SCADA系统的Modbus/TCP协议安全研究
发布时间:2021-11-15 21:45
工业控制系统广泛应用于化工、电力传输、交通运输、油气开采和水处理等关系到国计民生的重要行业和领域,因而工业控制系统的安全直接关系到国家基础设施和关键领域的发展。工业控制系统初期是封闭的,简单的无安全机制的私有协议就能够满足工业控制系统的通信要求。但随着网络融合进程的不断推进,原有的工控现场总线协议Modbus以Modbus/TCP的方式得到广泛采用,导致工业控制系统面临互联网TCP/IP通用协议及Modbus私有协议双重安全风险。本文主要面向SCADA系统的过程控制层研究Modbus/TCP协议安全性。首先,针对Modbus/TCP协议的安全增强需求,设计了安全增强的可信Modbus/TCP协议,保证协议的认证性、完整性和机密性;第二,针对Modbus/TCP协议安全防护需求,提出一种基于Modbus/TCP深度检测的协议隔离方法,达到隔离TCP/IP协议特征、保障协议数据内容合法性的目标。本文的主要研究工作如下:1)针对Modbus/TCP协议无认证性、无法提供通信数据完整性、机密性保护的问题,提出一种基于可信平台模块硬件的可信Modbus/TCP协议。包括对Modbus/TCP通信...
【文章来源】:北京工业大学北京市 211工程院校
【文章页数】:92 页
【学位级别】:硕士
【部分图文】:
可信更新协议安全性Figure4-12SecurityofTrustedupdatedProtocol
图 4-13 可信更新协议消息序列图Figure4-13 MSC of Trusted updated Protocol4.5.2 身份认证协议客户机/服务器借助可信服务器(AS)进行双方身份和状态认证。该协议用HLPSL 描述,用 SPAN 工具转换成 IF 文件,用 SPAN 的 OFMC 端,分析该协议的安全性,生成消息序列图。因需可信服务器的参与,在语言描述中,需要建立三个基本角色,alice 代表 Modbus 通信中的客户机由代理 A 执行,bob 代表Modbus 通信中的服务器由代理 B 执行,server 代表通信中的可信服务器 AS 由代理 S 执行。1) HLPSL 语言描述图 4-14 详细描述了基础角色过程 alice,在 alice 中,完成与 server 的通信,获取 server 中 bob 的身份信息,与 bob 通信获取 bob 的状态信息签名,最后完成bob 的代理 B 的身份及状态可信的验证。 A 接收到开始信号后,向 B 发送随机
图 4-19 身份认证协议的安全目标Figure4-19 Security goal of Authentication Protocol2) 安全性分析身份认证过程中,借助可信服务器完成双方身份和状态的认证,同时用绑定密钥传输对称密钥。绑定密钥保证在密钥传输过程中,双方设备状态可信性和身份的真实性。该通信过程能够及时发现系统状态改变的情况,保证系统安全。用 SPAN 的 OFMC 端进行协议安全性分析,结果如图 4-20 所示,可看到身份认证的过程是安全的,SUMMARYSAFE。图 4-21 是身份认证协议的消息序列图,在多个会话中,攻击者能够获取网络中传递的消息,但只是扮演中间人(只能窃听,转发)的角色,并未破解签名等关键信息,因而无法篡改信息,无法完成身份认证参与到实际的通信过程。在密钥传递过程中,攻击者只能得到加密后的密钥信息,未破解该加密密钥(实际上绑定密钥是在 TPM 中使用的,授权数据与 PCR 值绑定,因而在平台以外该绑定密钥私钥无法使用),因而对称密钥Kms 和 Ke 的传输是安全的。消息序列图表明,攻击者无法通过认证,参与到实际的通信过程,因而身份认证协议是安全的。
【参考文献】:
期刊论文
