بخشی از مقاله

چکیده

سامانههای کنترل صنعتی که در صنایع و زیر ساختهای حیاتی مورد استفاده قرار میگیرند از پروتکلهای ارتباطی متعددی استفاده میکنند؛ غالب این پروتکلها به دلایل مختلف دارای چالشهای امنیتی متعددیاند که امکان خرابکاری توسط مهاجمین را فراهم میسازد. یکی از پروتکلهایی که در شبکههای کنترل صنعتی برای انتقال اطلاعات و کنترل تله متری مورد استفاده قرار میگیرد IEC 60870-5 -104 است که در این مقاله از منظر امنیت سایبر-فیزیکی مورد بررسی قرار گرفته است؛ در این مقاله با هدف تسهیل فرآیند شناخت جوانب امنیتی مختلف پروتکل نامبرده تلاش شده است تا با تحلیل و بررسی عملیاتی پروتکل هدف در بستر آزمایشگاهی، اهم آسیبپذیریهای مرحله طراحی و پیاده سازی و تهدیدات امنیتی آن شناسایی شده و حملات فنی مرتبط با آنها شناسایی شود.

1 مقدمه

سامانههای کنترل صنعتی که در صنعت و زیر ساختهای حیاتی کشورها مورد استفاده قرار دارند در گذشته به صورت جدا از سایر سامانهها از جمله شبکههای جهانی اینترنت به کار گرفته میشدند و این امر روشی در امن سازی این سامانهها قلمداد میگردید. اتکا فراوان به این ممیزه، تولیدکنندگان و مصرف کنندگان این سامانهها را از پرداختن به سایر لایههای امنیتی غافل کرده بود. استفاده از معماری و پروتکلهای غیر امن و واسطهای غیر استاندارد را میتوان از نتایج این رویکرد دانست.

به دلیل نیازمندیهای جدید و توسعه فناوری، امروزه این قبیل سامانههای صنعتی به تدریج با انواع جدیدتر جایگزین و به روز رسانی میگردند. زمانی که سامانههای اسکادا - سامانه کنترل سرپرستی و گردآوری داده - طراحی و پیاده سازی شد، میزان ارتباطات این نوع سامانه با سایر شبکهها در کمترین میزان ممکن بود یا اصلاً هیچ ارتباطی با شبکههای دیگر نداشت.

با توسعه سامانههای اسکادا، تجهیزات این سامانهها به سمت اتصالات متقابل و برقراری ارتباط با سایر تجهیزات حرکت کردند. به مرور این سامانهها از شبکههای نقطه به نقطه به معماریهای ترکیبی با ایستگاههای کاری فرمانده منفرد، ایستگاههای فرمانده- فرمانبر و RTU های چندگانه توسعه پیدا کردند .[1] یکی از بخشهایی که به دلیل درگیری اجزای مختلف سایبری و فیزیکی از شبکه به شکل وسیع برای ارتباط بین تجهیزات مختلف استفاده میکند، محیطهای صنعتی است. امروزه محیطهای صنعتی به عنوان یکی از مهمترین کاربردهای سامانههای سایبر-فیزیکی - CPS - مطرح است .[2]

در سامانههای جدید از پروتکلها و نقاط دسترسی ارتباطی مشترک در شبکهها استفاده میگردد که این امر موجب دسترسی مستقیم و غیر مستقیم به این سامانهها از طریق شبکههای اختصاصی و یا اینترنت گردیده و آنها را در مقابل تهدیدات سایبری آسیب پذیر نموده است. استانداردهای IEC 60870 مجموعهای از استانداردهای تدوین شده توسط IEC5 است که شامل شش بخش به همراه چند استاندارد ضمیمه6 به منظور فراهم آوردن یک استاندارد باز برای ارتباط بین سامانههای صنعتی است.

IEC 60870در ابتدا صرفاً برای ارتباطات بین سیستمهای الکتریکی و اطلاعات فرمانی بود، اما از آنجایی که دارای انواع دادهای عمومی7 بود در نرمافزارها و شبکههای اسکادا نیز مورد استفاده فراوان قرار گرفته است .[3] پروتکل IEC 60870-5 -104 که به طور مخفف در این مقاله به آن 8T104 گفته میشود در استاندارد مرجع با عنوان کلی »دسترسی به شبکه با استفاده از روشهای انتقال استاندارد« مطرح است که مشخص کننده نحوه استفاده از پروتکل TCP/IP در این استاندارد است.

