집중 원격감시 제어 또는 감시제어 데이터 수집 시스템인 SCADA(Supervisory Control And Data Acquisition) 는 기존의 국지적인 산업용 네트워크 기반의 제어시스템이 정보통신 기술의 발전으로 광역화되면서 전력, 가스, 상하수도, 교통시스템 등 주요 기반시설에 적용되어 분산제어와 공정제어 시스템으로 사용되고 있다. SCADA 시스템의 중요성과 사고시 미치는 파급효과를 고려하여 구성 장치 및 통신 설비들에 대한 사이버 보안(cyber security) 인식이 점차 높아지고 있으며, SCADA 시스템의 취약성 분석과 보안성 확보에 대한 연구가 이루어지고 있다. 본 논문에서는 현장에서 운용중인 상용 SCADA 시스템의 계층구조와 통신 사양 및 규약을 고려하여 보안성 평가를 위한 테스트베드를 제안하고자 한다. 특히 계측 제어 명령을 수행하는 RTU, IED와 같은 단말 장치의 직렬통신 구간에서 보안성 평가를 수행하기 위한 물리적 접속과 평가 절차를 제시하였다.
집중 원격감시 제어 또는 감시제어 데이터 수집 시스템인 SCADA(Supervisory Control And Data Acquisition) 는 기존의 국지적인 산업용 네트워크 기반의 제어시스템이 정보통신 기술의 발전으로 광역화되면서 전력, 가스, 상하수도, 교통시스템 등 주요 기반시설에 적용되어 분산제어와 공정제어 시스템으로 사용되고 있다. SCADA 시스템의 중요성과 사고시 미치는 파급효과를 고려하여 구성 장치 및 통신 설비들에 대한 사이버 보안(cyber security) 인식이 점차 높아지고 있으며, SCADA 시스템의 취약성 분석과 보안성 확보에 대한 연구가 이루어지고 있다. 본 논문에서는 현장에서 운용중인 상용 SCADA 시스템의 계층구조와 통신 사양 및 규약을 고려하여 보안성 평가를 위한 테스트베드를 제안하고자 한다. 특히 계측 제어 명령을 수행하는 RTU, IED와 같은 단말 장치의 직렬통신 구간에서 보안성 평가를 수행하기 위한 물리적 접속과 평가 절차를 제시하였다.
Supervisory Control and Data Acquisition Systems (SCADAs) is real-time monitor and control systems. SCADA systems are used to monitor or control chemical and transportation processes, in municipal water supply systems, electric power generation, transmission and distribution, gas and oil pipelines, ...
Supervisory Control and Data Acquisition Systems (SCADAs) is real-time monitor and control systems. SCADA systems are used to monitor or control chemical and transportation processes, in municipal water supply systems, electric power generation, transmission and distribution, gas and oil pipelines, and other distributed processes. SCADA refers to a large-scale distributed system. The supervisory control system is placed on top of a real time control system to control external processes. Emerging security technologies and security devices are decreasing the vulnerability of the power system against cyber threats. Dealing with these threats and analyzing vulnerabilities is an important task for equipment such as RTU, IED and FEP. To reduce such risks, we develop such a SCADA testbed. This paper presents the development of a testbed designed to assess the vulnerabilities SCADA networks(including serial communication).
Supervisory Control and Data Acquisition Systems (SCADAs) is real-time monitor and control systems. SCADA systems are used to monitor or control chemical and transportation processes, in municipal water supply systems, electric power generation, transmission and distribution, gas and oil pipelines, and other distributed processes. SCADA refers to a large-scale distributed system. The supervisory control system is placed on top of a real time control system to control external processes. Emerging security technologies and security devices are decreasing the vulnerability of the power system against cyber threats. Dealing with these threats and analyzing vulnerabilities is an important task for equipment such as RTU, IED and FEP. To reduce such risks, we develop such a SCADA testbed. This paper presents the development of a testbed designed to assess the vulnerabilities SCADA networks(including serial communication).
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
문제 정의
본 논문에서는 SCADA 통신 규약으로 널리 사용되고 있는 Modbus와 DNP 방식을 채용한 시스템의 보안성 평가를 위한 테스트베드 구성과 주요 장비들의 보안성 평가 항목들을 제안한다. 특히 계측․제어를 수행하는 하위 계층의 RTU, IED, MTU(Master Terminal Unit), FEP(Front End Processor) 등과 같은 장치들의 직렬(RS232, RS485) 통신 구간에 접속하여 사이버 보안성 평가를 위한 모의 해킹 방법을 제안한다.
본 논문에서는 현장에서 운용중인 상용 SCADA 시스템의 계층구조와 통신 사양(DNP, Modbus 규약)을 고려하여 보안성 평가 수행을 위한 테스트베드를 구성하였다. 특히 계측‧제어 명령을 수행하는 RTU, IED와 같은 단말 장치의 직렬통신 구간 평가를 위하여 물리적 접속 방법과 해킹 방법 및 절차를 제시하였다.
제안 방법
보안성 평가를 위하여 구현된 SCADA 테스트베드는 다음의 그림 3에 나타난 구조로 구성하였다. 각 RTU와 IED 장치들은 통신 포트의 물리적 접속방식에 따라서 직렬 통신(RS232/RS485)과 고속 Ethernet 통신을 선택적으로 사용할 수 있도록 하였으며, 테스트베드에서 사용하는 표준 통신 규약은 DNP와 Modbus로 설정하였다.
각 통신 구간은 앞서 제시한 보안성 평가 방법들을 시험하기 위하여, FEP 상위 계층은 통신장치의 예비 포트를 할당하고 저속 직렬통신 구간은 그림 2에 나타난 결선으로 각 분석 장치들을 접속할 수 있도록 하였다. 보안성 평가를 위하여 마련된 접속 포트들은 기존 통신 흐름에 영향을 주지 않으며, 상향과 하향 포트로 각 구분된다.
서비스거부 공격은 DTE 또는 DCE 포트 중 하나의 포트에 연속적으로 대량의 데이터 프레임을 전송함으로서 서버와 RTU 사이의 통신 회선을 선점하여 정상적인 통신이 방해되는 것을 확인하여 공격의 성공을 확인한다. 구현된 SCADA 테스트베드상에서 상기 나열한 방식과 절차로 보안성 평가와 취약성 분석을 수행하였다.
SCADA 테스트베드 구성 조건을 수용하기 위하여, 고속 통신을 수행하는 FEP 상위 계층에서는 침입탐지시스템(IDS, Intrusion Detection System), 침입방지시스템(IPS, Intrusion Prevention System) 그리고 저속 통신 구간인 하위 계층에서는 프로토콜 분석 도구가 필요하다. 네트워크 분석 도구의 접속과 분석 대상 구간을 평가자가 선택하기 위하여 SCADA 테스트 베드를 구성하는 장치들의 통신 포트는 예비 포트와 지역적 또는 계층별 절체(차단)와 (재)연결이 가능한이중(다중)화 통신 선로를 갖도록 한다. 서버측에서는 요청에 대한 응답속도 및 오류 발생빈도 측정과 최상 위에서 말단 장치간에 전달되는 송․수신 프레임의 비교 기능이 필요하다.
RTU와 서버간에 통신 프레임은 DTE와 DCE 포트로 할당 후 각각 송신과 수신 프레임으로 구분하여 저장한다. 또한 각 포트로 수집되는 정보들은 프로토콜 분석툴을 이용하여 해당 정보값이나 명령어로 해석하는 스니핑을 수행하였다. 스니핑 결과는 RTU의 계측정보와 서버측 제어명령을 시간 단위로 대조함으로서 성공률을 확인한다.
선행 분석 후 SCADA 구성 장치들의 입‧출력 단자, 통신 포트 그리고 각 구간에 대한 보안성 평가와 취약성 진단을 수행한다. 또한 이 기종 기기 연동을 위한 변환 장치와 네트워크 연계 장치에 대한 취약성 분석으로 전체 SCADA 시스템의 보안성을 점검할 수있다[6,10-11,15-16].
재생공격(replay attack)은 네트워크상의 정보 프레임을 수집한 뒤 해당 메시지를 재전송함으로서 갱신되지 않은 정보의 전달이나, 대상 설비에게 정당한 정보 전송으로 인식시켜 오류를 유도하는 기법이다. 수집된 정보의 재전송으로 공격대상 장치의 오류 발생빈도를 측정함으로서 취약성을 평가한다.
또한 각 포트로 수집되는 정보들은 프로토콜 분석툴을 이용하여 해당 정보값이나 명령어로 해석하는 스니핑을 수행하였다. 스니핑 결과는 RTU의 계측정보와 서버측 제어명령을 시간 단위로 대조함으로서 성공률을 확인한다.
스니핑 수행으로 분류된 프레임을 호출하여 서버측에는 RTU 계측정보를 RTU에는 서버의 제어명령 프레임을 재사용함으로서 재생공격을 수행하였다. 재생 공격의 경우 해당 시점의 실제 계측정보나 제어명령이 전달되지 않고 재전송된 이전 정보들의 송․수신여부로 공격의 성공을 확인한다.
수신되는 정보(traffic)을 감시하고 장시간 수집된 정보와 전송되는 정보들의 패턴을 분석함으로서 필요한 정보를 획득하는 기법을 말한다. 스니핑으로 수집된 정보는 통신 프레임의 패턴과 유사성 또는 반복성을 계산하여, 해당 시스템의 취약성을 평가한다.
테스트베드의 직렬통신 구간에서 그림 2에서 제시한 연계 결선도를 활용하여 스니핑, 재생공격, 위장하기, 서비스거부의 순서로 해킹방법을 수행하였다.
본 논문에서는 SCADA 통신 규약으로 널리 사용되고 있는 Modbus와 DNP 방식을 채용한 시스템의 보안성 평가를 위한 테스트베드 구성과 주요 장비들의 보안성 평가 항목들을 제안한다. 특히 계측․제어를 수행하는 하위 계층의 RTU, IED, MTU(Master Terminal Unit), FEP(Front End Processor) 등과 같은 장치들의 직렬(RS232, RS485) 통신 구간에 접속하여 사이버 보안성 평가를 위한 모의 해킹 방법을 제안한다.
본 논문에서는 현장에서 운용중인 상용 SCADA 시스템의 계층구조와 통신 사양(DNP, Modbus 규약)을 고려하여 보안성 평가 수행을 위한 테스트베드를 구성하였다. 특히 계측‧제어 명령을 수행하는 RTU, IED와 같은 단말 장치의 직렬통신 구간 평가를 위하여 물리적 접속 방법과 해킹 방법 및 절차를 제시하였다. 제안된 테스트베드와 평가 절차 및 방법들은 향후 SCADA 주요설비 보호와 악의적인 침입이나 해킹에 대한 보안성 검토와 취약성 분석 그리고 단말 장치 제조사들의 보안 장비 개발에 활용할 수 있을 것으로 기대된다.
성능/효과
서비스거부 공격은 DTE 또는 DCE 포트 중 하나의 포트에 연속적으로 대량의 데이터 프레임을 전송함으로서 서버와 RTU 사이의 통신 회선을 선점하여 정상적인 통신이 방해되는 것을 확인하여 공격의 성공을 확인한다. 구현된 SCADA 테스트베드상에서 상기 나열한 방식과 절차로 보안성 평가와 취약성 분석을 수행하였다.
후속연구
수신 오류 그리고 통신 환경에 대한 정보를 실시간으로 표시한다. 이상의 기능을 활용하여 테스트베드를 구성하는 장치 및 구간에서 통신 규약과 전송매체 그리고 속도 특성에 따른 다양한 보안성 평가시험을 수행할 수 있다.
특히 계측‧제어 명령을 수행하는 RTU, IED와 같은 단말 장치의 직렬통신 구간 평가를 위하여 물리적 접속 방법과 해킹 방법 및 절차를 제시하였다. 제안된 테스트베드와 평가 절차 및 방법들은 향후 SCADA 주요설비 보호와 악의적인 침입이나 해킹에 대한 보안성 검토와 취약성 분석 그리고 단말 장치 제조사들의 보안 장비 개발에 활용할 수 있을 것으로 기대된다.
질의응답
핵심어
질문
논문에서 추출한 답변
SCADA 시스템의 중앙 계측․제어 서버는 무엇과 연결되는가?
