حمله اطلاعاتی و امنیت در شبکه های حسگر بی سیم سامانه های اسکادا صنعتی

حمله اطلاعاتی و امنیت در شبکه های حسگر بی سیم سامانه های اسکادا صنعتی

قسمت اول

اثربخشی سامانه های کنترل خودکار فرآیند (APCS) و امنیت اطلاعات سامانه های کنترل نظارتی و کسب و داده (اسکادا) بستگی به فناوری های حفاظتی اعمال شده بر اجزای انتقال داده در محیط ارسال و دریافت دارد.

این مقاله مشکلات تشخیص حملات در شبکه های حسگر بی سیم (WSN) مربوط به سامانه های اسکادا را مورد بررسی قرار می دهد. به عنوان یک نتیجه از تحقیقات تحلیلی، نویسندگان طبقه بندی دقیقی از حملات خارجی و تشخیص نفوذ در شبکه های حسگر را توسعه دادند و شرح مفصلی از تأثیرات حمله بر اجزای سامانه ی اسکادا را مطابق با مسیرهای انتخاب شده حملات ارائه دادند.

فعالیت های رمزگذاری و رمزنگاری در شبکه های حسگر بی سیم با استفاده از ساز و کار داخلی ساخته شده برای رمزنگاری AES متقارن با کلیدهای ۱۲۸ بیتی مطابق با مشخصات مجموعه ZigBee Pro Feature Set حل و فصل شده است. البته، تجزیه و تحلیل وضعیت فعلی در زمینه ی امنیت شبکه های حسگر بی سیم نشان داده است که مشکل مدیریت کلید تقریباً حل نشده است.

در این مقاله، مسائل و اهداف مدیریت کلید رمزنگاری داده ها در شبکه های حسگر بی سیم (WSN) سامانه های اسکادا مورد بررسی قرار گرفته است. ساختار اطلاعات کلید در شبکه ی ZigBee و روش های به دست آوردن کلیدها مورد بررسی قرار گرفته است. استفاده از شماتیک های مدیریت کلید ترکیبی برایWSN مناسب تر است.

کلید متقارن سشن برای رمزگذاری داده های حسگر و کلیدهای نامتقارن برای رمزگذاری کلید سشن منتقل شده از اطلاعات مسیریابی استفاده می شود. سه الگوریتم مدیریت ترکیبی کلید با استفاده از فریم های اطلاعات مسیریابی که توسط روش مسیریابی و توپولوژی WSN تعیین شده است ارائه گردیده است.

۱- مقدمه

سامانه ی اسکادا برای نظارت و تجزیه و تحلیل پارامترهای مصرف انرژی، همچنین ویژگی های عملیاتی برای بهبود بهره وری انرژی و کاهش مصرف سوخت و تلفات انرژی در تولید، انتقال، مصرف و در اختیار قرار دادن انرژی توسعه داده شده است [۱،۲]. هدف اصلی این سامانه ها خودکارسازی جمع آوری و پردازش داده ها بر روی اشیاء مصرف کننده ی انرژی می باشد. امروزه اسکادا سامانه ای جهت انجام امور اندازه گیری، جمع آوری داده ها، نظارت و کنترل سامانه های صنعتی می باشد [۳،۴].

شبکه ی اسکادا متشکل از یک یا چند واحد پایانه ی اصلی (MTU) () می-باشد که در واقع ایستگاه های رایانه ای مجهز به نرم افزار و سامانه ی عامل هستند. این ایستگاه ها توسط اپراتورها برای نظارت و کنترل یک یا چند واحد ترمینال از راه دور (RTU) مورد استفاده قرار می گیرند. RTU هم یک دستگاه رایانه ای است که به طور معمول برای استفاده در محیط های صنعتی طراحی شده است.

