Hệ thống thử nghiệm an ninh mạng trong hệ thống điện
lượt xem 4
download
Bài viết "Hệ thống thử nghiệm an ninh mạng trong hệ thống điện" trình bày một hệ vật lý mạng thời gian thực được sử dụng để mô phỏng tấn công mạng trên các thiết bị đo pha (PMU). Hệ thống tập trung vào mô phỏng an ninh mạng thời gian thực bằng cách sử dụng các phần tử, bao gồm trình mô phỏng kỹ thuật số thời gian thực, máy ảo (VM), mô phỏng mạng truyền thông. Việc triển khai VM dựa trên mô phỏng mạng tạo điều kiện mô phỏng các hệ thống điện trong các tình huống tấn công khác nhau, chẳng hạn như tấn công Address Resolution Protocol (ARP), Man In The Middle (MITM), False Data Injection Attack (FDIA), và Eavesdropping. Mời các bạn cùng tham khảo!
Bình luận(0) Đăng nhập để gửi bình luận!
Nội dung Text: Hệ thống thử nghiệm an ninh mạng trong hệ thống điện
- Hội nghị Quốc gia lần thứ 25 về Điện tử, Truyền thông và Công nghệ Thông tin (REV-ECIT2022) Hệ Thống Thử Nghiệm An Ninh Mạng Trong Hệ Thống Điện Shuvangkar Chandra Das Tuyen Vu Khoa Điện và Máy Tính, Đại Học Clarkson, Hoa Kỳ Email: tvu@clarkson.edu Abstract—Bài báo này trình bày một hệ vật lý mạng thời các thiết bị điều khiển và đo lường. Làm cho giao thức gian thực được sử dụng để mô phỏng tấn công mạng trên hoạt động trơn tru thay vì tập trung vào bảo mật là mối các thiết bị đo pha (PMU). Hệ thống tập trung vào mô quan tâm hàng đầu tại thời điểm thiết kế. Do đó, nhiều phỏng an ninh mạng thời gian thực bằng cách sử dụng lỗ hổng [7] của các giao thức chuẩn đã được ghi nhận. các phần tử, bao gồm trình mô phỏng kỹ thuật số thời Hơn nữa, tuổi thọ công nghệ cho các hệ thống điện và gian thực, máy ảo (VM), mô phỏng mạng truyền thông. vật lý là khoảng 15-20 năm, trong khi cơ sở hạ tầng Việc triển khai VM dựa trên mô phỏng mạng tạo điều thông tin thông thường thay đổi trong vòng 3-5 năm kiện mô phỏng các hệ thống điện trong các tình huống [8]. Vì lý do này, cơ sở hạ tầng liên kết hệ thống điện tấn công khác nhau, chẳng hạn như tấn công Address dễ bị tấn công mạng hơn và nó là nguyên nhân gây ra Resolution Protocol (ARP), Man In The Middle (MITM), False Data Injection Attack (FDIA), và Eavesdropping. 20% vụ vi phạm được báo cáo trong hệ thống điện vào Trong bài báo, module pySynphasor mã nguồn mở đã năm 2016 [1]. Nhiều loại tấn công mạng trong hệ thống được tích hợp để phân tích và kiểm tra các lỗ hổng bảo điện được liệt kê trong [9] như thao tác lệnh, thao tác mật của giao thức synchrophasor IEEE C37.118.2. Bài mã, đưa phần mềm độc, giả mạo GPS, đưa dữ liệu sai, báo cũng trình bày tương tác của việc đưa dữ liệu sai vào từ chối dịch vụ, làm mờ, và gây nhiễu kênh. Tuy nhiên, một hệ thống thực tế bằng cách sử dụng module các cuộc tấn công “zero-day” sẽ khó có thể phát hiện pySynphasor. Hệ thống có thể phân tích và xây dựng lại hơn qua honeypot hoặc phòng thí nghiệm [10]. Tấn các gói C37.118.2, mở rộng tiềm năng thử nghiệm và công từ chối dịch vụ (DoS) làm suy giảm hiệu suất phân tích các lỗ hổng bảo mật của PMU và mang lại lợi động của hệ thống điện diễn ra khá phổ biến [11], [12]. ích cho ngành điện. Một nghiên cứu điển hình chứng Bài báo [13] đã trình bày một đánh giá toàn diện về các minh cuộc tấn công FDIA đối với ước lượng trạng thái kiểu tấn công và lỗ hổng mạng khác nhau trong các hệ tuyến tính cùng với công nghệ phát hiện dữ liệu sai được thống SCADA của các nhà cung cấp