




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
IndustrialInternetsecuritytechnologyfoundation工業(yè)互聯(lián)網(wǎng)安全技術(shù)基礎(chǔ)《工業(yè)互聯(lián)網(wǎng)安全技術(shù)基礎(chǔ)》課程組第6章工控數(shù)據(jù)安全技術(shù)工控數(shù)據(jù)傳輸0102工控數(shù)據(jù)傳輸協(xié)議安全分析目錄工控安全傳輸技術(shù)常見的傳輸協(xié)議有:ModbusOPCDNP3Ethernet/IPEtherCATS7comm一、工控數(shù)據(jù)傳輸協(xié)議安全分析1.ModbusTCP安全性分析沒有認證機制在網(wǎng)絡(luò)連接方面,利用的是TCP協(xié)議。在知道目的IP地址的情況下,只要通過502端口就可以發(fā)起并建立通信連接。假如應(yīng)用數(shù)據(jù)單元攜帶的功能碼是Modbus設(shè)備所支持的,那么就可以建立起一個合法的Modbus會話。沒有權(quán)限區(qū)分對于任何人,只要他可以連接到目的Modbus設(shè)備上,那么他就可以執(zhí)行所有Modbus設(shè)備所具有的功能。數(shù)據(jù)明文傳輸Modbus協(xié)議封裝的是ADU,傳輸?shù)囊彩沁@個ADU,在網(wǎng)絡(luò)上都是以明文的形式傳輸,通過抓包技術(shù)就可以獲取并解析出里面的數(shù)據(jù)。沒有播送抑制串行連接的所有設(shè)備都會收到所有消息,意味著在串行連接設(shè)備鏈中,可以通過對不明地址進展播送,有效地實現(xiàn)Dos攻擊??删幊绦訫odbus最危險的特點是它為編程控制器設(shè)計的,因此可以用來向RTU或PLC中注入惡意代碼,該問題也存在于許多其他工業(yè)協(xié)議中。一、工控數(shù)據(jù)傳輸協(xié)議安全分析2.OPC協(xié)議安全性分析由于使用DCOM與RPC、OPC與OLE受到同樣破綻的影響,從而導致OPC很容易受到攻擊OPC基于Windows操作系統(tǒng),很容易受到針對windows漏洞的攻擊影響一、工控數(shù)據(jù)傳輸協(xié)議安全分析3.DNP3協(xié)議安全性分析DNP3的主要關(guān)注點集中在數(shù)據(jù)幀完好性方面,而它并沒有使用受權(quán)或加密機制。由于DNP3功能代碼與數(shù)據(jù)類型都已經(jīng)明確定義,因此篡改DNP3會話變得相當容易不過,在DNP3協(xié)議中引入安全機制的同時帶來復雜度的增加,也為協(xié)議增加了出現(xiàn)漏洞的可能。ICS-CERT已報告了幾個DNP3漏洞一些常針對DNP3進展攻擊的實例包括使用MITM攻擊來竊取地址然后用于操縱系統(tǒng)一、工控數(shù)據(jù)傳輸協(xié)議安全分析實例:DNP3拒絕服務(wù)漏洞(CVE-2016-2523)4.Ethernet/IP協(xié)議安全性分析Ethernet/IP是實時以太網(wǎng)協(xié)議,容易受以太網(wǎng)漏洞影響。由于UDP之上的Ethernet/IP是無法連接的,因此沒有內(nèi)在的網(wǎng)絡(luò)層機制來保證可靠性、順序性或進展數(shù)據(jù)完好性檢查。同時CIP明確的對象模型也帶來如下的特有安全問題CIP未定義任何顯式或隱式的安全機制;使用通用必需對象進展設(shè)備標識,為攻擊者進展設(shè)備識別與枚舉創(chuàng)造了條件;使用通用應(yīng)用對象進展設(shè)備信息交換與控制,可能擴大遭受工業(yè)攻擊的范圍,令攻擊者可以操縱更多的工業(yè)設(shè)備;Ethernet/IP使用UDP與播送數(shù)據(jù)進展實時傳輸,兩者都缺少傳輸控制,攻擊者易于注入偽造數(shù)據(jù)或使用注入IGMP控制報文操縱傳輸途徑一、工控數(shù)據(jù)傳輸協(xié)議安全分析4.Ethernet/IP協(xié)議安全性分析Ethernet/IP是實時以太網(wǎng)協(xié)議,容易受以太網(wǎng)漏洞影響。由于UDP之上的Ethernet/IP是無法連接的,因此沒有內(nèi)在的網(wǎng)絡(luò)層機制來保證可靠性、順序性或進展數(shù)據(jù)完好性檢查。同時CIP明確的對象模型也帶來如下的特有安全問題安全實例:2012年2月14日,Basecamp計劃的安全研究者提出了一個針對洛克威爾的ControlLogixPLC,EtherNet/IP通訊缺陷的Metasploit攻擊。此安全性漏洞若沒處理,可以允許遠端攻擊者破壞設(shè)備或使設(shè)備在未預(yù)期的情形下重新開機,而這些設(shè)備往往也是工業(yè)系統(tǒng)上的關(guān)鍵設(shè)備或元件。一、工控數(shù)據(jù)傳輸協(xié)議安全分析5.EtherCAT協(xié)議安全性分析EtherCAT是實時以太網(wǎng)協(xié)議,容易受到所有以太網(wǎng)漏洞影響UDP上的EtherCAT是無連接的,沒有內(nèi)在的網(wǎng)絡(luò)層可靠性、順序和數(shù)據(jù)完好性檢測機制像很多實時以太網(wǎng)一樣,EtherCAT敏感且易受到Dos攻擊EtherCAT時間同步機制很容易被注入網(wǎng)絡(luò)的干擾幀所擾亂,同時由于缺少總線受權(quán)而容易受身份偽造或中間人攻擊,因此應(yīng)當與其他以太網(wǎng)系統(tǒng)隔離一、工控數(shù)據(jù)傳輸協(xié)議安全分析二、工控安全傳輸技術(shù)加密技術(shù)認證技術(shù)安全協(xié)議……常見安全傳輸技術(shù)為實現(xiàn)安全傳輸,可結(jié)合密碼技術(shù)、身份認證、使用支持安全協(xié)議的設(shè)備等2.安全協(xié)議S7comm-plusS7comm-Plus,已經(jīng)全面支持通信過程的認證和數(shù)據(jù)加密(1)握手過程 S7Comm-plus協(xié)議的TCP/IP實現(xiàn)依賴于面向塊的ISO傳輸服務(wù),其OSI模型如下:二、工控安全傳輸技術(shù)2.安全協(xié)議S7comm-plus(1)握手過程
繼承了上一個版本中引入“sessionid”來防重放攻擊,新版本的協(xié)議中更是引入了密鑰保護、數(shù)據(jù)加密的機制,且對每一個帶有操作功能的數(shù)據(jù)包均實行加密,由此更加有效應(yīng)對重放攻擊、中間人攻擊、會話劫持等攻擊。上位機(TIA)與PLC通信交互的基本過程如下圖所示:二、工控安全傳輸技術(shù)2.安全協(xié)議S7comm-plus(1)握手過程1)Handshakeinitiation:通信握手初始化,即CR/CC數(shù)據(jù)包部分;2)Challenge:TIA與PLC建立S7Comm-PlusConnection,PLC端生成20個字節(jié)隨機數(shù),反饋給TIA端;3)StructSecurityKey:TIA與PLC建立S7Comm-PlusConnection,TIA端根據(jù)隨機數(shù)(Challenge)并結(jié)合公鑰,生成認證數(shù)據(jù);4)ACK:TIA與PLC建立S7Comm-PlusConnection,PLC端使用私鑰對認證數(shù)據(jù)(StructSecurityKey)進行解密,認證成功后,回復TIA端OK,通信建立成功;5)Function:TIA端向PLC發(fā)送帶有功能操作的數(shù)據(jù)(如PLC啟/停);二、工控安全傳輸技術(shù)2.