亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        基于隱蔽信道的工控系統(tǒng)數(shù)據(jù)完整性校驗(yàn)方法

        2020-05-15 08:11:36朱智燊
        關(guān)鍵詞:校驗(yàn)碼工控哈希

        朱智燊,凌 捷,林 鵬

        廣東工業(yè)大學(xué) 計(jì)算機(jī)學(xué)院,廣州510006

        1 引言

        工業(yè)控制系統(tǒng)(ICS)由監(jiān)控?cái)?shù)據(jù)采集系統(tǒng)(SCADA)、離散控制系統(tǒng)(DCS)、可編程邏輯控制器(PLC)等多個(gè)子系統(tǒng)組成。這類系統(tǒng)通常使用專用的通訊協(xié)議[1],應(yīng)用于與外部網(wǎng)絡(luò)隔離的內(nèi)部生產(chǎn)網(wǎng)絡(luò)。ICS 允許使用Modbus、DNP3[2]等網(wǎng)絡(luò)協(xié)議配置傳感器,收集實(shí)時(shí)狀態(tài)數(shù)據(jù),并對各個(gè)組件進(jìn)行監(jiān)控。ICS 控制中心一般使用串行連接向遠(yuǎn)程終端發(fā)送純文本命令,接收未經(jīng)加密的傳感器讀數(shù)。同時(shí),出于安全考慮,ICS 均將接口通過物理方式鎖定在指定范圍,以防未經(jīng)授權(quán)的訪問。

        隨著低成本網(wǎng)絡(luò)設(shè)備變得越來越普遍,工業(yè)控制系統(tǒng)也逐漸向互聯(lián)設(shè)備遷移,包括基于IP 的設(shè)備、網(wǎng)絡(luò)和協(xié)議,如Modbus-TCP 允許用戶通過TCP/IP 對ICS 進(jìn)行遠(yuǎn)程訪問[3]。但與此同時(shí)也帶來新的安全問題,可能導(dǎo)致通常的網(wǎng)絡(luò)攻擊方法在物理隔離的ICS中滲透。

        作為廣泛使用的工業(yè)控制系統(tǒng)協(xié)議之一,Modbus協(xié)議本身并沒有提供驗(yàn)證數(shù)據(jù)合法性的機(jī)制[4],而是通過在工控系統(tǒng)中添加驗(yàn)證程序或設(shè)備來實(shí)現(xiàn)。然而,多數(shù)工業(yè)控制系統(tǒng)都沒有采取相應(yīng)的安全措施,使Mod‐bus 協(xié)議容易遭受數(shù)據(jù)篡改攻擊。Phan 等人[5]提出對Modbus 協(xié)議進(jìn)行重新設(shè)計(jì),但重新設(shè)計(jì)后ICS 設(shè)備改動的成本卻令大部分廠家難以接受。因此,如何保障ICS 的安全成為了當(dāng)前學(xué)術(shù)界和產(chǎn)業(yè)界共同關(guān)注的熱點(diǎn)研究課題。

        已有學(xué)者提出多個(gè)解決Modbus協(xié)議數(shù)據(jù)傳輸安全問題的方法。Hayes[6]提出安全層(Modbus Sec)概念,將流控制傳輸協(xié)議(SCTP)和Modbus 協(xié)議結(jié)合并附加消息驗(yàn)證碼,生成Modbus 認(rèn)證方案。雖然SCTP 協(xié)議本身對拒絕服務(wù)攻擊、中間人攻擊有良好的防御能力,但該認(rèn)證方案為對稱加密認(rèn)證結(jié)構(gòu),密鑰單一,對未授權(quán)命令及重放攻擊的抵御能力較弱;文獻(xiàn)[7]研究采用國密SM2 算法對配電網(wǎng)Modbus 報(bào)文進(jìn)行數(shù)字簽名,以保證配電網(wǎng)信息的真實(shí)性和不可抵賴性,但該方案在加密信息摘要過程中,未加入時(shí)間戳等隨機(jī)屬性,密鑰不及時(shí)更新易遭受重放攻擊;文獻(xiàn)[8]設(shè)計(jì)了針對Modbus工控網(wǎng)絡(luò)主從設(shè)備的認(rèn)證模型、雙重認(rèn)證算法及算法配置的方案,該方案雖有較好抵御未授權(quán)命令、拒絕服務(wù)攻擊、中間人攻擊及重放攻擊的能力,但需在ICS 所有設(shè)備中分別嵌入加密認(rèn)證芯片,所有發(fā)送的消息都必須經(jīng)內(nèi)嵌的安全模塊處理,對于傳統(tǒng)ICS 而言,應(yīng)用該方案需調(diào)整部分系統(tǒng)代碼。