کار این دستگاه جمع آوری داده ها از حسگرهای دیجیتال و آنالوگ یا انتقال دستورات به دستگاه هایی که به نحوی وضعیت سامانه ی مدیریتی را تغییر می دهند. اثربخشی حل مشکلات امنیتی سامانه های اسکادا عمدتاً به فناوری های حفاظت از انتقال اطلاعات بستگی دارد که برای اجزای محیط انتقال استفاده می شود. سامانه های اسکادا از شبکه های حسگر سیمی یا بی سیم (WSN) به عنوان یک واسطه ی انتقال برای جمع آوری داده های حسگر و ارسال دستورات به محرک ها استفاده می کنند. [۵،۶[

با توجه به فناوری های انتقال از شبکه های سیمی به شبکه های بی سیم، برای ساخت شبکه های حسگر جهت جمع-آوری داده های اندازه گیری از راه دور، کیفیت چنین حفاظتی نه تنها از طریق راه حل های سخت افزاری و نرم افزاری برای کنترل کننده های صنعتی و گره های حسگر، بلکه توسط اصول انتخاب شده تعامل اطلاعات در فرآیند ترکیب و به هم پیوستگی توپولوژی شبکه، تعیین مسیریابی و انتقال داده ها تعیین می گردد [۸،۹].

محافظت از سامانه های اطلاعاتی شرکتی در برابر تهدیدات امنیتی، پایه ای برای اجرای هر پروژه ی IT از جمله سامانه های اسکادا می باشد. اکثر این سامانه ها با امنیت اطلاعات سطح پایین به طور مستقیم به اینترنت وصل نیستند، اما به سامانه های اطلاعاتی و تجاری صنعتی [۱۰]، سازندگان و مشاوران تعمیر و نگهداری ارتباطات که به شبکه های خارجی وصل هستند متصل می شوند[۱۱].

اگر از ایزوله سازی فیزیکی سامانه ی اسکادا بحرانی استفاده می کنید، به دلیل اینکه سامانه های مدیریت پیشرفته نیاز به دریافت اطلاعات از دنیای خارج دارند سامانه ی شما در معرض خطر قرار دارد. معرفی چنین معیارهایی، مسیرهای جدیدی برای نقض امنیت اطلاعات ایجاد می کند که مدیریت کار را مشکل تر می نماید.

به عنوان مثال، ویروس استاکسنت از فایروال های APCS با استفاده از مسیرهای غیرمستقیم، مانند کلیدهای USB و سی-دی ها، یا از طریق پروتکل هایی که فایروال ها را به صورت اشتباه پیکربندی می کنند، عبور می نماید.

به همین دلیل، هدف از امنیت سامانه های اسکادا، پیاده سازی معماری ای است که سامانه را از حملات خارجی محافظت کند و مقاومت شبکه ی حسگر، کانال ارتباطی، دستگاه های جداگانه و فریم های داده را افزایش دهد.[۱۲[

روند فعلی ساخت یک شبکه ی انتقال برای دستیابی به داده های سامانه ی اسکادا، استفاده از شبکه های خودسازمانده بی سیم را با ویژگی های شباهت گرهها، تغییر توپولوژی پویا، امکان پیکربندی مجدد شبکه، خودسازگاری و خودتعمیری بعد از بروز خطا، مسیریابی پویا و غیره تعیین می نماید. به طور خاص، فناوری ZigBee پایه ی خوبی برای ساخت شبکه ی قابل اعتماد حسگر بی سیم برای جمع آوری داده ها فراهم می کند [۱۳ و ۱۴[. WSN به تدریج جایگزین شبکه ی سیمی می شود و در صنعت برای کنترل تجهیزات فنی در بخش ساختمان-سازی، برای کنترل انرژی گرمایشی [۱۵،۱۶]، روشنایی، تهویه مطبوع، ایمنی مواد غذایی و کنترل کیفیت [۱۷]، محاسبات تجاری انرژی و مصرف آب [۱۸]، در سامانه های امنیتی آتش نشانی، سامانه های اتوماسیون خانگی، سامانه های نظارت پزشکی و غیره [۱۹،۲۰] مورد استفاده واقع می شود. این مقاله به بررسی مشکلات تشخیص حملات در شبکه های حسگر بی سیم سامانه های اسکادا می پردازد.

