1. Trang chủ
  2. » Tất cả

Hệ thống thử nghiệm an ninh mạng trong hệ thống điện

6 3 0

Đang tải... (xem toàn văn)

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Hệ thống thử nghiệm an ninh mạng trong hệ thống điện
Tác giả Shuvangkar Chandra Das, Tuyen Vu
Trường học Đại học Clarkson
Chuyên ngành Hệ thống điện, An ninh mạng
Thể loại Bài báo
Năm xuất bản 2022
Thành phố Hoa Kỳ
Định dạng
Số trang 6
Dung lượng 725,99 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Hệ Thống Thử Nghiệm An Ninh Mạng Trong Hệ Thống Điện Shuvangkar Chandra Das Tuyen Vu Khoa Điện và Máy Tính, Đại Học Clarkson, Hoa Kỳ Email tvu@clarkson edu Abstract—Bài báo này trình bày một hệ vật lý[.]

Trang 1

Hệ Thống Thử Nghiệm An Ninh Mạng Trong

Hệ Thống Điện Shuvangkar Chandra Das Tuyen Vu Khoa Điện và Máy Tính, Đại Học Clarkson, Hoa Kỳ Email: tvu@clarkson.edu

Abstract—Bài báo này trình bày một hệ vật lý mạng thời

gian thực được sử dụng để mô phỏng tấn công mạng trên

các thiết bị đo pha (PMU) Hệ thống tập trung vào mô

phỏng an ninh mạng thời gian thực bằng cách sử dụng

các phần tử, bao gồm trình mô phỏng kỹ thuật số thời

gian thực, máy ảo (VM), mô phỏng mạng truyền thông

Việc triển khai VM dựa trên mô phỏng mạng tạo điều

kiện mô phỏng các hệ thống điện trong các tình huống

tấn công khác nhau, chẳng hạn như tấn công Address

Resolution Protocol (ARP), Man In The Middle (MITM),

False Data Injection Attack (FDIA), và Eavesdropping

Trong bài báo, module pySynphasor mã nguồn mở đã

được tích hợp để phân tích và kiểm tra các lỗ hổng bảo

mật của giao thức synchrophasor IEEE C37.118.2 Bài

báo cũng trình bày tương tác của việc đưa dữ liệu sai vào

một hệ thống thực tế bằng cách sử dụng module

pySynphasor Hệ thống có thể phân tích và xây dựng lại

các gói C37.118.2, mở rộng tiềm năng thử nghiệm và

phân tích các lỗ hổng bảo mật của PMU và mang lại lợi

ích cho ngành điện Một nghiên cứu điển hình chứng

minh cuộc tấn công FDIA đối với ước lượng trạng thái

tuyến tính cùng với công nghệ phát hiện dữ liệu sai được

trình bày như một ví dụ về khả năng thử nghiệm

Keywords- Cyber Physical System, PMU,

Synchrophasor, IEEE C37.118.2, FDIA, MITM

I GIỚITHIỆU

Hệ thống điện là cỗ máy phức tạp nhất do con người

tạo ra Do đó, bất kỳ tác động nào đến hệ thống điện

đều tác động đáng kể đến nền kinh tế và tăng trưởng

GDP của một quốc gia [1] Do đó, giám sát thời gian

thực đóng một vai trò quan trọng trong hệ thống điện

vật lý mạng [2] Công nghệ đo tín hiệu pha (PMU) mở

ra nhiều tiềm năng trong hệ thống điện bằng cách thu

thập các tín hiệu đo lường dòng điện và điện áp gắn với

tín hiệu GPS theo thời gian thực

Tín hiệu từ PMU được truyển về PDC đóng vai trò là

mạng truyền thông và trung tâm điều khiển cho ướng

lượng trạng thái trong hệ thống [3] Ước lượng trạng

thái [4] là một công cụ toán học để tính toán các trạng

thái hiện tại của mạng điện [5] Ước lượng trạng thái

được phân thành hai loại: ước lượng trạng thái tĩnh và

trạng thái động [6] Ước lượng trạng thái tuyến tính

làm giảm độ phức tạp tính toán này bằng cách sử dụng

công nghệ đồng bộ hóa

Hệ thống điện hiện đại chủ yếu sử dụng các giao thức

kết nối trong hệ thống mở (OSI) để giao tiếp với tất cả

các thiết bị điều khiển và đo lường Làm cho giao thức hoạt động trơn tru thay vì tập trung vào bảo mật là mối quan tâm hàng đầu tại thời điểm thiết kế Do đó, nhiều

