Transcript 下載/瀏覽
Improving the Cyber Security of
SCADA Communication Networks
by Sandip C. Patel, Ganesh D. Bhatt, and
James H. Graham
communications of the acm
july 2009 , vol. 52 , no. 7
報告人:俞丞峯
content
Abstract
SCADA Architectures
How secure are today’s SCADA systems?
Proposed Solutions to SCADA - Communication
Security
Test-Bed Evaluation
Conclusion
Abstract
SCADA: Supervisory control and data acquisition
SCADA networks enable operating many devices
remotely such as track switches, traffic signals,
electric circuit breakers, valves, relays, sensors, and
water and gas pumps.
Abstract
modern SCADA networks, integrated with corporate
networks and the Internet, have become far more
vulnerable to unauthorized cyber attacks.
for example, can manipulate traffic signals, electricpower switching stations, chemical process-control
systems, or sewage-water valves, creating major
concerns to public safety and health
http://www.cyberhunter.com.tw/portal/index.php/200
9-01-03-02-19-42/900-scada
SCADA系統攻擊矩陣表
攻擊說
明
攻擊類
型
攻擊動機
受害者受到的
衝擊
衝擊評比等
級(1=最大
衝擊, 5=
最小衝擊)
攻擊所需要條件
項目
完成一
次危害
系統估
計所需
時間
阻斷服
務攻擊
系統當
機
欲促使系
統伺服器
執行下降
或引起立
即當機情
況
SCADA伺服器
鎖住並需被重
新開機起動,
當伺服器回復
到線上時又會
再次鎖死, 不
能再進行監控
操作或者最後
系統需被迫關
機
2
需具備TCP/IP呼
叫,SCADA伺
服器IP位址及主
機路徑資訊,並
擁有封包灌爆伺
服器的的能力
5 min.
刪除系
統檔案
(對所有
本機驅
動程式
做低階
格式化)
系統當
機
欲使得伺
服器效能
下降並且
引起立即
當機情況
遺失關鍵主機
和SCADA檔案
並且不能再監
控流程或控制
工廠或設備之
運作
4
需具備SCADA
伺服器IP位址及
主機路徑資訊,
並取得檔案刪除
許可權。(亦可
能被許可擴大使
用其他工具)
15 min.
SCADA系統攻擊矩陣表
攻擊說明
攻擊
類型
攻擊動機
受害者受到的衝
擊
衝擊評比
攻擊所需要條件項
等級(1=
目
最大衝擊,
5=最小衝
擊)
完成一
次危害
系統估
計所需
時間
為個人取得或
販賣給競爭者
或持有做為敲
詐來進行側錄
任何操作和事
業體的資料
系統
當機
嘗試偷取事業
體的資料並且
不是販賣給競
爭者就是持有
做為詐財之用
較低環境或立即
性危險衝擊, 但
如果攻擊者建立
對系統造成傷害
的事實所引起的
注意力可能會破
壞事業體形象。
4
需具備SCADA伺服
器和資料庫主機IP
位址。(如果可由網
路協定掃瞄器或記
錄器發覺TCP/IP通
訊封包甚至不需IP
位址。)
30 min
修改SCADA
圖控資料點來
欺瞞操作人員
誤判系統超出
控制狀況並且
必須關閉警報
系統。
系統
當機
工廠或設備可
能由於進行虛
假警報而關機
將導致危險。
不再信任SCADA
系統運作並且攻
擊者成功欺瞞操
作人員誤以為工
廠發生一個警急
狀況。
2
需具備SCADA伺服
器IP位址,並透過
公司網路取得主機
存取權限。
45 min
截取、修改、 資訊
刪除記錄在
擅改
ICS資料庫伺
服器操作資料。
惡意欲修改事
業體的資料或
流程控制點為
目的。
高度衝擊因為控
制流程已遭到修
改或控制點造成
不利的影響並且
會潛在導致關機
情況。
3
需具備SCADA伺服
器IP位址,到達資
料庫主機路徑,及
擁有SCADA系統架
構知識。
45 min
SCADA Architectures
SCADA Architectures
SCADA應用領域
溫濕度記錄系統
空調計費系統
用電資料擷取
空氣品質監控
How secure are today’s SCADA
systems?
Typical SCADA security measures consist of
physically securing MTUs, RTUs, and transmission
media, and employing common cyber security
defenses such as password protection and anti-virus
utilities
Communication security
a “secret” phone number and “secret” proprietary protocols
Proposed Solutions to SCADA Communication Security
wrap SCADA protocols
use Secure Sockets Layer (SSL)/Transport Layer Security
(TLS) protocol
use IPsec protocol
Enhance SCADA protocols with selected
cryptography techniques
Authentication Octets
Authentication via Challenge Response
Proposed Solutions to SCADA Communication Security
Authentication Octets. This technique is based on
digital-signature algorithm.
Proposed Solutions to SCADA Communication Security
Authentication via Challenge Response
This technique verifies the identity of an RTU or
an MTU by using the challenge-response
cryptography to protect against the man-in-themiddle attack.
Correctness Proofs for Cryptography
Techniques
selected On-the-Fly Model-Checker (OFMC), and
Security Protocol Engineering and Analysis
Resources (SPEAR) version II
OFMC was found to be appropriate because it
succeeded in finding intruder attacks
SPEAR II, which uses Prolog-based analyzer, was
found to be appropriate in verifying that the protocols
functioned as intended
Test-Bed Evaluation
Test-Bed Evaluation
Table 1 shows a comparison of the performance
among different security methods
Conclusion
focused on the security of SCADA communication
protocols and presented two possible security
alternatives to confirm the soundness of these
enhancements