ipv4/ip_forward
9
10
11 # 2. - Liberando IP do supervisrio para acesso ao CLP
12 /sbin/iptables -A FORWARD -i eth0 -s 192.168.10.50 -d 192.168.11.54
13 -j ACCEPT
14
15
16 # 3. - Bloqueando acesso as demais mquinas
17 /sbin/iptables -A FORWARD -i eth0 -s 192.168.10.0/24 -d
18 192.168.11.0/24 -j DROP
19
20
21 # 4. - Liberando acesso ao supervisrio para a porta 502
22 iptables -A FORWARD -d 192.168.10.50 -p tcp --sport 502 -j ACCEPT
23
24
25 # 5. - Bloqueando acesso aos outros micros da rede para a porta 502
26 iptables -A FORWARD -d 192.168.10.0/24 -p tcp --sport 502 -j DROP

O cdigo completo desta implementao est no Apndice A Regras de Firewall.


No trecho de cdigo acima foram implementadas aes de bloqueio, liberao de IP e
porta de acesso. Primeiramente no script, mostrado um comando que zera as polticas e
depois vem executando as regras uma a uma na ordem (linha 2 a 5). Para a nossa anlise,
temos que liberar o servio de forward que serve para encaminhamento de pacotes das placas
entre si (linha 7 e 8). Na prxima linha, indicamos qual IP que poder acessar o CLP, que no
caso o micro supervisrio (linha 11 a 13). Ser executado na prxima linha, o bloqueio dos
demais IPs, pois somente o micro supervisrio ter privilgio para buscar informao no CLP
(linha 16 a 18; 21 e 22). Em seguida, bloqueamos todas as demais portas e assim finalizamos
o script (linha 26 e26).
Para que os computadores da rede corporativa fiquem protegidos de aes maliciosas
oriundas de usurios do sistema, foi necessria a criao de polticas de segurana para essa
rede e definidos os seguintes parmetros:
Os computadores da rede corporativa iro trabalhar em rede, porm as contas de
usurios no tero privilgios de administrador do sistema, limitando assim aes do
usurio.
4
45

Foi instalado em todos os computadores da rede corporativa, um programa de anti-


vrus com base de dados atualizada diariamente.
As instalaes de novos softwares, configuraes especficas, podero ser feitas
somente com a senha de administrador local. A implementao destas polticas de
segurana ser realizada atravs de um servio que configurado no servidor de
rede, o nome do servio Active Directory disponibilizado no Windows Server
2003.
Com todo o sistema de segurana descrito anteriormente, implementado e funcionando
corretamente, pode ser observada a movimentao dos pacotes de dados na rede na figura 11,
em que temos o software Iptables rodando como Firewall implementado em um sistema
operacional Linux e exibindo os pacotes de dados. Somente os pacotes que tm origem do IP:
192.168.10.50 (Sistema de superviso) e com destino ao IP: 192.168.11.54 (CLP-01) atravs
da porta TCP 502, possuem acesso livre na rede de automao, caso haja requisio de outro
IP, ser bloqueado. Essa medida de segurana garante que somente o sistema de superviso
poder acessar e requisitar dados do CLP na rede de automao, evitando ataques e
espionagem nos pacotes de dados.
Todos os pacotes que tem origem do CLP, IP: 192.168.11.54 na rede de automao
devem ser endereados para o sistema de superviso da rede corporativa IP: 192.168.10.50,
caso contrrio, sero bloqueados. Essa medida garante que nenhum outro equipamento
futuramente instalado na rede de automao acesse livremente a rede corporativa.

Figura 11 Movimentao dos pacotes de dados ao passarem pelo Firewall.

Para uma anlise comparativa, na figura 12, temos um computador da rede corporativa
verificando a disponibilidade do CLP. Para isso, utilizamos a mesma topologia de rede,
porm, sem o Firewall e sem as regras de segurana descritas anteriormente neste captulo,
podemos observar que os pacotes de dados na rede trafegam sem nenhum tipo de bloqueio.
4
46

Com este trfego de dados liberado, os computadores da rede corporativa e industrial


compartilham dados e trocam informaes livremente, permitindo que as redes fiquem
vulnerveis a aes de usurios e vrus.

Figura 12 Movimentao dos pacotes de dados sem Firewall na rede.