این استاندارد ضمیمه جهت سیستمهای اسکادای برق طراحی شد و به عنوان یک واسط باز TCP/IP برای ارتباط بین تجهیزات مختلف در شبکههای اینترانت و اینترنت استفاده میشود .[4] یکی از مهمترین ویژگیهای مورد توجه پروتکل T104 امکان ارتباط با شبکههای استاندارد - به ویژه شبکههای - TCP/IP است که اجازه انتقال همزمان دادههای چندین دستگاه و خدمت را میدهد. T104 کاربردهای متعددی از جمله انتقال دستورهای مستقیم، انتقال فوری دادهها، انتقال داده در صورت نیاز، همزمان سازی ساعت و انتقال فایل را فراهم میکند.

در ادامه در بخش دوم کارهای انجام شده در زمینه امن سازی پروتکلهای ارتباطی سامانههای کنترل صنعتی را معرفی خواهیم کرد. در بخش سوم تهدیدات و آسیبپذیریهای امنیتی شناسایی شده در رابطه با پروتکل T104 را معرفی خواهیم کرد. در بخش چهارم بستر آزمایشی و ارزیابی خود را که مجموعه تحلیلها و آزمونهای مختلف را بر روی آن بررسی نمودهایم را معرفی میکنیم و در نهایت در بخش پنجم به نتیجهگیری در مورد دستاوردهای مقاله میپردازیم. 

-2 کارهای مشابه

در زمینه امن سازی پروتکلهای مورد استفاده در حوزه سامانههای کنترل صنعتی کارهای مختلفی صورت گرفته است که در ادامه به برخی از آنها اشاره میکنیم. بیشتر کارهای موجود مبتنی بر پروتکلهای Modbus و DNP3 هستند در حالی که T104 نیز در مقابل تعداد زیادی از همان حملات، آسیب پذیر است. اگر چه مکانیزمها و استانداردهایی برای این مشکلات وجود دارند ولی در دنیای واقعی به دلیل نگرانیهای عملیاتی، محدودیتهای قانونی و هزینه به ندرت از آنها استفاده میشود.

منبع [5] تعدادی از حملات ممکن مانند حمله ارسال مجدد، مردی در میان و جعل هویت را که نشان دهنده نبود امنیت در پروتکل Modbus و DNP3 است را شرح میدهد و در ادامه لیستی از حملات رایج و روشهای جلوگیری آنها را از قبیل قوانین خوب و مناسب جهت پیکربندی شبکه ارائه میدهد. در منبع 6]،[7 با استفاده از پروتکل Modbus حملاتی از قبیل ارسال مجدد و تزریق مقادیر و تزریق دستور را انجام شده و نتایج آن را بررسی و موشکافی شده است.

در منبع [8] مسائل مقدماتی از قبیل جداسازی شبکه سامانههای کنترل صنعتی از اینترنت، آسیب پذیر بودن در مقابل حملات شناخته شده، عدم پیکر بندی دیوارههای آتش که یک مدیر شبکه سامانه کنترل صنعتی باید مسلط باشد را بررسی میکند. این اشتباهات میتواند به مهاجمان اجازه نفوذ به شبکه را بدهد و زمانی که آنها به شبکه دسترسی پیدا کنند قادر خواهند بود تا حمله مردی در میان را اجرا کنند.

منبع [9] راههای ممکن جهت اجرای مخفیانه یا شبه مخفیانه حمله مردی در میان با استفاده از جعل بستههای پروتکل ARP را بررسی میکند. به عنوان مثال اهدافی که حملات از طریق پروتکل ARP را درون جدول خود ذخیره نمیکنند. منبع [10]، پروتکل ARP امن را شرح میدهد که از ساختار زوج کلید برای امضای رقمی پیامها استفاده میکند تا از حملات جعل ARP جلوگیری کند.

منبع [11] نحوه انجام حمله جعل ARP را بر روی شبکههای هوشمند شرح میدهد. منبع [12] نحوه انجام حمله تزریق دستور را با استفاده از ettercap و روشهای دیگر نشان میدهد. منبع [13] چگونگی تشخیص تجهیزات پروتکل T104 در شبکه را توضیح میدهد، همچنین اسکریپت پایتونی منتشر کرده که توانایی شناسایی و برگرداندن آدرس مشترک تجهیزات این پروتکل را دارد.