khác nhau. Nó trình bày như một ví dụ về khả năng thử nghiệm. cũng trình bày 163 lỗ hổng bảo mật công khai với các bản ghi CVE (Các lỗ hổng phổ biến và các điểm tiếp Keywords- Cyber Physical System, PMU, xúc) do các kiểu tràn bộ đệm khác nhau. Synchrophasor, IEEE C37.118.2, FDIA, MITM. Ngoài ra FDIA là một dạng tấn công nguy hiểm vào các hệ thống điện hiện đại. Mã độc được bơm vào hệ I. GIỚI THIỆU thống để xâm nhập một phần hoặc toàn bộ hệ thống Hệ thống điện là cỗ máy phức tạp nhất do con người mạng. [14] trình bày cách thức tấn công FDIA có thể tạo ra. Do đó, bất kỳ tác động nào đến hệ thống điện làm sai ước lượng của trạng thái và gây nguy hiểm cho đều tác động đáng kể đến nền kinh tế và tăng trưởng hoạt động của lưới điện. Họ cũng trình bày các kịch GDP của một quốc gia [1]. Do đó, giám sát thời gian bản khác nhau của cuộc tấn công FDIA. Ví dụ năm thực đóng một vai trò quan trọng trong hệ thống điện 2015, Ukraine mất điện do bị tấn công FDIA vào hệ vật lý mạng [2]. Công nghệ đo tín hiệu pha (PMU) mở thống điện quy mô lớn [15]. Kẻ tấn công đã sử dụng ra nhiều tiềm năng trong hệ thống điện bằng cách thu phần mềm độc hại BlackEnergy để chiếm hệ thống thập các tín hiệu đo lường dòng điện và điện áp gắn với quản lý và đưa ra lệnh saic ho bảy máy cắt trạm biến áp tín hiệu GPS theo thời gian thực. 110kV và 233kV, dẫn đến mất điện hơn 225 nghìn người trong hơn 6 giờ [3]. Ở một ví dụ khác mạng lưới Tín hiệu từ PMU được truyển về PDC đóng vai trò là các cơ quan truyền tải điện của Châu Âu (ENTSOE), mạng truyền thông và trung tâm điều khiển cho ướng đại diện cho 42 cơ quan truyền tải điện (TSO) trên 35 lượng trạng thái trong hệ thống [3]. Ước lượng trạng nước đã bị tấn công vào đầu năm 2020 [16]. Kẻ tấn thái [4] là một công cụ toán học để tính toán các trạng công có khả năng gây nguy hiểm cho 42 TSO. Các cơ thái hiện tại của mạng điện [5]. Ước lượng trạng thái quan truyền tải và điều phối điện hiện đang sử dụng được phân thành hai loại: ước lượng trạng thái tĩnh và rộng rãi các giao thức truyền thông như IEEE C37.118. trạng thái động [6]. Ước lượng trạng thái tuyến tính C37.118 tồn tại nhiều lỗ hổng và đã được nghiên cứu làm giảm độ phức tạp tính toán này bằng cách sử dụng mổ xẻ trong các nghiên cứu gần đây [17]-[20] như công nghệ đồng bộ hóa. MITM, DoS, FDIA, GPS. Hệ thống điện hiện đại chủ yếu sử dụng các giao thức kết nối trong hệ thống mở (OSI) để giao tiếp với tất cả ISBN 978-604-80-7468-5 187
- Hội nghị Quốc gia lần thứ 25 về Điện tử, Truyền thông và Công nghệ Thông tin (REV-ECIT2022) Hình 1. Hệ thống thực nghiệm ở Đại Học Clarkson, Hoa Kỳ. Để thử nghiệm an ninh mạng và tìm ra các lỗ hổng rằng hệ thống không cân bằng ba pha có thể được tách bảo mật của các giao thức như C37.118, DNP3 các thành các bài toán ước lượng ba trạng thái và có thể testbed được sử dụng [21]-[24]. Các bài báo đã chứng được tính toán bằng tính toán song song. Hình 1 (a) minh cách một hacker có thể phát triển một công cụ tùy cho thấy µPMU với các phép đo dòng điện và điện áp. chỉnh để thực hiện một cuộc tấn công vào các thiết bị đo lường và điều khiển. Trên thực tế, những hệ thống B. Hệ thống đo testbed trước đó có rất nhiêt hạn chế ở khâu nhân rộng. Điện áp và dòng điện với tín hiệu GPS được đo sẽ Do vậy, bài báo này trình bày thiết kế hệ thống vật lý được truyền tập trung về trung tâm điều khiển để thực mạng có thể mở rộng trong môi trường mô phỏng bằng hiện ước lượng trạng thái tuyến tính. Tiêu chuẩn cách sử dụng các công cụ mã nguồn mở khác nhau như C38.118 được chi làm hai phần. Phần C37.118.1-2011 mô phỏng mạng CORE, VirtualBox, Scapy, Vagrant và Scapy. Chúng tôi cũng sẽ trình bày cách mô phỏng các đặt ra chuẩn cho đo đạc và C37.118.2-2011 đặt ra lỗi mạng trên một hệ thống vật lý mạng dựa trên chuẩn cho truyền thông. Ngoài C37.118 ra thì IEC synchrophasor. 