[1]一种基于可信计算的工业控制系统信息安全解决方案[J]. 邵诚,钟梁高. 信息与控制. 2015(05)
[2]基于区域/边界规则的Modbus TCP通讯安全防御模型[J]. 张盛山,尚文利,万明,张华良,曾鹏. 计算机工程与设计. 2014(11)
[3]物理隔离网闸系统设计浅析[J]. 赵小刚,王创科. 科技与创新. 2014(18)
[4]Xen虚拟化设备驱动前后端通信机制研究[J]. 陈莉君,李伟. 计算机与数字工程. 2014(08)
[5]基于AVISPA的快速切换认证协议FHAM的安全建模与检测[J]. 秦宁元,付安民,陈守国. 信息网络安全. 2014(05)
[6]智能电网工业系统通信控制协议的安全研究[J]. 傅戈,周年荣,文红. 信息安全与技术. 2014(01)
[7]Modbus协议原理及安全性分析[J]. 左卫,程永新. 通信技术. 2013(12)
[8]油气管道SCADA系统数据传输的安全风险及其解决方案[J]. 黄河,张伟,祁国成,闫峰,陈鹏. 天然气工业. 2013(11)
[9]基于OpenFlow的SDN技术研究[J]. 左青云,陈鸣,赵广松,邢长友,张国敏,蒋培成. 软件学报. 2013(05)
[10]TCG下可信度量机制与模型分析[J]. 张策,崔刚,傅忠传. 哈尔滨工业大学学报. 2013(01)
博士论文
[1]电力可信网络体系及关键技术的研究[D]. 张彤.华北电力大学 2013
硕士论文
[1]云计算下可信支撑机制关键技术研究与实现[D]. 张松鸽.北京工业大学 2015
[2]云计算虚拟机防护系统设计与实现[D]. 王景学.西安电子科技大学 2014
[3]安全协议形式化自动验证工具AVISPA的研究[D]. 赵国威.吉林大学 2013
[4]工业控制系统脆弱性分析与建模研究[D]. 凌从礼.浙江大学 2013
[5]基于物联网的RFID可信认证协议研究和设计[D]. 方少波.华南理工大学 2013
[6]面向工业控制系统的入侵检测方法的研究与设计[D]. 罗耀锋.浙江大学 2013
[7]基于PCI总线的网闸数据交换系统的设计与实现[D]. 王勇强.西安电子科技大学 2012
[8]可信计算中的动态完整性度量方法研究[D]. 陈新.解放军信息工程大学 2011
[9]TPM密钥管理的研究与应用[D]. 宋士军.东北大学 2010
[10]可信终端接入认证技术研究[D]. 陈建勋.国防科学技术大学 2010
本文编号:3497549
【文章来源】:北京工业大学北京市 211工程院校
【文章页数】:92 页
【学位级别】:硕士
【部分图文】:
可信更新协议安全性Figure4-12SecurityofTrustedupdatedProtocol
图 4-13 可信更新协议消息序列图Figure4-13 MSC of Trusted updated Protocol4.5.2 身份认证协议客户机/服务器借助可信服务器(AS)进行双方身份和状态认证。该协议用HLPSL 描述,用 SPAN 工具转换成 IF 文件,用 SPAN 的 OFMC 端,分析该协议的安全性,生成消息序列图。因需可信服务器的参与,在语言描述中,需要建立三个基本角色,alice 代表 Modbus 通信中的客户机由代理 A 执行,bob 代表Modbus 通信中的服务器由代理 B 执行,server 代表通信中的可信服务器 AS 由代理 S 执行。1) HLPSL 语言描述图 4-14 详细描述了基础角色过程 alice,在 alice 中,完成与 server 的通信,获取 server 中 bob 的身份信息,与 bob 通信获取 bob 的状态信息签名,最后完成bob 的代理 B 的身份及状态可信的验证。 A 接收到开始信号后,向 B 发送随机
图 4-19 身份认证协议的安全目标Figure4-19 Security goal of Authentication Protocol2) 安全性分析身份认证过程中,借助可信服务器完成双方身份和状态的认证,同时用绑定密钥传输对称密钥。绑定密钥保证在密钥传输过程中,双方设备状态可信性和身份的真实性。该通信过程能够及时发现系统状态改变的情况,保证系统安全。用 SPAN 的 OFMC 端进行协议安全性分析,结果如图 4-20 所示,可看到身份认证的过程是安全的,SUMMARYSAFE。图 4-21 是身份认证协议的消息序列图,在多个会话中,攻击者能够获取网络中传递的消息,但只是扮演中间人(只能窃听,转发)的角色,并未破解签名等关键信息,因而无法篡改信息,无法完成身份认证参与到实际的通信过程。在密钥传递过程中,攻击者只能得到加密后的密钥信息,未破解该加密密钥(实际上绑定密钥是在 TPM 中使用的,授权数据与 PCR 值绑定,因而在平台以外该绑定密钥私钥无法使用),因而对称密钥Kms 和 Ke 的传输是安全的。消息序列图表明,攻击者无法通过认证,参与到实际的通信过程,因而身份认证协议是安全的。
【参考文献】:
期刊论文
[1]一种基于可信计算的工业控制系统信息安全解决方案[J]. 邵诚,钟梁高. 信息与控制. 2015(05)
[2]基于区域/边界规则的Modbus TCP通讯安全防御模型[J]. 张盛山,尚文利,万明,张华良,曾鹏. 计算机工程与设计. 2014(11)
[3]物理隔离网闸系统设计浅析[J]. 赵小刚,王创科. 科技与创新. 2014(18)
[4]Xen虚拟化设备驱动前后端通信机制研究[J]. 陈莉君,李伟. 计算机与数字工程. 2014(08)
[5]基于AVISPA的快速切换认证协议FHAM的安全建模与检测[J]. 秦宁元,付安民,陈守国. 信息网络安全. 2014(05)
[6]智能电网工业系统通信控制协议的安全研究[J]. 傅戈,周年荣,文红. 信息安全与技术. 2014(01)
[7]Modbus协议原理及安全性分析[J]. 左卫,程永新. 通信技术. 2013(12)
[8]油气管道SCADA系统数据传输的安全风险及其解决方案[J]. 黄河,张伟,祁国成,闫峰,陈鹏. 天然气工业. 2013(11)
[9]基于OpenFlow的SDN技术研究[J]. 左青云,陈鸣,赵广松,邢长友,张国敏,蒋培成. 软件学报. 2013(05)
[10]TCG下可信度量机制与模型分析[J]. 张策,崔刚,傅忠传. 哈尔滨工业大学学报. 2013(01)
博士论文
[1]电力可信网络体系及关键技术的研究[D]. 张彤.华北电力大学 2013
硕士论文
[1]云计算下可信支撑机制关键技术研究与实现[D]. 张松鸽.北京工业大学 2015
[2]云计算虚拟机防护系统设计与实现[D]. 王景学.西安电子科技大学 2014
[3]安全协议形式化自动验证工具AVISPA的研究[D]. 赵国威.吉林大学 2013
[4]工业控制系统脆弱性分析与建模研究[D]. 凌从礼.浙江大学 2013
[5]基于物联网的RFID可信认证协议研究和设计[D]. 方少波.华南理工大学 2013
[6]面向工业控制系统的入侵检测方法的研究与设计[D]. 罗耀锋.浙江大学 2013
[7]基于PCI总线的网闸数据交换系统的设计与实现[D]. 王勇强.西安电子科技大学 2012
[8]可信计算中的动态完整性度量方法研究[D]. 陈新.解放军信息工程大学 2011
[9]TPM密钥管理的研究与应用[D]. 宋士军.东北大学 2010
[10]可信终端接入认证技术研究[D]. 陈建勋.国防科学技术大学 2010
本文编号:3497549
本文链接:https://www.wllwen.com/kejilunwen/zidonghuakongzhilunwen/3497549.html