安全協(xié)議S7comm-plus(2)認證過程二、工控安全傳輸技術(shù)2.安全協(xié)議S7comm-plus(2)認證過程1)TIA向PLC發(fā)送M1開啟會話,使用了“CreateObject”功能碼創(chuàng)建了“ClassServerSession”的對象二、工控安全傳輸技術(shù)2.安全協(xié)議S7comm-plus(2)認證過程2)PLC響應(yīng)TIA的請求,回復M2,M2包含PLC固件版本和20個字節(jié)的隨機數(shù)ServerSessionChallenge,同時包含了sessionid:二、工控安全傳輸技術(shù)2.安全協(xié)議S7comm-plus(2)認證過程3)TIA收到M2后,根據(jù)隨機數(shù)并結(jié)合公鑰,使用了復雜的加密算法(包括基本的異或XOR,Hash如SHA-256,MACs如HMAC-SHA-256、CBC-MAC,AES-CTRmode,AES-ECBmode、ECC)生成認證數(shù)據(jù),響應(yīng)PLC并回復M3,認證數(shù)據(jù)中需要關(guān)注的重點部分為“StructSecurityKey”的結(jié)構(gòu),該結(jié)構(gòu)中長度為180字節(jié)的“SecurityKeyEncryptedKey”又為重中之重字段:二、工控安全傳輸技術(shù)2.安全協(xié)議S7comm-plus(2)認證過程4)PLC收到M3后,使用私鑰對加密數(shù)據(jù)進行解密、認證,認證成功則向TIA回復M4數(shù)據(jù)包(上圖中長度為86的數(shù)據(jù)包)。5)認證成功之后,TIA向PLC發(fā)送帶有功能操作的數(shù)據(jù)包,TIA使用私有算法(使用了會話密鑰)對數(shù)據(jù)包內(nèi)容計算得到32個字節(jié)的IntergrityPart字段,PLC收到功能碼數(shù)據(jù)包后,首先校驗IntergrityPart字段,驗證通過則執(zhí)行相應(yīng)功能碼動作。
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 滄州市人民醫(yī)院肌力評定技術(shù)規(guī)范化操作考核
- 2025第二人民醫(yī)院門診麻醉技術(shù)考核
- 2025年衢州市衛(wèi)生健康委員會衢州市婦幼保健院招聘編外人員1人模擬試卷及答案詳解(全優(yōu))
- 邢臺市中醫(yī)院護士配置管理考核
- 滄州市中醫(yī)院對比劑使用規(guī)范考核
- 北京市人民醫(yī)院放射治療技術(shù)演進與前沿動態(tài)綜述題
- 邢臺市中醫(yī)院靶向藥物治療管理考核
- 2025第二人民醫(yī)院老年病科住院醫(yī)師晉升主治醫(yī)師考核
- 2025湖南懷化學院高層次人才招聘100人模擬試卷有完整答案詳解
- 2025年嘉興市秀洲區(qū)教育體育局所屬事業(yè)單位公開選聘工作人員2人考前自測高頻考點模擬試題(含答案詳解)
- 2025年輔警招聘考試試題庫及答案(必刷)
- 煙花爆竹經(jīng)營培訓試題及答案
- 2025年醫(yī)院精神科沖動傷人患者應(yīng)急預(yù)案及演練腳本
- 車位退還協(xié)議書
- 手榴彈教學課件
- 工廠臨時用工方案(3篇)
- 監(jiān)理整改措施方案(3篇)
- 景區(qū)酒店融資方案(3篇)
- GB/T 9948-2025石化和化工裝置用無縫鋼管
- 下肢靜脈血栓疑難病例護理討論
- 黑色素瘤病理診斷
評論
0/150
提交評論