SCADA 시스템의 중앙 계측․제어 서버는 원격 단말 통신 장치인 RTU(Remote Terminal Unit) 또는 IED(Intelligent Electronic Device)와 연결된다.
SCADA 시스템은 어떤 형태로 활용되고 있는가?
집중 원격 감시․제어 또는 감시․제어 데이터 수집 시스템인 SCADA(Supervisory Control And Data Acquisition)는 기존의 국지적인 산업용 네트워크 기반의 제어시스템이 정보통신 기술의 발전으로 광역화되면서 전력, 가스, 상하수도, 교통시스템 등 주요 기반시설에 적용되고 있다. 이러한 SCADA 시스템은 분산제어(Distributed Control)와 공정제어(Process Control) 형태로 활용되고 있다. 기반시설을 구성하는 SCADA 기기들은 짧게는 수 [km], 멀리는 수백 [km] 의 원거리에 위치하고 있으며, 전용선, 인터넷, 전화선, 무선통신 등과 같은 다양한 형태의 통신 방식과 경로를 이용하여 중앙 제어시스템과 연계된다[1-2].
참고문헌 (16)
Gordon Clarke, Deon Reynders, “PRACTICAL MODERN SCADA PROTOCOLS”, Newnes, 1 edition, September 2004.
Krutz, R., “Securing SCADA Systems”, Wiley Publishing, Indianapolis, Indiana, 2006.
National Infrastructure Security Coordination Centre, “The electronic Attack (eA) Threat to Supervisory Control and Data Acquisition(SCADA) Control & Automation Systems”, “NISCC Briefing 02/04, 2004.
Hugh Njemanze, “SCADA Security Protections Are On The Increase”, Pipeline & Gas Journal, February 2007.
이철원, “주요 제어시설의 사이버 보안 동향”, 국가보안 기술연구소, 2007년 4월.
이철수, “원방감시제어자료수집(SCADA) 시스템 보안성 강화 방안”, 국가사이버안전센터, 사이버 시큐리티, pp.8-17, 2005년 12월호.
Erik Johansson, Teodor Sommestad, Mathias Ekstedt, “SECURITY ISSUES FOR SCADA SYSTEMS. WITHIN POWER DISTRIBUTION”,.
U.S. Separtment of Energy, Office of Energy Assurance, “21 Steps to Improve Cyber Security of SCADA Networks”, 2003.
Information of Tenable Network Security, Inc., “Protecting Critical Infrastructure SCADA Network Security Monitoring”, August 1, 2008.
Idaho National Engineering and Environmental Laboratory, Control Systems Security and Test Center, “A Comparison of Oil and Gas Segment Cyber Security Standards”, U.S. Department of Homeland Security, November 3, 2004.
Centre for the Protection of National Infrastructure, PA Consulting Group, “PROCESS CONTROL AND SCADA SECURITY - GUIDE 2. IMPLEMENT SECURE ARCHITECTURE”.
Julio Rodriguez, “SCADA-EMS Test Bed - INL Case Study on Current Vendor Partnerships”, Idaho National Laboratory, May 23, 2007.
Annarita Giani, Gabor Karsai, Tanya Roosta, Aakash Shah, Bruno Sinopoli, Jon Wiley, “A Testbed for Secure and Robust SCADA Systems”, Special issue on the the 14th IEEE real-time and embedded technology and applications symposium (RTAS'08), Volume 5, Issue 2, Article No. 4, July 2008.
C. M. Davis, J. E. Tate, H. Okhravi, C. Grier, T. J. Overbye, and D. Nicol, “SCADA Cyber Security Testbed Development”, Power Symposium, 2006. NAPS 2006. 38th North American, pp 483-488, Sept. 2006.
P.A.S. Ralston, J.H. Graham, J.L. Hieb, “Cyber security risk assessment for SCADA and DCS networks”, ISA Trans. Volume 46, Issue 4, pp 583-594, October 2007.
Ray Parks, Jason Hills, Sammy Smith, Tom Davis, Ana Baros, Patricia Cordeiro, “Network Security Infrastructure Testing”, Sandia National Laboratories’ Center for SCADA Security, October 12, 2005.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.