针对无线数传电台数据传输安全的渗透测试方法

文档序号:8265741阅读:946来源:国知局
针对无线数传电台数据传输安全的渗透测试方法
【技术领域】
[0001]本发明涉及数传电台的数据传输安全领域,尤其涉及SCADA系统中无线数传电台数据传输安全的渗透测试方法。
【背景技术】
[0002]SCADA系统(即监控和数据采集系统)能够对测控点分散的各种过程或设备进行实时数据采集,进行本地或远程的自动控制,以及对生产过程实施全面实时监控,所有在当今的工业控制领域得到广泛的应用。目前,我国常用的SCADA系统包括电力负荷监控系统、自来水管网监测系统、输油供气管网监测系统、城市路灯监控系统、铁路信号监控系统、GPS定位系统、集中抄表系统、地震测报系统、环境监测系统等。
[0003]数传电台是SCADA系统最常用的远程通讯设备。数传电台的主要功能是利用现有的超短波无线信道实现远程数据传输,完成这些功能的电路包括:高频发射、接收系统,音频处理、调制电路,数据整形、调制解调,RS-232接口,CPU控制电路,电源管理电路,LED驱动电路等。
[0004]目前,SCADA系统中的数传电台主要是在固定频率上使用明文来传输数据和话音,而且一般都部署在没有物理保护措施的户外。正是由于数传电台本身的传输特点和所处的物理环境,给数传电台的数据传输安全造成威胁,攻击者可能利用这些安全漏洞对数传电台进行攻击。理论上,任意一台数传电台都能对其他数传电台进行监听和干扰。由于购买一台普通数传电台成本低廉,因此攻击者通过数传电台监听或干扰通讯的事件时有发生,这对SCADA系统的数据传输安全造成了极大的威胁。
[0005]渗透测试是通过模拟恶意黑客的攻击行为,来评估计算机网络系统安全的一种评估方法。这个过程包括对系统的任何弱点、技术缺陷或漏洞的主动分析,这个分析是从一个攻击者可能存在的位置来进行的,并且从这个位置有条件主动利用安全漏洞。渗透测试是一个渐进的并且逐步深入的过程,通过渗透测试可以发现一些隐藏或潜在的安全问题,然后采取相应的安全措施,可以有效地防止真实的安全事件发生。

