Bài viết tập trung nghiên cứu các vấn đề an toàn giao thức truyền thông SCADA. Mạng SCADA (Supervisory Control and Data Acquisition) là công nghệ truyền thông để thu thập dữ liệu từ những thiết bị, cơ sở từ xa và gửi các lệnh điều khiển đến các cơ cấu chấp hành.
Kỷ yếu Hội nghị Khoa học Quốc gia lần thứ IX “Nghiên cứu ứng dụng Công nghệ thông tin (FAIR'9)”; Cần Thơ, ngày 4-5/8/2016 DOI: 10.15625/vap.2016.000100 VỀ MỘT PHƯƠNG PHÁP NÂNG CAO AN TOÀN TRONG MẠNG ĐIỀU HÀNH GIÁM SÁT CƠNG NGHIỆP Nguyễn Đào Trường1, Nguyễn Dỗn Cường2, Nguyễn Đức Tâm1 Học viện Kỹ thuật mật mã Viện Công nghệ thông tin, Viện KHCN Quân truongnguyendao@gmail.com, cuongvncntt@yahoo.com, nguyenductamkma@gmail.com TÓM TẮT— Bài báo tập trung nghiên cứu vấn đề an toàn giao thức truyền thông SCADA Mạng SCADA (Supervisory Control and Data Acquisition) công nghệ truyền thông để thu thập liệu từ thiết bị, sở từ xa gửi lệnh điều khiển đến cấu chấp hành Do nhu cầu kết hệ thống SCADA với mạng doanh nghiệp internet, phận SCADA mục tiêu công mạng, thông qua mục tiêu mà kẻ cơng dễ dàng đánh sập sở hạ tầng quan trọng kinh tế quốc gia Để bảo vệ mạng SCADA, tập trung vào giao thức truyền thơng chưa thiết kế an tồn An tồn thơng qua giao thức, với mục đích sửa đổi cấu trúc giao thức nhằm đảm bảo tính tồn vẹn, xác thực chống phát lại Trong cấu trúc đề xuất chúng tơi sử dụng hai thuật tốn để cải thiện tính bí mật tồn vẹn liệu, đánh dấu thời gian để chống phát lại Từ khóa— SCADA, CRC, an tồn, bí mật, xác thực I GIỚI THIỆU SCADA (Supervisory Control and Data Acquisition) công nghệ truyền thông để thu thập liệu từ thiết bị, sở từ xa gửi tín hiệu điều khiển đến cấu chấp hành Mạng SCADA gồm máy tính ứng dụng thực chức quan trọng việc cung cấp dịch vụ sản phẩm thiết yếu (nhƣ xử lý nƣớc thải, phát điện, truyền tải phân phối) Hệ thống SCADA[18] hệ thống nội ứng dụng đƣợc mở rộng sang mạng diện rộng theo phát triển công nghệ Bản thân hệ thống SCADA phần đƣợc an toàn giới hạn vấn đề an ninh Do nhu cầu kết nối ngày hệ thống SCADA đƣợc kết nối với mạng công ty internet, mạng SCADA khơng cịn bất khả xâm phạm với công Những hệ thống đƣợc thiết kế chủ yếu tập trung vào chức hiệu suất chƣa đƣợc quan tâm đích đáng đến vấn đề an ninh an toàn Khi mà hệ thống SCADA đƣợc kết nối với mạng công ty internet [1] hiểm họa vấn đề an toàn mạng hữu Những hiểm họa mối đe dọa đến kinh tế đất nƣớc đời sống ngƣời dân Khi kẻ công xâm nhập phận mạng SCADA thơng qua phá hủy sở hạ tầng quan trọng gây tổn thất cho kinh tế quốc gia Các công tiềm ẩn hành động làm cản trở gián đoạn dịch vụ tài chính, tắt hệ thống cung cấp điện Trong hệ thống điều khiển truyền thơng đại việc tính tốn cung cấp hội lớn để cải thiện hệ thống cung ứng điện đáp ứng nhu cầu tối ƣu hiệu suất