admin 管理员组

文章数量: 887021


2023年12月18日发(作者:mysql递归插件)

自动化技术与应用 2018年第37卷第2期 工业控制与应用 Industry Control and Applications 工业控制系统PLC互联身份认证机制研究 薛常庆,丛键,张晓 (西南通信研究所,四川成都610041) 摘 要:工业控制系统(ICS)是国家关键基础设施的“中枢神经”。而可编程逻辑控制器(PLC)作为ICS的核心,它的安全性直 接关乎ICS的正常运转。针对众多接入互联网的PLC,首先对目前应用于ICS中的PLC互联身份认证机制的分类进行了 研究;随后利用基于嗅探(Sniffer)技术的数据流分析方法和软件逆向方法,对两款典型PLC和其编程与组态软件交互所 采用的身份认证机制展开了安全性研究;最后针对其安全性较弱的现状提出了改进思路,可为ICS和PLC的信息安全防 护提供参考。 关键词:工业控制系统;可编程逻辑控制器,身份认证机制;组态软件 中图分类号:TP309.1 文献标识码:A 文章编号:1003—7241(2018)02-0030—05 Research on InterCOnneCted Identity AUthentiCatiOn Mechanism of PLC in Industrial Control System XUE Chang-qing,CONG Jian,ZHANG Xiao (Southwest Communication Institute,Chengdu 6 1 004 1 China) Abstract:Industrial control system(ICS)can be called the”central nervous system”of national critical infrastructure.The operation of het ICS is influenced directly by the safety of he prtogrammable logic controller(PLC),it is the core of he ItCS.As for plenty of PLCs which access to the Internet.First of al1.this paper studies the classification of PLC interconnected authentication mechanism applied in ICS.Then,this paper analyzes the safety of identity authentication mechanism adopted in the interaction between programming and configuration software and two typical PLCs by means of data low analysis based on snifffer and software reverse.At last,this paper offers some suggestions on the weakness of PLC authentication mechanism,it can offer a reference or fthe information securiy tof PLC and ICS. Key words:industrial control system;PLC;identiy tauthentication mechanism;configuration software 1 引言 控制系统是指由一系列用于实时监控的计算机和工业 过程控制组件构成的自动控制系统,简称工控系统。它主 要可分为数据采集与监视控制系统(SCADA)、分布式控 特性而忽略了互联安全方面的考虑,因此导致其缺乏有 效的信息安全防御措施,从而面临着巨大的网络安全风 险 J。而近年来,针对工控系统及其核心设备的恶意事 件也是层出不穷。如2010年伊朗核设施遭受“震网” 病毒破坏以及2015年乌克兰部分地区电力系统遭受 “BlackEnergy”病毒袭击等事件均表明网络安全威胁 制系统(DCS)等多种类型的控制系统,并广泛的运用于我 国电力、核能、交通等众多涉及国计民生的关键领域,为 社会、经济的稳定运行与高速发展提供了重要保障[1-21 ̄ 然而随着工控系统朝着信息化、智能化的方向发 展,大量的工控设备开始接人互联网。同时由于PLC 等核心设备在设计之初多注重于系统的效率、实时等 的触角已真正地开始向工业领域蔓延 。 而随着“互联网+”、智能制造等新兴业态的快速发 展,互联网技术快速渗透到我国工业各领域。但目前我国 工控系统的核心设备多依赖于进口,因而在其安全f生未知 的情况下势必存在众多潜在的网络安全风险。因此文章基 收稿日期:2017—06-19 于PL C互联身份认证机制的分类,重点分析了简易挑战 