        本文提出一種基于隱蔽信道的Modbus-TCP 數(shù)據(jù)完整性校驗(yàn)方法,具有以下優(yōu)點(diǎn):

        (1)利用TCP存儲型隱蔽信道方式,對Modbus工控?cái)?shù)據(jù)進(jìn)行校驗(yàn),且具有校驗(yàn)功能的Modbus-TCP 數(shù)據(jù)包格式與原數(shù)據(jù)包格式一致,可以抵御數(shù)據(jù)篡改攻擊。

        (2)通過加入TCP報(bào)頭序號字段值(Sequence Num‐ber)和確認(rèn)序號字段值(Acknowledgment Number)的方式生成哈希密文,保證相同的Modbus 工控?cái)?shù)據(jù)在不同的Modbus-TCP 數(shù)據(jù)包中生成各異的哈希校驗(yàn)碼,可以抵御重放攻擊。

        (3)應(yīng)用于傳統(tǒng)ICS 時(shí),校驗(yàn)設(shè)備部署于路由網(wǎng)關(guān),無需調(diào)整系統(tǒng)代碼,有利于保障ICS的穩(wěn)定性。

        2 工業(yè)控制系統(tǒng)的數(shù)據(jù)安全隱患

        2.1 Modbus-TCP協(xié)議缺陷

        由于傳統(tǒng)工業(yè)控制系統(tǒng)是封閉的,不與其他網(wǎng)絡(luò)進(jìn)行數(shù)據(jù)交換,所以Modbus-TCP 協(xié)議在設(shè)計(jì)時(shí)并沒有過多考慮信息安全與網(wǎng)絡(luò)安全等因素,存在下列安全隱患:

        (1)缺乏身份驗(yàn)證:由于協(xié)議沒有驗(yàn)證客戶端與服務(wù)器端身份的機(jī)制,攻擊者可以冒充雙方發(fā)送惡意指令。

        (2)功能碼使用缺乏約束:由于協(xié)議沒有對使用功能碼的用戶進(jìn)行限制,缺乏針對不同用戶的訪問控制、用戶分類、用戶權(quán)限劃分等機(jī)制,導(dǎo)致任何可以與物理設(shè)備通信的用戶都能執(zhí)行所有操作。

        (3)數(shù)據(jù)明文傳輸:Modbus-TCP傳輸?shù)臄?shù)據(jù)報(bào)文沒有加密,應(yīng)用數(shù)據(jù)單元(ADU)也去除了附加地址和差錯校驗(yàn)(如圖1 所示),攻擊者可以通過截獲數(shù)據(jù)包,篡改數(shù)據(jù)使其變成惡意報(bào)文,達(dá)到破壞工控系統(tǒng)的目的。

        圖1 Modbus-TCP協(xié)議格式

        2.2 數(shù)據(jù)完整性攻擊

        攻擊者利用某些協(xié)議存在的數(shù)據(jù)完整性漏洞,通過篡改主站端發(fā)送的請求數(shù)據(jù)包,發(fā)起對工控設(shè)備的攻擊,如Stuxnet 惡意病毒造成的設(shè)備破壞事件。文獻(xiàn)[9]描述了這種攻擊方式,攻擊者通過捕獲工控系統(tǒng)物理傳感器的狀態(tài)數(shù)據(jù),讀取計(jì)算工控系統(tǒng)對控制輸入的響應(yīng)信息等,將控制輸入調(diào)整為非正常值,同時(shí)修改傳感器讀數(shù)以匹配所請求的控制輸入及操作狀態(tài)。文獻(xiàn)[10]提出一種攻擊方法,通過比較系統(tǒng)在正常操作時(shí)和受到攻擊時(shí)的通信數(shù)據(jù),將它們之間的誤差在允許范圍內(nèi)最大化,利用數(shù)據(jù)完整性攻擊隱蔽地實(shí)現(xiàn)對工控系統(tǒng)的物理破壞。

