張玉鵬, 溫 蜜, 李 婧, 薛 梅
(上海電力學(xué)院 a.自動(dòng)化工程學(xué)院; b.計(jì)算機(jī)科學(xué)與技術(shù)學(xué)院 上海 200090)
面向Modbus的安全認(rèn)證通信機(jī)制分析
張玉鵬a, 溫 蜜b, 李 婧b, 薛 梅b
(上海電力學(xué)院 a.自動(dòng)化工程學(xué)院; b.計(jì)算機(jī)科學(xué)與技術(shù)學(xué)院 上海 200090)
為了研究工業(yè)控制網(wǎng)絡(luò)的安全,對(duì)工業(yè)控制網(wǎng)絡(luò)中應(yīng)用最廣泛的Modbus協(xié)議的安全性進(jìn)行了分析.分析比較了Modbus主設(shè)備認(rèn)證算法和ModbusSec認(rèn)證算法兩種算法的優(yōu)劣,明確了今后對(duì)Modbus工控網(wǎng)絡(luò)安全的研究方向.
工業(yè)控制網(wǎng)絡(luò); Modbus協(xié)議認(rèn)證; ModbusSec算法
Modbus[1]是由Modicon公司1979年發(fā)行的,已經(jīng)被廣泛應(yīng)用于工業(yè)控制現(xiàn)場(chǎng)的應(yīng)用層協(xié)議,如Modbus協(xié)議已被廣泛應(yīng)用于在監(jiān)控和控制現(xiàn)場(chǎng)設(shè)備.Modbus協(xié)議最初是通過(guò)串行數(shù)據(jù)進(jìn)行通信的,也就是Modbus Serial 協(xié)議.隨著工業(yè)現(xiàn)代化的發(fā)展,產(chǎn)生了Modbus TCP 協(xié)議,即通過(guò)與TCP協(xié)議相結(jié)合來(lái)發(fā)送和接收Modbus Serial數(shù)據(jù).Modbus的出現(xiàn)是為了使工業(yè)現(xiàn)場(chǎng)設(shè)備實(shí)時(shí)地接收和發(fā)送相關(guān)命令和數(shù)據(jù),最重要的安全措施在Modbus的設(shè)計(jì)之初并沒(méi)有被考慮進(jìn)去.
最近幾年,工業(yè)控制網(wǎng)絡(luò)受到的攻擊越來(lái)越多,來(lái)勢(shì)兇猛,如2010年首次發(fā)現(xiàn)的伊朗震網(wǎng)(Stuxnet)病毒,是第一個(gè)專門(mén)定向攻擊工業(yè)基礎(chǔ)設(shè)施的“蠕蟲(chóng)”病毒.面對(duì)嚴(yán)峻的安全形勢(shì)有許多學(xué)者已經(jīng)展開(kāi)了眾多研究,如,ANTOINE L等人[2]用攻擊的方法找出Modbus工控網(wǎng)絡(luò)的漏洞,然后提出安全措施;AL-DALKY R等人[3]和NARDONE R等人[4]提出了評(píng)估Modbus工控網(wǎng)絡(luò)安全性的方法;DRIAS Z等人[5]對(duì)Modbus等工控網(wǎng)絡(luò)中一些可能存在的威脅進(jìn)行了分類.從上述研究可以看出,它們主要是以被動(dòng)的預(yù)防檢測(cè)為主,直接針對(duì)Modbus本身安全進(jìn)行算法研究的還很欠缺,并不能從根本上消除威脅.
Modbus協(xié)議被廣泛應(yīng)用于石油和天然氣領(lǐng)域,特別是石油和天然氣運(yùn)輸管道的控制.Modbus產(chǎn)生之初(Modbus Serial)是用于實(shí)現(xiàn)控制中心(主設(shè)備)和現(xiàn)場(chǎng)設(shè)備(從設(shè)備)的串行通信的[6],隨著工業(yè)網(wǎng)絡(luò)的發(fā)展,1999年又出現(xiàn)了Modbus TCP協(xié)議,實(shí)現(xiàn)了通過(guò)Internet IP 連接的主從通信方式,便于實(shí)時(shí)地監(jiān)控、處理相關(guān)工業(yè)網(wǎng)絡(luò)的生產(chǎn)過(guò)程.圖1為一個(gè)Modbus常見(jiàn)的網(wǎng)絡(luò)體系結(jié)構(gòu).
