下載/瀏覽

Download Report

Transcript 下載/瀏覽

Improving the Cyber Security of
SCADA Communication Networks
by Sandip C. Patel, Ganesh D. Bhatt, and
James H. Graham
communications of the acm
july 2009 , vol. 52 , no. 7
報告人:俞丞峯
content
Abstract
 SCADA Architectures
 How secure are today’s SCADA systems?
 Proposed Solutions to SCADA - Communication
Security
 Test-Bed Evaluation
 Conclusion

Abstract

SCADA: Supervisory control and data acquisition

SCADA networks enable operating many devices
remotely such as track switches, traffic signals,
electric circuit breakers, valves, relays, sensors, and
water and gas pumps.
Abstract

modern SCADA networks, integrated with corporate
networks and the Internet, have become far more
vulnerable to unauthorized cyber attacks.

for example, can manipulate traffic signals, electricpower switching stations, chemical process-control
systems, or sewage-water valves, creating major
concerns to public safety and health

http://www.cyberhunter.com.tw/portal/index.php/200
9-01-03-02-19-42/900-scada
SCADA系統攻擊矩陣表
攻擊說
明
攻擊類
型
攻擊動機
受害者受到的
衝擊
衝擊評比等
級(1=最大
衝擊, 5=
最小衝擊)
攻擊所需要條件
項目
完成一
次危害
系統估
計所需
時間
阻斷服
務攻擊
系統當
機
欲促使系
統伺服器
執行下降
或引起立
即當機情
況
SCADA伺服器
鎖住並需被重
新開機起動,
當伺服器回復
到線上時又會
再次鎖死, 不
能再進行監控
操作或者最後
系統需被迫關
機
2
需具備TCP/IP呼
叫,SCADA伺
服器IP位址及主
機路徑資訊,並
擁有封包灌爆伺
服器的的能力
5 min.
刪除系
統檔案
(對所有
本機驅
動程式
做低階
格式化)
系統當
機
欲使得伺
服器效能
下降並且
引起立即
當機情況
遺失關鍵主機
和SCADA檔案
並且不能再監
控流程或控制
工廠或設備之
運作
4
需具備SCADA
伺服器IP位址及
主機路徑資訊,
並取得檔案刪除
許可權。(亦可
能被許可擴大使
用其他工具)
15 min.
SCADA系統攻擊矩陣表
攻擊說明
攻擊
類型
攻擊動機
受害者受到的衝
擊
衝擊評比
攻擊所需要條件項
等級(1=
目
最大衝擊,
5=最小衝
擊)
完成一
次危害
系統估
計所需
時間
為個人取得或
販賣給競爭者
或持有做為敲
詐來進行側錄
任何操作和事
業體的資料
系統
當機
嘗試偷取事業
體的資料並且
不是販賣給競
爭者就是持有
做為詐財之用
較低環境或立即
性危險衝擊, 但
如果攻擊者建立
對系統造成傷害
的事實所引起的
注意力可能會破
壞事業體形象。
4
需具備SCADA伺服
器和資料庫主機IP
位址。(如果可由網
路協定掃瞄器或記
錄器發覺TCP/IP通
訊封包甚至不需IP
位址。)
30 min
修改SCADA
圖控資料點來
欺瞞操作人員
誤判系統超出
控制狀況並且
必須關閉警報
系統。
系統
當機
工廠或設備可
能由於進行虛
假警報而關機
將導致危險。
不再信任SCADA
系統運作並且攻
擊者成功欺瞞操
作人員誤以為工
廠發生一個警急
狀況。
2
需具備SCADA伺服
器IP位址,並透過
公司網路取得主機
存取權限。
45 min
截取、修改、 資訊
刪除記錄在
擅改
ICS資料庫伺
服器操作資料。
惡意欲修改事
業體的資料或
流程控制點為
目的。
高度衝擊因為控
制流程已遭到修
改或控制點造成
不利的影響並且
會潛在導致關機
情況。
3
需具備SCADA伺服
器IP位址,到達資
料庫主機路徑,及
擁有SCADA系統架
構知識。
45 min
SCADA Architectures
SCADA Architectures

SCADA應用領域




溫濕度記錄系統
空調計費系統
用電資料擷取
空氣品質監控
How secure are today’s SCADA
systems?


Typical SCADA security measures consist of
physically securing MTUs, RTUs, and transmission
media, and employing common cyber security
defenses such as password protection and anti-virus
utilities
Communication security

a “secret” phone number and “secret” proprietary protocols
Proposed Solutions to SCADA Communication Security

wrap SCADA protocols



use Secure Sockets Layer (SSL)/Transport Layer Security
(TLS) protocol
use IPsec protocol
Enhance SCADA protocols with selected
cryptography techniques


Authentication Octets
Authentication via Challenge Response
Proposed Solutions to SCADA Communication Security

Authentication Octets. This technique is based on
digital-signature algorithm.
Proposed Solutions to SCADA Communication Security

Authentication via Challenge Response
 This technique verifies the identity of an RTU or
an MTU by using the challenge-response
cryptography to protect against the man-in-themiddle attack.
Correctness Proofs for Cryptography
Techniques

selected On-the-Fly Model-Checker (OFMC), and
Security Protocol Engineering and Analysis
Resources (SPEAR) version II

OFMC was found to be appropriate because it
succeeded in finding intruder attacks

SPEAR II, which uses Prolog-based analyzer, was
found to be appropriate in verifying that the protocols
functioned as intended
Test-Bed Evaluation
Test-Bed Evaluation

Table 1 shows a comparison of the performance
among different security methods
Conclusion

focused on the security of SCADA communication
protocols and presented two possible security
alternatives to confirm the soundness of these
enhancements