        重放攻擊是一種特殊的完整性攻擊[11]。在進(jìn)行攻擊時(shí),攻擊者通過捕獲控制數(shù)據(jù)包,然后在正常延遲的時(shí)間內(nèi)重新傳輸它們。由于分組的CRC 校驗(yàn)碼仍有效,從站端在接收到這些重放的數(shù)據(jù)包后,會將它們作為合法輸入并嘗試對物理設(shè)備進(jìn)行更改,以匹配惡意控制輸入。

        2.3 針對Modbus-TCP的中間人攻擊

        中間人攻擊(MITM)是一種易于執(zhí)行的攻擊,且主站端或從站端都不易覺察。攻擊者攔截來自主站端請求讀取寄存器命令的數(shù)據(jù)包,并將存儲器范圍內(nèi)的請求值更改到不同的寄存器位置。在快速計(jì)算篡改后的數(shù)據(jù)包校驗(yàn)和之后,攻擊者就可將數(shù)據(jù)包通過交換機(jī)發(fā)送到從站。當(dāng)數(shù)據(jù)包到達(dá)從站端時(shí),設(shè)備會從錯誤的內(nèi)存位置讀取修改后的寄存器值,并將結(jié)果封裝在數(shù)據(jù)包通過網(wǎng)絡(luò)系統(tǒng)發(fā)回。當(dāng)響應(yīng)數(shù)據(jù)包到達(dá)主站端時(shí),Mod‐bus-TCP 協(xié)議沒有機(jī)制可以檢測出原始請求已被惡意修改[12]。中間人攻擊過程如圖2所示。

        3 Modbus-TCP隱蔽信道數(shù)據(jù)完整性校驗(yàn)

        圖2 中間人攻擊示意

        本文提出的Modbus-TCP 隱蔽信道數(shù)據(jù)的完整性校驗(yàn)方法,采用存儲型隱蔽信道方式提供安全認(rèn)證,可保證Modbus-TCP 數(shù)據(jù)包在傳輸過程中不被篡改。進(jìn)行這種數(shù)據(jù)完整性校驗(yàn)時(shí),需在發(fā)送端內(nèi)網(wǎng)接入哈希計(jì)算主機(jī)PC1 和接收端內(nèi)網(wǎng)接入哈希校驗(yàn)主機(jī)PC2。校驗(yàn)步驟如下:

        (1)PC1利用MITM攔截Modbus-TCP數(shù)據(jù)包pi。

        (2)PC1 解析pi并獲得其TCP 報(bào)頭序號si和確認(rèn)序號ai。

        (3)PC1解析pi并獲得其Modbus數(shù)據(jù)域di。

        (4)PC1 生成N 位(N <16)校驗(yàn)碼δi=Hash(t),其中t=si+ai+di。

        (6)PC1將修改后的pi進(jìn)行轉(zhuǎn)發(fā)。

        (7)PC2攔截pi。

        (8)PC2解析pi獲得si、ai、di與wi。

        該方法優(yōu)點(diǎn)在于只需要在內(nèi)網(wǎng)中添加兩臺計(jì)算設(shè)備,無需修改原工控系統(tǒng)的程序代碼即可完成校驗(yàn)工作,且校驗(yàn)過程具有一定的隱蔽性。網(wǎng)絡(luò)拓?fù)淙鐖D3所示。

        圖3 Modbus-TCP隱蔽信道數(shù)據(jù)完整性校驗(yàn)

        3.1 監(jiān)聽業(yè)務(wù)數(shù)據(jù)包

        本文利用Ettercap 和Scapy 輔助工具,通過隱蔽信道,對Modbus-TCP數(shù)據(jù)包實(shí)現(xiàn)哈希校驗(yàn)。其中Ettercap用于捕獲主站與從站之間的數(shù)據(jù)流,Scapy 則實(shí)現(xiàn)對數(shù)據(jù)包的修改及轉(zhuǎn)發(fā)。具體步驟如下:

        (1)在主站(上位機(jī))和從站(PLC、RTU)之間分別接入一臺PC 機(jī),PC 機(jī)上安裝配置Ettercap,使主站與從站之間傳輸?shù)腗odbus-TCP數(shù)據(jù)包能被監(jiān)聽。

        (2)使用Scapy 對監(jiān)聽的Modbus-TCP 數(shù)據(jù)包進(jìn)行修改并轉(zhuǎn)發(fā)。其中:

        發(fā)送側(cè)修改數(shù)據(jù)包邏輯如下:

        1.設(shè)定監(jiān)聽TCP協(xié)議并且源端口為502的數(shù)據(jù)包。

        2.for所有數(shù)據(jù)包do:

        3.按照TCP協(xié)議格式解析數(shù)據(jù)包;

        4.if 數(shù)據(jù)包源IP與目的IP為目標(biāo)IP:

        5. δi=Hash(t);

        6. TCP報(bào)頭window字段后N位=δi;

        7. 重新計(jì)算TCP報(bào)頭校驗(yàn)和chksum字段;

        8. 轉(zhuǎn)發(fā)數(shù)據(jù)包;

        接收側(cè)校驗(yàn)數(shù)據(jù)包邏輯如下:

        1.設(shè)定監(jiān)聽TCP協(xié)議并且源端口為502的數(shù)據(jù)包;

        2.for所有數(shù)據(jù)包do:

        3.按照TCP協(xié)議格式解析數(shù)據(jù)包;

        4.if 數(shù)據(jù)包源IP與目的IP為目標(biāo)IP:

        8. 轉(zhuǎn)發(fā)數(shù)據(jù)包;

        9. else:

        10. 丟棄數(shù)據(jù)包并產(chǎn)生告警信息;

        3.2 生成哈希校驗(yàn)碼

        本文實(shí)例中選擇SHA-1 哈希算法,生成12 位哈希校驗(yàn)碼,具體計(jì)算過程如下:

        (1)將TCP 報(bào)頭序號(32 位)、確認(rèn)序號(32 位)和Modbus-TCP 數(shù)據(jù)域的全部數(shù)據(jù)(約100~1 000 位)相加組合,轉(zhuǎn)換為二進(jìn)制數(shù)據(jù),采用SHA-1 哈希算法生成160位的二進(jìn)制數(shù)(a1,a2,… ,a160)。

        (2)將上述生成的160 位(a1,a2,… ,a160)二進(jìn)制數(shù),每隔14位(160/12)取1個(gè)值,組成新的12位哈希校驗(yàn)碼。

        3.3 利用TCP報(bào)頭隱蔽信道

        TCP和IP報(bào)頭提供了可以秘密發(fā)送信息的字段,圖4為TCP協(xié)議的報(bào)文格式。

        一個(gè)選擇方案是使用6 位保留字段存儲生成的哈希校驗(yàn)碼,不占用TCP協(xié)議中的其他字段。但多數(shù)工業(yè)防火墻會對TCP數(shù)據(jù)包的報(bào)頭進(jìn)行檢查,若發(fā)現(xiàn)保留字段的值存在異常,則可能丟棄該數(shù)據(jù)包并產(chǎn)生告警。由于系統(tǒng)正常運(yùn)行時(shí)Modbus-TCP 數(shù)據(jù)包的window 值變化較少,所以本文采用16 位的window 字段作為隱蔽信道。

        圖4 TCP報(bào)文格式

        TCP 的window 字段的值是隨系統(tǒng)動態(tài)變化,有兩種估算規(guī)則:

        (1)2倍的帶寬時(shí)延乘積,帶寬取最差時(shí)的連接帶寬:

        wi=2×bandwidth×delay

        (2)采用ping計(jì)算網(wǎng)絡(luò)的環(huán)回時(shí)延(RTT):

        wi=bandwidth×RTT

        獲得正常狀態(tài)的window 字段估算值后,計(jì)算其二進(jìn)制所占位數(shù),保留高2 位原始值,剩余的低位用于存儲哈希校驗(yàn)碼。存儲情況如圖5所示。

        圖5 window字段值修改過程

        在本文方法中,采用保留window 有效位高2 位方式存儲哈希校驗(yàn)碼,window 字段值的變化約為四分之一;若僅保留有效位高1 位,則window 字段值的變化約為二分之一,有可能導(dǎo)致window 字段有效位被哈希校驗(yàn)碼完全覆蓋,影響系統(tǒng)的正常運(yùn)作。

        例如window 字段正常狀態(tài)最優(yōu)值為8 192(二進(jìn)制0010000000000000,有效位14 位),如僅保留高一位,系統(tǒng)運(yùn)行時(shí)若window 字段值長期保持在8 191(二進(jìn)制0001111111111111,有效位13位)或略微下降,則13位哈希碼完全填充window 字段有效位,使其與未加入哈希校驗(yàn)碼之前的值具有較大差異(最差情況13 位校驗(yàn)碼為0000000000000,填充后window 值為0),結(jié)果上位機(jī)與下位機(jī)均會誤判網(wǎng)絡(luò)為阻塞狀態(tài)而停止發(fā)送/接收數(shù)據(jù)包,導(dǎo)致系統(tǒng)出現(xiàn)異常。

        4 實(shí)驗(yàn)與安全性分析

        4.1 實(shí)驗(yàn)環(huán)境

        本文設(shè)計(jì)的實(shí)驗(yàn)環(huán)境是利用4 臺工控機(jī)搭建基于以太網(wǎng)的模擬工控系統(tǒng)。如圖6 所示,4 臺工控機(jī)采用性能相同的PC 機(jī),主要參數(shù)包括:4 GB 內(nèi)存,CPU 主頻最高至3.70 GHz 的i7-6700 處理器,網(wǎng)口采用自適應(yīng)的百兆以太網(wǎng)卡,網(wǎng)絡(luò)采用與互聯(lián)網(wǎng)隔離的百兆以太網(wǎng)。

        圖6 測試平臺

        其中一臺工控機(jī)PC1模擬主站,一臺工控機(jī)PC2模擬從站,使用ModbusPoll 模擬Modbus-TCP 通信;兩臺工控機(jī)PC3、PC4 模擬實(shí)現(xiàn)哈希計(jì)算和哈希校驗(yàn)功能的設(shè)備。

        4.2 實(shí)驗(yàn)結(jié)果與分析

        分別測試基于MD5、SHA-1、SM3 哈希方法的計(jì)算耗時(shí)、window 值在不同長度Modbus-TCP 數(shù)據(jù)包的變化、Modbus 數(shù)據(jù)包傳輸?shù)恼埱?響應(yīng)時(shí)延、系統(tǒng)通信帶寬占用等四類數(shù)據(jù)。Modbus 報(bào)文長度選用83 Byte,從站寄存器存儲10 個(gè)值,輪詢周期1 000 ms,采集時(shí)長為60 min。測試結(jié)果如表1~表5。

        表1 不同哈希算法的計(jì)算耗時(shí)ms

        表2 Modbus-TCP數(shù)據(jù)包相關(guān)數(shù)據(jù)表

        表3 數(shù)據(jù)傳輸請求-響應(yīng)平均時(shí)延 ms

        表4 原始系統(tǒng)通信帶寬 KB

        表5 采用隱蔽信道校驗(yàn)系統(tǒng)通信帶寬KB

        從表1 可知,在實(shí)驗(yàn)環(huán)境下,SHA-1 算法耗時(shí)較MD5 增加不超過5%,SM3 算法耗時(shí)較其他兩種算法增加超100%。雖然SM3 抗攻擊能力較MD5、SHA-1 強(qiáng),但因算法更為復(fù)雜,加密速度明顯不如后者。此外,由于SHA-1 摘要較MD5 摘要長32 bit,MD5 是264 數(shù)量級操作,SHA-1 是280 數(shù)量級操作,因此SHA-1 抗強(qiáng)行攻擊能力更大[13]。綜合安全性和計(jì)算效率考慮,本研究實(shí)例選用SHA-1哈希算法生成校驗(yàn)碼。

        從表2可知,根據(jù)系統(tǒng)從站(RTU、PLC)寄存器值個(gè)數(shù),可得知Modbus-TCP 數(shù)據(jù)包的報(bào)文長度以及在該報(bào)文長度下保持系統(tǒng)正常運(yùn)作的window 字段最小值,從而計(jì)算出對應(yīng)二進(jìn)制值的位數(shù),再加入預(yù)留高出的兩位,則為該報(bào)文長度下進(jìn)行哈希校驗(yàn)所需占用window值的最少位數(shù)。