sản xuất điện khả phục hồi gặp cố chúng làm cho hệ thống trình vật lý dễ bị cơng có chủ ý từ bên bên ngồi II MẠNG ĐIỀU HÀNH GIÁM SÁT CƠNG NGHIỆP So với hệ thống cơng nghệ thơng tin (IT) hệ thống mạng SCADA có yêu cầu cao độ tin cậy, độ trễ thời gian hoạt động, khơng phải tất giải pháp an tồn mạng IT áp dụng vào triển khai cho mạng SCADA Bí mật, tồn vẹn sẵn sàng mối quan tâm hệ thống IT SCADA Sẵn sàng đƣợc ƣu tiên hàng đầu hệ thống SCADA cịn bí mật mối quan tâm mạng IT Cần phải phân tích mối đe dọa lỗ hổng khác ảnh hƣởng đến trình vận hành hệ thống SCADA Hệ thống SCADA phần lõi hệ thống mạng tự động hóa mạng cơng nghiệp tạo nên sở hạ tầng quan trọng quốc gia Theo truyền thống hệ thống đƣợc triển khai độc lập khơng có kết nối bên Nhƣng ngày nay, nhu cầu kết nối tăng lên từ hệ thống SCADA với mạng công ty internet (điều khiển từ xa), từ để lỗ lỗ hổng từ mối hiểm họa công mạng Các phận SCADA[2] đƣợc coi mục tiêu ƣu tiên công mạng thơng qua chúng mà kẻ cơng dễ dàng đánh sập sở hạ tầng kinh tế quốc gia Các cơng nhƣ ngắt hệ thống cung cấp điện, làm gián đoạn dịch vụ tài từ cản trở hoạt động cần thiết quốc gia Bảo vệ hệ thống SCADA để thực chức giám sát điều khiển sở hạ tầng tiện ích nhƣ điện, khí đốt, nƣớc,… quan trọng liên quan tới an ninh quốc gia Bất kỳ lỗ hổng hệ thống gây mối đe dọa nghiêm trọng phá hủy gián đoạn trình hoạt động chúng Trong ứng dụng quan trọng, chiến thuật điều khiển phù hợp ngăn chặn việc thực thi hành vi độc hại chƣa biết rõ Để bảo vệ hệ thống SCADA, quan trọng phải nắm đƣợc nguy an tồn hệ thống để triển khai giải pháp bảo mật thích hợp để ngăn chặn công mạng Việc thiết kế giao thức mạng SCADA[15],[16] truyền thống chƣa quan tâm tới an tồn An tồn hệ thống SCADA thơng qua giao thức truyền thông giải pháp hợp lý để giải mối đe dọa vào hệ thống VỀ MỘT PHƢƠNG PHÁP NÂNG CAO AN TOÀN TRONG MẠNG ĐIỀU HÀNH GIÁM SÁT CÔNG NGHIỆP 820 Giao thức DNP3 (Distributed Network Protocol Version 3) giao thức đƣợc sử dụng để giao tiếp thiết bị Master Slave sở hạ tầng quan trọng An toàn giao thức DNP3 chủ đề trọng tâm báo DNP3 đƣợc thiết kế để tối ƣu việc truyền liệu thu thập đƣợc câu lệnh điều khiển thiết bị master slave Nó đƣợc thiết kế riêng cho ứng dụng SCADA, không phù hợp môi trƣờng internet Giao thức DNP3 [10], [12] giao thức đại, mở mạnh mẽ môi trƣờng SCADA DNP3 hoạt động tầng thứ 3[5] (tầng ứng dụng mơ hình EPA) ban đầu đƣợc đề xuất IEC (International Electro technical Commission) sau EPA (Enhanced Performance Architecture) đƣợc cải tiến cách thêm vào tầng giả chuyển vận (pseudo transport layer) A Tầng ứng dụng Tầng ứng dụng cung cấp chức chuẩn hóa, định dạng liệu thủ tục cho việc truyền tải liệu thu thập đƣợc nhƣ giá trị đo, thuộc tính lệnh điều khiển cách hiệu [4] Các dịch