针对无线数传电台数据传输安全的渗透测试方法_2

文档序号:8265741阅读:来源:国知局
冲区溢出攻击,并且在搭建的SCADA系统仿真平台中进行数传电台安全渗透测试,观察渗透测试的结果。本发明可深入挖掘SCADA系统的安全隐患,对保障SCADA系统数据的安全传输起到积极的作用。
【附图说明】
[0017]图1为SCADA系统仿真平台的网络架构图
[0018]图2为SCADA系统仿真平台的攻击者模块界面图
[0019]图3为SCADA系统仿真平台的隐患评估模块界面图
【具体实施方式】
[0020]1.按照图1SCADA系统仿真平台的网络架构图,构造一个SCADA系统仿真平台。
[0021]2.搭建SCADA系统仿真平台:利用3台PC机分别模拟终端设备模块、中心控制端模块和攻击者模块,隐患评估模块部署在中心控制端模块所在的PC机上。将6根天线分别安装到6台数传电台上,然后利用其中3台相同制式的数传电台(FSK或MSK),通过RS232串口连接线分别与3台PC相连实现数据传输,到此仿真平台搭建完成。
[0022]3.正常运行SCADA系统仿真平台:在SCADA系统仿真平台搭建完成的基础上,正常运行SCADA系统仿真平台,并在SCADA系统仿真平台上实施各种业务仿真。首先,将模拟终端设备模块的PC机连接的相应电台(FSK或MSK)和模拟中心控制端模块的PC机连接的相应电台(FSK或MSK)设置为同一频率,然后分别在终端设备模块和中心控制端模块打开串口,实现终端设备模块和中心控制端模块的正常通信。业务仿真主要包括模拟真实SCADA系统的轮询机制,即终端设备模块定时向中心控制端模块上报采集参数,供中心控制端模块实时监控;中心控制端模块向终端设备模块发出控制指令,终端设备模块根据收到的控制指令进行相应的控制操作;使用中心控制端模块的历史查询功能,通过访问数据库,来查询历史数据。
[0023]4.数据监听渗透测试流程:包括频率搜索和数据监听。首先进行频率搜索,利用攻击者模块模拟攻击者,使用攻击者模块的电台,在220MHz-235MHz范围内进行频率搜索,即从220MHz开始以25k为步长进行自动搜索,每次停留一段时间接收数据,直到找到有数据通信的频率点。为了提高频率搜索的效率,可以利用并行搜索的方法进行搜索,即对数传电台频率范围220MHz-235MHz进行分段,每一段使用一个数传电台进行搜索,多个数传电台进行并行搜索,提高搜索效率。第一次搜索完成后,如果搜索到多个频点,则可进行第二次搜索,适当加大停留的时间间隔,进行进一步的确认,剔除错误的搜索频点,如此反复多次搜索,最终找到准确的通信频率。然后进行数据监听,将此通信频率点设置为攻击者模块自身电台的频率值,然后进行一段时间的数据监听,发现数据可以正常接收,并能解调后传输到串口,结果可实现数据监听。
[0024]5.伪造数据渗透测试流程:伪造数据的渗透测试主要包括数据分析和数据伪造。首先进行数据分析,即在数据监听一段时间后,对监听到的数据进行特征分析,先判定数据是否加密,若加密能否解密出明文信息。其次,根据上行数据量大、下行数据量小且每个数据包长度较短这些数据特点,分析是否包含敏感关键信息。然后进行数据伪造,即根据前面分析得出的数据特征仿造生成伪造的数据,然后将伪造的数据分别发送到中心控制端模块和终端设备模块,结果中心控制端模块和终端设备模块能够正确解析并进行相关操作,进而造成正常数据丢失、拒绝服务等恶意后果。同时,还可以在隐患评估模块观察到终端设备上报的参数数据出现异常值。