圖1 Modbus常見(jiàn)網(wǎng)絡(luò)體系結(jié)構(gòu)
Modbus串行通信協(xié)議在進(jìn)行主從通信時(shí)執(zhí)行嚴(yán)格的詢問(wèn)/響應(yīng)機(jī)制,一個(gè)Modbus串行消息有3個(gè)部分組成,如圖2所示.頭部(header)包含了從設(shè)備地址;中間部分(PDU)是協(xié)議數(shù)據(jù)單元,用來(lái)指定應(yīng)用層的相關(guān)操作,它又包括兩部分,一是描述消息的目的即功能碼,二是描述主從設(shè)備詢問(wèn)和應(yīng)答的格式;最后部分用來(lái)差錯(cuò)校驗(yàn)等相關(guān)操作.
圖2 Modbus串行消息幀
Modbus TCP協(xié)議是在Modbus Serial協(xié)議的基礎(chǔ)上發(fā)展而來(lái)的,即Modbus TCP協(xié)議數(shù)據(jù)包是將Modbus Serial協(xié)議的數(shù)據(jù)包裹在以TCP/IP地址為開(kāi)頭的數(shù)據(jù)包中.通信階段主設(shè)備因?yàn)閯?chuàng)建了TCP連接,被定義為客戶端,從設(shè)備此時(shí)作為服務(wù)器被動(dòng)地通過(guò)502端口(或者其他可選擇的端口)接受主設(shè)備的TCP連接.在建立新的連接時(shí),一個(gè)Modbus設(shè)備可以選擇自己是客戶端或者是服務(wù)器端,一旦建立TCP連接后,作為客戶端的設(shè)備和作為服務(wù)器的設(shè)備在Modbus網(wǎng)絡(luò)中的主從地位就要確定下來(lái),不能再隨意更改[7].
一條Modbus TCP消息可以用Modbus應(yīng)用層協(xié)議報(bào)文頭(MBAP)來(lái)代替Modbus串行協(xié)議報(bào)文頭,如圖3所示.MBAP包含事務(wù)標(biāo)識(shí)符(2 B)、協(xié)議標(biāo)識(shí)符(2 B)、長(zhǎng)度標(biāo)識(shí)符(2 B)和單元標(biāo)識(shí)符(1 B)4部分.由于MBAP占了7 B,所以Modbus TCP數(shù)據(jù)包最大為260 B.
圖3 Modbus TCP消息格式
事務(wù)標(biāo)識(shí)符用來(lái)惟一地標(biāo)記每個(gè)事務(wù),并允許配對(duì)每個(gè)事務(wù)的請(qǐng)求和應(yīng)答消息;協(xié)議標(biāo)識(shí)符用來(lái)標(biāo)識(shí)相關(guān)協(xié)議(若設(shè)為0,則對(duì)應(yīng)Modbus協(xié)議);長(zhǎng)度標(biāo)識(shí)符用來(lái)表示中間部分和單元標(biāo)識(shí)符的長(zhǎng)度(單元標(biāo)識(shí)符表示從設(shè)備的地址).中間部分的長(zhǎng)度和Modbus串行協(xié)議時(shí)相同,包括功能碼和數(shù)據(jù)區(qū).但Modbus TCP錯(cuò)誤校驗(yàn)由TCP協(xié)議提供.