        從表3 可知,原始系統(tǒng)Modbus-TCP 數(shù)據(jù)通信請求-響應(yīng)平均時(shí)間為9.860 ms;若僅在從站側(cè)增加哈希主機(jī)后,請求-響應(yīng)時(shí)延為21.823 ms;如同時(shí)在主站側(cè)、從站側(cè)增加哈希校驗(yàn)主機(jī)和哈希運(yùn)算主機(jī)后,則請求-響應(yīng)時(shí)延為28.687 ms。王洪斌等[14]證明了ICS 系統(tǒng)主站與從站穩(wěn)定通信的時(shí)延不超過160 ms,Jestratjew[15]也指出ICS 系統(tǒng)通信超時(shí)值的設(shè)定不應(yīng)少于1 000 ms,才能保證系統(tǒng)正常運(yùn)行。因此,本研究方法取得的技術(shù)參數(shù)結(jié)果符合工控網(wǎng)絡(luò)的環(huán)境要求。

        從表4和表5可知,在原始系統(tǒng)中,Router1上傳平均速率0.340 5 KB/s,下載平均速率0.148 2 KB/s,Router2上傳平均速率0.080 6 KB/s,下載平均速率0.130 9 KB/s;在隱蔽信道校驗(yàn)系統(tǒng)中,Router1上傳平均速率0.582 9 KB/s,下載平均速率0.203 9 KB/s,Router2上傳平均速率0.181 6 KB/s,下載平均速率0.281 8 KB/s。實(shí)驗(yàn)結(jié)果表明,采用隱蔽信道校驗(yàn)對通信帶寬的消耗較原始系統(tǒng)增加71%~125%,這是由于全部Modbus-TCP流量均需轉(zhuǎn)發(fā)至哈希計(jì)算及哈希校驗(yàn)主機(jī)所致。然而,原始系統(tǒng)所占用的通信帶寬遠(yuǎn)低于網(wǎng)絡(luò)帶寬上限[16],所以該方法符合物理隔離的百兆工控以太網(wǎng)帶寬的性能要求。

        4.3 安全性分析

        迄今為止,未經(jīng)授權(quán)命令、拒絕服務(wù)攻擊、中間人攻擊和重放攻擊是針對ICS 最常見的攻擊方式。以下就本數(shù)據(jù)校驗(yàn)方法如何抵御這四種攻擊作出理論分析。

        (1)未經(jīng)授權(quán)命令

        攻擊者偽裝成主設(shè)備向從設(shè)備發(fā)送未經(jīng)授權(quán)的請求數(shù)據(jù)包,當(dāng)數(shù)據(jù)包到達(dá)哈希校驗(yàn)主機(jī)PC2 時(shí),PC2 會對TCP 報(bào)頭的window 值進(jìn)行校驗(yàn)。由于攻擊者未將哈希校驗(yàn)值寫入其中,PC2 能識別出未經(jīng)授權(quán)的請求數(shù)據(jù)包。

        (2)拒絕服務(wù)攻擊

        攻擊者需向從設(shè)備發(fā)送大量無用信息。當(dāng)PC2 在接收攻擊者發(fā)送的第一個(gè)數(shù)據(jù)包時(shí),因無法通過哈希校驗(yàn),數(shù)據(jù)包就被丟棄并產(chǎn)生告警。同時(shí)PC2也會中斷系統(tǒng)與攻擊者的通信,因此不會占用消耗設(shè)備的運(yùn)算及存儲資源,從而保證設(shè)備正常運(yùn)作。

        (3)中間人攻擊

        攻擊者即使截獲了主從設(shè)備之間的數(shù)據(jù)包,成功修改ADU 內(nèi)容。但由于采用本研究方法的數(shù)據(jù)包與正常數(shù)據(jù)包在格式上完全相同,僅校驗(yàn)的window 值不同,且攻擊者不易察覺,所以PC2也能及時(shí)識別被篡改的通信數(shù)據(jù)包。

