Tải bản đầy đủ (.pdf) (87 trang)

Giải pháp bảo vệ cho hệ thống điều khiển trong công nghiệp

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (2.38 MB, 87 trang )

ĐẠI HỌC QUỐC GIA TP. HCM
TRƯỜNG ĐẠI HỌC BÁCH KHOA
--------------------

ĐỖ MINH HẢI

GIẢI PHÁP BẢO VỆ CHO HỆ THỐNG ĐIỀU
KHIỂN TRONG CÔNG NGHIỆP
Chuyên ngành : KỸ THUẬT ĐIỆN
Mã số:1570383

LUẬN VĂN THẠC SĨ

TP. HỒ CHÍ MINH, tháng 1 năm 2018


CƠNG TRÌNH ĐƯỢC HỒN THÀNH TẠI
TRƯỜNG ĐẠI HỌC BÁCH KHOA –ĐHQG -HCM
Cán bộ hướng dẫn khoa học : ------------------------------------------------------(Ghi rõ họ, tên, học hàm, học vị và chữ ký)
Cán bộ chấm nhận xét 1 : -----------------------------------------------------------(Ghi rõ họ, tên, học hàm, học vị và chữ ký)
Cán bộ chấm nhận xét 2 : -----------------------------------------------------------(Ghi rõ họ, tên, học hàm, học vị và chữ ký)
Luận văn thạc sĩ được bảo vệ tại Trường Đại học Bách Khoa, ĐHQG
Tp. HCM ngày . . . . . tháng . . . . năm . . . . .
Thành phần Hội đồng đánh giá luận văn thạc sĩ gồm:
(Ghi rõ họ, tên, học hàm, học vị của Hội đồng chấm bảo vệ luận văn thạc sĩ)
1. -------------------------------------------2. -------------------------------------------3. -------------------------------------------4. -------------------------------------------5. -------------------------------------------Xác nhận của Chủ tịch Hội đồng đánh giá LV và Trưởng Khoa quản lý
chuyên ngành sau khi luận văn đã được sửa chữa (nếu có).
CHỦ TỊCH HỘI ĐỒNG

TRƯỞNG KHOA…………



ĐẠI HỌC QUỐC GIA TP.HCM
TRƯỜNG ĐẠI HỌC BÁCH KHOA

CỘNG HÒA XÃ HỘI CHỦ NGHĨA VIỆT
NAM Độc lập - Tự do - Hạnh phúc

NHIỆM VỤ LUẬN VĂN THẠC SĨ
Họ tên học viên: ĐỖ MINH HẢI

MSHV: 1570383

Ngày, tháng, năm sinh: 1/10/1988

Nơi sinh: QUẢNG TRỊ

Chuyên ngành: KỸ THUẬT ĐIỆN

Mã số: 60520202

I. TÊN ĐỀ TÀI: GIẢI PHÁP BẢO VỆ CHO HỆ THỐNG ĐIỀU KHIỂN
TRONG CÔNG NGHIỆP
II. NHIỆM VỤ VÀ NỘI DUNG:
-

Đưa ra các nguy cơ lỗ hỏng trong bảo mật hệ thống mạng công nghiệp
Phân tích hệ thống mạng cơng nghiệp
Xây dựng tường lửa trong hệ thống điều khiển cơng nghiệp
Triển khai mơ hình thực tế sử dụng tường lửa này trong hệ thống điều khiển
công nghiệp

Nêu phương hướng phát triển

III. NGÀY GIAO NHIỆM VỤ : 6/2/2017
IV. NGÀY HOÀN THÀNH NHIỆM VỤ : 11/12/2017
V. CÁN BỘ HƯỚNG DẪN : PGS.TS PHAN QUỐC DŨNG

Tp. HCM, ngày … tháng 1 năm 2018
CÁN BỘ HƯỚNG DẪN
(Họ tên và chữ ký)

CHỦ NHIỆM BỘ MÔN ĐÀO TẠO
(Họ tên và chữ ký)

TRƯỞNG KHOA….………
(Họ tên và chữ ký)


LỜI CÁM ƠN

Trong q trình hồn thành đề tài luận văn, tôi đã nhận được rất nhiều sự hướng
dẫn, chỉ bảo tận tình của các thầy cơ trong khoa Điện, sự giúp đỡ của bạn bè
cũng như sự động viên, khích lệ tinh thần từ gia đình.
Tơi xin gửi đến gia đình tơi tình thương u, lời cảm ơn cho tất cả những gì mà
gia đình đã làm cho tơi.
Xin kính gửi lời cảm ơn chân thành, sâu sắc đến PGS.TS Phan Quốc Dũng,
người đã hướng dẫn, mở đường cho tơi trong suốt q trình thực hiện luận văn.
Xin cảm ơn tất cả các thầy cô đã dạy dỗ, truyền đạt những kiến thức vơ giá để tơi
có thể có kết quả này.
Tôi cũng xin gửi lời cảm ơn đến các bạn bè tôi, đặc biệt là các bạn cùng làm luận
văn với thầy Dũng. Cám ơn các bạn đã giúp đỡ cũng như dạy cho tôi nhiều kiến

thức quý giá.