][业}空韦IJ与应用 Industry Control and Applications “自动化技术与应用 2018年第37卷第 0期 ~ …… ~ /应答和基于密码学的两类认证机制的安全性,并简述了 其被破解后可能的恶意行为,给出了相应的防御措施,可 为工控系统与PLC信息安全防护提供一定的参考。 Igor Nai FoviFIO等人提出一种防抵赖防重放的 MOdbuS安全认证协议,并通过将其应用于电厂,验证 了该协议的安全性 J。 Garrett ilayes等人提出一种基于哈希运算消息认 2 PLC互联身份认证机制 PLC互联身份认证机制主要指当用户访问PLC 时,PLC对其身份进行合法性检验的-一种安全防护手段, 它能有效地保护f I C的敏感数据和高权限指令不被窃 取和利用。 证码(HMAC)和流控制传输协c义(SCTP)技术的后向兼 容Modbus改进安全协议ModbusSec,其可为系统提供 可靠的消息传递服务,并实现设备问的双向认证 。 2.2 PLC互联身份认证机制分类 世界范围内的PI C厂商、PLC协议以及协议变种 众多,因此文章根据已有的研究成果,将目前应用于工 控系统中的PLC互联身份认证机制分为三类: (1)无认证机制 然而与PLC进行数据交换的设备众多,如图1所永, 电机、阀门和传感器这类生产现场设备通常与PLC可完 成如流量、液位、阀门状态等工艺参数的实时采集与就 地控制;路由没备可用于各工业子网问的数据传递;而 OPC服务器则可实现工业现场设备间的开放式信息交换。 但上述设备与PLC之间的交互多以状态和参数信息为主。 (2)简易挑战/应答认证机制 (3)基于密码学的认证机制 其中,无认证机制是指双方实体在通信过程中,无 操作员站工程师站OPC ̄-器路由器 任何检验各自身份的手段。如在实际环境采用D NP3协 议的SCADA系统和采用Modbus协议施耐德PLC均 无任何的认证方案,因此其防护能力也相对薄弱 。 而目前虽有学者为其提出了一些解决办法,但基本部未 能用于实际工控系统中,其主要原冈在于:①许多设备 供应商不支持这些改进协议;②对已实际部署的工控软 硬件设施进行改造升级困难较大“” ; 简易挑战/应答认证机制是指用户在访问系统时, 系统随机产生~一个消息作为挑战值发送给用户,用户在 图1 PLC局域拓扑结构图 而操作员站和 程师站则可通过运行于其平台.【二的 组态与编程软件实现对生产现场设备与P L C的远程监 对挑战值进行简单的运算处理后将计算结果作为登录口 令返回给系统,如果系统收到正确的应答,则验证通过。 相较于传统挑战/应答认证机制,该机制的简易性主要 体现在于认汪策略中并未引入单向哈希算法而是仅仅进 行了简单的逻辑运算,因此其安全性也大打折扣; 而基:r密码学的认证机制91lJ主要指在认证策略巾引 控、编程、测试等功能,具备较高的控制权限 。 因此如果入侵者以操作员站或工程师站的身份接入 PLC,则可能会对PI C造成恶意代码植入、恶意操控和侦 察式破环等高危持续陛威胁(ATE)。所以文章将重点针对 PLC和编程与组态软件之间的身份认证机制展开研究。 入了如对称加密等成熟密码学算法的一种身份认证方 案,该机制能较大的提升PLC的信息安全防护能力。 2.1研究现状 随着工控系统逐渐开始与企业网、因特网互联,PI C 面临的网络安全风险也随之增大。 此将身份认证技术 3 PLC互联身份认证机制安全性分析 根据【 述分类,重点选取两款目前应用较为广泛的 PI C: 应用于工控系统逐渐成为国内外学者研究的热点。如施 耐德公司旗下PLC产品与其他设备交互采用的Modbus 协议即无任何认证方案设计,因此有学者针对此问题提 出了改进办法: (1)西¨f¥7-l200 (2)罗克韦尔ControlLogix系列 和其编程与组态软件TlA PORTAL和RSLogix 5000作为实验环境,对其身份认证机制展开研究,详 细阐述了简易挑战/应答和聚于密码学的认证机制的原 Techniques ofAutomation&Applications l 31 Liao等人为Modbus协议提出一种基于哈希链概念 的加密认证方案,可有效地抵御外部的非法接入 。 