由于Modbus協(xié)議在設(shè)計(jì)之初并沒(méi)有考慮安全問(wèn)題,所以Modbus協(xié)議自身有很多安全缺陷,如缺乏認(rèn)證、授權(quán)、加密等安全防護(hù)機(jī)制和濫用功能碼等安全問(wèn)題[8].正是由于這些固有的安全缺陷,Modbus工業(yè)控制網(wǎng)絡(luò)面臨很多潛在的安全威脅.若Modbus協(xié)議受到攻擊,表現(xiàn)在不同的方面,本文主要討論以下3種情況:一是針對(duì)數(shù)據(jù)的機(jī)密性的攻擊,攻擊者主要讀取Modbus消息或者從設(shè)備的配置信息;二是數(shù)據(jù)完整性的攻擊,主要涉及攻擊者在Modbus消息中插入虛假消息或者修改從設(shè)備的相關(guān)配置,達(dá)到攻擊的目的;三是可用性攻擊,主要是使現(xiàn)場(chǎng)設(shè)備或者從設(shè)備喪失重要功能(如不能讀取或者發(fā)送Modbus消息),甚至使設(shè)備重啟或者損毀.具體如下.
(1) 診斷寄存器復(fù)位 攻擊者發(fā)送帶有功能碼08和子功能碼0A的偽造的Modbus消息,就可以清除目標(biāo)現(xiàn)場(chǎng)設(shè)備的所有計(jì)數(shù)器和診斷數(shù)據(jù).該攻擊修改了現(xiàn)場(chǎng)設(shè)備的配置信息,影響被攻擊設(shè)備的診斷功能.但是該攻擊并不影響設(shè)備的正常控制和通訊功能.
(2) 遠(yuǎn)程重啟 攻擊者通過(guò)發(fā)送帶有功能碼08和子功能碼01的偽造的Modbus消息,就可以使目標(biāo)現(xiàn)場(chǎng)設(shè)備重啟并啟動(dòng)電源測(cè)試.由于不斷地重啟,現(xiàn)場(chǎng)設(shè)備不能完成相關(guān)功能.
(3) 從設(shè)備偵查 攻擊者通過(guò)發(fā)送帶有功能碼17的偽造的Modbus消息,可以使目標(biāo)現(xiàn)場(chǎng)設(shè)備返回其自身的配置信息.
當(dāng)然,上述攻擊只是一小部分,由于Modbus TCP被廣泛用在現(xiàn)代工業(yè)網(wǎng)絡(luò)控制中,一些Internet中常見(jiàn)的攻擊,如TCP FIN泛洪、TCP RST泛洪攻擊等,也會(huì)潛在威脅Modbus工業(yè)網(wǎng)絡(luò)的安全.本文主要討論和分析針對(duì)Modbus安全問(wèn)題的不同認(rèn)證算法的優(yōu)缺點(diǎn),在此就不一一列舉各種攻擊的特點(diǎn).
LIAO G Y等人[9]提出了針對(duì)功能碼安全認(rèn)證的算法,能夠讓從設(shè)備對(duì)主設(shè)備的身份進(jìn)行驗(yàn)證,能有效地防止沒(méi)有權(quán)限的設(shè)備對(duì)從設(shè)備發(fā)送虛假指令.GARRETT H等人提出了MobusSec[10]安全層算法,該認(rèn)證算法提出結(jié)合流傳輸控制協(xié)議(SCTP)來(lái)傳輸Modbus消息,并加入HMAC驗(yàn)證算法,以驗(yàn)證消息的真實(shí)性,但未對(duì)這兩種方案的安全性進(jìn)行量化分析.
3.1.1 主設(shè)備和從設(shè)備初始化
首先,假設(shè)主設(shè)備要向從設(shè)備發(fā)送指令ci,其中i∈{1,2,3,…,m}.主設(shè)備此時(shí)為每一條指令ci選一隨機(jī)數(shù)ai,1,并計(jì)算哈希鏈〈a1,n,a2,n,a3,n,…,am,n〉:
ai,k=h(ai,k-1) 2≤k≤n
(1)
式中:h(·)——哈希函數(shù).
由哈希函數(shù)的性質(zhì)可知,由y=h(x)不能求出原像x.主設(shè)備把所有指令的哈希鏈(i=1,2,3,…,m)求出來(lái)存儲(chǔ)在內(nèi)存中.