lỗ hổng [7] của các giao thức chuẩn đã được ghi nhận Hơn nữa, tuổi thọ công nghệ cho các hệ thống điện và vật lý là khoảng 15-20 năm, trong khi cơ sở hạ tầng thông tin thông thường thay đổi trong vòng 3-5 năm [8] Vì lý do này, cơ sở hạ tầng liên kết hệ thống điện

dễ bị tấn công mạng hơn và nó là nguyên nhân gây ra 20% vụ vi phạm được báo cáo trong hệ thống điện vào năm 2016 [1] Nhiều loại tấn công mạng trong hệ thống điện được liệt kê trong [9] như thao tác lệnh, thao tác

mã, đưa phần mềm độc, giả mạo GPS, đưa dữ liệu sai,

từ chối dịch vụ, làm mờ, và gây nhiễu kênh Tuy nhiên, các cuộc tấn công “zero-day” sẽ khó có thể phát hiện hơn qua honeypot hoặc phòng thí nghiệm [10] Tấn công từ chối dịch vụ (DoS) làm suy giảm hiệu suất động của hệ thống điện diễn ra khá phổ biến [11], [12] Bài báo [13] đã trình bày một đánh giá toàn diện về các kiểu tấn công và lỗ hổng mạng khác nhau trong các hệ thống SCADA của các nhà cung cấp khác nhau Nó cũng trình bày 163 lỗ hổng bảo mật công khai với các bản ghi CVE (Các lỗ hổng phổ biến và các điểm tiếp xúc) do các kiểu tràn bộ đệm khác nhau

Ngoài ra FDIA là một dạng tấn công nguy hiểm vào các hệ thống điện hiện đại Mã độc được bơm vào hệ thống để xâm nhập một phần hoặc toàn bộ hệ thống mạng [14] trình bày cách thức tấn công FDIA có thể làm sai ước lượng của trạng thái và gây nguy hiểm cho hoạt động của lưới điện Họ cũng trình bày các kịch bản khác nhau của cuộc tấn công FDIA Ví dụ năm

2015, Ukraine mất điện do bị tấn công FDIA vào hệ thống điện quy mô lớn [15] Kẻ tấn công đã sử dụng phần mềm độc hại BlackEnergy để chiếm hệ thống quản lý và đưa ra lệnh saic ho bảy máy cắt trạm biến áp 110kV và 233kV, dẫn đến mất điện hơn 225 nghìn người trong hơn 6 giờ [3] Ở một ví dụ khác mạng lưới các cơ quan truyền tải điện của Châu Âu (ENTSOE), đại diện cho 42 cơ quan truyền tải điện (TSO) trên 35 nước đã bị tấn công vào đầu năm 2020 [16] Kẻ tấn công có khả năng gây nguy hiểm cho 42 TSO Các cơ quan truyền tải và điều phối điện hiện đang sử dụng rộng rãi các giao thức truyền thông như IEEE C37.118 C37.118 tồn tại nhiều lỗ hổng và đã được nghiên cứu

mổ xẻ trong các nghiên cứu gần đây [17]-[20] như MITM, DoS, FDIA, GPS

Trang 2

Để thử nghiệm an ninh mạng và tìm ra các lỗ hổng

bảo mật của các giao thức như C37.118, DNP3 các

testbed được sử dụng [21]-[24] Các bài báo đã chứng

minh cách một hacker có thể phát triển một công cụ tùy

chỉnh để thực hiện một cuộc tấn công vào các thiết bị

đo lường và điều khiển Trên thực tế, những hệ thống

testbed trước đó có rất nhiêt hạn chế ở khâu nhân rộng

Do vậy, bài báo này trình bày thiết kế hệ thống vật lý

mạng có thể mở rộng trong môi trường mô phỏng bằng

cách sử dụng các công cụ mã nguồn mở khác nhau như

mô phỏng mạng CORE, VirtualBox, Scapy, Vagrant và

Scapy Chúng tôi cũng sẽ trình bày cách mô phỏng các

lỗi mạng trên một hệ thống vật lý mạng dựa trên

synchrophasor

II MÔ HÌNH HỆ THỐNG

Đề xuất về hệ thống testbed mới được mô tả trong

Hình 1 Mô hình testbed bao gồm ba lớp, (I) vật lý, (II)

