산업제어시스템은 전기, 철도, 교통, 항공우주 등 국가의 주요한 기반시 설을 제어하는 시스템으로 구성되어 있다. 따라서 높은 보안성을 요구하 고 있으며 NIST에서는 이러한 산업제어시스템과 공동망은 접근점을 최 소한으로 하며 폐쇄망으로 관리할 것을 권고하고 있다. 이에 따라 대부분 인터넷 및 기관의 공동망과는 격리된 형태의 폐쇄망으로 운영이 되어 왔 다. 하지만 격리된 형태의 폐쇄망 운영 내에서도 제어망 내 호스트 보안 의 취약성, 제어망과 관련된 네트워크의 비보안 연결, ...
산업제어시스템은 전기, 철도, 교통, 항공우주 등 국가의 주요한 기반시 설을 제어하는 시스템으로 구성되어 있다. 따라서 높은 보안성을 요구하 고 있으며 NIST에서는 이러한 산업제어시스템과 공동망은 접근점을 최 소한으로 하며 폐쇄망으로 관리할 것을 권고하고 있다. 이에 따라 대부분 인터넷 및 기관의 공동망과는 격리된 형태의 폐쇄망으로 운영이 되어 왔 다. 하지만 격리된 형태의 폐쇄망 운영 내에서도 제어망 내 호스트 보안 의 취약성, 제어망과 관련된 네트워크의 비보안 연결, USB 사용에 의한 악성코드 감염 등의 문제들이 발생하고 있다. 또한 위를 보안하기 위해 호스트 자체적으로 소프트웨어 기반의 방화벽, 불필요한 포트의 폐쇄 등 을 통하여 시스템을 보호하고 있다. 본 논문에서는 현재까지 많은 산업체에서 사용하고 있는 통신 프로토콜 인 MODBUS/TCP를 선정하여 보안을 적용한 E-ModbusSec을 구현하고 자 한다. E-ModbusSec은 위에서 언급한 방화벽 적용, 폐쇄망 관리 등의 네트워크 수준 보안과는 또 다른 형태의 보안으로써, 프로토콜 자체에 보 안을 적용한 형태이다. 산업제어시스템의 통신 프로토콜 중 하나인 MODBUS/TCP는 오늘날 산업체에서 높은 점유율로 사용되고 있다. 단순한 구조로 다양한 기능을 가지고 있어 hard real time system에서 주로 사용되고 있는 MODBUS/TCP의 보안 적용 방안 또한 많은 연구로 진행되어 왔다. DNP3, SSL, SCTP와 같은 프로토콜을 연동하거나 공개키를 이용한 전자 - xii 서명 적용 등의 방법을 주로 사용한 기존의 MODBUS/TCP 보안 방법은 충분한 메모리 크기, 고속 공개키 연산을 위한 하드웨어 가속기 등을 요 구로 한다. 공개키를 적용하여 제공 가능한 출처인증은 산업제어시스템에 서 중요한 보안 기능 요소이지만, hard real time system에서 Field device를 구성하는 I/O 디바이스 등 열악한 환경에서는 공개키의 적용이 부담될 수 있거나 심하게는 보안 기능을 탑재하지 못할 수도 있기 때문에 MODBUS의 사용 목적을 고려한 보안 방법으로 보긴 힘들다. 따라서 본 논문에서는 MODBUS의 사용 목적을 고려하여, 앞서 언급한 열악한 환경 에서 효율적으로 제공 가능하며 MODBUS가 가지는 취약점을 보완하는 실질적이고 적합한 보안 방안을 소개한다. E-ModbusSec은 기존의 MODBUS 프레임과 동일한 구조로 구성되었기 때문에 기존의 MODBUS/TCP와 호환된다는 장점을 가진다. 또한 기존의 MODBUS 라 이브러리의 메모리 요구량과 차이가 크지 않기 때문에 향후 더 많은 기능 을 탑재할 수 있는 공간을 확보할 수 있다.