【发明内容】

[0006]为了克服SCADA系统中数传电台数据传输安全的缺点和不足,本发明的目的在于提供一种针对无线数传电台数据传输安全的渗透测试方法。
[0007]本发明的目的通过以下技术方案来实现:针对无线数传电台数据传输安全的渗透测试方法,包括以下步骤:
[0008]第一步:模拟构造一个SCADA系统仿真平台,平台硬件包括:FSK制式数传电台3台、MSK制式数传电台3台、PC机3台、接收天线6根、RS232串口连接线若干;软件包括:终端设备模块(模拟PLC/RTU采集数据、处理控制命令)、中心控制端模块(模拟中心控制端,采集监控数据)、攻击者模块(模拟渗透测试的攻击者,监听和伪造通信过程中的数据和命令,对系统进行各种攻击)、隐患评估模块(在仿真平台中针对各种渗透测试的安全攻击结果进行数据汇总和分析)。中心控制端模块包含一个数据库,会保存所有收到的参数和指令等相关数据,隐患评估模块同样是利用这个数据库对数据进行分析,以达到渗透测试结果分析的目的。
[0009]第二步:搭建SCADA系统仿真平台。具体过程是:利用3台PC机分别模拟终端设备模块、中心控制端模块和攻击者模块,隐患评估模块部署在中心控制端模块所在的PC机上。将6根天线分别安装到6台数传电台上,然后利用其中3台相同制式的数传电台(FSK或MSK),通过RS232串口连接线分别与3台PC机相连实现数据传输,到此仿真平台搭建完成。
[0010]第三步:运行SCADA系统仿真平台。具体过程是:在SCADA系统仿真平台搭建完成的基础上,正常运行SCADA系统仿真平台,并在SCADA系统仿真平台上实施各种业务仿真。首先,将模拟终端设备模块的PC机连接的相应电台(FSK或MSK)和模拟中心控制端模块的PC机连接的相应电台(FSK或MSK)设置为同一频率,然后分别在终端设备模块和中心控制端模块打开串口,实现终端设备模块和中心控制端模块的正常通信。业务仿真主要包括模拟真实SCADA系统的轮询机制,即终端设备模块定时向中心控制端模块上报采集参数,供中心控制端模块实时监控;中心控制端模块向终端设备模块发出控制指令,终端设备模块根据收到的控制指令进行相应的控制操作;可以使用中心控制端模块的历史查询功能,通过访问数据库,来查询历史数据。
[0011]第四步:进行数据监听渗透测试。具体过程是:数据监听的渗透测试主要包括频率搜索和数据监听。首先进行频率搜索,利用攻击者模块模拟攻击者,使用攻击者模块的电台,在220MHZ-235MHZ范围内进行频率搜索,即从220MHz开始以25k为步长进行自动搜索,每次适当停留一段时间接收数据,直到找到有数据通信的频率点。为了提高频率搜索的效率,可以利用并行搜索的方法进行搜索,即对数传电台频率范围220MHz-235MHz进行分段,每一段使用一个数传电台进行搜索,多个数传电台进行并行搜索,提高搜索效率。第一次搜索完成后,如果搜索到多个频点,则可进行第二次搜索,适当加大停留的时间间隔,进行进一步的确认,剔除错误的搜索频点,如此反复多次搜索,最终找到准确的通信频率。然后进行数据监听,将此通信频率点设置为攻击者模块自身电台的频率值,然后进行一段时间的数据监听,发现数据可以正常接收,并能解调后传输到串口,结果可实现数据监听。
[0012]第五步:进行伪造数据渗透测试。具体过程是:伪造数据的渗透测试主要包括数据分析和数据伪造。首先进行数据分析,即在数据监听一段时间后,对监听到的数据进行特征分析,先判定数据是否加密,若加密能否解密出明文信息。其次,根据上行数据量大、下行数据量小且每个数据包长度较短这些数据特点,分析是否包含敏感关键信息。然后进行数据伪造,即根据前面分析得出的数据特征仿造生成伪造的数据,然后将伪造的数据分别发送到中心控制端模块和终端设备模块,结果中心控制端模块和终端设备模块能够正确解析并进行相关操作,进而造成正常数据丢失、拒绝服务等恶意后果。同时,还可以在隐患评估模块观察到终端设备上报的参数数据出现异常值。
[0013]第六步:进行拒绝服务(DOS)攻击渗透测试。具体过程是:模拟攻击者在攻击者模块将伪造的数据,反复大量发送给中心控制模块,中心控制模块解析数据并执行相应的操作,然后回复应答帧,此时CPU资源和通信信道资源将被大量占用。当终端设备模块发送采集的数据信息给中心控制模块时,由于应答帧大量发送给攻击者模块,中心控制模块无法响应正常的服务请求,从而导致不能回复正常数据的应答帧或发生系统崩溃,结果可观察到仿真平台的中心控制模块对终端设备模块的正常请求拒绝服务,还可以在隐患评估模块观察到中心控制模块的数据流量个数为零即中心控制模块对终端设备模块没有响应,也没有数据传输。
[0014]第七步:进行缓冲区溢出攻击渗透测试。具体过程是:模拟攻击者在攻击者模块将伪造的数据大量发送给中心控制模块,导致大量的数据在中心控制模块的缓冲区排队等待处理,如果终端设备模块发送的采集数据信息或控制信息大于中心控制模块缓冲区剩余空间,将造成中心控制模块的缓冲区溢出,结果可在隐患评估模块中观察到中心控制模块接收到的数据量少于正常数量,且系统丢包量增加,出现大量数据丢失的现象。
[0015]第八步:利用隐患评估模块综合分析渗透测试结果,对数据进行汇总分析,通过检测仿真平台数传电台数据传输的安全性深入挖掘数传电台存在的安全隐患。
[0016]本发明的优点及有益效果是:本发明针对无线数传电台数据传输安全问题,提出了一种新的渗透测试方法,主要是模拟攻击者对数传电台实施数据监听、伪造数据、拒绝服务(DOS)攻击和缓
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1