然后主設(shè)備構(gòu)造長(zhǎng)度向量V=〈v1,v2,v3,…,vm〉,其中vi代表第i條哈希鏈的長(zhǎng)度,這里初始化都為n.vi其實(shí)是遞減的,指向哈希鏈中最近使用的元素.
最后主設(shè)備繼續(xù)計(jì)算R,并存儲(chǔ)在從設(shè)備內(nèi)存中.
式中:g1(x1)=h(x1); ‖——串聯(lián).
3.1.2 主設(shè)備和從設(shè)備通信階段
當(dāng)主設(shè)備向從設(shè)備發(fā)送指令ci,同時(shí)發(fā)送用于身份驗(yàn)證的數(shù)據(jù).格式如下:
g1(a1,v1,a2,v2,a3,v3,…,ai-1,vi-1),
ai,vi-1,〈ai+1,vi+1,ai+2,vi+2,ai+3,vi+3,…,am,vm〉
而:
g1(a1,v1,a2,v2,a3,v3,…,ai-1,vi-1)=
h(h(…h(huán)(h(a1,v1)‖a2,v2a3,v3…)‖
ai-2,vi-2)‖ai-1,vi-1)
(4)
由上述分析可知,ai,vi=h(ai,vi-1),ai,vi-1只存儲(chǔ)于主設(shè)備.當(dāng)ai,vi-1隨消息發(fā)送給了從設(shè)備,則此時(shí)哈希鏈長(zhǎng)度向量V=〈v1,v2,v3,…,vm〉中的vi值需要減1.
從設(shè)備對(duì)命令來(lái)源進(jìn)行驗(yàn)證.用〈x,y,z〉表示收到的數(shù)據(jù),分別對(duì)應(yīng)式(1)中主設(shè)備發(fā)送給從設(shè)備的數(shù)據(jù).從設(shè)備收到數(shù)據(jù)后進(jìn)行如下運(yùn)算:
g1(x,h(y),z)=g1(h(h(…h(huán)(h(a1,v1)‖
a2,v2)…)‖ai-1,vi-1)
h(ai,vi-1),ai+1,vi+1,…,am,vm)=
g1(h(h(…h(huán)(h(a1,v1)‖a2,v2)…)‖ai-1,vi-1)
ai,vi,ai+1,vi+1,ai+2,vi+2,…,am,vm)=
h(h(…h(huán)(h(a1,v1)‖
a2,v2…)‖am-1,vm-1)‖am,vm)
(5)
然后從設(shè)備比較g1(x,h(y),z)和自身存儲(chǔ)的R值是否相等,若相等,表示與其通信的是合法的主設(shè)備,主設(shè)備身份得到了驗(yàn)證,并執(zhí)行命令ck(k=m=count(z),count(z)代表數(shù)列z中元素的個(gè)數(shù)).否則不是合法的主設(shè)備,停止執(zhí)行相關(guān)命令.
最后,刷新從設(shè)備中的R值,用R*表示新數(shù)值:
R*=g1(x,y,z)=
g1(h(h(…h(huán)(h(a1,v1)‖a2,v2)…)‖
ai-1,vi-1),ai,vi-1,ai+1,vi+1,…,am,vm)
(6)
而R*和R的不同之處在于ai,vi=h(ai,vi-1).
3.2.1 流傳輸控制協(xié)議
流傳輸控制協(xié)議(SCTP)是一種面向消息的傳輸層通信協(xié)議,是一種比TCP和用戶數(shù)據(jù)報(bào)協(xié)議(UDP)更安全的通信協(xié)議,能有效抵抗傳統(tǒng)的拒絕服務(wù)攻擊;相比TCP,SCTP為保證傳輸數(shù)據(jù)的完整性,將數(shù)據(jù)校驗(yàn)位提高到了32位.此外,SCTP協(xié)議還提供了數(shù)據(jù)源認(rèn)證功能,進(jìn)一步提高了傳輸數(shù)據(jù)的安全性能.SCTP協(xié)議的數(shù)據(jù)格式如圖4所示.
圖4 STCP消息格式
3.2.2 ModbusSec安全層
Modbus協(xié)議和SCTP協(xié)議相結(jié)合并在數(shù)據(jù)包中加入HMAC驗(yàn)證算法,就構(gòu)成了ModbusSec安全層.一方面利用了SCTP協(xié)議的安全特性解決了一些常見(jiàn)的安全問(wèn)題,另一方面利用了HMAC算法,進(jìn)一步確保了Modbus數(shù)據(jù)傳輸?shù)陌踩?
其數(shù)據(jù)格式如圖5所示.
圖5 ModbusSec消息格式
ModbusSec安全層由封裝協(xié)議標(biāo)識(shí)符、HMAC算法標(biāo)識(shí)符、HMAC 哈希長(zhǎng)度標(biāo)識(shí)符和HMAC哈希散列值4部分組成,如圖6所示.
Modbus-TCP數(shù)據(jù)包的HMAC hash值的計(jì)算式為:
Hash=hmac(key+vt,data)
(7)
式中:hmac——HMAC算法(如HMAC-MD5); key——預(yù)共享會(huì)話秘鑰; vt——SCTP數(shù)據(jù)包驗(yàn)證標(biāo)簽; data——封裝協(xié)議Modbus-TCP數(shù)據(jù)包.
在計(jì)算HMAC hash值之后,通過(guò)在SCTP數(shù)據(jù)包中插入一個(gè)很小的數(shù)據(jù)層即ModbusSec安全層來(lái)存放該值.ModbusSec安全層包含所有與驗(yàn)證有關(guān)的數(shù)據(jù),其大小與哈希校驗(yàn)算法的長(zhǎng)度成正比,即:
H=4+n
(8)
式中:n——哈希校驗(yàn)算法的長(zhǎng)度.
圖6 ModbusSec安全層格式
文獻(xiàn)[9]提出了帶有認(rèn)證的通信解決方案,它利用了哈希函數(shù)單向性這一性質(zhì)并結(jié)合哈希鏈,目前的攻擊手段很難被攻破.為了加強(qiáng)該算法的安全性,我們可以選取性能好并且擁有合理計(jì)算開(kāi)銷(xiāo)及通訊開(kāi)銷(xiāo)的單項(xiàng)哈希函數(shù),如SHA-256等來(lái)滿足安全需求.
假設(shè)一個(gè)工控網(wǎng)絡(luò)中有s個(gè)從設(shè)備,則主設(shè)備存儲(chǔ)開(kāi)銷(xiāo)為mns.另外,考慮算法的復(fù)雜性,當(dāng)有一個(gè)哈希值存儲(chǔ)時(shí),從設(shè)備存儲(chǔ)開(kāi)銷(xiāo)為O(1).從上述對(duì)主從設(shè)備存儲(chǔ)開(kāi)銷(xiāo)的分析可以看出,帶有認(rèn)證的通信解決方案存儲(chǔ)開(kāi)銷(xiāo)很小,主從設(shè)備有限的存儲(chǔ)空間完全可以滿足.
運(yùn)算開(kāi)銷(xiāo)主要依賴于主設(shè)備發(fā)送的命令ci的數(shù)量,而在一個(gè)基于Modbus的工控網(wǎng)絡(luò)中,主設(shè)備發(fā)出的命令數(shù)量是均勻分布的,從設(shè)備需要運(yùn)算哈希函數(shù)的平均計(jì)算開(kāi)銷(xiāo)為0.5(m+1),又由于Modbus命令數(shù)量是一個(gè)常數(shù),所以該平均開(kāi)銷(xiāo)為從設(shè)備開(kāi)銷(xiāo)的上限.由此可知,該通信方案完全滿足工控網(wǎng)絡(luò)有限的計(jì)算能力.
下面將文獻(xiàn)[9]的方案與ModbusSec等方案作比較,從方案的安全性、通信開(kāi)銷(xiāo)和計(jì)算開(kāi)銷(xiāo)、存儲(chǔ)開(kāi)銷(xiāo)等方面進(jìn)行分析.
表1為4種方案的安全性比較.由表1可知,雖然所有方案都能抗中間人攻擊,但是在認(rèn)證方面,ModbusSec是不支持的;而在抗DOS攻擊方面,文獻(xiàn)[11]和文獻(xiàn)[12]的方案都不具備這個(gè)性質(zhì);在重放攻擊方面,文獻(xiàn)[12]的方案和ModbusSec也均不支持.因此,只有文獻(xiàn)[9]的方案在立即認(rèn)證、抗DOS攻擊、中間人攻擊、重放攻擊等方面具有很好的安全性能,在目前的攻擊能力下能很好地滿足安全要求.
表1 4種方案的安全性比較
現(xiàn)將文獻(xiàn)[9]所提方案與ModbusSec方案的通信開(kāi)銷(xiāo)和計(jì)算開(kāi)銷(xiāo)作比較,以證明該方案的優(yōu)越性.
ModbusSec方案是將帶有消息驗(yàn)證碼的Modbus消息與流控制傳輸協(xié)議(SCTP)相結(jié)合的產(chǎn)物,其數(shù)據(jù)包很大,而文獻(xiàn)[9]所提方案只有Modbus消息數(shù)據(jù)包的傳送,如圖7所示.由圖7可以看到,隨著數(shù)據(jù)包數(shù)量的增加,Modbus的通信開(kāi)銷(xiāo)增長(zhǎng)速度比文獻(xiàn)[9]的要快.
同樣,由于ModbusSec方案是將Modbus數(shù)據(jù)封裝在以控制流傳輸協(xié)議(SCTP)為載體的數(shù)據(jù)包中,即在發(fā)送階段,先要將Modbus數(shù)據(jù)及所需要的驗(yàn)證消息進(jìn)行封裝,然后在接收端將Modbus數(shù)據(jù)包取出進(jìn)行驗(yàn)證.而文獻(xiàn)[9]直接對(duì)Modbus消息本身進(jìn)行發(fā)送和接收操作,如圖8所示.由圖8可知,隨數(shù)據(jù)包數(shù)量的增加,ModbusSec方案的計(jì)算開(kāi)銷(xiāo)增長(zhǎng)速度很快,遠(yuǎn)遠(yuǎn)大于文獻(xiàn)[9].所以ModbusSec方案的通信開(kāi)銷(xiāo)和計(jì)算開(kāi)銷(xiāo)比文獻(xiàn)[9]的要大很多.
圖7 通信開(kāi)銷(xiāo)
圖8 計(jì)算開(kāi)銷(xiāo)
由上述分析可知,由于文獻(xiàn)[9]所提方案的存儲(chǔ)開(kāi)銷(xiāo)與ci數(shù)量相關(guān),而ci數(shù)量是個(gè)常數(shù),所以存儲(chǔ)開(kāi)銷(xiāo)有上限,而ModbusSec方案存儲(chǔ)開(kāi)銷(xiāo)與數(shù)據(jù)量呈正相關(guān).兩種方案的存儲(chǔ)開(kāi)銷(xiāo)比較如表2所示.
表2 兩種方案的存儲(chǔ)開(kāi)銷(xiāo)比較
注:m—數(shù)據(jù)包的數(shù)量;n—哈希鏈長(zhǎng)度;s—從設(shè)備個(gè)數(shù).
由表2可以看出,文獻(xiàn)[9]所提方案的存儲(chǔ)開(kāi)銷(xiāo)相對(duì)較小,更有利于存儲(chǔ)開(kāi)銷(xiāo)能力有限的Modbus工業(yè)控制網(wǎng)絡(luò).
通過(guò)文獻(xiàn)[9]的認(rèn)證方案與ModbusSec方案在安全性、通信開(kāi)銷(xiāo)、計(jì)算開(kāi)銷(xiāo)和存儲(chǔ)開(kāi)銷(xiāo)等方面的比較可知,文獻(xiàn)[9]的Modbus安全通信方案具有很大的優(yōu)勢(shì),在一定程度上解決了Modbus網(wǎng)絡(luò)中存在的安全問(wèn)題.