به عنوان یک نتیجه ی حاصل از مطالعات تحلیلی، نویسندگان طبقه بندی دقیق حملات خارجی و تشخیص نفوذ در شبکه های حسگر را توسعه داده اند و شرح مفصلی از تأثیرات حمله بر اجزای سامانه های اسکادا را مطابق با جهت های انتخاب شده ی حملات آورده اند. اقدامات امنیتی سنتی (استفاده از الگوریتم های رمزنگاری پیچیده، احراز هویت چندعامله، برنامه های آنتی ویروس، فایروال ها، و غیره) همیشه به دلیل محدودیت محاسبات و منابع انرژی گرهگره های حسگر و شبکه های حسگر بی سیم (WSN) به طور کلی [۲۱،۲۲] همیشه قابل اجرا نبوده اند. علاوه بر این، تولیدکنندگان تجهیزات اتوماسیون صنعتی و دستگاه های اجرایی، پروتکل های اختصاصی را توسعه می دهند که اجازه نمی دهد فناوری های امنیتی با استفاده از IPSec، SSL، VPN و غیره به کار گرفته شوند.

اگر سامانه ی اسکادا در یک منطقه ی بزرگ مستقر شود، به عنوان مثال، برای نظارت و مدیریت خدمات مهندسی توزیع شده (گرما، آب، برق و گاز)، و سپس WSN و شبکه ی اپراتورهای تلفن همراه (اتصالات GPRS/3G مودم) به عنوان یک محیط انتقال (شکل ۱) با امکان دسترسی عمومی [۲۳] مورد استفاده قرار گیرند، این امر به طور مؤثر یک کانال برای بروز حملات فراهم می کند.

بنابراین، برای ساختن راه-های مؤثر حفاظت از اطلاعات در شبکه های حسگر بی سیم، ضروری است که انواع حملات، روش های تشخیص آنها و دلایل آسیب پذیری سامانه مورد تجزیه و تحلیل واقع گردد. این مقاله همچنین مسائل و اهداف مدیریت کلید رمزنگاری داده ها در WSN سامانه های اسکادا را در نظر می گیرد. ساختار اطلاعات کلیدی در شبکه ی ZigBee و روش های به دست آوردن کلیدها مورد بحث قرار می گیرد. سه الگوریتم مدیریت کلید ترکیبی، با استفاده از فریم های اطلاعات مسیریابی تعیین شده توسط روش مسیریابی و توپولوژی WSN نیز ارائه می گردد.

امنیت اطلاعات, اسکادا, حمله ی اطلاعاتی, شبکه های بی سیم, انواع حمله
امنیت اطلاعات, اسکادا, حمله ی اطلاعاتی, شبکه های بی سیم, انواع حمله

شکل ۱ . نمونه ای از شبکه ی بی سیم سامانه ی اسکادا

۲- طبقه بندی حملات در شبکه ی حسگرهای بی سیم (WSN) در سامانه ی اسکادا

امروزه، گرایش محیط انتقال سامانه های اسکادا، به کارگیری شبکه های بی سیم خودسازمانده با برابری یکسان، و تغییر توپولوژی پویا، با امکان تنظیم مجدد شبکه و خودترمیمی ، مسیریابی پویا و غیره، است.

اصولی که در حال حاضر برای انتقال داده در شبکه ی بی سیم استفاده می شود امکان چهار نوع تأثیر را فراهم می کند:

استراق سمع، تغییر، تخریب و تزریق کد.

مطابق با تعریف امنیت، تمام حملات در شبکه ی حسگرهای بی سیم سامانه های اسکادا را می- به دسته های زیر تقسیم کرد : [۲۴،۲۵]:

۱. دسترسی به حملاتی که شامل تلاش برای دستیابی به منابع غیرمجاز می باشد؛

۲. حمله به حریم خصوصی که نشان دهنده ی تلاش برای انتقال اطلاعات در محیط انتقال است؛

۳. حمله به یکپارچگی، که شامل تولید و انتقال فریم برای تسخیر و کنترل سامانه ی اسکادا، برای فراخوانی خطاها و خرابی ها در کار خود یا فراهم آوردن حملات دیگر می باشد.

