$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

제어 네트워크의 프로토콜을 이용한 보안 위협 연구
A security study for Control Network: Security Threat Using Control Protocol 원문보기

한국전자거래학회지 = The Journal of Society for e-Business Studies, v.25 no.2, 2020년, pp.99 - 108  

최동준 (Department of Convergence Security, Chung-Ang University) ,  이재우 (Department of Industrial Security, Chung-Ang University)

초록
AI-Helper 아이콘AI-Helper

산업제어 시스템은 일반적인 IT 환경과는 다르게 보안성보다 안전성, 연속성이 중요시 되는 환경이다. 산업제어 시스템에 보안 사고가 발생할 경우 물리적인 동작을 컨트롤 할 수 있으므로 안전성과 연속성을 보장받을 수 없다. 따라서 물리적인 피해가 발생할 수 있고, 물리적인 피해가 인명피해까지 초래할 수 있다. 산업제어 시스템에 대한 사이버 공격은 단순히 사이버 피해라고 볼 수 없으며 테러라고 볼 수 있다. 그러나 아직까지 산업제어 시스템에 대한 보안이 많이 강화되지 않은 상태이고 실제로 많은 취약점들이 발생하고 있다. 본 논문에서는 산업제어시스템에서 사용하는 PLC 프로토콜을 대상으로 연결과정 및 패킷을 분석하고 프로토콜에 존재하는 보안 메커니즘을 우회하여 PLC를 원격에서 컨트롤 할 수 있음을 보인다. 이를 통해 산업제어 시스템에 대한 보안 경각심 제고를 하고자 한다.

Abstract AI-Helper 아이콘AI-Helper

Unlike a general IT environment, an industrial control system is an environment where stability and continuity are more important than security. In the event of a security accident in the industrial control system, physical motion can be controlled, so physical damage can occur and physical damage c...

주제어

표/그림 (13)

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • 따라서, 본 연구에서는 산업제어시스템에서 사용하는 통신 프로토콜을 분석하여 보안 위협을 확인한 뒤 공격 가능함을 증명함으로써 위험성을 보이고자 한다.
  • 본 논문에서는 S7CommPlus의 메시지 포맷과 특성, 데이터 구조 및 데이터를 분석하였다.또한, 실제 산업제어시스템에서 사용하는 환경을 구성하기 위해 테스트베드 환경인 지멘스사106 한국전자거래학회지 제25권 제2호 의 PLC 1214c AR/DC/Rly, TIA Portal Version 11를 네트워크 허브인 더미 허브와 연결하여 내부 네트워크 환경을 구축하였다.
본문요약 정보가 도움이 되었나요?

질의응답

핵심어 질문 논문에서 추출한 답변
산업 제어시스템이란? 이러한 움직임은 산업제어 시스템에서도 발생하였으며 산업제어 시스템의 자동화, 원격화시스템을 구성하게 되었다. 산업 제어시스템(ICS, Industrial Control System)이란 원격의설비를 측정, 계측, 감시하고 이를 제어하는 시스템을 말한다. 발전, 배전, 가스 등의 에너지 분야,항공 철도, 항만, 도로 등 교통시설, 상수도, 하수도 댐 등 수자원 분야, 석유 화학, 정유 제조등 플랜트 분야 등에서 다양하게 사용되고 있다[8].
폐쇄 망의 한계점은 무엇인가? 과거에는 폐쇄 망으로 운영되었으나 정보통신기술의 발달로 개방형으로 변화하고 다양한 ICT환경과 연계되어 상호 의존적 시스템을 구성하고있다. 따라서 폐쇄 망으로 구성되어 있어서 안전하다는 의견을 갖고 있었으나, 최근 우회적 공격이 지속적으로 발생함에 따라 독립적인 네트워크로 대처하는 것에는 한계가 드러나고 있다[12].
Stuxnet은 2018년에 어떤 공격에 이용되었는가? 실제로 2010년 발생한 Stuxnet은이란 부셰르 원자력핵발전소와 중국 1천여 개주요 산업 시설을 비롯해 전 세계 여러 국가에감염이 확산된 것으로 알려지고 있다[7]. 이뿐만 아니라 2018년엔 이란의 원거리 망과 관련통신시설을 공격하는 시도도 있었다.
질의응답 정보가 도움이 되었나요?

참고문헌 (17)

  1. Aura, T., "Strategies against replay attacks," In Proceedings of the 10th IEEE Computer Society Foundations Workshop, Rockport, MA, IEEE Computer Society Press, pp. 59-68, 1997. 

  2. Denning, D. and Sacco, G., "Timestamps in key distribution protocols," Communications of the ACM, Vol. 24, No. 8, pp. 553-536, 1981. 

  3. FA Journal, "Siemens wins with TIA Portal," 2013. 

  4. Gong, L. and Syverson, P., "Fail-stop protocols: An approach to designing secure protocols," In 5th International Working Conference on Dependable Computing for Critical Applications, pp. 44-55, 1995. 

  5. Jung, I. K., "A Development Method of Web System Combining Service Oriented Architecture with Multi-Software Product Line," The Journal of Society for e-Business Studies, Vol. 24, No. 3, pp. 53-71, 2019. 

  6. Kim, J. Y., "Understanding and importance of industrial control system security," SK Infosec Official Blog, 2016. 

  7. Kwon, J. W. and Park, J. H., "The new paradigm of malware, Stuxnet," AhnLab Special Report 3, 2010. 

  8. Lee, J. H. and Kim, U.-N., "Standard Introduction-Industrial Control System Security Requirements," TTA Journal, Serial No. 173, pp. 62-66, 2017. 

  9. Lei, C.., Donghong, L.., and Liang, M., "The spear to break the security wall of S7 CommPlus," BlackHat. 

  10. Malladi, S., Alves-Foss, J., and Heckendorn, R. B., "On Preventing Replay Attacks on Security Protocols," Proc. International Conference on Security and Management, 2002. 

  11. Monn, G. Y., "Stuxnet's Resurrection? Iran claims Israel has attacked," security news, 2018. 

  12. Na, J. H., "Safe firmware update of ITU-T SG17 industrial control system," TTA ICT Standard Weekly, 2016. 

  13. Sohn, J. M., Lee, I. T., and Lim, H. C., "Enhancement of Industrial Control Systems(ICS) Security for Service Company," The Korea Service Management Society, Vol. 20, No. 4, pp. 183-200, 2019. 

  14. Spenneberg, R., Bruggemann, M., and Schwartke, H., "PLC-blaster: a worm living solely in the PLC," in: Black Hat Asia 2016, Singapore, p. 16, 2016. 

  15. Syverson., P., "A taxonomy of replay attacks," In Proceedings of the Computer Security Foundations Workshop(CSFW97), pp. 187-191, 1994. 

  16. Wire Shark Wiki, https://wiki.wireshark.org/S7comm. 

  17. Xu, Y., Yang, Y., Li, T., Ju, J., and Wang, Q., "Review on cyber vulnerabilities of communication protocols in industrial control systems," 2017 IEEE Conference on Energy Internet and Energy System Integration (EI2), Beijing, pp. 1-6, 2017. 

관련 콘텐츠

오픈액세스(OA) 유형

GOLD

오픈액세스 학술지에 출판된 논문

저작권 관리 안내
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로