mạng, và (III) các lớp tấn công Lớp vật lý bao gồm hệ

thống điện như IEEE 13-Node Feeder, PMU, trung

tâm điều khiển với PDC và ước lượng trạng thái tuyến

tính với kỹ thuật phát hiện dữ liệu xấu Lớp mạng kết

nối tất cả các thiết bị sử dụng mạng mô phỏng do phần

mềm giả lập Cuối cùng, lớp tấn công thể hiện việc

triển khai các lỗi mạng khác nhau trong một hệ thống

thời gian thực

A Hệ thống vật lý

Chúng tôi đã phát triển testbed xuay quanh hệ thống

IEEE 13-bus như 1 ví dụ IEEE 13-bus là hệ thống

phân phối không cân bằng pha hoạt động ở 4.16kV

Hệ thống phân phối được thiết kế mô phỏng trong

MATLAB Simulink và được triển khai trong bộ mô

phỏng thời gian thực Opal-RT Việc đặt µPMU là một

bài toán tối ưu hóa để giảm thiểu số lượng PMU Bài

báo [10] đã xác định số lượng PMU tối thiểu cho bộ

hệ thống IEEE 13 và theo bài báo đó, chúng tôi đã đặt

5 µPMU vào các nút 2, 3, 5, 9 và 10 Các PMU này đo

điện áp ở các bus và dòng điện ở chín nhánh trong

tổng số 13 phép đo điện áp và 20 dòng điện cho ba

pha Các tác giả trong bài báo [10] đã chứng minh

rằng hệ thống không cân bằng ba pha có thể được tách thành các bài toán ước lượng ba trạng thái và có thể được tính toán bằng tính toán song song Hình 1 (a) cho thấy µPMU với các phép đo dòng điện và điện áp

B Hệ thống đo

Điện áp và dòng điện với tín hiệu GPS được đo sẽ được truyền tập trung về trung tâm điều khiển để thực hiện ước lượng trạng thái tuyến tính Tiêu chuẩn C38.118 được chi làm hai phần Phần C37.118.1-2011 đặt ra chuẩn cho đo đạc và C37.118.2-2011 đặt ra chuẩn cho truyền thông Ngoài C37.118 ra thì IEC 61850-90-5 cũng có thể có được sử dụng Tuy nhiên trong khuôn khổ bài báo chúng tôi chỉ tập trung vào giao thức C37.118

Bốn kiểu truyền tin được định nghĩa trong tiêu chuẩn IEEE C37.118.2, tức là dữ liệu, cấu hình, tiêu đề và lệnh Ví dụ giao tiếp mẫu của giao thức IEEE C37.118.2 đã được trình bày trong Hình 2 Trong giao thức synchrophasor, PMU hoạt động như một máy chủ

và PDC hoạt động như một máy khách Trong mô hình máy chủ - máy khách, một máy khách bắt đầu một phiên giao tiếp Do đó, PDC bắt đầu một phiên giao tiếp bằng cách gửi một lệnh yêu cầu PMU gửi một bản tin cấu hình Bởi vì, không có gói cấu hình, PDC không thể diễn giải gói dữ liệu PDC gửi một lệnh khác để bắt đầu truyền dữ liệu sau khi nhận được gói cấu hình Sau

đó, PMU truyền dữ liệu đồng bộ liên tục với tốc độ cố Hình 1 Hệ thống thực nghiệm ở Đại Học Clarkson, Hoa Kỳ