ما طبقه بندی حملات را به تفصیل با توجه به تأثیرات آنها مورد بررسی قرار می دهیم و شرح مفصلی از انواع اصلی آنها را ارائه می دهیم. (شکل ۲)

 

امنیت اطلاعات, اسکادا, حمله ی اطلاعاتی, شبکه های بی سیم, انواع حمله
امنیت اطلاعات, اسکادا, حمله ی اطلاعاتی, شبکه های بی سیم, انواع حمله

شکل ۲ . طبقه بندی حملات با تأثیر بر مسیرها

۱. حمله به شبکه ی حسگر سامانه ی اسکادا

۱.۱. ایجاد دخالت فعال در منطقه ی کاری سامانه ی اسکادا. جهت ایجاد نویزهای دائمی، از ژنراتورهای «نویز سفید» استفاده می شود. آنها با فرکانس مشابه با سامانه ی اسکادا کار می کنند. منبع این نویزها می تواند با استفاده از آنالیزورهای طیفی مشخص شود و ممکن است با قرار دادن و حذف منبع آن، حمله متوقف شود. خطرناک ترین آنها رعد و برق و یا نویزهای ضربتی مصنوعی است که می تواند نه تنها به شکست سامانه منجر شود، بلکه موجب آسیب در گرهگره های حسگر و کنترل کننده های صنعتی نیز می گردد.

۱.۲. حمله به واسط انسان و ماشین (HMI) در سامانه-ی اسکادا. دسترسی غیرمجاز به واسط وب از یک دستگاه تلفن همراه می تواند در مورد شبکه های بی سیم باز و شبکه های با احراز هویت ضعیف انجام شود.

۱.۳. حملات گمراه کردن آدرس های WSN با هدف آغاز لغو خدمت (DoS) [26]. ما می توانیم دو نوع از چنین حملاتی را تشخیص دهیم:

۱.۳.۱. فرآیندهای گره گرههای حسگر با هدف گمراه کردن آدرس های منبع و مقصد MAC که منجر به خرابی یا سوء عملکرد سامانه ی اسکادا می شود.

۱.۳.۲. جایگزینی هماهنگ کننده ی مرکزی برای تغییر فضای آدرس دهی پیکربندی شبکه ی حسگر.

۲. حمله به گرهگره های شبکه ی حسگر و دستگاه های مربوطه.

۲.۱. تغییر سامانه ی عامل، راه اندازها و نرم افزار (PLC- گرهگره های حسگرهای پایانه یRFD-). حمله توسط PLCها RFD ها برای شناسایی فرصت های سامانه ی عامل پیش فرض، سخت افزار، راه اندازها و تغییر کنترل کننده ها انجام می شود.

۲.۲. حملات تزریقی با گمراه کردن یا جایگزینی گرهگره های WSN، که مسؤول جمع آوری و انتقال داده ها در شبکه FFD – هستند برای ردیابی و ترافیک شبکه. هدف اصلی چنین حمله ای، تغییر مسیر ترافیک شبکه به گرهگره تزریقی یا جایگزین می باشد. انواع مختلف چنین حمله هایی به شکل زیر مورد بررسی قرار می گیرد:

۲.۲.۱. جابجایی گرهگره با جایگزینی تیکت های تأیید مسیر برای تغییر مسیر ترافیک از گرهگره های منبع پایانی به گره گیرنده ی تزریق شده. در پایان چنین عملیات جایگزینی، هماهنگ کننده ی واقعی جمع آوری داده ها از PLCها و حسگرها را متوقف می کند و سرویس ارسالی کنترل فرآیندهای فناورانه را از دست می دهد.