61850-90-5 cũng có thể có được sử dụng. Tuy nhiên trong khuôn khổ bài báo chúng tôi chỉ tập trung vào giao thức C37.118. II. MÔ HÌNH HỆ THỐNG Bốn kiểu truyền tin được định nghĩa trong tiêu chuẩn Đề xuất về hệ thống testbed mới được mô tả trong IEEE C37.118.2, tức là dữ liệu, cấu hình, tiêu đề và Hình 1. Mô hình testbed bao gồm ba lớp, (I) vật lý, (II) lệnh. Ví dụ giao tiếp mẫu của giao thức IEEE mạng, và (III) các lớp tấn công. Lớp vật lý bao gồm hệ C37.118.2 đã được trình bày trong Hình 2. Trong giao thống điện như IEEE 13-Node Feeder, PMU, trung thức synchrophasor, PMU hoạt động như một máy chủ tâm điều khiển với PDC và ước lượng trạng thái tuyến và PDC hoạt động như một máy khách. Trong mô hình tính với kỹ thuật phát hiện dữ liệu xấu. Lớp mạng kết máy chủ - máy khách, một máy khách bắt đầu một nối tất cả các thiết bị sử dụng mạng mô phỏng do phần phiên giao tiếp. Do đó, PDC bắt đầu một phiên giao mềm giả lập. Cuối cùng, lớp tấn công thể hiện việc tiếp bằng cách gửi một lệnh yêu cầu PMU gửi một bản triển khai các lỗi mạng khác nhau trong một hệ thống tin cấu hình. Bởi vì, không có gói cấu hình, PDC không thời gian thực. thể diễn giải gói dữ liệu. PDC gửi một lệnh khác để bắt đầu truyền dữ liệu sau khi nhận được gói cấu hình. Sau A. Hệ thống vật lý đó, PMU truyền dữ liệu đồng bộ liên tục với tốc độ cố Chúng tôi đã phát triển testbed xuay quanh hệ thống IEEE 13-bus như 1 ví dụ. IEEE 13-bus là hệ thống phân phối không cân bằng pha hoạt động ở 4.16kV. Hệ thống phân phối được thiết kế mô phỏng trong MATLAB Simulink và được triển khai trong bộ mô phỏng thời gian thực Opal-RT. Việc đặt µPMU là một bài toán tối ưu hóa để giảm thiểu số lượng PMU. Bài báo [10] đã xác định số lượng PMU tối thiểu cho bộ hệ thống IEEE 13 và theo bài báo đó, chúng tôi đã đặt 5 µPMU vào các nút 2, 3, 5, 9 và 10. Các PMU này đo điện áp ở các bus và dòng điện ở chín nhánh trong tổng số 13 phép đo điện áp và 20 dòng điện cho ba Hình 2. Cơ chế truyền gói dữ liệu qua C37.118.2 pha. Các tác giả trong bài báo [10] đã chứng minh ISBN 978-604-80-7468-5 188
- Hội nghị Quốc gia lần thứ 25 về Điện tử, Truyền thông và Công nghệ Thông tin (REV-ECIT2022) định được xác định trong gói cấu hình cho đến khi có lệnh dừng tiếp theo từ PDC. Nhóm chúng tôi cũng đã phát triển công cụ pySynphasor(https://github.com/shuvangkardas/pySyn phasor.) có thể phân tích và xây dựng các gói IEEE C37.118.2. Chúng tôi đã phát triển một ứng dụng PDC đơn giản là pyPDC để nhận dữ liệu từ nhiều PMU. PyPDC có sẵn trong một thư mục con của kho lưu trữ pySyn-phasor GitHub đã đề cập trước đây. PyPDC là một ứng dụng python, mang lại cho chúng tôi lợi thế khi triển khai mọi thứ trong môi trường python bằng cách sử dụng tập lệnh vagrant. Hình 3. Hệ thống CORE mô phỏng mạng thông tin. C. Mô hình mạng CORE (Common Open Research Emulator) là một công cụ giả lập mạng mã nguồn mở được xuất bản bởi Phòng thí nghiệm Nghiên cứu Hải quân Hoa Kỳ chạy trên nền Linux. Là một trình giả lập, CORE chạy trong thời gian thực và kết nối nhiều nút, tận dụng không gian tên mạng Linux. CORE có API python và giao diện người dùng đồ họa để xây dựng mạng mô phỏng. Bài báo [25] trình bày mô phỏng lưới điện thông minh, trong đó tác giả so sánh các trình mô phỏng mạng khác nhau và nhận thấy CORE phù hợp hơn với mô phỏng hệ thống điện quy mô lớn. CORE có một số tính năng Hình 4. ARP poisoning nâng cao như (1) iptables [26] hỗ trợ tường lửa, Snort để phát hiện xâm nhập và hỗ trợ SSH để truy cập từ xa và (2) hỗ trợ các vùng chứa Docker có thể được sử dụng để mô phỏng bộ định tuyến, tường lửa, và máy FDIA Attack: Cuộc tấn công FDIA là cuộc tấn công tính cá nhân. nguy hiểm nhất có thể làm gián đoạn các hoạt động Hình 3 mô tả mạng mô phỏng được thiết kế trong trình thường xuyên và dẫn đến mất điện, giống như cuộc tấn giả lập CORE. Mạng bao gồm bộ định tuyến, bộ công Ukraine năm 2015 [15]. Để triển khai FDIA trong chuyển mạch và đầu nối RJ45. Chúng ta hãy xem xét testbed, chúng tôi đã sử dụng Linux iptables, bộ định tuyến n13. Mạng dưới bộ định tuyến n13 được NetfilterQueue và pySynphasor. Chúng tôi đã phát coi là mạng trạm biến áp. Bên dưới bộ định tuyến của triển một tập lệnh python kết hợp tất cả các công cụ để trạm biến áp, một công tắc kết nối tất cả các thiết bị tự động hóa quá trình tấn công FDIA. Iptables [58] là trong trạm, chẳng hạn như PMU, PDC cục bộ, rơ le và chương trình tường lửa cơ bản của hệ điều hành Linux. đầu nối RJ45. Đầu nối RJ45 là giao diện giữa mạng ảo Cơ chế lọc gói tin do iptables cung cấp được tổ chức bên trong CORE và PMU được cài đặt trong VM. Do thành ba loại cấu trúc khác nhau: (1) bảng, (2) chuỗi và đó, đầu nối RJ45 là cầu nối chính giữa máy chủ độc lập (3) mục tiêu [58]. Đầu tiên, bảng cho phép xử lý các và mạng CORE giả lập. Máy chủ độc lập có thể là bất gói theo những cách cụ thể. Thứ hai, các bảng có một kỳ máy vật lý hoặc máy ảo nào như PMU VM. chuỗi gắn liền với chúng, và nó kiểm tra lưu lượng truy cập ở các điểm khác nhau. Thứ ba, đích quyết định số D. Mô hình tấn công mạng phận của một gói tin, chẳng hạn như cho phép, từ chối ARP poisioning: Chúng tôi đã phát triển một kịch bản gói tin hoặc chuyển gói tin vào hàng đợi. đầu độc ARP sử dụng Scapy. Sau khi triển khai tập NetfilterQueue [27] là một cơ chế lọc để truy cập vào lệnh, tất cả các gói từ D1 (Alice) đến D4 (Bob) được các gói theo quy tắc iptables để người dùng có thể chấp chuyển đến D3 (Attacker). Tuy nhiên, D4 (Bob) sẽ nhận, thả, thay đổi hoặc sắp xếp lại các gói từ không không nhận được gói tin trừ khi kẻ tấn công cho phép gian nhân sang không gian ứng dụng. Cuối cùng, chuyển tiếp gói tin. Vì vậy, sau khi cho phép chuyển chúng tôi đã tạo các quy tắc iptables theo cách như vậy, tiếp gói trong máy công tắc, D1 (Alice) và D4 (Bob) có để bất kỳ gói nào đi qua chuỗi FORWARD; sẽ được thể thiết lập giao tiếp. Trong trường hợp của cuộc tấn chuyển đến bộ đệm NetfilterQueue (NFQ) giống như công Man in The Middle (MITM), kẻ tấn công thuyết được mô tả trong Hình 5 (b). phục hai nạn nhân rằng họ đang trực tiếp truyền dữ liệu Sau khi đọc gói bộ đệm NFQ, kẻ tấn công đưa dữ liệu với nhau [26]. Đây là cách tấn công MITM đã được sai vào các phép đo bằng cách sử dụng pySynphasor vì thực hiện trong SPSC testbed (Hình 4). nó có thể xây dựng và mổ xẻ các gói IEEE C37.118.2 một cách trực quan. Đầu tiên, họ đọc gói mạng từ bộ ISBN 978-604-80-7468-5 189
- Hội nghị Quốc gia lần thứ 25 về Điện tử, Truyền thông và Công nghệ Thông tin (REV-ECIT2022) sẽ được gửi qua mạng. Đây chỉ là các bit nhị phân không dễ xử lý. Scapy thao tác gói tin bằng cách sử dụng biểu diễn bên trong, nó chỉ là một đối tượng đại diện cho định dạng máy và cũng không trực quan. Biểu diễn của con người là biểu diễn mà con người có thể đọc được trong văn bản thuần túy. Vì vậy, biểu diễn này rất dễ xử lý đối với việc tiêm các gói tin. Hình 6 thể hiện sự thể hiện mà con người có thể đọc được của gói dữ liệu IEEE C37.118.2. Gói tin được bắt trong quá trình giao tiếp PMU và PDC mẫu trong máy thử nghiệm của lab SPSC. Hình 6 chứng minh rằng việc phân tách gói được thực hiện chỉ bằng cách áp dụng phương thức show () trên gói (pkt [4]). Sau đó, pySynphasor giải mã biểu diễn máy và trình bày gói IEEE C37.118.2 ở định dạng con Hình 5. Tấn công FDIA và kết quả. (a) Dữ liệu PMU đến PDC bị hướng sang máy của hacker do MITM, (b) người có thể đọc được. Toàn bộ quá trình được trừu Cơ chế tấn công FDIA, (c) PDC nhận thông tin sai, (d) tượng hóa bên trong pySynphasor. Gói dữ liệu có năm thông tin PMU khi chưa bị xáo trộn, (e) thông tin PMU phân đoạn con: Tiêu đề Ethernet, tiêu đề IP, tiêu đề bị xáo trộn. TCP, khung chung IEEE C37.118.2 và khung dữ liệu đệm NFQ và xây dựng cấu trúc đối tượng bên trong IEEE C37.118.2. Khung dữ liệu đại diện cho các phép trong khung công tác Scapy. Biểu diễn nội bộ rất hữu đo phasors ở định dạng số phức. Hình 6 chỉ trình bày ích trong khung công tác Scapy vì nó cho phép người phân tích gói dữ liệu. Tương tự, pySynphasor có khả dùng sửa đổi và thiết kế lại gói tin. Sau khi sửa đổi năng phân tích các gói lệnh, cấu hình và tiêu đề IEEE hoặc đưa vào gói dữ liệu sai, pySynphasor xây dựng lại C37.118.2. Như đã đề cập trước đó, pySynphasor gói mạng. Một điểm quan trọng khác trong khi xây không chỉ phân tích các gói IEEE C37.118.2 mà còn dựng lại gói sau khi tiêm là cập nhật các trường gói phụ xây dựng gói đó từ nguyên liệu thô. Không giống như thuộc vào trọng tải của gói, chẳng hạn như độ dài IP, độ dài TCP, tổng kiểm tra TCP và giá trị CRC IEEE pyPMU và các công cụ khác, nó là một công cụ hai C37.118.2. Hình 5 mô tả tổng quan cuộc tấn công. hướng. III. KẾT QUẢ VÀ ĐÁNH GIÁ B. Kết quả kết nối mạng CORE A. Kết quả phân tích gói dữ liệu Hình 7 trình bày một ví dụ về cách CORE kết nối Mô-đun pySynphasor được xây dựng trên đầu Scapy PMU và PDC đã được triển khai trong máy ảo. Hình 7 [28], là một chương trình thao tác gói tương tác dựa (a) mô tả một mạng CORE mẫu được triển khai trong trên python. Nó có ba kiểu biểu diễn gói: nội bộ, máy VM để kết nối PMU và PDC. Hình 7 (b) trình bày PMU được triển khai trong một máy ảo chuyển phép và con người. Biểu diễn máy là gói dữ liệu thô thực tế đo phasor sau một khoảng thời gian cụ thể. Thiết bị Hình 6. Phân tích gói tin C37.118. pySynphasor giải mã mạng và biểu diễn gói tin theo ngôn ngữ người dùng ISBN 978-604-80-7468-5 190
- Hội nghị Quốc gia lần thứ 25 về Điện tử, Truyền thông và Công nghệ Thông tin (REV-ECIT2022) Hình 8. ARP trên 2 nạn nhân công. Điều đó có nghĩa là bảng PMU ARP bị nhiễm độc và tất cả các gói từ PMU đến PDC sẽ đi qua máy của kẻ tấn công. Điều tương tự cũng xảy ra với bảng Hình 7. CORE kết nối với PMU và PDC. (a) CORE ARP của PDC VM. triển khai trên 1 VM, (b) PMU VM, và (c) PDC PMU được triển khai ở đây được xây dựng bằng mô- đun python pyPMU [39]. Máy ảo này được kết nối với D. Kết quả chèn dữ liệu giả EEE C37.118.2 giao diện ethernet RJ45 enp0s8 trong mạng CORE. Sau khi nhiễm độc ARP, máy của kẻ tấn công có toàn Hình 7 (c) là một máy ảo khác được kết nối với giao quyền truy cập vào gói nạn nhân. Nó tạo ra một hàng diện mạng enp0s10 RJ45 nơi ứng dụng PMU đợi tạm thời để thao tác và chuyển tiếp gói tin sau đó. Connection Tester được triển khai để xác minh kết nối Trong tiểu mục II-E, chúng tôi đã giải thích cách kẻ với PMU thông qua mạng CORE. PMU Connection tấn công truy cập vào dữ liệu đồng bộ hóa từ không Tester vẽ biểu đồ bốn phép đo phasors khi nó nhận gian nhân Linux đến không gian người dùng thông qua được dữ liệu từ thiết bị PMU. Tất cả các phép đo phasors đều bằng phẳng vì PMU gửi một giá trị không NetfilterQueue và iptables. Sau đó, sử dụng mô-đun đổi. Vì vậy, các kết quả này xác minh kết nối thành pySynphasor, kẻ tấn công sẽ tiêm các gói tin đồng bộ công của PMU và PDC thông qua mạng ảo CORE hóa. Hình 5 trình bày các kịch bản về cơ chế và kết trong thử nghiệm được đề xuất của chúng tôi. quả tấn công MITM và FDIA. Ở đây, PMU và PDC đang chuyển các gói tin một cách bình thường. Bằng C. Kết quả ARP poisioning cách đầu độc bảng PMU và PDC ARP, kẻ tấn công Cơ chế đầu độc ARP được sử dụng để thực hiện cuộc giờ đây sẽ đánh cắp phiên của PMU và PDC. Sau khi tấn công MITM trong hệ thống thử nghiệm lưới thông minh của chúng tôi. Kỹ thuật chính của kiểu thực hiện triển khai tập lệnh tấn công FDIA tự động, bây giờ nó này là kẻ tấn công phải đầu độc bảng ARP của hai nạn có quyền truy cập vào dữ liệu đồng bộ hóa. Bằng cách nhân. Hình 8 trình bày kết quả của ngộ độc ARP trong này, kẻ tấn công đang nghe trộm gói synchrophasor. đó PMU và PDC được triển khai trong mạng cục bộ Hình 5 (d) trình bày gói dữ liệu PMU trước khi đưa trong hai máy ảo riêng biệt. Hình 8 trình bày bảng vào và Hình 5 (e) trình bày cùng một gói sau khi tiêm ARP của cả nạn nhân trước và sau khi ngộ độc. Nếu đã được chụp từ PDC VM. Từ Hình 5 (d), chúng ta có chúng ta nhìn vào bảng ARP của thiết bị PMU, Địa chỉ thể quan sát thấy các phép đo phasor là [(2453 + IP của PDC là 10.0.2.7 và địa chỉ MAC là 08: 00: 27: 69: 58: 64 trước cuộc tấn công. Địa chỉ MAC đã thay 2444j), (2954 + 2780j), (2922 + 2079j)] trước cuộc tấn đổi thành 08: 00: 27: a7: 1b: c3 trong bảng PMU ARP công và sau cuộc tấn công, nó được tiêm vào [ (2402 + sau vụ ngộ độc; đó là địa chỉ MAC của máy kẻ tấn 0j), (58218+ 2860j), (58218 + 12675j)]. ISBN 978-604-80-7468-5 191
- Hội nghị Quốc gia lần thứ 25 về Điện tử, Truyền thông và Công nghệ Thông tin (REV-ECIT2022) IV. KẾT LUẬN security, ser. CCS ’12. New York, NY, USA: Association for Computing Machinery, Oct. 2012, pp. 833–844. Sự phát triển của một tấm thử nghiệm CPPS SPSC có [11] S. Liu, X. Liu, and A. El Saddik, Denial-of-Service (dos) thể mở rộng đã được trình bày. Hiệu quả của tấm thử attacks on load frequency control in smart grids, Feb. 2013, nghiệm như vậy đã được chứng minh để xác định cơ pages: 6. chế phát hiện tốt nhất cho một hệ thống mở rộng hơn. [12] A. Kazemy and M. Hajatipour, “Event-triggered load frequency control of Markovian jump interconnected power Chúng tôi cũng đã trình bày cơ chế xây dựng và phân systems under denial-of- service attacks,” International Journal tích các gói tin đồng bộ hóa cũng được sử dụng trong of Electrical Power & Energy Systems, vol. 133, p. 107250, việc phát hiện phát hiện dựa trên gói tin. Cuối cùng, Dec. 2021. chúng tôi đã trình bày một cơ chế phát hiện dựa trên [13] D. Upadhyay and S. Sampalli, “SCADA (Supervisory Control vật lý như ước tính trạng thái và phát hiện dữ liệu xấu. and Data Acquisition) systems: Vulnerability assessment and security recommen- dations Elsevier Enhanced Reader,” 2019. Mặc dù hệ thống có khả năng mở rộng cao, nhưng nó [14] Y. Liu, P. Ning, and M. K. Reiter, “False data injection attacks có thể được làm mạnh mẽ và nhẹ hơn bằng cách sử against state estimation in electric power grids,” ACM dụng bộ chứa docker thay vì máy ảo. Do đó, việc xây Transactions on Informa- tion and System Security, vol. 14, dựng toàn bộ nền thử nghiệm trên đỉnh của container no. 1, pp. 1–33, May 2011. docker sẽ là nghiên cứu tiếp theo. Thiết kế tấm thử [15] G. Liang, S. R. Weller, J. Zhao, F. Luo, and Z. Y. Dong, “The 2015 Ukraine Blackout: Implications for False Data Injection nghiệm theo tiêu chuẩn IEC61850 sẽ là một cải tiến Attacks,” IEEE Transactions on Power Systems, vol. 32, no. 4, khác của nghiên cứu hiện tại. pp. 3317–3318, Jul. 2017, publisher: Institute of Electrical and Electronics Engineers Inc. [16] C. S. Writer, “High Voltage Attack: EU’s Power Grid Organisation Hit by Hackers,” Mar. 2020. [Online]. Available: TÀI LIỆU THAM KHẢO https://techmonitor.ai/ technology/cybersecurity/eu-power- grid-organisation-hacked [1] R. V. Yohanandhan, R. M. Elavarasan, R. Pugazhendhi, M. Premkumar, L. Mihet-Popa, J. Zhao, and V. Terzija, “A [17] R. Khan, K. McLaughlin, D. Laverty, and S. Sezer, “IEEE specialized review on outlook of future Cyber-Physical Power C37.118- 2 Synchrophasor Communication Framework System (CPPS) testbeds for securing electric power grid,” Overview, Cyber Vulner- abilities Analysis and Performance International Journal of Electrical Power & Energy Systems, Evaluation,” scitepress.org, 2016, iSBN: 9789897581670. vol. 136, p. 107720, Mar. 2022. [18] X. Fan, L. Du, and D. Duan, “Synchrophasor data correction [2] M. S. Prabhu and P. K. Nayak, “A state-of-the-art review on under GPS spoofing attack: A state estimation-based syn- chrophasor applications to power network protection,” approach,” ieeexplore.ieee.org, 2018. Lecture Notes in Electrical Engineering, vol. 436, pp. 531– [19] S. Paudel, P. Smith, T. Z. f. I. . S. C. S. , and u. 2016, “Data 541, 2017, publisher: Springer Verlag. integrity attacks in smart grid wide area monitoring,” [3] R. Khan, P. Maynard, K. McLaughlin, D. Laverty, and S. scienceopen.com, 2016, publisher: BCS Learning & Sezer, “Threat analysis of BlackEnergy malware for Development. synchrophasor based real-time control and monitoring in smart [20] V. K. Singh, A. Ozen, and M. Govindarasu, “Stealthy cyber grid,” pp. 1–11, Aug. 2016, mAG ID: 2514382028. attacks and impact analysis on wide-area protection of smart [4] K. Dehghanpour, Z. Wang, J. Wang, Y. Yuan, and F. Bu, “A grid,” ieeexplore.ieee.org, 2016, iSBN: 9781509032709. Survey on State Estimation Techniques and Challenges in [Online]. Available: Smart Distribution Systems,” IEEE Transactions on Smart https://ieeexplore.ieee.org/abstract/document/7747927/ Grid, vol. 10, no. 2, pp. 2312– 2322, Mar. 2019, conference [21] M. Govindarasu and C.