APP下载

Modbus TCP 安全协议的研究与设计

2019-12-24李永忠

数据采集与处理 2019年6期
关键词:白名单服务器端哈希

罗 旋 李永忠

(江苏科技大学计算机学院,镇江,212003)

引 言

针对Modbus TCP协议存在的安全问题,不少学者做了相关研究,如高栋梁[1]以netfilter为框架,设计了一个Modbus TCP协议网关防火墙;Shang等[2]基于Linux平台,使用iptable工具设计了一个工业防火墙。但是二者并未对传输数据做加密处理,不能保证数据的机密性,其次无法防止重放攻击。尚文利等[3]提出了一种基于统计分析的日志规则自学习算法,动态生成并更新规则;吕雪峰等[4]利用snort设计了基于协议缺陷和系统状态的检测规则,当测量值匹配规则时,触发告警。这二者提出的方法对规则精度的设定具有极高的要求,一旦精度设置过大或过小,都会严重影响检测效果。Fovino等[5]通过添加哈希链字段并作签名的方法实现了数据的完整性与可认证性,但仍存在功能码的滥用问题。

针对上述文献中存在的问题,本文基于功能码管理、数据传输以及可行性等问题对Modbus协议作了深入研究。以原Modbus协议为基础,设计了一种安全的工控系统通信协议——Modbus-S协议。该协议可以实现通信双方的双向认证,同时保证数据的完整性以及唯一性。该协议对关键数据字段进行加密,同时还可对功能码进行管理,从而全面提升工控通信的安全。

1 Modbus TCP协议

1.1 Modbus TCP协议介绍

Modbus TCP协议工作在TCP/IP模型的应用层,采用主从通讯模式,Modbus的主站可以与从站采用一对一或多对多方式进行通讯,其报文格式[6]如图1所示。

图1 Modbus TCP的报文格式Fig.1 Message format for Modbus TCP

1.2 Modbus TCP安全性分析

Modbus TCP协议由Modbus协议与TCP/IP融合而成,不仅未能解决原Modbus协议设计存在的安全隐患,甚至还引入了TCP/IP协议的安全缺陷[7],如:

(1)缺乏认证机制[8]。任意客户端只要与服务器端网络互通,并可对服务器端发送指令。攻击者只需接入网络中,便可对服务器发送恶意指令。

(2)无权限管理[9]。所有用户均拥有相同权限,可执行任意指令,如误操作发送了重启或关机等高危命令,服务器端仍能正常响应。

(3)数据篡改。攻击者可以通过截获数据包,并篡改相应字段,从而实现网络攻击。

(4)数据明文传输。Modbus TCP协议以明文方式传输数据,一些敏感信息很容易被攻击者获取,攻击者可以通过收集相关信息为将来攻击系统作准备[10]。

(5)重放攻击。Modbus TCP缺乏防重放机制,攻击者可以反复发送截获的数据包,从而破坏系统的稳定性。

2 Modbus-S协议设计

2.1 Modbus-S协议格式

Modbus-S协议以原Modbus TCP协议为基础,通过添加相应字段,实现工控系统的通信安全。其协议格式如图2所示。

2.2 同步机制实现原理

通过利用哈希算法的单向性原理实现数据同步,其实现原理如下所示:

(1)首先取两个随机数依次作为种子ai,1和安全因子bi,每一对通信对象都拥有对应的种子与安全因子,i为其编号。Vi,1为(ai,1+bi)进行哈希计算的值,F(x)的值则为x的首个字节数据,其作为同步标识字段Syni,1的值。

图2 Modbus-S协议格式Fig.2 Modbus-S protocol format

(2)若同步标识匹配成功后,则将当前哈希值与安全因子进行异或运算,然后求其哈希值,得到Vi,2,同时取其首字节作为Syni,2。

(3)为防止攻击者发送具有相同同步标识的数据包,破坏同步性,需要重复步骤(2)操作以确保每次在网络中传输的同步标识均不相同。得到Vi,3和Syni,3,将Syni,3作为下次发送的同步标识码。

(4)使用相同方法得到每次通信的同步标识码。

通信双方通过匹配同步标识码,确定数据的唯一性。由于哈希算法的单向性,攻击者截获数据包,无法构造下一次发送的同步标识码。同时有安全因子的加入,以及数据包中不含有完整的哈希值,这也极大地提升了同步标识的安全性。

2.3 功能码管理机制

通过设定“白名单”过滤规则实现对功能码的有效管理,其规则模型[11]如图3所示。

“白名单”过滤规则以Level,IP地址、设备ID以及功能码作为过滤对象。Level字段的值用于进行角色划分,如root,admin和monitor。root权限最高,可执行任意指令;admin的权限次于root,只拥有线圈与寄存器值的读写权限;monitor的权限最低,只可监视线圈或寄存器状态。多个用户也可以设置相同的权限等级,另外通过绑定MAC地址可以防止ARP攻击,提升网络的安全性。采用结构体数组方式存储“白名单”列表。每一条“白名单”规则对应结构体数组中的一个结构体,其参数由用户事先设定。