۲.۲.۲. جایگزینی مسیریاب (گره FFD) در یک شبکه ی حسگر به منظور نقض عملکرد درست الگوریتم های مسیریابی. این حمله می تواند به روش های زیر انجام گیرد:

• ایجاد یک تونل کاذب (بر روی یک مسیریاب تزریق شده که برنامه ای را اجرا می کند تا قالب های ارسال شده را کپی نماید و آنها را به یک شبکه ی حسگر دیگر منتقل کند یا برعکس، یک برنامه ی انتقال فریم با دستورات کنترلی را از شبکه ی دیگری انتقال دهد)؛

• تنظیم فیلترها (روی مسیریاب تزریق شده یک برنامه اجرا می شود که فریم های ارسال شده را براساس معیارها یا محتوای مشخصی فیلتر و یا محو می کند)؛

• تغییر مسیرها (در مسیریاب تزریق شده برنامه ای اجرا می شود که با استفاده از یک الگوریتم داده یا به طور تصادفی محتوای بسته های «مسیر ثبت شده» را تغییر می دهد.

۲.۲.۳. جایگزینی هماهنگ کننده ی مرکزی WSN با سازماندهی رسیدگی به حمله ایجاد شده و دستیابی به لغو سرویس یا تخلیه سریع منابع تغذیه .
۳. حمله به حسگرهای ترافیک شبکه

۳.۱. گوش دادن به کانال های انتقال داده. این حمله با قطع شدن ترافیک شبکه و رمزگشایی با ابزارهای ویژه ی استراق سمع برای تجزیه و تحلیل فریم های بعدی جهت استخراج اطلاعات مورد نیاز ایجاد می شود.

۳.۲. حملات توسط فریم های داده. این کار با ایجاد سیل و یا تولید سرویس «جعلی» یا فریم های داده یا جایگزینی محتویات فریم های گرفته شده و تزریق بعدی به شبکه انجام می شود. گزینه های اصلی این حملات در زیر بررسی می شوند:

۳.۲.۱. تزریق کد مخرب. این گزینه بر روی نقض عملکرد دستگاه های اجرایی در کل شبکه یا تغییر پارامترهای فرآیندهای فنی تمرکز دارد. تزریق یک کرم (ویروس) خودتکرارکننده به مسیریاب های شبکه منجر به عفونت و تبدیل همه گره ها به بات نت می شود، به طوری که گره ها فریم های داده را برای افزایش زمان واکنش شبکه، تولید خطاها و خرابی ها (که توسط حمله DoS توزیع می شود) ایجاد می کند.

۳.۲.۲. فیلتر کردن و پخش انتخابی فریم ها. این گزینه توسط تزریق نوع خاصی از نرم افزار یا فیلتر سخت افزاری به شبکه انجام می شود که فریم های اطلاعات را می گیرند، آنها را فیلتر می کنند و ممکن است یک پخش انتخابی انجام دهند. اثربخشی این حمله با ادغام آن با حمله funnel افزایش می یابد.

۳.۲.۳. حملات سیلابی با تولید فریم ها و پخش «کاذب» (سرویس یا داده):

• افزایش و پخش فریم های داده با بازنگری و بارگذاری فریم های یکسان داده و سپس پخش در شبکه برای دستیابی به سرریز بافرهای ورودی و خرابی های شبکه انجام می شود؛

• تولید و پخش فریم های واحدهای polling و Hello-frame ها رای دستیابی به خرابی های منابع شبکه؛ ایجاد و ارسال مجموعه ای از Hello-frame ها با آدرس های غیرموجود گره ها در شبکه، امکان ایجاد یک تصویر از منطقه «غیر موجود» شبکه ی حسگر؛

• پیوند گره های منبع «مجازی» برای پخش از طریق آنها در بسته مسیریابی (مسیریابی حمله DDoS)؛ در این جا ضعف فناوری مسیریابی منبع در صورتی که در سامانه های متمرکز اسکادا با یک هماهنگ کننده و gateway مورد استفاده قرار گیرد، به صورت بار بیش از حد شبکه و ترافیک مسیریابی توزیع، استخراج می گردد.
ادامه دارد

منبع: ۵ (۲۰۱۷) ۶-۱۶ Journal of Industrial Information Integration

درباره مدیر سایت

بررسی بیشتر

DCS , TPX , اتوماسیون نیروگاه

معرفی معماری سامانه‌های کنترل DCS مطرح دنیا – بخش ۴

معرفی معماری سامانه‌های کنترل DCS مطرح دنیا نویسنده : مهندس صادق اکبری در بخش قبل، …

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *