セキュリティメカニズム
拡張APIは、ランタイムシステムに影響を与える包括的なオプションを提供します。その結果、ユーザーは必要なセキュリティ対策に注意を払う必要があります。
にとって CODESYS Control Extension Package 4.4.0.0以降、 codesysuser
グループは、パッケージのインストール時に作成されます。拡張APIの一部の機能では、それらを使用するLinuxユーザーがメンバーである必要があります。 codesysuser
グループ。次のコマンド(例として)を使用して、管理者権限を持つユーザーをこのグループに追加できます。
$ sudo adduser $USER codesysuser
この方法の背後にある理由は、メカニズムが /var/run/codesysextension/
および/ var / opt / codesysextension /作業ディレクトリ。これらには770の権限があり、 codesysuser
グループ。これにより、許可されていないユーザーがランタイムシステムに干渉することがなくなります。
重要
のすべてのメンバー codesysuser
グループはランタイムシステムに影響を与える可能性があります。
重要
次のメカニズムは、Unixドメインソケット(UDS)に基づいています。
IECプログラマーは、これらのメカニズムのそれぞれの機能ブロックのエラーコードを照会し、適切に対応する必要があります(例:接続の確立または終了)。
重要
ワークロード攻撃を防ぐために、Unixピア(Unix Dオマイン Sockets)は、IECタスク自体と少なくとも同じ優先度またはより高い優先度を持つ必要があります。 UDSピアは、提供されている例、またはExtensionAPIの機能を使用するユーザー作成プログラムです。
この優先度は、のタスク構成に表示される優先度ではありません CODESYS。 Linuxシステムでは、次の方法で判別できます。 htop
。これは、で割り当てられたIECタスクと同じ名前のタスクです。 CODESYS。
重要
The PLCシェル 「匿名ユーザー」が必要です。これが有効になっている場合、どのLinuxユーザーがPLCシェルを使用したかを追跡することはできません。
重要
プロセスの分離により、 CODESYS Control Extension Package ユーザー認証の機能を提供しない(の観点から) CODESYS Development System)。対応するLinuxユーザーまたはユーザー名をIECユーザーに割り当てることはできません。
その結果、IECアプリケーションのセキュリティを検討する際には、IECユーザーだけでなく、Linuxユーザーも考慮して管理する必要があります。
許可されたユーザーのみが、ランタイムシステムのLinuxシステムへの管理アクセス権を持つことができます。
重要
プロセス分離を使用するインターフェースの場合、データが暗号化されずにシステムに渡されることを排除することはできません。これは、システムの管理者権限を持つ攻撃者がそれらを記録する可能性があることを意味します。