vụ tầng ứng dụng đƣợc sử dụng để gửi thông điệp đến thiết bị DNP3 nhận thông điệp từ thiết bị DNP3 khác Một đoạn (fragment) khối octet chứa thông tin yêu cầu hồi đáp đƣợc truyền thiết bị master thiết bị bên Cấu trúc đoạn tầng ứng dụng có hai dạng: Đoạn yêu cầu (request fragment) Đoạn hồi đáp (response fragment) Trong đoạn yêu cầu, phần đầu gồm byte: byte điều khiển ứng dụng, byte mã hàm chức Trong đoạn hồi đáp, phần đầu gồm byte: byte điều khiển ứng dụng, byte mã hàm chức năng, byte thị bên B Tầng giả chuyển vận Tầng cho phép chia nhỏ thơng điệp Nó thực chia đoạn liệu dài tầng ứng dụng thành đơn vị liệu có kích thƣớc cố định q trình truyền ghép chúng lại bên nhận C Tầng liên kết liệu Tầng liên kết liệu truyền liệu kênh truyền thơng đến thiết bị đích Tại tầng thực số chức nhƣ đóng gói, gắn địa đích nguồn Nó mã hóa phần liệu chứa liệu đƣợc truyền từ tầng giả chuyển vận xuống với phần đầu liên kết liệu có độ dài cố định Dữ liệu mã hóa đƣợc truyền kênh truyền thơng Khung liên kết liệu DNP3 có khối phần đầu độ dài cố định (10 octet), khối liệu tùy chọn Mỗi khối kết thúc mã kiểm tra lỗi CRC (Cyclic Redundancy Check) 16 bit Khung liệu có độ dài 292 octet D Tầng vật lý Tầng vật lý tầng làm nhiệm vụ truyền thông điệp thiết bị truyền thông vật lý III AN TỒN MẠNG ĐIỀU HÀNH GIÁM SÁT CƠNG NGHIỆP A An toàn thiết bị Thiết bị mạng điều hành giám sát công nghiệp vị trí xa, an tồn thiết bị đƣợc đặt lên hàng đầu trình thiết kế triển khai thiết bị B An toàn giao thức An tồn khơng đƣợc thiết kế giao thức DNP3 Giao thức DNP3 khơng có kỹ thuật mã hóa xác thực cấu trúc Kẻ xâm nhập sử dụng cơng cụ phân tích giao thức nhƣ “Ethereal” kỹ thuật biết khác để chặn bắt khung liệu DNP3 Hệ kẻ công bắt khung liệu khơng mã hóa (bản rõ) từ ứng dụng mạng hệ thống SCADA Bằng cách đó, kẻ cơng có đƣợc địa đích địa nguồn thiết bị hệ thống Kẻ cơng sử dụng khung liệu khơng đƣợc mã hóa chứa thơng tin điều khiển thông tin thiết lập hệ thống công vào thiết bị khác hệ thống SCADA thiết bị thông minh IED (Intelligent Equipment Device) Những cơng nhƣ tắt phần mềm MTU, tắt máy tính MTU, làm cho RTU ngừng hoạt động Ngoài ra, kẻ cơng thay đổi tham số cài đặt IED, điều khiển toàn hệ thống SCADA, điều khơng làm cho thiết bị khơng thể hoạt động cần, mà gây lỗi bus, lỗi đƣờng truyền, gián đoạn dịch vụ [13] Toàn vẹn xác thực vô quan trọng mạng điều hành giám sát công nghiệp mà thao tác liệu trái phép đối phƣơng gây hậu vô nghiêm trọng Những công kẻ đứng giữa, phát lại, chối bỏ trực tiếp vào mạng trƣờng hợp thiếu ngun tắc xác thực tồn vẹn Do đó, giải pháp an toàn giao thức mạng điều hành giám sát công nghiệp giải pháp tối ƣu Phần trình bày giải pháp đề xuất C Giải pháp an toàn đề xuất Trong phần xem xét khía cạnh an tồn truyền thông