        (4)重放攻擊

        重放攻擊和中間人攻擊有相似之處,都是將截獲的消息再發(fā)送至從設(shè)備,唯一不同的是重放攻擊不改變消息內(nèi)容。如前所述,主從設(shè)備間消息發(fā)送與接收,哈希校驗(yàn)碼均會根據(jù)TCP 序號與確認(rèn)號進(jìn)行變換。若攻擊者僅重放Modbus-TCP 數(shù)據(jù)域,則數(shù)據(jù)包無法通過PC2哈希校驗(yàn)。根據(jù)TCP通信機(jī)制,初始序列號會隨時(shí)間而變化,若攻擊者在安全時(shí)間限制外重放整個(gè)Modbus-TCP數(shù)據(jù)包,會導(dǎo)致主從設(shè)備由于序號與確認(rèn)號無法對應(yīng)而通信失敗。

        本文提出的Modbus-TCP 隱蔽信道數(shù)據(jù)完整性校驗(yàn)方法,既有良好的安全性能,也不必調(diào)整ICS 系統(tǒng)代碼,只需部署少量PC 機(jī)于路由網(wǎng)關(guān)即可。在保證ICS正常運(yùn)作的同時(shí),有效抵御拒絕服務(wù)攻擊、中間人攻擊及重放攻擊等網(wǎng)絡(luò)攻擊。本文方法與其他方法的安全性比較如表6所示。

        表6 安全性比較

        5 結(jié)論

        工業(yè)控制系統(tǒng)是國家關(guān)鍵信息基礎(chǔ)設(shè)施的重要組成部分,而其自身的脆弱性又導(dǎo)致這些重要的信息系統(tǒng)容易受到惡意攻擊。本文提出一種基于隱蔽信道的Modbus-TCP 數(shù)據(jù)傳輸完整性校驗(yàn)方法,采用TCP 存儲型隱蔽信道方式,對Modbus 數(shù)據(jù)實(shí)現(xiàn)哈希校驗(yàn)。仿真實(shí)驗(yàn)和安全性分析表明,該方法能有效抵御拒絕服務(wù)攻擊、中間人攻擊、重放攻擊等網(wǎng)絡(luò)攻擊,明顯提高工控系統(tǒng)的安全防范能力。

        猜你喜歡
        校驗(yàn)碼工控哈希
        工控速派 一個(gè)工控技術(shù)服務(wù)的江湖
        工控速浱 一個(gè)工控技術(shù)服務(wù)的江湖
        基于Excel實(shí)現(xiàn)書號校驗(yàn)碼的驗(yàn)證
        熱點(diǎn)追蹤 工控安全低調(diào)而不失重要
        基于攻擊圖的工控系統(tǒng)脆弱性量化方法
        基于OpenCV與均值哈希算法的人臉相似識別系統(tǒng)
        基于FPGA的循環(huán)冗余校驗(yàn)碼設(shè)計(jì)
        電子世界(2015年14期)2015-11-07 05:32:29
        身份證號碼中的數(shù)學(xué)
        基于維度分解的哈希多維快速流分類算法
        基于同態(tài)哈希函數(shù)的云數(shù)據(jù)完整性驗(yàn)證算法
        日韩一级精品视频免费在线看| 五月激情综合婷婷六月久久| 白白在线视频免费观看嘛| 中国娇小与黑人巨大交| 四虎影视永久地址www成人| 亚洲人成网站在线播放观看| 亚洲国产av自拍精选| 午夜国产精品视频在线观看| 国产无套乱子伦精彩是白视频| 国产伦精品一区二区三区| 国产一区二区牛影视| 日本一区二区啪啪视频| 欧美最猛性xxxx| 色多多a级毛片免费看| 久久精品免费无码区| 中文字幕视频一区二区| 男女肉粗暴进来动态图| 色婷婷综合中文久久一本| 午夜亚洲国产精品福利| 全亚洲最大的私人影剧院在线看| 丝袜美腿av在线观看| 国产莉萝无码av在线播放| 午夜三级网| 亚洲一区二区三区亚洲| 国产精品久久久久久妇女| 无码人妻人妻经典| 亚洲美免无码中文字幕在线| 久久精品成人免费观看97| 日本午夜一区二区视频| 中文字幕亚洲乱码熟女1区| 天堂国精产品2023年| 在线观看欧美精品| 探花国产精品三级在线播放| 亚洲精品女同在线观看| 久久综合伊人77777麻豆| 欧美日韩中文国产一区发布 | 国产av综合一区二区三区最新| 国产在线观看一区二区三区av| 国产精品538一区二区在线| 国产伦精品一区二区三区免费| 欧美成人久久久免费播放|