自动化技术与应用》 2018年第37卷第2期 理,并进一步分析了其脆弱性。 工业控制与应用 IndustwContml andApplications ~。————————一 ——一…一 接(3)S7连接。如图3所示,其中TIA PORTAL与PLC 在建立s7连接时采用了一种简易挑战/应答认证机制。 (1)TIA PORTAL软件首先向PLC发送一个功能 类型为OxO1的S7连接请求包; 3.1 西门子S7—1200型PLC互联身份认证 机制 西门子S7系列PL c最早问世于1995年,因其良 好的系统性能被广泛地应用于SCADA系统。TIA POR TAL软件则是一款支持梯形图(LD)、功能块图(FBD) 等多种编程语言并兼备调试、诊断等功能的编程与组态 软件。其中西门子¥7-1200型PLC与TIA PORTAL 软件交互所采用的身份认证机制是基于s7协议实现的。 虽然该协议未公开,但文章采用了一种基于嗅探技术的 数据流分析方法对其展开研究,因此无需对私有的S7 协议进行完整的协议逆向分析。 (2)PLC随后返回一个连接确认包,并在返回的s7 协议中的第18个字节Object ID字段处嵌入一个随机挑 战值。如图4所示,其中0x72是s7协议的起始标志位, 而0x34即为该随机挑战值; 圈 l 认 文定位I 一I_____________-_.-_____-_.____一图4 S7—1200连接确认包 (3)TIA PORTAL软件在收到随机挑战值后,将该 值和Ox80进行“与”运算,具体公式如下: Authresult=chanllenge+0x80  I 定位 I域l ●-_.__._________________--__-_一 同时将该认证结果作为会话和对象ID嵌入随后 的所有S7通信中的数据和功能请求包的第l7和第22 个字节的Session ID与Object ID字段处。如图5所 示,0xB4即为经过运算后的认证值; 图2基于嗅探技术的数据流分析方法流程 如图2所示,该方法主要分为三个步骤:首先,在 捕获某软件功能完整实现过程数据报文的前提下,结合 重放结果与协议的先验知识,首先分析出身份认证的大 致流程,并初步定位关键的认证数据报文;其次基于身 份认证技术安全性的重要体现在于采用动态变化的认证 消息才能有效防止基于重放的身份伪造的思想,以多组 实际捕获的认证数据报文为对象,通过将静态字段排除 为非认证部分的比对分析方法,定位了认证数据报文中 认证字段域的位置;最后以多组认证数据报文与其前后 图5 S7通信数据请求包 (4)PLC在接收到s7通信数据或功能请求包后,首 先检验其会话与对象I D值的合法性。如果符合认证策 略,则响应;如果不符合,则拒绝服务。 由于¥7-1200与TIA PORTAL软件交互采用明文 的数据报文中的认证字段域值为对象,进行关系比对分 析,最终推断出身份认证机制。 PUD TYPE=0×01 s7连接 传输,同时因其身份认证机制本身的脆弱性,所以可轻 易利用嗅探工具破解该机制。针对上述问题,西门子公司 特意在其TIA PORTAL软件中增设了密码保护机制以防 止非法用户上传和下载PLC逻辑。但也有学者指出,对 于S7系列中的¥7-200型PLC,仍可通过读取系统块数 图3 S7.1200认证流程图 基于上述方法,结合已有S7协议研究成果… ,重 据、编程软件逆向分析或针对密码长度最多只有8位的 弱点采用穷举的方式暴力破解密码 。同时,针对S7系 列PLC,还可通过伪造TIA PORTAL软件中的内存保护 移除功能报文,达到认证绕过的目的,但同时又由于TIA 点针对TIA PORTAL软件中的在线连接、RUN/sTOP 模式切换与逻辑上传/下载功能进行了数据流分析。实 验发现,完成上述功能的共同前提是实现一个三步骤的 基本连接:(1)目标端口为102的TCP连接(2)COTP连 PORTAL软件不会实时更新该修改配置,因此导致工程 师无法及时发现密码保护功能已被移除[1410可见,西门子 

][业丰空韦U与应用 Industry Control and Applications—————— ’’。—— —— 自动化技术与应用 2018年第37卷第2期 。’。’ ’ ’ ’。—— ’。。。——。——。。。。 。。 ’’。——’。。。。 ’。’’。——’—— S7系列PLC整体的认证保护机制依然存在较多问题。 解密处理后,再根据认证策略返回一个包含20字节处 理结果的认证响应包,如图7所示,其中0xl4、0x00 为该响应数据的起始标志。 3.2 罗克韦尔ControlLogix系列PLC互联 身份认证机制 ControlLogix系列PLC是罗克韦尔公司旗下的一 类大型控制系统,并被广泛应用于食品、冶金等领域。 而RsLogix5000则是一款可为Logix5000家族系列 PLC进行配置、编程的应用软件。 同样的,结合C I P协议的公开资料与基于嗅探技术 的数据流分析方法 ,重点针对RSLogix5000软件中的 联机/脱机、PROGRAM/RUN/测试模式切换与逻辑 上载/下载功能进行了数据流分析,定位了用于身份认 证的4B、4C服务包。但由于无法直接解析4C认证服 图7 PLC认证响应包 (4)最后,PL C检验响应认证包中认证消息的合法 性。如果其符合验证策略,则返回认证通过包;如果不 符合,则拒绝服务。 设备厂商虽为ControlLogix系列PLC中设计了基 于加密算法的认证方案,并能在保证认证消息完整性与 机密性的前提下,有效阻止基于重放等手段的入侵,较 务包携带的一组未知数据,因此文章从通信实体需要对 认证消息进行校验的角度出发,对RSLogix5000软件进 行了逆向分析。 