giao thức DNP3 mạng SCADA Chúng tập trung vào cải tiến an toàn giao thức DNP3 để giảm thiểu mối đe dọa hệ thống SCADA Chủ yếu tập trung vào phân bố lại byte giao thức, với phân bố lại chúng tơi sử dụng thuật tốn nhƣ CRC cải tiến, Nguyễn Đào Trƣờng, Nguyễn Doãn Cƣờng, Nguyễn Đức Tâm 821 mật mã AES (Advanced Encryption Standard), đánh dấu thời gian (TS – TimeStamp) chữ ký số để đảm bảo khía cạnh an tồn Giao thức DNP3 truyền thống sử dụng CRC để phát lỗi trình truyền [9], [11] Chúng tơi đề xuất hai hình thức an tồn sau: Mã hóa gói tin DNP3 Cải tiến cấu trúc bên giao thức DNP3 Sử dụng 34 byte 272 byte PDU (Protocol Data Unit) liên kết DNP3 mục đích an tồn tồn vẹn Chúng tơi phân phối lại byte để tăng cƣờng phạm vi liệu an toàn cho giao thức DNP3 xếp lại nhƣ sau: New LH Header (4 byte) Key Sequence Number (4 byte) Original LH Header (8 byte) Payload Data (256 byte) CRC cải tiến (4 byte) TimeStamp (4 byte) Trong giải pháp đề xuất chúng tôi, thông điệp đƣợc bảo vệ mật mã AES cải tiến [17] giải thuật CRC cải tiến để xác thực, đánh dấu thời gian (TimeStamp) chống phát lại, nhƣ Hình Sequence Number Mã hóa (Bảo vệ tính bí mật) Xác thực (Bảo vệ tính tồn vẹn) New LH Header Original LH Header 15 Payload Data 271 CRC cải tiến 275 TimeStamp 279 Hình Cấu trúc gói tin giao thức DNP3 đề xuất (MoDNP3) Trong giao thức đề xuất (MoDNP3), thông điệp đƣợc bảo vệ bằng: Thuật toán mã hóa/ giải mã AES: AES cung cấp tính bí mật cách mã hóa liệu Thuật tốn CRC cải tiến để xác thực liệu giao thức: CRC cải tiến giúp giúp xác thực liệu bên gửi bên nhận Trong CRC cải tiến, sử dụng byte giao thức MoDNP3 Đánh dấu thời gian (TimeStamp): sử dụng giao thức NTP (Network Time Protocol)[7] để đánh dấu thời gian, sử dụng byte Thuật tốn mã hóa AES cải tiến AES cải tiến [17] mã khối đối xứng có độ dài khóa thay đổi (128, 192, 256) Nó đƣợc Rijndael đề xuất năm 2001 Thuật toán AES gồm hai phần: Phần mở rộng khóa phục vụ cho vịng mã phần mã hóa Trong phần mở rộng khóa, khóa đầu vào 128, 192 256 bit Quá trình mã hóa liệu gồm 10, 12, 14 vịng thực mã hóa tƣơng ứng với độ dài khóa 128, 192, 256 Trong kịch chúng tơi, số thứ tự khóa KSN (Key Sequence Number), phần đầu gốc, liệu, CRC cải tiến đánh dấu thời gian (TimeStamp) đƣợc mã hóa thuật tốn AES cải tiến nhƣ thể Hình Tổng 272 byte đƣợc cho qua thuật tốn mã hóa AES, mã khối đối xứng, khối có độ dài 128 bit Khóa mã AES có độ dài 128, 192, 256 bit Nó thuật tốn mã hóa đủ mạnh với giao thức sử dụng mạng SCADA Thuật toán CRC cải tiến CRC giúp cho việc xác thực liệu bên gửi bên nhận Trong CRC cải tiến, sử dụng byte Trong CRC sử dụng đa thức sinh để chia thông điệp để tìm phần dƣ gọi CRC[3], [8] Để có CRC r bit ta cần đa thức sinh phải có bậc r Để tìm đa thức phần dƣ bên gửi bổ sung thêm