"Stress-Test" für OPC-Server

25. August 2006, 10:06 Uhr | Günter Herkommer, Computer&AUTOMATION

Das Hamburger Softwarehaus Langner Communications hat ein Softwaretool entwickelt, mit sich testen lässt, wie anfällig OPC-Server gegen Denial-of-Service-Attacken sind.

Diesen Artikel anhören

Mit der Windows-Software können unterschiedliche Angriffe auf einen bestimmten OPC-Server ausgeführt werden können. Unter der Rubrik "Stress Test" sind drei Angriffsarten ausgeführbar, die allesamt spezifikationskonforme Funktionen des OPC-Servers benutzen (Verbindungen aufbauen, Gruppen anmelden, Items lesen). Diese werden von der Software mit einer Häufigkeit und Schnelligkeit aufgerufen, die dazu führt, dass je nach Zielsystem einige OPC-Server oder auch DCOM abstürzen. Andere OPC-Server erzeugen neue Instanzen, die keine Verbindung mehr zur Automatisierungsperipherie aufbauen können.

Mit dem "OPC Hijacking" demonstriert das Langner-Tool einen noch gefährlicheren Angriff: Ein erfolgreicher Hijack-Angriff auf einen OPC-Server bedeutet, dass der Angreifer in der Lage ist, sich selbst an die Stelle des originalen OPC-Servers zu setzen. Die Leitsysteme, Visualisierungen oder auch andere Systeme können dann wahlweise mit Pseudo-Prozesswerten oder Zufallsdaten beliefert werden. Konsequenz: Die angezeigten Daten haben keinen direkten Bezug zum Prozess mehr, ohne dass dies vom Client oder Bediener unmittelbar erkennbar ist.

Das Test-Tool ist laut Langner Communications zum  "symbolischen" Preis von 99 Euro erhältlich. Vor Lieferung muss der Anwender ein Dokument unterzeichnen, in dem er erklärt, die Software nur in Laborumgebungen einzusetzen.


Jetzt kostenfreie Newsletter bestellen!