[0025]6.拒绝服务(DOS)攻击渗透测试流程:模拟攻击者在攻击者模块将伪造的数据,反复大量发送给中心控制模块(可以根据需要自己设置发送的数据量和发送周期),中心控制模块解析大量数据并执行相应操作,然后回复应答帧,此时CPU资源和通信信道资源被大量占用。当终端设备模块发送采集的数据信息给中心控制模块时,由于应答帧大量发送给攻击者模块,中心控制模块无法响应正常的服务请求,从而导致不能回复正常数据的应答帧或发生系统崩溃,结果可观察到仿真平台的中心控制模块对终端设备模块的正常请求拒绝服务,还可以在隐患评估模块观察到中心控制模块的数据流量个数为零即中心控制模块对终端设备模块没有响应,也没有数据传输。
[0026]7.缓冲区溢出攻击渗透测试流程:模拟攻击者在攻击者模块将伪造的数据大量发送给中心控制模块,导致大量的数据在中心控制模块的缓冲区排队等待处理,如果终端设备模块发送的采集数据信息或控制信息大于中心控制模块缓冲区剩余空间,将造成中心控制模块的缓冲区溢出,结果可在隐患评估模块中观察到中心控制模块接收到的数据量少于正常数量,且系统丢包量增加,出现大量数据丢失的现象。
[0027]8.使用隐患评估模块综合分析渗透测试的结果,对数据进行汇总分析,通过检测仿真平台数据通信的安全性总结出数传电台是否存在安全隐患。
【主权项】
1.数传电台是目前SCADA系统等工业控制系统最常用的远程通讯设备,由于数传电台主要是在固定频率上使用明文来传输数据,而且通常放置在没有物理保护的野外,这些特点都给SCADA系统带来了一定的安全隐患,攻击者可能将其作为攻击的对象,对SCADA系统实施各种攻击,这对SCADA系统无线数传电台通信的数据传输造成安全隐患。
2.根据权利要求1所述的SCADA系统数传电台数据传输存在的安全隐患,发明一种针对数传电台传输安全的渗透测试方法,其特征在于所述渗透测试方法包括以下步骤: 1)根据SCADA模拟系统的网络架构图,搭建一个SCADA系统仿真平台。 2)通过打开串口和设置频率实现终端设备模块和中心控制端模块的通信,保证数据能够正常传输。 3)进行渗透测试,利用攻击者系统对通信双方进行各种模拟攻击操作,包括数据监听、伪造数据、拒绝服务(DOS)攻击和缓冲区溢出攻击。 4)使用隐患评估模块分析渗透测试的结果,对数据进行汇总分析,通过检测仿真平台数据通信的安全性总结出数传电台是否存在安全隐患。
3.根据权利要求2所述的数传电台安全性渗透测试方法,其特点在于: 1)所搭建的SCADA系统仿真平台是一个最小网络拓扑的SCADA系统,在这个平台上进行数传电台安全性的渗透测试,能够达到较好的模拟仿真效果。 2)在渗透测试中,模拟攻击者利用攻击者模块分别向终端设备模块和中心控制端模块发送和接收数据,实施数据监听、伪造数据、拒绝服务(DOS)攻击和缓冲区溢出等攻击。 3)在渗透测试中,隐患评估模块能够通过监控和分析渗透测试结果的相关数据来检测SCADA系统仿真平台的数据传输是否存在安全隐患。
【专利摘要】本发明提出一种针对数传电台数据传输安全的渗透测试方法,涉及数传电台的数据传输安全技术领域。为了提高SCADA系统中数传电台数据传输的安全性,本方法根据SCADA系统的网络架构图,搭建一个SCADA系统仿真平台,然后进行渗透测试,主要是模拟攻击者对通信双方实施各种攻击,在隐患评估模块监控和分析渗透测试结果的相关数据来检测SCADA模拟系统中是否存在各种攻击隐患。使用本发明的渗透测试技术方案,可以深入挖掘SCADA系统的安全隐患,对保护SCADA系统数据传输的安全性有积极的作用。
【IPC分类】H04L12-24, H04L12-26, H04L29-06
【公开号】CN104580144
【申请号】CN201410696747
【发明人】谢丰, 彭勇, 赵伟, 张茹, 刘建毅, 赵静, 李解
【申请人】中国信息安全测评中心, 北京邮电大学
【公开日】2015年4月29日
【申请日】2014年11月26日
当前第2页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1