حملاتی که در کارهای مشابه شرح داده شده است از قبیل ارسال مجدد، مردی در میان، جعل و تزریق با وجود اینکه برای پروتکلهای دیگر توسعه یافته بودند، ولی میتوانند برای T104 نیز به کار گرفته شوند. زیرا T104 مشابه Modbus و DNP3 احراز اصالت و ممیزی بستهها را پشتیبانی نمیکند. منبع [14] حملات منع خدمات را بر روی شبکه صنعتی با پروتکل T104 و دارای استاندارد امنیتی مانند VPN بررسی میکند. در منبع [15] سامانه ایجاد تونل سخت افزاری برای سامانههای کنترل صنعتی جهت بسته بندی بستههای مجموعه پروتکلهای مرتبط با استانداردهای 60870-5 با استفاده از VPN مطرح شده است و به شکل ویژه حمله مردی در میان را بر روی T104 پیاده سازی مینماید.

-3 شناسایی تهدیدات و آسیبپذیریها

به منظور شناسایی آسیبپذیریها در T104 ما از دو سناریو بهره بردهایم. نخست به بررسی و کالبد شکافی اسناد منتشر شده از استاندارد و پروتکل هدف پرداختهایم تا بتوانیم آسیبپذیریهای مرحله طراحی را استخراج نماییم. در سناریو دوم با پیاده سازی بستر آزمایشی و بررسی اسنادی که این نوع سناریو را انجام دادهاند تلاش کردیم در عمل آسیبپذیریها و حملات به این پروتکل را بررسی کنیم؛ در ادامه در بخش1-3 به شکل تلفیقی از این دو سناریو آسیبپذیریهای مرحله طراحی این پروتکل را تبیین میکنیم.

در بخش 2-3 به بررسی آسیبپذیریهای امنیتی مرحلهی پیاده سازی و عملیاتی T104 و تجهیزات مرتبط با آن میپردازیم. حملات میتوانند به سطوح مشخصی با توجه به نیازمندی اطلاعاتی و مهارت یک مهاجم طبقه بندی شوند؛ در این مقاله برای حملات چهار سطح -1تصادفی -2عادی -3 باتجربه -4پیشرفته در نظر گرفته شده است.

-1-3 آسیبپذیریهای طراحی

در این بخش قصد داریم به بررسی آسیبپذیریهای امنیتی مرحله طراحی استاندارد - پروتکل - T104 بپردازیم؛ اگرچه مشخص است که برخی از مواردی که در این بخش عنوان خواهد شد از چشم طراحان T104 به دور نماندهاند اما به دلیل نبود دغدغه امنیتی در T104،این موارد در طراحی و قاعدتاً در پیادهسازی پروتکل لحاظ نشدهاند. این نکته قابل توجه است که حل این نوع از آسیبپذیریها بدون دست بردن در طراحی و پیاده سازی پروتکل غیرممکن است. به دلیل محدودیت تعداد صفحات مقاله در جدول - 1 - حملات فنی ناشی از آسیبپذیریهای طراحی T104 به شکل تجمیع شده و بر اساس شماره آسیب پذیری - - V1-V6 آورده شده است.

-1-1-3 فقدان مکانیزم تصدیق هویت - - V1

طبق استاندارد طراحی T104 هیچ گونه تدبیری برای تصدیق هویت موجودیتهایی که از این پروتکل استفاده میکنند دیده نشده است؛ یعنی هر موجودیتی در شبکه که بستهای را در قالب پروتکل T104 ارسال میکند صحت منبع ارسال کننده آن بررسی نشده و بنابراین امکان حملاتی از جمله ارسال بسته از منبع غیر معتبر یا حتی انکار مبدأ وجود دارد.

به دلیل فقدان مکانیزم تصدیق هویت در T104 در صورت دسترسی مهاجم به بستر شبکه و امکان وصل نمودن تجهیز خود در شبکه ارتباطی - در محل مناسب، بعد از مرحله جمع آوری اطلاعات از شبکه به شکل منفعل - قادر خواهد بود خود را به جای هر یک از تجهیزات معتبر شبکه درگیر با پروتکل T104 جا بزند. در سناریو دیگر مهاجم میتواند با غصب نمودن هر یک از تجهیزات معتبر درون شبکه اقدام به ارسال دستورات جعلی که به ظاهر از سوی تجهیزات دیگر فرستاده شده ان نماید.

در متن اصلی مقاله به هم ریختگی وجود ندارد. برای مطالعه بیشتر مقاله آن را خریداری کنید