Para finalizar a anlise podemos observar que uma rede que no for bem planejada e
que no levar em considerao requisitos bsicos de segurana pode tornar-se vulnervel a
qualquer tipo aes originadas de usurios ou vrus.
O uso de Firewall para bloqueio de pacotes de dados indispensvel em qualquer
topologia de rede que possua duas redes interligadas e que exija um grau de segurana
elevado.
CONCLUSO

Conclumos que a segurana em redes de automao industrial, na prtica, pouco levada em


considerao, porm, um assunto de extrema importncia devido aos prejuzos que podem
trazer s empresas. Foram levantadas algumas das principais ameaas e vulnerabilidades
encontradas nos ambientes estudados. Essas vulnerabilidades abrem portas para possveis
ataques, espionagem e danos aos sistemas ligados em rede.
Em um sistema integrado de automao, em que as redes corporativas e industriais esto
interligadas, surge a necessidade da separao lgica das redes, sendo elas protegidas por
Firewall, pois com essa separao, diminui o fluxo de dados da rede industrial na rede
corporativa, mantendo a performance mxima, evitando espionagens e deixando-as
trabalhando individualmente. O Firewall permite a filtragem de pacotes deixando que um
sistema de superviso busque as informaes disponibilizadas na rede industrial quando
necessrio.
Como as empresas, na maioria das vezes, no fornecem palestras ou cursos para seus
funcionrios, so obrigadas a adotar polticas de segurana para minimizar possveis danos.
Para isso, foram criadas normas para implementao da segurana da informao, porm,
algumas empresas no seguem normas de segurana e tm suas prprias polticas de
segurana, adaptando-as sua necessidade.
Com base nas anlises feitas, podemos concluir que alm de protees fsicas, como o
Firewall, que responsvel pelo filtro dos pacotes da rede industrial e corporativa, seria
necessrio treinamento aos usurios que iro utilizar os computadores da empresa, pois
atualmente, no existe nenhum software no mercado que nos deixe cem por cento imunes a
qualquer tipo de ataque ou invaso, porm existem mtodos para minimiz-las e dificult-las,
garantindo a qualidade e confiabilidade dos dados. Hoje, grande parte dos vrus so enviados
por e-mails e executados por usurios, cabendo a eles evitar a sua execuo. Buscando
reduo de desastres e perda de arquivos, o treinamento vem a ser importante.
As empresas devem seguir normas de segurana para garantir a mxima proteo de seus
dados e sistemas, estando com seus softwares sempre atualizados e com polticas rgidas de
segurana.
REFERNCIAS

BARBOSA, Heber Almeida. Deteco de Intruso em Redes de Automao Industrial;


Programa de Ps-Graduao em Informtica. Universidade Federal do Esprito Santo, 2006.

BERGE, Jonas. Fieldbuses for Process Control: Engineering, Operation and Maintenance.
Apostila do curso ministrado no CEETPES - E.T.E. Professor Armando Bayeux da Silva , no
ano de 1998 no Curso CLP Bsico, por Pedro Luis Antonelli.

CERT. Disponvel em: <http://www.cert.br>. Acesso em: 14 de maio de 2007.

CONTI, Ftima. Histria do computador e da Internet: anos 60. Disponvel em:


<http://www.cultura.ufpa.br/dicas/net1/int-h196.htm>. Acesso em: 26 de maio de 2007.

CONTROLADORES lgicos programveis Histrico. Disponvel em


<http://www.eaut.com.br/littecnica/clphistorico.htm>. Acesso em 25 de maio de 2007.

DECOTIGNIE, J. A perspective on Ethernet-TCP/IP as a fieldbus, IFAC International


Conference on Fieldbus Systems and their Applications. Frana, 2001.

ENTERPRISE, Control System Integration Part I: Models and Terminology. Technical


Report, ISA-TR99.00.01. 2004.

FUNDAMENTOS de segurana. Disponvel em:


<http://www.projetoderedes.com.br/apostilas/apostilas_seguranca.php>. Acesso em: 23 de
agosto de 2007.

GEORGINI, Marcelo. Automao aplicada - Descrio e Implementao de sistemas


seqenciais com PLCs. Cap. 2: Controlador Lgico Programvel. Cap 3: Arquitetura Bsica
do PLC. 2000.
49

JUNIOR, Constantino Seixas. Disponvel em:


<http://www.cpdee.ufmg.br/~seixas/PaginaII/Download/DownloadFiles/Aula%20IEC%2061
131-3.pdf>. Acesso em: 06 de maio de 2007.

MAHALIK, N. Fieldbus Technology - Industrial Network Standards for Real-Time


Distributed Control, 2003.

MENDONZA, Diogo; FERREIRA, Fernando Santos; MORAES, Tyago Antnio de.


Tecnologia Profibus. Universidade de Braslia, 2005.

