《工业互联网安全技术基础》课件- 43-工控数据传输协议安全分析_第1页
《工业互联网安全技术基础》课件- 43-工控数据传输协议安全分析_第2页
《工业互联网安全技术基础》课件- 43-工控数据传输协议安全分析_第3页
《工业互联网安全技术基础》课件- 43-工控数据传输协议安全分析_第4页
《工业互联网安全技术基础》课件- 43-工控数据传输协议安全分析_第5页
已阅读5页,还剩16页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

IndustrialInternetsecuritytechnologyfoundation工业互联网安全技术基础《工业互联网安全技术基础》课程组第6章工控数据安全技术工控数据传输0102工控数据传输协议安全分析目录工控安全传输技术常见的传输协议有:ModbusOPCDNP3Ethernet/IPEtherCATS7comm一、工控数据传输协议安全分析1.ModbusTCP安全性分析没有认证机制在网络连接方面,利用的是TCP协议。在知道目的IP地址的情况下,只要通过502端口就可以发起并建立通信连接。假如应用数据单元携带的功能码是Modbus设备所支持的,那么就可以建立起一个合法的Modbus会话。没有权限区分对于任何人,只要他可以连接到目的Modbus设备上,那么他就可以执行所有Modbus设备所具有的功能。数据明文传输Modbus协议封装的是ADU,传输的也是这个ADU,在网络上都是以明文的形式传输,通过抓包技术就可以获取并解析出里面的数据。没有播送抑制串行连接的所有设备都会收到所有消息,意味着在串行连接设备链中,可以通过对不明地址进展播送,有效地实现Dos攻击。可编程性Modbus最危险的特点是它为编程控制器设计的,因此可以用来向RTU或PLC中注入恶意代码,该问题也存在于许多其他工业协议中。一、工控数据传输协议安全分析2.OPC协议安全性分析由于使用DCOM与RPC、OPC与OLE受到同样破绽的影响,从而导致OPC很容易受到攻击OPC基于Windows操作系统,很容易受到针对windows漏洞的攻击影响一、工控数据传输协议安全分析3.DNP3协议安全性分析DNP3的主要关注点集中在数据帧完好性方面,而它并没有使用受权或加密机制。由于DNP3功能代码与数据类型都已经明确定义,因此篡改DNP3会话变得相当容易不过,在DNP3协议中引入安全机制的同时带来复杂度的增加,也为协议增加了出现漏洞的可能。ICS-CERT已报告了几个DNP3漏洞一些常针对DNP3进展攻击的实例包括使用MITM攻击来窃取地址然后用于操纵系统一、工控数据传输协议安全分析实例:DNP3拒绝服务漏洞(CVE-2016-2523)4.Ethernet/IP协议安全性分析Ethernet/IP是实时以太网协议,容易受以太网漏洞影响。由于UDP之上的Ethernet/IP是无法连接的,因此没有内在的网络层机制来保证可靠性、顺序性或进展数据完好性检查。同时CIP明确的对象模型也带来如下的特有安全问题CIP未定义任何显式或隐式的安全机制;使用通用必需对象进展设备标识,为攻击者进展设备识别与枚举创造了条件;使用通用应用对象进展设备信息交换与控制,可能扩大遭受工业攻击的范围,令攻击者可以操纵更多的工业设备;Ethernet/IP使用UDP与播送数据进展实时传输,两者都缺少传输控制,攻击者易于注入伪造数据或使用注入IGMP控制报文操纵传输途径一、工控数据传输协议安全分析4.Ethernet/IP协议安全性分析Ethernet/IP是实时以太网协议,容易受以太网漏洞影响。由于UDP之上的Ethernet/IP是无法连接的,因此没有内在的网络层机制来保证可靠性、顺序性或进展数据完好性检查。同时CIP明确的对象模型也带来如下的特有安全问题安全实例:2012年2月14日,Basecamp计划的安全研究者提出了一个针对洛克威尔的ControlLogixPLC,EtherNet/IP通讯缺陷的Metasploit攻击。此安全性漏洞若没处理,可以允许远端攻击者破坏设备或使设备在未预期的情形下重新开机,而这些设备往往也是工业系统上的关键设备或元件。一、工控数据传输协议安全分析5.EtherCAT协议安全性分析EtherCAT是实时以太网协议,容易受到所有以太网漏洞影响UDP上的EtherCAT是无连接的,没有内在的网络层可靠性、顺序和数据完好性检测机制像很多实时以太网一样,EtherCAT敏感且易受到Dos攻击EtherCAT时间同步机制很容易被注入网络的干扰帧所扰乱,同时由于缺少总线受权而容易受身份伪造或中间人攻击,因此应当与其他以太网系统隔离一、工控数据传输协议安全分析二、工控安全传输技术加密技术认证技术安全协议……常见安全传输技术为实现安全传输,可结合密码技术、身份认证、使用支持安全协议的设备等2.安全协议S7comm-plusS7comm-Plus,已经全面支持通信过程的认证和数据加密(1)握手过程 S7Comm-plus协议的TCP/IP实现依赖于面向块的ISO传输服务,其OSI模型如下:二、工控安全传输技术2.安全协议S7comm-plus(1)握手过程

