Featured image

IDS pertsonalizatuen diseinua eta inplementazioa sistema robotiko industrialetarako, ROS 2rekin

Ikastaro honek ROS 2n oinarritutako ingurune robotikoak ulertu, monitorizatu eta babesteko beharrari erantzuten dio, batez ere komunikazioak zifratuta ez daudenean. Testuinguru horietan, funtsezkoa da sarea ikusgarria izatea eta portaera anomaloak detektatzea, segurtasuna, trazabilitatea eta gorabeherei erantzuteko gaitasuna hobetze aldera.

Ikastaroaren helburua da erakustea nola diseinatzen den IDS propio eta pertsonalizatu bat komunikazio-mota horretarako, monitorizazio-sistema orokorrek ez baitituzte ulertzen protokolo espezifikoak. Horretarako, Zeek eta Spicy-k ematen duten erraztasuna baliatuko dugu protokolo-analizatzaileak sortzeko eta zuzenean Zeek-ekin integratzeko.

ROS 2ren oinarriak aurkeztuko dira, enkriptatu gabeko konfigurazio lehenetsian (SROS2, komunikazio-segurtasunaren ikuspegitik). Ikastaroan azalduko dugu trafikotik zer informazio atera daitekeen, analizatzaile espezifiko bat nola egituratzen den eta zergatik diren bereziki egokiak Zeek eta Spicy detekzioak neurrira eraikitzeko. 

Saioak zati teoriko labur bat eta zati praktiko gidatu bat izango ditu. Bigarren horretan protokolo bat nola eratu, eremu garrantzitsuak nola erauzi eta monitorizaziorako gertaera erabilgarriak nola sortu erakutsiko dugu. Saioa oso aplikatua izango da; adibide erreproduzigarriak erakutsiko ditugu eta kasu errealetara bideratuta egongo da.

Norentzat:

Zibersegurtasuneko, robotikako, automatizazioko eta sareetako profesionalak eta teknikariak; ROS 2n, trafikoaren analisian eta ingurune robotikoetako intrusioen detekzioan interesa duten ikertzaileak, irakasleak eta azken urteetako ikasleak. Bereziki egina dago ROS 2n oinarritutako hedapenetan segurtasun- eta monitorizazio-irizpideak sortu behar dituzten garapen- eta integrazio-taldeentzat.

Eskakizunak

Sareei buruzko (OSI/TCP-IP ereduak) eta zibersegurtasunari eta monitorizazioari buruzko ezagutza orokorra izatea. Alde praktikoa jarraitzeko, komeni da oinarrizko esperientzia izatea Linux inguruneetan, programazioan eta komando-lerroen erabileran.

Egitaraua

Testuingurua eta justifikazioa
Tresnak eta liburutegiak

  • Laborategi simulatuaren azalpena
  • Zeek + Spicy bidezko detekzioa
  • DDSI-RTPS protokoloa

Ariketa gidatua

  • Nola definitzen den analizatzaile sintaktiko bat Spicyn, protokoloaren eremuak kontuan hartuta
  • Nola lotu Spicyren analizatzailea Zeek-ekin
  • Analizatzaile minimoa Zeek scripting-ekin
  • Log-fluxu bat sortu
  • Gure IDSa nola “elikatu” fitxategian biltegiratutako trafikoarekin eta zuzeneko trafikoarekin
  • IDSa baliozkotzeko eraso-egoera simulatua laborategian

Amaiera

  • Nola hedatu analizatzailea
  • Nola knobinatu beste tresna batzuekin zuzeneko trafikoa hartzen duten probak egiteko
  • Beste tresna batzuekin koordinatzeko aukera, egoera gehiago estaltze aldera

Hizlaria

Sabin Zenarrutzabeitia Velez, Euskal Herriko Unibertsitateko Telekomunikazio Teknologietako ingeniaria, TECNALIAko Zibersegurtasuneko ikertzaile-taldekoa.

 

banner