r bit „0‟ vào thông điệp m bit chia đa thức gồm m + r bit cho đa thức sinh Dữ liệu đƣợc truyền gồm m bit thông điệp gốc, r bit CRC Phƣơng pháp CRC[6], [14] thực thông điệp nhƣ đa thức trƣờng GF(2) Tại bên nhận, ngƣời nhận sử dụng chung đa thức sinh để chia thông điệp nhận đƣợc Nếu đa thức phần dƣ tìm đƣợc sau chia thơng điệp nhận đƣợc thơng điệp khơng có lỗi, ngƣợc lại có lỗi Trong giao thức MoDNP3, thơng điệp ban đầu biểu diễn dƣới dạng đa thức: ( ) ], aN-1 bit có trọng số cao nhất, n0 , biểu diễn dƣới dạng nhị phân [ bit có trọng số thấp VỀ MỘT PHƢƠNG PHÁP NÂNG CAO AN TOÀN TRONG MẠNG ĐIỀU HÀNH GIÁM SÁT CÔNG NGHIỆP 822 Tầng giả chuyển vận NH Tối đa 2048 byte Data KSN Tầng liên kết liệu (tối đa 292 byte) OH Data OH Data KSN OH Data NH KSN OH Data NH KSN OH Data PD PD CRC cải tiến NH KSN OH Trong đó: NH: New Header KSN: Key Sequence Number OH: Original Header PD: Padding CRC: Cyclic Redundancy Check TS: TimeStamp Tầng vật lý Data PD CRC TS AES algorithm NH KSN OH Data PD CRC TS NH KSN OH Data PD CRC TS Hình Cấu trúc bên MoDNP3 ( ) Trong việc tính CRC, ln ln kết hợp với đa thức sinh G(x) có bậc M, G(x) đƣợc biểu diễn dƣới dạng đa thức ] , dạng nhị phân [ ] thành n đoạn, đoạn có Trong thuật tốn CRC cải tiến, chia thông điệp ban đầu gồm N bit [ M bit Khơng tính tổng qt, N = nM, với N số bit thông điệp ban đầu, M số bít đoạn, n số nguyên dƣơng Trong giao thức MoDNP3, thông điệp gồm 272 byte đƣợc chia thành 68 đoạn (S0, S1, … S67), đoạn byte, nhƣ đƣợc thể Hình S67 S66 S0 l67 l66 l0 Ä Ä Ä Ä Å CRC Hình CRC cải tiến Trong đó, ( ) ( ) Thơng điệp gốc là: ( ) (1) Và Si(x) đoạn thứ i thông điệp gốc Với thông điệp gốc P(x) đa thức sinh G(x), tính CRC cách bổ sung M bit sau bit có trọng số thấp chia thông điệp sau bổ sung cho đa thức G(x) Kết là: [ ( )] ( ( ) ) ( ) (2) Từ (2) tính chất đồng dƣ, việc tính đoạn thơng điệp chia (1) [ ( )] ( ) ( ) ( ) nhƣ sau: ( ) Ở đây, ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ), với i = 0, 1, 2, …, n-1 Với bậc đa thức Si(x) đoạn nhỏ M Xác định hệ số l, li = x(i+1)M mod G(x) với i = 0,1,2, …, n-1 Sau tính CRC nhƣ sau: CRC[P(x)] = Sn-1 Ä ln-1Å … ÅS0 Ä l0 Sử dụng đa thức sinh G(x) để tính l Để tính thành phần l, có: l0=xM mod G(x) = {gM-1 + gM-2 +… +g0} l1=x2M mod G(x) = {l0 Ä l0} … Nguyễn Đào Trƣờng, Nguyễn Doãn Cƣờng, Nguyễn Đức Tâm 823 ln=xnM mod G(x) = l0n Kết ta có (l0, l1, …,ln), sau tính CRC nhƣ sau: CRC(P(x)) = Sn-1 Ä ln-1Å … ÅS0 Ä l0 Phép toán Ä, Å biểu thức phép nhân phép cộng trƣờng GF(2) (Galois Field) Thuật toán CRC cải tiến đƣợc mô tả nhƣ sau: B1 Thông điệp N bit, chia thành n đoạn [Sn-1Sn-2…S1S0] đoạn có kích thƣớc M bit (N = nM) B2 Khởi tạo đa thức sinh G(x) với bậc M đồng thời tính hệ số l (nhƣ trình bày trên) B3 Nhân n-cặp trƣờng