Transcript 下載/瀏覽
Improving the Cyber Security of SCADA Communication Networks by Sandip C. Patel, Ganesh D. Bhatt, and James H. Graham communications of the acm july 2009 , vol. 52 , no. 7 報告人:俞丞峯 content Abstract SCADA Architectures How secure are today’s SCADA systems? Proposed Solutions to SCADA - Communication Security Test-Bed Evaluation Conclusion Abstract SCADA: Supervisory control and data acquisition SCADA networks enable operating many devices remotely such as track switches, traffic signals, electric circuit breakers, valves, relays, sensors, and water and gas pumps. Abstract modern SCADA networks, integrated with corporate networks and the Internet, have become far more vulnerable to unauthorized cyber attacks. for example, can manipulate traffic signals, electricpower switching stations, chemical process-control systems, or sewage-water valves, creating major concerns to public safety and health http://www.cyberhunter.com.tw/portal/index.php/200 9-01-03-02-19-42/900-scada SCADA系統攻擊矩陣表 攻擊說 明 攻擊類 型 攻擊動機 受害者受到的 衝擊 衝擊評比等 級(1=最大 衝擊, 5= 最小衝擊) 攻擊所需要條件 項目 完成一 次危害 系統估 計所需 時間 阻斷服 務攻擊 系統當 機 欲促使系 統伺服器 執行下降 或引起立 即當機情 況 SCADA伺服器 鎖住並需被重 新開機起動, 當伺服器回復 到線上時又會 再次鎖死, 不 能再進行監控 操作或者最後 系統需被迫關 機 2 需具備TCP/IP呼 叫,SCADA伺 服器IP位址及主 機路徑資訊,並 擁有封包灌爆伺 服器的的能力 5 min. 刪除系 統檔案 (對所有 本機驅 動程式 做低階 格式化) 系統當 機 欲使得伺 服器效能 下降並且 引起立即 當機情況 遺失關鍵主機 和SCADA檔案 並且不能再監 控流程或控制 工廠或設備之 運作 4 需具備SCADA 伺服器IP位址及 主機路徑資訊, 並取得檔案刪除 許可權。(亦可 能被許可擴大使 用其他工具) 15 min. SCADA系統攻擊矩陣表 攻擊說明 攻擊 類型 攻擊動機 受害者受到的衝 擊 衝擊評比 攻擊所需要條件項 等級(1= 目 最大衝擊, 5=最小衝 擊) 完成一 次危害 系統估 計所需 時間 為個人取得或 販賣給競爭者 或持有做為敲 詐來進行側錄 任何操作和事 業體的資料 系統 當機 嘗試偷取事業 體的資料並且 不是販賣給競 爭者就是持有 做為詐財之用 較低環境或立即 性危險衝擊, 但 如果攻擊者建立 對系統造成傷害 的事實所引起的 注意力可能會破 壞事業體形象。 4 需具備SCADA伺服 器和資料庫主機IP 位址。(如果可由網 路協定掃瞄器或記 錄器發覺TCP/IP通 訊封包甚至不需IP 位址。) 30 min 修改SCADA 圖控資料點來 欺瞞操作人員 誤判系統超出 控制狀況並且 必須關閉警報 系統。 系統 當機 工廠或設備可 能由於進行虛 假警報而關機 將導致危險。 不再信任SCADA 系統運作並且攻 擊者成功欺瞞操 作人員誤以為工 廠發生一個警急 狀況。 2 需具備SCADA伺服 器IP位址,並透過 公司網路取得主機 存取權限。 45 min 截取、修改、 資訊 刪除記錄在 擅改 ICS資料庫伺 服器操作資料。 惡意欲修改事 業體的資料或 流程控制點為 目的。 高度衝擊因為控 制流程已遭到修 改或控制點造成 不利的影響並且 會潛在導致關機 情況。 3 需具備SCADA伺服 器IP位址,到達資 料庫主機路徑,及 擁有SCADA系統架 構知識。 45 min SCADA Architectures SCADA Architectures SCADA應用領域 溫濕度記錄系統 空調計費系統 用電資料擷取 空氣品質監控 How secure are today’s SCADA systems? Typical SCADA security measures consist of physically securing MTUs, RTUs, and transmission media, and employing common cyber security defenses such as password protection and anti-virus utilities Communication security a “secret” phone number and “secret” proprietary protocols Proposed Solutions to SCADA Communication Security wrap SCADA protocols use Secure Sockets Layer (SSL)/Transport Layer Security (TLS) protocol use IPsec protocol Enhance SCADA protocols with selected cryptography techniques Authentication Octets Authentication via Challenge Response Proposed Solutions to SCADA Communication Security Authentication Octets. This technique is based on digital-signature algorithm. Proposed Solutions to SCADA Communication Security Authentication via Challenge Response This technique verifies the identity of an RTU or an MTU by using the challenge-response cryptography to protect against the man-in-themiddle attack. Correctness Proofs for Cryptography Techniques selected On-the-Fly Model-Checker (OFMC), and Security Protocol Engineering and Analysis Resources (SPEAR) version II OFMC was found to be appropriate because it succeeded in finding intruder attacks SPEAR II, which uses Prolog-based analyzer, was found to be appropriate in verifying that the protocols functioned as intended Test-Bed Evaluation Test-Bed Evaluation Table 1 shows a comparison of the performance among different security methods Conclusion focused on the security of SCADA communication protocols and presented two possible security alternatives to confirm the soundness of these enhancements