Digital Rail Summer School: RaSTA hacken

Digital Rail Summer School: RaSTA hacken

Das RaSTA-Protokoll spielt eine wichtige Rolle im Datenaustausch moderner digitaler Stellwerke. Doch bietet das Protokoll auch Schutz gegen Cyberangriffe? Mit dieser Frage beschäftigen wir uns in einem Hackathon zusammen mit Studierenden des Hasso-Plattner-Instituts und der Universität Passau. In einer Laborumgebung attackieren wir die IT-Sicherheitseigenschaften des RaSTA-Protokoll-Stacks und gewinnen wertvolle Erfahrung zum Schutz der digitalen Signaltechnik. Dabei nutzen wir die auf Github verfügbare, quelloffene RaSTA-Implementierung.

 

Kundenzitat:

Mario Freund (HPI Student): “Von der Zusammenarbeit mit der INCYDE konnten wir als Studenten nur profitieren. Wir hatten die Möglichkeit, unser Wissen aus den Vorlesungen praktisch anzuwenden und dabei detailliertes Feedback durch Security-Experten zu bekommen. Es war besonders gut zu sehen, dass in der INCYDE Experten aus verschiedenen Domänen zusammenkommen und somit Fachkenntnisse sowohl aus dem Bereich des Bahnbetriebs als auch der IT-Security vorhanden sind. Das ist in dieser Branche einzigartig und ein riesiger Vorteil.”

 

Herausforderungen:

Für das Verständnis und die Analyse des RaSTA-Transportprotokolls ist es erforderlich den Gesamtkontext zu betrachten, in dem RaSTA eingesetzt wird. Eine isolierte Betrachtung basierend auf der Protokollspezifikation führt zu keinem sinnvollen Ergebnis bei der Beantwortung folgender Leitfragen:

  • Wie wirkt sich die moderne Digitaltechnik auf die Eisenbahnsignaltechnik aus?
  • Digitale Stellwerke nutzen Standard-Kommunikationstechnologien: Ethernet, UDP, RaSTA
  • Wie kann die Eisenbahnbetriebstechnik vor Cyberangriffen geschützt werden?

 

Ergebnisse:

Die Untersuchung von RaSTA wurde durch eine Gruppe motivierter Studenten durchgeführt, die dafür eine quelloffene RaSTA-Implementierung sowie eine vollständige, simulierte Stellwerksumgebung bestehend aus Stellwerkslogik, Fahrdienstleiter-Arbeitsplatz und Darstellung der Feldelemente (Weichen und Signale) verwendete.

  • Hackathon mit Studenten des HPI und der Uni Passau
  • Untersuchen der Sicherheitseigenschaften von RaSTA:
    • Vollständiger Protokollstack-Kontext (Ethernet, UDP, RaSTA, SCI-X)
    • Replay-Angriffe
    • Fälschung von Nachrichten
  • Analyse von Alternativen zum Schutz des Protokollstapels:
    • TLS, dTLS
    • Auswirkungen von TLS-Schwachstellen (z. B. Heartbleed)