GF(2) đồng thời sau thực phép XOR thu đƣợc CRC Thông điệp ban đầu đƣợc chia thành 68 đoạn, đoạn byte Những đoạn sử dụng thuật tốn CRC để tạo xác thực thơng điệp Trong Hình mơ tả CRC cải tiến Trong thuật tốn CRC đƣợc sử dụng để đảm bảo tính tồn vẹn thông điệp giao thức SCADA Ở byte đƣợc sử dụng CRC 20 byte byte lại phục vụ tƣơng lai Do giao thức đƣợc xác thực tồn vẹn cách sử dụng thuật tốn mã AES cải tiến CRC cải tiến nhƣ trình bày Với giải pháp xếp lại byte giao thức DNP3 để đảm bảo tính bí mật, tồn vẹn xác thực Trong giao thức thay đổi số cách xếp thông tin giao thức để đảm bảo tính an tồn giao thức Phần mở đầu LH ban đầu liệu Payload đƣợc mã hóa thuật tốn AES để đảm bảo tính bí mật thông điệp byte phần CRC đề xuất đƣợc sử dụng để xác thực thông điệp byte đánh dấu thời gian đƣợc sử dụng để chống công phát lại SCADA Đánh dấu thời gian Đánh dấu thời gian đƣợc bên nhận sử dụng kết hợp với khe thời gian nội để kiểm tra tính gói tin vừa nhận Giải pháp sử dụng số byte đơn giản đƣợc cung cấp cho tất thiết bị DNP3 với khe thời gian có kích thƣớc hữu hạn để xác minh tính gói tin Do đó, giải pháp khơng thuận tiện mà cịn hồn tồn an tồn Việc triển khai thực tế sử dụng đánh dấu thời gian NTP (Network Time Protocol)[7] phù hợp việc đánh giá tính gói tin với độ xác cao Tất nhiên, việc thực đánh dấu thời gian NTP yêu cầu máy chủ NTP kiến trúc SCADA để cung cấp xung nhịp đồng đáng tin cậy cho tất thiết bị tham gia truyền thông Tại bên nhận, sau giải mã thơng điệp thiết bị Slave phải đối chiếu đánh dấu thời gian với thời gian khóa phiên (trong phần 4.), hai thời gian khớp tiếp tục thực hành động thơng điệp, ngƣợc lại Slave bỏ qua hành động u cầu công phát lại Quản lý khóa MoDNP3 Việc quản lý khóa MoDNP cần đơn giản phù hợp với môi trƣờng mạng SCADA Đƣợc thực trình cấu hình thiết bị Primary Master, Secondary Master thiết bị Slave để thiết lập kết nối khởi tạo chúng; MoDNP3 request Master Slave ModDNP3 response S_CSDLKhoa M_CSDLKhoa Primary Secondary Slave Address Slave Session Key KSN KSN Master Session Key Time Stamp Hình Truyền thơng SCADA/MoDNP3 Thiết bị Master tạo quản lý sở liệu khóa an tồn “M_CSDLKhoa” cho khóa phiên dùng chung với Slave (Hình 4) Cơ sở liệu bao gồm trƣờng: Địa Slave đƣợc sử dụng nhƣ số khóa, khóa phiên dùng chung, đánh dấu thời gian để giới hạn việc sử dụng khóa dùng chung thời gian định trƣớc số thứ tự khóa Thiết bị Master gọi hàm “M_TaoKhoa” để tạo khóa phiên mà khóa phiên cũ hết hạn Hàm “M_BosungKhoa” để thêm khóa phiên vào sở liệu khóa Thiết bị Slave phải trì hai khóa phiên, khóa để truyền thơng với thiết bị Primary Master, khóa cịn lại để truyền thơng với thiết bị Secondary Master (Hình 4) Cơ sở liệu có trƣờng ghi: (0, Khóa phiên thiết bị Master (Primary Master Session