[1] SHAYTO R,PORTER B,CHANDIA R,etal.Assessing the integrity of field devices in Modbus[J].The International Federation for Information Processing,2008,290:115-128.
[2] ANTOINE L,JOSE M F,SCOTT K.A Modbus command and control channel[C]//2016 Annual IEEE Systems Conference (SysCon),2016:1-6.
[3] AL-DALKY R,ABDULJALEEL O,SALAH K,etal.A Modbus traffic generator for evaluating the security of SCADA systems[C]//2014 9th International Symposium on Communication Systems,Networks & Digital Sign (CSNDSP),2014:809-814.
[4] NARDONE R,RODRIGUEZ R J,MARRONE S.Formal security assessment of Modbus protocol[C]//2016 11th International Conference for Internet Technology and Secured Transactions (ICITST),2016:142-147.
[5] DRIAS Z,SERHROUCHNI A,VOGEL O.Taxonomy of attacks on Industrial Control protocols[C]//2015 International Conference on Protocol Engineering (ICPE) and International Conference on New Technologies of Distributed Systems (NTDS),2015:1-6.
[6] MORRIS T,VAUGHN R,DANDASS Y.A retrofit network intrusion detection system for Modbus rtu and ASCII industrial control systems[C]//2012 45th Hawaii International Conference on System Sciences,2012:2 338-2 345.
[7] LIU Q,LI Y M.Modbus/TCP based network control system for water process in the firepower plant[C]//2006 6th World Congress on Intelligent Control and Automation,2006:432-435.
[8] PETER Huitsing,RODRIGO Chandia,MAURICIO Papa,etal.Attack taxonomies for the Modbus protocols[J].International Journal of Critical Infrastructure Protection,2008,12(1):37-44.
[9] LIAO G Y,CHEN Y J,LU W C,etal.Toward authenticating the master in the Modbus protocol[J].IEEE Transactions on Power Delivery,2008(23):2 628-2 629.
[10] HAYES G,EI-KHATIB K.Securing Modbus transactions using Hash—based message authentication codes and stream transmission control protocol[C]//2013 Third International Conference on Communications and Information Technology (ICCIT),2013,54(2):179-184.
[11] FOVINO I N,CARCANO AS,MASERA M,etal.Design and implemention of a secure Modbus protocol[C].IFIP Advances in Information and Communication Technology,2009,311:83-96.
[12] JOON H,CHOONG S H,SEONG H J,etal.A security mechanism for automation control in PLC-based networks[C]//2007 IEEE International Symposium on Power Line Communications and Its Applications,2007:466-470.
(編輯 胡小萍)
AnalysisofSecurityAuthenticationCommunicationMechanismforModbus
ZHANGYupenga,WENMib,LIJingb,XUEMeib
(a.SchoolofAutomationEngineering;b.SchoolofComputerScienceandTechnology,ShanghaiUniversityofElectricPower,Shanghai200090,China)
In order to study the safety of industrial control networks,the most widely used Modbus protocol security in industrial control networks is analyzed.The Modbus master authentication algorithm and ModbusSec authentication algorithm are analyzed comparatively.Analysis of the advantages and disadvantages of the two algorithms is conducted.The future research direction of Modbus industrial network security is clarified.
industrial control network; modbus protocol authentication; ModbusSec algorithm
10.3969/j.issn.1006-4729.2017.04.013
2017-03-09
張玉鵬(1989-),男,在讀碩士,安徽阜陽(yáng)人.主要研究方向?yàn)楣I(yè)控制網(wǎng)絡(luò)的安全.E-mail:zyp_bcy@63.com.
國(guó)家自然科學(xué)基金(61572311,61602295);上海市曙光計(jì)劃(16SG47);上海市地方能力項(xiàng)目(15110500700).
TP393.08
A
1006-4729(2017)04-0372-06