图3 “白名单”规则模型Fig.3 Rule model of"white list"

3 Modbus-S协议系统的设计与实现

3.1 Modbus-S协议系统实现原理

Modbus-S协议系统通过自己开发的一对通信软件Modbus-S client/server实现数据的安全通信,以负责Modbus TCP与Modbus-S之间的协议转换,其实现原理如图4所示。

图4 Modbus-S协议系统实现原理Fig.4 Implementation principle of Modbus-S protocol system

3.2 Modbus-S协议数据处理过程

Modbus-S协议的数据处理由Modbus-S client与Modbus-S server实现,其处理过程为:

(1)Modbus client发送Modbus请求包(Mreq);

(2)Modbus-S client接收到 Mreq,按照式(5,6)构造 Modbus-S请求包 C,并发送给 Modbus-S server端,其中各字段含义如下所示。

Syn:同步标识;Level:权限等级;TID:传输标识;PID:协议标识;L:长度;UID:单元标识;Lt:加密后的 PDU总长度;En:对称密钥;Pri:私钥。

(3)Modbus-S server接收到请求包C后,首先计算本地的同步标识码,将其与请求包中的同步标识码进行匹配,若匹配成功则进行签名认证,其次再进行“白名单”粗过滤,即匹配Level,IP与设备ID字段的值。然后再对PDU进行解密,最后进行“白名单”细过滤,即匹配Level,IP,设备ID与功能码的值。返回其结果True或False。

(4)只有当匹配结果为True时,才会构造原始请求包Mreq并转发,否则丢弃并告警。

(5)服务器端的响应包采用相同方法进行处理。

4 实验与分析

4.1 实验环境

实验以4台虚拟机与本地主机为环境,虚拟机与本地主机均为windows 7系统,使用Modbus poll/slave分别模拟Modbus TCP客户端与服务器端,使用自己开发的Modbus-S client/server分别模拟Modbus-S客户端与服务器端。虚拟机模拟Client端,本地主机模拟服务器端。其中3台虚拟机安装有Modbus poll与Modbus-S client。本地主机安装有Modbus slave与Modbus-S server。其中PC1,PC2,PC3均加入“白名单”列表,权限等级依次为100,50,10。其实验环境如图5所示。

图5 实验环境图Fig.5 Experimental environment diagram

4.2 Modbus-S窃听攻击测试

实验使用Wireshark抓取Modbus-S协议正常通信时的数据包进行分析。图6为Modbus-S请求包的ADU数据,图7为Modbus-S响应数据包ADU数据,由图可知数据的关键字段已被加密,测试结果符合预期。

图6 Modbus-S请求数据包的ADU数据Fig.6 ADU data of Modbus-S request packet

图7 Modbus-S响应数据包的ADU数据Fig.7 ADU data of Modbus-S response packet

4.3 “白名单”过滤测试

表1为实验测试的“白名单”列表,表2为测试结果,数据通信数据包如图8所示,图9显示了告警日志。由实验结果可知“白名单”过滤方法可以有效地实现非法指令的过滤。

表1 实验测试“白名单”列表Tab.1 "White list"of experimental test

表2 “白名单”实验测试结果Tab.2 Results of"white list"test

图8 数据通信数据包Fig.8 Data communication packet

图9 Modbus-S server端告警记录Fig.9 Alarm record of Modbus-S server

4.4 Modbus-S时间性能分析

实验以使用最广泛的信息摘要算法5(Message digest algorithm 5,MD5)、高级加密标准(Advanced encryption standard,AES)算法以及非对称加密(Rivest-Shamir-Adleman,RSA)数字签名算法进行分析。通过wireshark抓取通信链路的数据包,通过计算响应包与请求包的数据差值得到如图10所示的时间对比图。该图反映了Modbus-S协议进行一次通信所消耗的时间。通过对比图可知Modbus-S的数据包传输时间比Modbus TCP协议增加8ms左右,比文献[5]增加2ms左右。与提高安全性相比,这种差异可以忽略不计。

图10 Modbus-S数据包构造与解析时间对比图Fig.10 Time comparison chart of Modbus-S data packet construction and parsing

5 结束语

针对Modbus TCP协议存在的安全问题,本文通过开发一对通信软件并设计安全的通信协议Modbus-S,实现了Modbus TPC协议的安全加固。由于原客户端通常为计算机,可直接部署相应软件处理数据,而服务器端通常为安全网关,需要借助其他终端部署对应软件。为降低实施成本,还需研究相应的硬件模块,这将是下一步需要研究的方向。

猜你喜欢

白名单服务器端哈希
基于特征选择的局部敏感哈希位选择算法
哈希值处理 功能全面更易用
核电厂仪控系统安全防护策略研究及应用
Linux环境下基于Socket的数据传输软件设计
文件哈希值处理一条龙
UAC提示太烦 教你做个白名单
2019年“移动互联网应用自律白名单”出炉
基于Qt的安全即时通讯软件服务器端设计
基于Qt的网络聊天软件服务器端设计
移动互联网白名单认证向中小企业开放