Key) 1, Khóa phiên thiết bị Master thứ hai (Secondary Master Session Key), Số thứ tự khóa (Key Sequence Number)) Hàm “S_ BosungKhoa” để cập nhật khóa phiên vào sở liệu khóa hàm “S_BosungSTTKhoa” để cập nhật số thứ tự khóa KSN vào sở liệu khóa 824 VỀ MỘT PHƢƠNG PHÁP NÂNG CAO AN TỒN TRONG MẠNG ĐIỀU HÀNH GIÁM SÁT CƠNG NGHIỆP IV KẾT LUẬN Khi hệ thống mạng điều hành giám sát công nghiệp bị xâm nhập trái phép, kẻ cơng từ phá hủy cơng trình quan trọng quốc gia Những hiểm họa từ mạng lớn, ảnh hƣởng đến an ninh đất nƣớc, ảnh hƣởng tới tính mạng ngƣời dân Trong báo này, nghiên cứu vấn đề an tồn giao thức truyền thơng mạng điều hành giám sát công nghiệp Để bảo vệ mạng SCADA, hƣớng tới giao thức mà xây dựng chúng ban đầu chƣa có thuộc tính an tồn Với mục đích thay đổi cấu trúc bên giao thức để tạo giao thức toàn vẹn, xác thực hơn, chống công phát lại Trong cấu trúc giao thức đề xuất, sử dụng hai thuật toán đƣợc để cải tiến khả an toàn toàn vẹn phần Payload Chúng sử dụng byte cho CRC cải tiến, byte đánh dấu thời gian lại 12 byte cấu trúc cải tiến tƣơng lai Mục đích tăng tính an tồn giao thức trƣớc hiểm họa mạng điều hành giám sát công nghiệp TÀI LIỆU THAM KHẢO [1] Anupam Saxena, Om Pal, Zia Saquib, Dhiren Patel, “Customized PKI for SCADA Systems Network”, Int J of Advanced Networking and Applications 282 Volume: 01, Issue: 05, Pages: 282-289 , 2010 [2] Athar Mahboob, Junaid Zubairi, “Intrusion Avoidance for SCADA Security in Industrial Plants”, Collaborative Technologies and Systems, 2010 [3] David C Feldmeier, “Fast Software Implementation of Error Detection code”, IEEE/ACM Transactions on networking, December 1995 [4] Distributed Network Protocol (DNP3), IEEE Standard for Electric Power Systems Communications 2012 [5] DNP3 Application Note AN2003-001, http://www.dnp.org [6] D V Sarwate, “Computation of Cyclic Redundancy Checks via Table Lookup”, Communications of the ACM, vol 31, no 1988 [7] D L Mills Internet time synchronization: The network time protocol IEEE Transactions on Communications, 39(10):1482– 1493, October 1991 [8] H Michael Ji, Earl Killian, “Fast Parallel CRC Algorithm and Implementation on a Configurable Processor”, IEEE 2002 vol3 [9] M Bellare, P Rogaway, “Entity authentication and Key distribution”, in Advances in cryptology-CRYPTO 93, Leture notes in computer Science, Springer 1994 [10] Munir Majdalawieh, Francesco Parisi- Presicce, Duminda Wijesekera (2006), “DNPSec Distributed Network Protocol Version (DNP3)”, Security Framework Advances in Computer, Information and Systems Sciences and Engineering 2006 [11] P Rogaway, M Bellare, J Black, “OCB A block –cipher mode of operation for efficient authenticated”, ACM Trans Inf Syst Secure 2006 [12] Robert Dawson, “Secure Communication for Critical Infrastructure Control System”, University of Queensland 1997 [13] Safeguarding IEDs, Substations, and SCADA Systems Against Electronic Intrusions by Paul Oman, Edmund O Schweitzer, III, and Jeff Roberts - Schweitzer Engineering Laboratories, Inc Pullman, WA USA [14] Sanjay M.Joshi, Pradeep K Dubey, Marc A Kalpan, “A new parallel algorithm for CRC Generation, Communication”, ICC IEEE International Conference 2000 [15] S Bhagaria, S B Prabhakar, Z Saquib, “Flexi-DNP3: Flexible distributed network protocol version 3(DNP3) for SCADA security”,Recent Trends in Information System 2011 [16] S Saiwan, P Jain, Z Saquib, D Patel, “Cryptography key Management for SCADA System An Architectural Framework”, Advances in Computing Control, & Telecommunication 2011 [17] V Sumathy & C Navaneethan, “Enhanced algorithm for strong encryption”, International Journal of Advances in Engineering & Technology, Sept 2012 [18] Zia Saquib, D Patel, R Rajrajan, “A configurable and efficient key management scheme for SCADA” International Journal of Research and Reviews 2011 A NEW METHOD FOR ENHANCING SECURITY ON NETWORKED INDUSTRIAL SUPERVISORY AND CONTROL SYSTEM Nguyen Dao Truong, Nguyen Doan Cuong, Nguyen Duc Tam ABSTRACT— This paper investigates security issues of SCADA communication protocol SCADA stands for Supervisory Control and Data Acquisition, a communication technology which collects data from distant facilities and sends control signals to actuators Due to the need to connect SCADA systems with corporate networks and the Internet, so SCADA components are considered to be profoundly privileged targets for cyber attacks through which hackers can easily demolish the nation’s critical infrastructure and economy In order to protect the SCADA networks, we focus on the protocols as they were not designed with inherent security features Security system through protocol hardening is the main focus of this paper The goal is to modify the structure of such protocols to provide more integrity and authentication In the proposed structure, two algorithms are used to enhance the security and integrity of the payload and using timestamp againt replay on the network ... khóa KSN vào sở liệu khóa 824 VỀ MỘT PHƢƠNG PHÁP NÂNG CAO AN TỒN TRONG MẠNG ĐIỀU HÀNH GIÁM SÁT CƠNG NGHIỆP IV KẾT LUẬN Khi hệ thống mạng điều hành giám sát công nghiệp bị xâm nhập trái phép,... Do đó, giải pháp an toàn giao thức mạng điều hành giám sát công nghiệp giải pháp tối ƣu Phần trình bày giải pháp đề xuất C Giải pháp an toàn đề xuất Trong phần xem xét khía cạnh an tồn truyền...VỀ MỘT PHƢƠNG PHÁP NÂNG CAO AN TOÀN TRONG MẠNG ĐIỀU HÀNH GIÁM SÁT CÔNG NGHIỆP 820 Giao thức DNP3 (Distributed Network Protocol Version