Hình 2 Cơ chế truyền gói dữ liệu qua C37.118.2

Trang 3

định được xác định trong gói cấu hình cho đến khi có

lệnh dừng tiếp theo từ PDC

Nhóm chúng tôi cũng đã phát triển công cụ

pySynphasor(https://github.com/shuvangkardas/pySyn

phasor.) có thể phân tích và xây dựng các gói IEEE

C37.118.2 Chúng tôi đã phát triển một ứng dụng PDC

đơn giản là pyPDC để nhận dữ liệu từ nhiều PMU

PyPDC có sẵn trong một thư mục con của kho lưu trữ

pySyn-phasor GitHub đã đề cập trước đây PyPDC là

một ứng dụng python, mang lại cho chúng tôi lợi thế

khi triển khai mọi thứ trong môi trường python bằng

cách sử dụng tập lệnh vagrant

C Mô hình mạng

CORE (Common Open Research Emulator) là một

công cụ giả lập mạng mã nguồn mở được xuất bản bởi

Phòng thí nghiệm Nghiên cứu Hải quân Hoa Kỳ chạy

trên nền Linux Là một trình giả lập, CORE chạy trong

thời gian thực và kết nối nhiều nút, tận dụng không

gian tên mạng Linux CORE có API python và giao

diện người dùng đồ họa để xây dựng mạng mô phỏng

Bài báo [25] trình bày mô phỏng lưới điện thông minh,

trong đó tác giả so sánh các trình mô phỏng mạng khác

nhau và nhận thấy CORE phù hợp hơn với mô phỏng

hệ thống điện quy mô lớn CORE có một số tính năng

nâng cao như (1) iptables [26] hỗ trợ tường lửa, Snort

để phát hiện xâm nhập và hỗ trợ SSH để truy cập từ xa

và (2) hỗ trợ các vùng chứa Docker có thể được sử

dụng để mô phỏng bộ định tuyến, tường lửa, và máy

tính cá nhân

Hình 3 mô tả mạng mô phỏng được thiết kế trong trình

giả lập CORE Mạng bao gồm bộ định tuyến, bộ

chuyển mạch và đầu nối RJ45 Chúng ta hãy xem xét

bộ định tuyến n13 Mạng dưới bộ định tuyến n13 được

coi là mạng trạm biến áp Bên dưới bộ định tuyến của

trạm biến áp, một công tắc kết nối tất cả các thiết bị

trong trạm, chẳng hạn như PMU, PDC cục bộ, rơ le và

đầu nối RJ45 Đầu nối RJ45 là giao diện giữa mạng ảo

bên trong CORE và PMU được cài đặt trong VM Do

đó, đầu nối RJ45 là cầu nối chính giữa máy chủ độc lập

và mạng CORE giả lập Máy chủ độc lập có thể là bất

kỳ máy vật lý hoặc máy ảo nào như PMU VM

D Mô hình tấn công mạng

ARP poisioning: Chúng tôi đã phát triển một kịch bản

đầu độc ARP sử dụng Scapy Sau khi triển khai tập

lệnh, tất cả các gói từ D1 (Alice) đến D4 (Bob) được

chuyển đến D3 (Attacker) Tuy nhiên, D4 (Bob) sẽ

không nhận được gói tin trừ khi kẻ tấn công cho phép

chuyển tiếp gói tin Vì vậy, sau khi cho phép chuyển

tiếp gói trong máy công tắc, D1 (Alice) và D4 (Bob) có

thể thiết lập giao tiếp Trong trường hợp của cuộc tấn

công Man in The Middle (MITM), kẻ tấn công thuyết

phục hai nạn nhân rằng họ đang trực tiếp truyền dữ liệu

với nhau [26] Đây là cách tấn công MITM đã được

thực hiện trong SPSC testbed (Hình 4)

FDIA Attack: Cuộc tấn công FDIA là cuộc tấn công

nguy hiểm nhất có thể làm gián đoạn các hoạt động thường xuyên và dẫn đến mất điện, giống như cuộc tấn công Ukraine năm 2015 [15] Để triển khai FDIA trong testbed, chúng tôi đã sử dụng Linux iptables, NetfilterQueue và pySynphasor Chúng tôi đã phát triển một tập lệnh python kết hợp tất cả các công cụ để

tự động hóa quá trình tấn công FDIA Iptables [58] là chương trình tường lửa cơ bản của hệ điều hành Linux

Cơ chế lọc gói tin do iptables cung cấp được tổ chức thành ba loại cấu trúc khác nhau: (1) bảng, (2) chuỗi và (3) mục tiêu [58] Đầu tiên, bảng cho phép xử lý các gói theo những cách cụ thể Thứ hai, các bảng có một chuỗi gắn liền với chúng, và nó kiểm tra lưu lượng truy cập ở các điểm khác nhau Thứ ba, đích quyết định số phận của một gói tin, chẳng hạn như cho phép, từ chối gói tin hoặc chuyển gói tin vào hàng đợi NetfilterQueue [27] là một cơ chế lọc để truy cập vào các gói theo quy tắc iptables để người dùng có thể chấp nhận, thả, thay đổi hoặc sắp xếp lại các gói từ không gian nhân sang không gian ứng dụng Cuối cùng, chúng tôi đã tạo các quy tắc iptables theo cách như vậy,