-C. Liu, “Cyber Physical Security Name: IEEE Transactions on Smart Grid. Testbed for the Smart Grid: Fidelity, Scalability, Remote [5] F. F. Wu, “Power system state estimation: a survey,” Access, and Federation,” p. 3, 2013. International Journal of Electrical Power & Energy Systems, [22] J. Johnson, I. Onunkwo, P. Cordeiro, B. J. Wright, N. Jacobs, vol. 12, no. 2, pp. 80–87, Apr. 1990. and C. Lai, “Assessing DER network cybersecurity defences in [6] A. J. Wood, B. F. Wollenberg, and G. B. Shebl, “Power a power- communication co-simulation environment,” Generation, Operation, and Control, 3rd Edition Wiley,” 2013. ieeexplore.ieee.org, 2020. [7] G. N. Nayak and S. G. Samaddar, “Different flavours of Man- [23] P. Wlazlo, A. Sahu, Z. Mao, H. Huang, A. Goulart, K. In- The-Middle attack, consequences and feasible solutions,” Davis, and S. Zonouz, “Man-in-The-Middle Attacks and Proceedings- 2010 3rd IEEE International Conference on Defense in a Power System Cyber-Physical Testbed,” Feb. Computer Science and Information Technology, ICCSIT 2010, 2021, arXiv: 2102.11455. [Online]. Available: vol. 5, pp. 491–495, 2010, iSBN: 9781424455386. [7] http://arxiv.org/abs/2102.11455 [8] Y. Yang, K. McLaughlin, T. Littler, S. Sezer, E. G. Im, Z. Q. [24] N. R. Rodofile, K. Radke, and E. Foo, “Real-Time and Yao, B. Pranggono, and H. F. Wang, “Man-in-the-middle Interactive Attacks on DNP3 Critical Infrastructure Using attack test-bed investigating cyber-security vulnerabilities in Scapy,” Tech. Rep., 2015. smart grid SCADA sys- tems,” IET Conference Publications, [25] S. Tan, W.-Z. Song, Q. Dong, and L. Tong, “SCORE: Smart- vol. 2012, no. 611 CP, 2012, iSBN: 9781849196734. Grid common open research emulator,” in 2012 IEEE Third [9] R. Khan, K. Mclaughlin, D. Laverty, . Sezer, R. Khan, K. International Conference on Smart Grid Communications Mclaughlin, D. Laverty, and S. Sezer, “Analysis of IEEE C37. (SmartGridComm), Nov. 2012, pp. 282–287. 118 and IEC 61850- 90-5 synchrophasor communication [26] G. N. Purdy, Linux iptables Pocket Reference: Firewalls, NAT frameworks,” ieeexplore.ieee.org, p. 2016, 2016, publisher: & Accounting. ”O’Reilly Media, Inc.”, Aug. 2004, google- PESGM. Books-ID: CCk6xpGeYjwC. [10] L. Bilge and T. Dumitra, “Before we knew it: an empirical [27] J. Oreman, “oremanj/python-netfilterqueue,” Aug. 2022, study of zero-day attacks in the real world,” in Proceedings of original- date: 2011-05-12T05:12:59Z. [Online]. Available: the 2012 ACM conference on Computer and communications https://github.com/ oremanj/python-netfilterqueue [28] P. Biondi, “Network packet manipulation with Scapy,” 2007. ISBN 978-604-80-7468-5 192
CÓ THỂ BẠN MUỐN DOWNLOAD
-
Nghiên cứu về hệ thống an ninh nhà thông minh sử dụng xác thực đa yếu tố
6 p | 31 | 6
-
Áp dụng thử nghiệm vòi phun sương sủi bọt chế tạo trong nước trong hệ thống phun sương dập bụi máy kẹp công ty CP khai thác đá và sản xuất vật liệu xâu dựng Cẩm Phả, Quảng Ninh
6 p | 54 | 4
-
Thiết kế, chế tạo và thử nghiệm hệ thống giám sát an ninh nguồn phóng xạ di động
7 p | 44 | 1
Chịu trách nhiệm nội dung:
Nguyễn Công Hà - Giám đốc Công ty TNHH TÀI LIỆU TRỰC TUYẾN VI NA
LIÊN HỆ
Địa chỉ: P402, 54A Nơ Trang Long, Phường 14, Q.Bình Thạnh, TP.HCM
Hotline: 093 303 0098
Email: support@tailieu.vn