MICROSOFT. Disponvel em:


<http://www.microsoft.com/portugal/athome/security/viruses/virus101.mspx#ESC>. Acesso
em: 26 de agosto de 2007.

MONTEZ, C. Redes de Comunicao Para Automao Industrial. 2005.

MORA, Halley R. M.. Analista de Automao Industrial. International Paper 2007.

MORAES, C. C. de; CASTRUCCI, P. L. Engenharia de Automao Industrial. LTC, 2001.

NATALE, Ferdinando. Automao Industrial. 6 Edio. RICA. 2000.

OGATA, K. Engenharia de Controle Moderno. 2003.

OLIVEIRA, L. Redes para Automao Industria. 2005.

PIRES, Paulo Srgio Motta; OLIVEIRA, Luiz Affonso Guedes de; BARROS, Diogo
Nascimento. Aspectos de segurana em sistemas SCADA uma viso geral, 4 Congresso
Internacional de Automao, Sistemas e Instrumentao. So Paulo, 2004.

POLTICA de segurana da informao. 2000. Disponvel em:


<http://geocities.yahoo.com.br/jasonbs_1917/seguranca/politica.htm>. Acesso em: 21 maio de
2002.
50

RODRIGUEZ, Marco Tlio Duarte. Segurana da informao na integrao entre ambientes


de automao e corporativos. InTech Brasil. So Paulo, 2007.

SCHNEIDER. Disponvel em: <http://www.schneider-electric.com>. Acesso em: 24 de abril


de 2007.

SEVOUNTS, Gary. Preocupaes crescentes quanto segurana de rede. Disponvel em:


<http://www.symantec.com/region/br/enterprisesecurity/government/>. Acesso em: 01 Agosto
de 2007.

SILVA, Jones Y. M. F; CRUZ, Marcelo M. F e ROSADO, Rodrigo M. Redes Industriais


FIELDBUS. Universidade de Braslia, 2006.

SMAR. Disponvel em: <http://www.smar.com>. Acesso em: 01 de maio de 2007.

SOUSA, Lindeberg Barros de. TCP/IP Bsico & Conectividade em Redes. 2 ed. So Paulo,
2002.

TANENBAUM, Andrew S. Redes de Computadores. Traduo da Quarta Edio, (traduo


Vandenberg D. Souza). Rio de Janeiro, 2003.

VISO geral dos protocolos Modbus. Disponvel em:


<http://www.cefetrn.br/~walmy/RI_A4.pdf>. Acesso em: 26 de maio de 2007.

WATANABE, Edson Hiroshi. Aplicao de Software Aberto Em Redes Industriais. 177 f.


Dissertao apresentada ao Programa de Ps graduao em Engenharia Eltrica da
Universidade Federal do Paran, como requisito parcial obteno do ttulo de Mestre em
Engenharia Eltrica. Curitiba, 2006.
APNDICE
52

APNDICE A Regra do Firewall

#!/bin/sh

# Regras do firewall

# Limpando as regras
iptables -F -t nat
iptables -F -t filter
iptables -X -t nat
iptables -X -t filter

# 1. - Permitindo o encaminhamento de ip
echo 1 > /proc/sys/net/ipv4/ip_forward

# 2. - Liberando IP do supervisrio para acesso ao CLP


/sbin/iptables -A FORWARD -i eth0 -s 192.168.10.50 -d 192.168.11.54 -j AC-
CEPT

# 3. - Bloqueando acesso as demais mquinas


/sbin/iptables -A FORWARD -i eth0 -s 192.168.10.0/24 -d 192.168.11.0/24 -j
DROP

# Mascarando a rede local


iptables -t nat -A POSTROUTING -o eth1 -j MASQUERADE

# 4. - Liberando acesso ao supervisrio para a porta 502


iptables -A FORWARD -d 192.168.10.50 -p tcp --sport 502 -j ACCEPT

# 5. - Bloqueando acesso aos outros micros da rede para a porta 502


iptables -A FORWARD -d 192.168.10.0/24 -p tcp --sport 502 -j DROP

# Proteo contra ping-of-death e ataques DOS


iptables -A FORWARD -p icmp --icmp-type echo-request -m limit --limit 1/s
-j ACCEPT
iptables -A FORWARD -p tcp -m limit --limit 1/s -j ACCEPT
iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit
1/s -j ACCEPT

# Proteo contra port-scanning


iptables -A FORWARD --protocol tcp --tcp-flags ALL SYN,ACK -j DROP

# Fecha as demais portas


iptables -A INPUT -p tcp --syn -j DROP

exit