继承了上一个版本中引入“sessionid”来防重放攻击,新版本的协议中更是引入了密钥保护、数据加密的机制,且对每一个带有操作功能的数据包均实行加密,由此更加有效应对重放攻击、中间人攻击、会话劫持等攻击。上位机(TIA)与PLC通信交互的基本过程如下图所示:二、工控安全传输技术2.安全协议S7comm-plus(1)握手过程1)Handshakeinitiation:通信握手初始化,即CR/CC数据包部分;2)Challenge:TIA与PLC建立S7Comm-PlusConnection,PLC端生成20个字节随机数,反馈给TIA端;3)StructSecurityKey:TIA与PLC建立S7Comm-PlusConnection,TIA端根据随机数(Challenge)并结合公钥,生成认证数据;4)ACK:TIA与PLC建立S7Comm-PlusConnection,PLC端使用私钥对认证数据(StructSecurityKey)进行解密,认证成功后,回复TIA端OK,通信建立成功;5)Function:TIA端向PLC发送带有功能操作的数据(如PLC启/停);二、工控安全传输技术2.安全协议S7comm-plus(2)认证过程二、工控安全传输技术2.安全协议S7comm-plus(2)认证过程1)TIA向PLC发送M1开启会话,使用了“CreateObject”功能码创建了“ClassServerSession”的对象二、工控安全传输技术2.安全协议S7comm-plus(2)认证过程2)PLC响应TIA的请求,回复M2,M2包含PLC固件版本和20个字节的随机数ServerSessionChallenge,同时包含了sessionid:二、工控安全传输技术2.安全协议S7comm-plus(2)认证过程3)TIA收到M2后,根据随机数并结合公钥,使用了复杂的加密算法(包括基本的异或XOR,Hash如SHA-256,MACs如HMAC-SHA-256、CBC-MAC,AES-CTRmode,AES-ECBmode、ECC)生成认证数据,响应PLC并回复M3,认证数据中需要关注的重点部分为“StructSecurityKey”的结构,该结构中长度为180字节的“SecurityKeyEncryptedKey”又为重中之重字段:二、工控安全传输技术2.安全协议S7comm-plus(2)认证过程4)PLC收到M3后,使用私钥对加密数据进行解密、认证,认证成功则向TIA回复M4数据包(上图中长度为86的数据包)。5)认证成功之后,TIA向PLC发送带有功能操作的数据包,TIA使用私有算法(使用了会话密钥)对数据包内容计算得到32个字节的IntergrityPart字段,PLC收到功能码数据包后,首先校验IntergrityPart字段,验证通过则执行相应功能码动作。

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论