để bất kỳ gói nào đi qua chuỗi FORWARD; sẽ được chuyển đến bộ đệm NetfilterQueue (NFQ) giống như được mô tả trong Hình 5 (b)

Sau khi đọc gói bộ đệm NFQ, kẻ tấn công đưa dữ liệu sai vào các phép đo bằng cách sử dụng pySynphasor vì

nó có thể xây dựng và mổ xẻ các gói IEEE C37.118.2 một cách trực quan Đầu tiên, họ đọc gói mạng từ bộ Hình 3 Hệ thống CORE mô phỏng mạng thông tin

Hình 4 ARP poisoning

Trang 4

đệm NFQ và xây dựng cấu trúc đối tượng bên trong

trong khung công tác Scapy Biểu diễn nội bộ rất hữu

ích trong khung công tác Scapy vì nó cho phép người

dùng sửa đổi và thiết kế lại gói tin Sau khi sửa đổi

hoặc đưa vào gói dữ liệu sai, pySynphasor xây dựng lại

gói mạng Một điểm quan trọng khác trong khi xây

dựng lại gói sau khi tiêm là cập nhật các trường gói phụ

thuộc vào trọng tải của gói, chẳng hạn như độ dài IP,

độ dài TCP, tổng kiểm tra TCP và giá trị CRC IEEE

C37.118.2 Hình 5 mô tả tổng quan cuộc tấn công

III KẾT QUẢ VÀ ĐÁNH GIÁ

A Kết quả phân tích gói dữ liệu

Mô-đun pySynphasor được xây dựng trên đầu Scapy

[28], là một chương trình thao tác gói tương tác dựa

trên python Nó có ba kiểu biểu diễn gói: nội bộ, máy

và con người Biểu diễn máy là gói dữ liệu thô thực tế

sẽ được gửi qua mạng Đây chỉ là các bit nhị phân không dễ xử lý Scapy thao tác gói tin bằng cách sử dụng biểu diễn bên trong, nó chỉ là một đối tượng đại diện cho định dạng máy và cũng không trực quan Biểu diễn của con người là biểu diễn mà con người có thể đọc được trong văn bản thuần túy Vì vậy, biểu diễn này rất dễ xử lý đối với việc tiêm các gói tin Hình 6 thể hiện sự thể hiện mà con người có thể đọc được của gói dữ liệu IEEE C37.118.2

Gói tin được bắt trong quá trình giao tiếp PMU và PDC mẫu trong máy thử nghiệm của lab SPSC Hình 6 chứng minh rằng việc phân tách gói được thực hiện chỉ bằng cách áp dụng phương thức show () trên gói (pkt [4]) Sau đó, pySynphasor giải mã biểu diễn máy

và trình bày gói IEEE C37.118.2 ở định dạng con người có thể đọc được Toàn bộ quá trình được trừu tượng hóa bên trong pySynphasor Gói dữ liệu có năm phân đoạn con: Tiêu đề Ethernet, tiêu đề IP, tiêu đề TCP, khung chung IEEE C37.118.2 và khung dữ liệu IEEE C37.118.2 Khung dữ liệu đại diện cho các phép

đo phasors ở định dạng số phức Hình 6 chỉ trình bày phân tích gói dữ liệu Tương tự, pySynphasor có khả năng phân tích các gói lệnh, cấu hình và tiêu đề IEEE C37.118.2 Như đã đề cập trước đó, pySynphasor không chỉ phân tích các gói IEEE C37.118.2 mà còn xây dựng gói đó từ nguyên liệu thô Không giống như pyPMU và các công cụ khác, nó là một công cụ hai hướng

B Kết quả kết nối mạng CORE

Hình 7 trình bày một ví dụ về cách CORE kết nối PMU và PDC đã được triển khai trong máy ảo Hình 7 (a) mô tả một mạng CORE mẫu được triển khai trong

VM để kết nối PMU và PDC Hình 7 (b) trình bày PMU được triển khai trong một máy ảo chuyển phép

đo phasor sau một khoảng thời gian cụ thể Thiết bị

Hình 6 Phân tích gói tin C37.118 pySynphasor giải mã mạng và biểu diễn gói tin theo ngôn ngữ người dùng

Hình 5 Tấn công FDIA và kết quả (a) Dữ liệu PMU

đến PDC bị hướng sang máy của hacker do MITM, (b)

Cơ chế tấn công FDIA, (c) PDC nhận thông tin sai, (d)

thông tin PMU khi chưa bị xáo trộn, (e) thông tin PMU

bị xáo trộn

Trang 5

PMU được triển khai ở đây được xây dựng bằng

mô-đun python pyPMU [39] Máy ảo này được kết nối với

giao diện ethernet RJ45 enp0s8 trong mạng CORE

Hình 7 (c) là một máy ảo khác được kết nối với giao

diện mạng enp0s10 RJ45 nơi ứng dụng PMU

Connection Tester được triển khai để xác minh kết nối

với PMU thông qua mạng CORE PMU Connection

Tester vẽ biểu đồ bốn phép đo phasors khi nó nhận

được dữ liệu từ thiết bị PMU Tất cả các phép đo

phasors đều bằng phẳng vì PMU gửi một giá trị không

đổi Vì vậy, các kết quả này xác minh kết nối thành

công của PMU và PDC thông qua mạng ảo CORE

trong thử nghiệm được đề xuất của chúng tôi

C Kết quả ARP poisioning

Cơ chế đầu độc ARP được sử dụng để thực hiện cuộc

tấn công MITM trong hệ thống thử nghiệm lưới thông

minh của chúng tôi Kỹ thuật chính của kiểu thực hiện

này là kẻ tấn công phải đầu độc bảng ARP của hai nạn

nhân Hình 8 trình bày kết quả của ngộ độc ARP trong

đó PMU và PDC được triển khai trong mạng cục bộ

trong hai máy ảo riêng biệt Hình 8 trình bày bảng

ARP của cả nạn nhân trước và sau khi ngộ độc Nếu

chúng ta nhìn vào bảng ARP của thiết bị PMU, Địa chỉ

IP của PDC là 10.0.2.7 và địa chỉ MAC là 08: 00: 27:

69: 58: 64 trước cuộc tấn công Địa chỉ MAC đã thay

đổi thành 08: 00: 27: a7: 1b: c3 trong bảng PMU ARP

sau vụ ngộ độc; đó là địa chỉ MAC của máy kẻ tấn

công Điều đó có nghĩa là bảng PMU ARP bị nhiễm độc và tất cả các gói từ PMU đến PDC sẽ đi qua máy của kẻ tấn công Điều tương tự cũng xảy ra với bảng ARP của PDC VM

D Kết quả chèn dữ liệu giả EEE C37.118.2

Sau khi nhiễm độc ARP, máy của kẻ tấn công có toàn quyền truy cập vào gói nạn nhân Nó tạo ra một hàng đợi tạm thời để thao tác và chuyển tiếp gói tin sau đó Trong tiểu mục II-E, chúng tôi đã giải thích cách kẻ tấn công truy cập vào dữ liệu đồng bộ hóa từ không gian nhân Linux đến không gian người dùng thông qua NetfilterQueue và iptables Sau đó, sử dụng mô-đun pySynphasor, kẻ tấn công sẽ tiêm các gói tin đồng bộ hóa Hình 5 trình bày các kịch bản về cơ chế và kết quả tấn công MITM và FDIA Ở đây, PMU và PDC đang chuyển các gói tin một cách bình thường Bằng cách đầu độc bảng PMU và PDC ARP, kẻ tấn công giờ đây sẽ đánh cắp phiên của PMU và PDC Sau khi triển khai tập lệnh tấn công FDIA tự động, bây giờ nó

có quyền truy cập vào dữ liệu đồng bộ hóa Bằng cách này, kẻ tấn công đang nghe trộm gói synchrophasor Hình 5 (d) trình bày gói dữ liệu PMU trước khi đưa vào và Hình 5 (e) trình bày cùng một gói sau khi tiêm

đã được chụp từ PDC VM Từ Hình 5 (d), chúng ta có thể quan sát thấy các phép đo phasor là [(2453 + 2444j), (2954 + 2780j), (2922 + 2079j)] trước cuộc tấn công và sau cuộc tấn công, nó được tiêm vào [ (2402 + 0j), (58218+ 2860j), (58218 + 12675j)]

Hình 7 CORE kết nối với PMU và PDC (a) CORE

triển khai trên 1 VM, (b) PMU VM, và (c) PDC

Hình 8 ARP trên 2 nạn nhân

Trang 6

IV KẾT LUẬN

Sự phát triển của một tấm thử nghiệm CPPS SPSC có

thể mở rộng đã được trình bày Hiệu quả của tấm thử

nghiệm như vậy đã được chứng minh để xác định cơ

chế phát hiện tốt nhất cho một hệ thống mở rộng hơn

Chúng tôi cũng đã trình bày cơ chế xây dựng và phân

tích các gói tin đồng bộ hóa cũng được sử dụng trong

việc phát hiện phát hiện dựa trên gói tin Cuối cùng,

chúng tôi đã trình bày một cơ chế phát hiện dựa trên

vật lý như ước tính trạng thái và phát hiện dữ liệu xấu

Mặc dù hệ thống có khả năng mở rộng cao, nhưng nó

có thể được làm mạnh mẽ và nhẹ hơn bằng cách sử

dụng bộ chứa docker thay vì máy ảo Do đó, việc xây

dựng toàn bộ nền thử nghiệm trên đỉnh của container

docker sẽ là nghiên cứu tiếp theo Thiết kế tấm thử

nghiệm theo tiêu chuẩn IEC61850 sẽ là một cải tiến

khác của nghiên cứu hiện tại

TÀILIỆUTHAMKHẢO

[1] R V Yohanandhan, R M Elavarasan, R Pugazhendhi, M

Premkumar, L Mihet-Popa, J Zhao, and V Terzija, “A

specialized review on outlook of future Cyber-Physical Power

System (CPPS) testbeds for securing electric power grid,”

International Journal of Electrical Power & Energy Systems,

vol 136, p 107720, Mar 2022

[2] M S Prabhu and P K Nayak, “A state-of-the-art review on

syn- chrophasor applications to power network protection,”

Lecture Notes in Electrical Engineering, vol 436, pp 531–

541, 2017, publisher: Springer Verlag

[3] R Khan, P Maynard, K McLaughlin, D Laverty, and S

Sezer, “Threat analysis of BlackEnergy malware for

synchrophasor based real-time control and monitoring in smart

grid,” pp 1–11, Aug 2016, mAG ID: 2514382028

[4] K Dehghanpour, Z Wang, J Wang, Y Yuan, and F Bu, “A

Survey on State Estimation Techniques and Challenges in

Smart Distribution Systems,” IEEE Transactions on Smart

Grid, vol 10, no 2, pp 2312– 2322, Mar 2019, conference

Name: IEEE Transactions on Smart Grid

[5] F F Wu, “Power system state estimation: a survey,”

International Journal of Electrical Power & Energy Systems,

vol 12, no 2, pp 80–87, Apr 1990

[6] A J Wood, B F Wollenberg, and G B Shebl, “Power

Generation, Operation, and Control, 3rd Edition Wiley,” 2013

[7] G N Nayak and S G Samaddar, “Different flavours of

Man-In- The-Middle attack, consequences and feasible solutions,”

Proceedings- 2010 3rd IEEE International Conference on

Computer Science and Information Technology, ICCSIT 2010,

vol 5, pp 491–495, 2010, iSBN: 9781424455386 [7]

[8] Y Yang, K McLaughlin, T Littler, S Sezer, E G Im, Z Q

Yao, B Pranggono, and H F Wang, “Man-in-the-middle

attack test-bed investigating cyber-security vulnerabilities in

smart grid SCADA sys- tems,” IET Conference Publications,

vol 2012, no 611 CP, 2012, iSBN: 9781849196734

[9] R Khan, K Mclaughlin, D Laverty, Sezer, R Khan, K

Mclaughlin, D Laverty, and S Sezer, “Analysis of IEEE C37

118 and IEC 61850- 90-5 synchrophasor communication

frameworks,” ieeexplore.ieee.org, p 2016, 2016, publisher:

PESGM

[10] L Bilge and T Dumitra, “Before we knew it: an empirical

study of zero-day attacks in the real world,” in Proceedings of

the 2012 ACM conference on Computer and communications

security, ser CCS ’12 New York, NY, USA: Association for Computing Machinery, Oct 2012, pp 833–844

[11] S Liu, X Liu, and A El Saddik, Denial-of-Service (dos) attacks on load frequency control in smart grids, Feb 2013, pages: 6

[12] A Kazemy and M Hajatipour, “Event-triggered load frequency control of Markovian jump interconnected power systems under denial-of- service attacks,” International Journal

of Electrical Power & Energy Systems, vol 133, p 107250, Dec 2021

[13] D Upadhyay and S Sampalli, “SCADA (Supervisory Control and Data Acquisition) systems: Vulnerability assessment and security recommen- dations Elsevier Enhanced Reader,” 2019 [14] Y Liu, P Ning, and M K Reiter, “False data injection attacks against state estimation in electric power grids,” ACM Transactions on Informa- tion and System Security, vol 14,

no 1, pp 1–33, May 2011

[15] G Liang, S R Weller, J Zhao, F Luo, and Z Y Dong, “The

2015 Ukraine Blackout: Implications for False Data Injection Attacks,” IEEE Transactions on Power Systems, vol 32, no 4,

pp 3317–3318, Jul 2017, publisher: Institute of Electrical and Electronics Engineers Inc

[16] C S Writer, “High Voltage Attack: EU’s Power Grid Organisation Hit by Hackers,” Mar 2020 [Online] Available: https://techmonitor.ai/ technology/cybersecurity/eu-power-grid-organisation-hacked

[17] R Khan, K McLaughlin, D Laverty, and S Sezer, “IEEE C37.118- 2 Synchrophasor Communication Framework Overview, Cyber Vulner- abilities Analysis and Performance Evaluation,” scitepress.org, 2016, iSBN: 9789897581670 [18] X Fan, L Du, and D Duan, “Synchrophasor data correction under GPS spoofing attack: A state estimation-based approach,” ieeexplore.ieee.org, 2018

[19] S Paudel, P Smith, T Z f I S C S , and u 2016, “Data integrity attacks in smart grid wide area monitoring,” scienceopen.com, 2016, publisher: BCS Learning & Development

[20] V K Singh, A Ozen, and M Govindarasu, “Stealthy cyber attacks and impact analysis on wide-area protection of smart grid,” ieeexplore.ieee.org, 2016, iSBN: 9781509032709 [Online] Available: https://ieeexplore.ieee.org/abstract/document/7747927/ [21] M Govindarasu and C.-C Liu, “Cyber Physical Security Testbed for the Smart Grid: Fidelity, Scalability, Remote Access, and Federation,” p 3, 2013

[22] J Johnson, I Onunkwo, P Cordeiro, B J Wright, N Jacobs, and C Lai, “Assessing DER network cybersecurity defences in

a power- communication co-simulation environment,” ieeexplore.ieee.org, 2020

[23] P Wlazlo, A Sahu, Z Mao, H Huang, A Goulart, K Davis, and S Zonouz, “Man-in-The-Middle Attacks and Defense in a Power System Cyber-Physical Testbed,” Feb

2021, arXiv: 2102.11455 [Online] Available: http://arxiv.org/abs/2102.11455

[24] N R Rodofile, K Radke, and E Foo, “Real-Time and Interactive Attacks on DNP3 Critical Infrastructure Using Scapy,” Tech Rep., 2015

[25] S Tan, W.-Z Song, Q Dong, and L Tong, “SCORE: Smart-Grid common open research emulator,” in 2012 IEEE Third International Conference on Smart Grid Communications (SmartGridComm), Nov 2012, pp 282–287

[26] G N Purdy, Linux iptables Pocket Reference: Firewalls, NAT

& Accounting ”O’Reilly Media, Inc.”, Aug 2004, google-Books-ID: CCk6xpGeYjwC

[27] J Oreman, “oremanj/python-netfilterqueue,” Aug 2022, original- date: 2011-05-12T05:12:59Z [Online] Available: https://github.com/ oremanj/python-netfilterqueue

[28] P Biondi, “Network packet manipulation with Scapy,” 2007

Ngày đăng: 22/02/2023, 20:20

🧩 Sản phẩm bạn có thể quan tâm

w