大提升了身份认证机制本身的安全性,但却忽略了仍可 通过软件逆向或固件逆向等方式实现对身份认证机制的 破解,因此其仍然存在一定的信息安全风险。 首先利用一种结合Wireshark与动态调试工具的关 键动态链接库(DLL)与关键函数快速定位方法精确定位 了用于认证过程的动态链接库与其调用关系:R¥5000. EXE一功能服务.DLL一认证连接.DLL一加解密.DLL。 随后在利用静态反汇编工具IDA Pro对上述DLL 4 PLC信息安全防护建议 ICS是一个以生产过程为中心的信息物理融合系统。 中的关键函数进行了逆向分析后发现,C0ntrolLogix系 列PL C采用了一种结合哈希算法与非对称加密算法的 认证机制。该认证机制流程如下: (1)RSLogix5000软件首先向PLC发送一个4B服 而因其高实时性,资源有限,和更新困难等特点,有着 与传统IT系统不同的安全理念。工业生产多为连续过 程,无法承受系统非预期的中断,故而I CS安全防护首 要考虑的是系统的可用性,并遵循AIC(可用性、完整性、 机密性)原则。因此针对核心工控平台的信息安全问题 务请求包,申请进行身份验证; (2)PL C随后返回一个128字节的经哈希与加密处 理的认证消息包,如图6所示,其中0x80、OxO0为该 加密数据的起始标志。 既不可简单地移植传统IT领域的防御手段,也不能只 依靠单一的安全技术或方案,以下分别从安全机制与安 全架构两方面提出了建议: (1)PLC互联身份认证机制作为PLC信息安全防护 的一道重要关卡,可有效地阻挡非法用户对PL C的未 授权访问,保护系统的敏感资源。而一旦其遭到破解, 则可能造成控制PLC启停、读写系统与I/O数据、植 入恶意PL C逻辑与自定义固件等高危持续性威胁,后 果不堪设想[1610但往往由于生产条件对系统响应速度等 技术指标的要求,PL C平台无法承担较大的额外时间和 计算资源的开销,因而在设计认证方案时需仔细衡量系 统安全性与性能之间的关系。因此针对认证机制安全性 较弱的施耐德、西门子S7系列PLC,设备厂商在为其 新型号PLC设计认证方案时,可首先进行恰当的信息 图6 PLC认证消息包 (3)RSLogix5000软件在对128字节的认证消息做 安全风险评估与性能测试,以达到实时性与安全性的最 佳平衡。同时还可考虑采用加壳、代码}昆淆等技术提升 

自动化技术与应用》 2018年第37卷第2期 软件与PLC固件的安全性。 工业控制与应用 Industry Control and Applications [6】LIAO GEN-YIH,CHEN YU—JEN,LU WEN- C H U NG,Toward authenticating the master in the (2)根据DHS提出的ICS“纵深防御”的策略,为 构建完整的安全架构,可将I CS划分为不同的安全域, 并可通过在安全域周边设立隔离区(DMZ)、工业防火墙 和入侵检测系统(IDS)等边界防护设备,形成整体的防护 Modbus protocol[J】.IEEE Transactions on Power Delivery, 2008,23(4):2628-2629. 【7】FOVINO I N,CARCANO A,MASERA M,et a1.Design and Implementation of a Secure Modbus 能力。而边界保护技术也因其良好的跨平台性,边界部 署方式,以及对系统资源和生产过程的轻量级影响等特 性成为I Cs信息安全防护的重要手段。其中,工业防火 墙除可提供多种工业协议的深度解析与异常流量识别外, 还可根据系统的实时状态检测,动态地配置防火墙的过 Protocol[J1.Critical Infrastructure Protection III. 2009,(311):83-96. [8 HAYES G,8]EL—KHATIB K.Securing modbus transactions using hash-based message authenticatiOn codes and stream transmission control protocol,2013[C】. International Conference on Communications&tion Technology.IEEE,2013:179-184. Informa 滤原则,使其在满足生产需求的同时保证工控网络间的 安全互联。而往往作为防火墙之后的第二道安全闸门,IDS 则可通过对网络或主机运行状态的监视与分析,实时感 知与报警违反安全策略或企图破坏系统的异常活动。 [9】VAIDYA B,MAKRAKIS D,M0UFTAH H T.AuthenticatiOn and auth0rizatiOn mechanisms for substation automation in smart grid network[J】.Network IEEE,2013,27(1):5一l1. [10】TAYL0R C R,SHUE C A,PAUL N R.A 5结束语 文章概括地介绍了目前应用于工控系统中的PLC deployable SCADA authentication technique for modern power grids,2014[C].Energy Conference.IEEE,2014:696-702. [11】KLEINMANN A,WOOL A.Accurate Modeling of the Siemens S7 SCADA Protocol for Intrusion Detection 互联身份认证机制的状况,并对其进行了归纳总结;其 次利用基于嗅探技术的数据流分析和软件逆向方法研究 了两类PLC互联身份认证机制的安全性,并简要分析 了机制破解后可能对工控系统造成的危害,同时给出了 相应的安全防护建议,对提升工控系统和PL C的信息 安全防护能力具有重要意义。 and Digital Forensics[J】.Journal of Digital Forensics Security&Law,2014,9(2):37--50. [12】GYM.The Siemens S7 Communication-Part 1 General structure[EB/OL】(2017—03-14)[2017-04-01】. http://gmiru.com/article/s7comm/,2016. [13】谢耀滨,舒辉,常瑞等.可编程逻辑控制器脆弱性分 析关键技术研究[J】.计算机工程与应用,2016,52(12):101—107. [14】BERESF0RD D.Exploiting Siemens simatic S7 PLCs,201 l[C】.Proceedings of Black Hat USA,Las Vegas,USA,201 1. 参考文献: 【1】彭勇,江常青,谢丰等.工业控制系统信息安全研究 进展[J】.清华大学学报(自然科学版),2012,52(1O):1396—1408. [2】ST0UFFER K,PILLITTERI V,LIGHTMAN S,et 【15】ANON.The CIP Networks Library Volume 2:EtherNet/IP Adaptation of CIP[R】.[S.1.】:Open a1.Guide to Industrial Control Systems(ICS)security[R】. [S.1.】:NIST Special Publication,2015. [3】B0DENHEIM R,BUTTS J,DUNLAP S,et a1.Evaluation of the ability of the Shodan search engine to identify Internet—facing industrial control DeviceNet Vendor Association(ODVA),2010. [16】GJENDEMSJO M.Creating a weapon of mass disruption:attacking programmable logic controllers[D】. Norway:Norwegian University of Science and Techno logy,2013. devices[J】.International Journal of Critical Infrastructure Protection,2014,7(2):114-123. [4】KHAN R,MAYNARD P,MCLAUGHLIN K.et a1.Threat Analysis of BlackEnergy Malware for Synchrophasor based Real-time Control and Monitoring in Smart Grid,2016[C】.4th International Symposium for ICS &SCADA Cyber Security Research,2016:53-63. [5】YANG w,ZHA0 Q.Cyber security issues of critical components for industrial control system,2014[C】. Guidance,NavigatiOn and COntrol COnference (CGNCC),2014 IEEE Chinese.IEEE,2014:2698-2703. 作者简介:薛常庆(1992-),男,硕士研究生,研究方向:工控 系统信息安全。 


本文标签: 认证 机制 系统