산업제어시스템은 전기, 철도, 교통, 항공우주 등 국가의 주요한 기반시 설을 제어하는 시스템으로 구성되어 있다. 따라서 높은 보안성을 요구하 고 있으며 NIST에서는 이러한 산업제어시스템과 공동망은 접근점을 최 소한으로 하며 폐쇄망으로 관리할 것을 권고하고 있다. 이에 따라 대부분 인터넷 및 기관의 공동망과는 격리된 형태의 폐쇄망으로 운영이 되어 왔 다. 하지만 격리된 형태의 폐쇄망 운영 내에서도 제어망 내 호스트 보안 의 취약성, 제어망과 관련된 네트워크의 비보안 연결, USB 사용에 의한 악성코드 감염 등의 문제들이 발생하고 있다. 또한 위를 보안하기 위해 호스트 자체적으로 소프트웨어 기반의 방화벽, 불필요한 포트의 폐쇄 등 을 통하여 시스템을 보호하고 있다. 본 논문에서는 현재까지 많은 산업체에서 사용하고 있는 통신 프로토콜 인 MODBUS/TCP를 선정하여 보안을 적용한 E-ModbusSec을 구현하고 자 한다. E-ModbusSec은 위에서 언급한 방화벽 적용, 폐쇄망 관리 등의 네트워크 수준 보안과는 또 다른 형태의 보안으로써, 프로토콜 자체에 보 안을 적용한 형태이다. 산업제어시스템의 통신 프로토콜 중 하나인 MODBUS/TCP는 오늘날 산업체에서 높은 점유율로 사용되고 있다. 단순한 구조로 다양한 기능을 가지고 있어 hard real time system에서 주로 사용되고 있는 MODBUS/TCP의 보안 적용 방안 또한 많은 연구로 진행되어 왔다. DNP3, SSL, SCTP와 같은 프로토콜을 연동하거나 공개키를 이용한 전자 - xii 서명 적용 등의 방법을 주로 사용한 기존의 MODBUS/TCP 보안 방법은 충분한 메모리 크기, 고속 공개키 연산을 위한 하드웨어 가속기 등을 요 구로 한다. 공개키를 적용하여 제공 가능한 출처인증은 산업제어시스템에 서 중요한 보안 기능 요소이지만, hard real time system에서 Field device를 구성하는 I/O 디바이스 등 열악한 환경에서는 공개키의 적용이 부담될 수 있거나 심하게는 보안 기능을 탑재하지 못할 수도 있기 때문에 MODBUS의 사용 목적을 고려한 보안 방법으로 보긴 힘들다. 따라서 본 논문에서는 MODBUS의 사용 목적을 고려하여, 앞서 언급한 열악한 환경 에서 효율적으로 제공 가능하며 MODBUS가 가지는 취약점을 보완하는 실질적이고 적합한 보안 방안을 소개한다. E-ModbusSec은 기존의 MODBUS 프레임과 동일한 구조로 구성되었기 때문에 기존의 MODBUS/TCP와 호환된다는 장점을 가진다. 또한 기존의 MODBUS 라 이브러리의 메모리 요구량과 차이가 크지 않기 때문에 향후 더 많은 기능 을 탑재할 수 있는 공간을 확보할 수 있다.
Industrial Control Systems consist of critical national infrastructure such as electricity grid, transport system, aerospace, and so on. These systems require high level security, and NIST recommends that these systems have minimum access point with common networks or managed in closed. In accordanc...
Industrial Control Systems consist of critical national infrastructure such as electricity grid, transport system, aerospace, and so on. These systems require high level security, and NIST recommends that these systems have minimum access point with common networks or managed in closed. In accordance with NIST’s recommendations, most internet and institutions is managed in closed. Even though these systems are managed in closed, vulnerabilities, insecure connection associated control networks, malware by using USB occur in closed control networks. For dealing with those problems, software-based firewall is used or unessential port is closed. In this paper, we choose MODBUS/TCP as industrial communication protocol well used for industry. And we implement E-ModbusSec applied security. As a different form of applying security such like above, E-ModbusSec apply security without break out original form. Nowaday MODBUS/TCP has higher market share in the industries among industrial communication protocol. having simple frame and various functions, MODBUS/TCP is mainly used in hard real time system. And method of applying security on it has studied well also. Existing methods applying security mainly used other protocols such as DNP3, SSL, SCTP or digital signature using asymmetric key require enough memory, hareware accelerator for high speed operation of asymmetric key algorithm, and so on. Even though non-repudiation is important for industrial control systems, application of asymmetric key algorithm may be a burden on poor environments such as I/O devices among field devices. Seriously we may not apply security on it. Therefore these methods are improper method for considering purpose of using MODBUS. In this paper, we consider purpose of using MODBUS. And we introduce realistic and proper method of applying security supplementing vulnerabilities of MODBUS on poor environment such as above. Consisting of similar frame with origin MODBUS/TCP, E-ModbusSec has compatibility. Also memory size of E-ModbusSec is similar, many other functions can be applied with E-ModbusSec on target environments.
Industrial Control Systems consist of critical national infrastructure such as electricity grid, transport system, aerospace, and so on. These systems require high level security, and NIST recommends that these systems have minimum access point with common networks or managed in closed. In accordance with NIST’s recommendations, most internet and institutions is managed in closed. Even though these systems are managed in closed, vulnerabilities, insecure connection associated control networks, malware by using USB occur in closed control networks. For dealing with those problems, software-based firewall is used or unessential port is closed. In this paper, we choose MODBUS/TCP as industrial communication protocol well used for industry. And we implement E-ModbusSec applied security. As a different form of applying security such like above, E-ModbusSec apply security without break out original form. Nowaday MODBUS/TCP has higher market share in the industries among industrial communication protocol. having simple frame and various functions, MODBUS/TCP is mainly used in hard real time system. And method of applying security on it has studied well also. Existing methods applying security mainly used other protocols such as DNP3, SSL, SCTP or digital signature using asymmetric key require enough memory, hareware accelerator for high speed operation of asymmetric key algorithm, and so on. Even though non-repudiation is important for industrial control systems, application of asymmetric key algorithm may be a burden on poor environments such as I/O devices among field devices. Seriously we may not apply security on it. Therefore these methods are improper method for considering purpose of using MODBUS. In this paper, we consider purpose of using MODBUS. And we introduce realistic and proper method of applying security supplementing vulnerabilities of MODBUS on poor environment such as above. Consisting of similar frame with origin MODBUS/TCP, E-ModbusSec has compatibility. Also memory size of E-ModbusSec is similar, many other functions can be applied with E-ModbusSec on target environments.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.