Tp Hồ Chí Minh, tháng 1 năm 2018
Học viên thực hiện

Đỗ Minh Hải


TÓM TẮT LUẬN VĂN
Hệ thống điều khiển và giám sát trong công nghiệp bao gồm thiết bị trung tâm, các
thiết bị cảm biến, cơ cấu chấp hành và giám sát … nhằm hổ trợ con người trong quá
trình giám sát và điều khiển. Ban đầu hệ thống điều khiển và giám sát trong công
nghiệp được giới hạn trong phạm vi nhà xưởng, thông tin trao đổi trong hệ giữa đầu
vào (cảm biến), hệ điều khiển và đầu ra (pitton, solenoid, motor…) được tách rời hoàn
toàn với mạng Internet, cho nên việc bảo mật thông tin trên đường truyền Ethernet
TCP/IP không được coi trọng.
Ngày nay, việc tồn cầu hóa của Internet, sự ra đời của việc hợp tác và chuẩn hóa các
giao thức truyền thông cùng việc tối ưu nhân lực, thời gian, chi phí, quản trị… đã dẫn
đến một kết quả là, mạng điều khiển công nghiệp (Control Nework) đã được kết nối
chung với hệ thống mạng doanh nghiệp (Enterprise Network), và cả mạng Internet của
thế giới.
Chính điều đó đã tạo ra nhiều lỗ hổng, cùng với những lổ hổng sẳn có của hệ thống
điều khiển làm chúng rất dễ bị tấn cơng bởi những kẻ có ý đồ xấu.
Nhưng tường lửa truyền thống thì chỉ có khả năng phân loại dựa trên địa chỉ MAC,
địa chỉ IP, loại kết nối TCP/UDP và cổng kết nối.
Giả sử một máy tính kết nối tới PLC trong mạng điều khiển bị truy cập kiểm sốt bởi
tin tặc thì tường lửa truyền thống trong trường hợp này vô dụng.
Để tăng khả năng bảo vệ cho hệ thống điều khiển trong công nghiệp cần có tường lửa
chun dụng có khả năng phân tích gói tin đến từng byte.
Do do xây dựng tường lửa cho PLC, có khả năng phân tích gói tin ở lớp ứng dụng gửi

qua mạng Ethernet, qua đó khơng cho phép lập trình hay ghi vào PLC trái phép là điều
cần thiết.


LỜI CAM ĐOAN

Tôi xin cam đoan luận văn Thạc Sĩ ‘‘GIẢI PHÁP BẢO VỆ CHO HỆ THỐNG
ĐIỀU KHIỂN TRONG CÔNG NGHIỆP’’ là cơng trình nghiên cứu của riêng tơi.
Các số liệu và tài liệu trong luận văn là trung thực và chưa được cơng bố trong bất kỳ
cơng trình nghiên cứu nào. Tất cả những tham khảo và kế thừa đều được trích dẫn và
tham chiếu đầy đủ

Học viên thực hiện

Đỗ Minh Hải


MỤC LỤC

Chương 1: GIỚI THIỆU CHUNG ............................................................................................. 1
1.1

Đặt vấn đề.................................................................................................................... 1

1.2

Mục tiêu nghiên cứu .................................................................................................... 3

1.3


Nhiệm vụ của Luận Văn.............................................................................................. 3

Chương 2: AN NINH MẠNG TRONG HỆ THỐNG MẠNG CÔNG NGHIỆP ...................... 4
2.1

An tồn hệ thống thơng tin là gì? ................................................................................ 4

2.2

Mục đích của các cuộc tấn cơng mạng ........................................................................ 4

2.3

Những lỗ hỏng trong bảo mật hệ thống mạng điều khiển ........................................... 5

2.3.1

Dial-up truy cập đến các thiết bị RTU ................................................................. 5

2.3.2

Việc truy cập của nhà cung cấp thiết bị ............................................................... 6

2.3.3

IT kiểm sốt thiết bị truyền thơng ........................................................................ 6

2.3.4

VPN của công ty .................................................................................................. 7


2.3.5

Liên kết cơ sở dữ liệu........................................................................................... 8

2.3.6

Liên kết điểm – điểm ........................................................................................... 9

2.4

Tin tặc làm gì khi lấy được quyền truy cập vào hệ thông mạng điều khiển? ............ 10

2.4.1

Kiểm sốt q trình ............................................................................................ 11

2.4.2

Trích xuất màn hình HMI .................................................................................. 11

2.4.3

Thay đổi cơ sở dữ liệu ....................................................................................... 12

2.4.4

Tấn công trung gian ........................................................................................... 13

2.4.5


Sự kiện tai nạn/đột biến ..................................................................................... 14

2.5

Thực trạng an ninh mạng hiện nay ............................................................................ 14

2.6

Vulnerabilities, Exploits và “Zero Days” .................................................................. 15

Chương 3 : PHÂN TÍCH TÍNH BẢO MẬT TRONG HỆ THỐNG ĐIỀU KHIỂN CƠNG
NGHIỆP ................................................................................................................................... 16
3.1

Phân tích mơ hình mạng điều khiển cơng nghiệp ..................................................... 16

3.2

Giải pháp khắc phục .................................................................................................. 19

Chương 4 : XÂY DỰNG TƯỜNG LỬA ................................................................................ 22
4.1

Định hướng thiết kế ................................................................................................... 22

4.1.1

Cấu trúc phần cứng: ........................................................................................... 22


4.1.2

Cấu trúc phần mềm: ........................................................................................... 24


4.1.3
4.2

Giải pháp được chọn như sau: ........................................................................... 25

Xây dựng tường lửa................................................................................................... 25

4.2.1

Sơ đồ khối .......................................................................................................... 26

4.2.2

Sơ đồ giải thuật xử lý gói tin.............................................................................. 26

4.2.3

Q trình biên dịch kernel linux cho Raspian Jessie ......................................... 26

4.2.4

Cấu hình cho 2 cổng Ethernet trên RPi hoạt động ở chế độ bridge-mode......... 27

4.2.5


Biên dịch và cài đặt Suricata cho RPi ................................................................ 28

4.2.6

Cấu hình cho Suricata và iptables ...................................................................... 29

Chương 5: TỔNG KẾT............................................................................................................ 30
5.1

Giả định mạng điều khiển bị tấn công....................................................................... 33

5.2

Lắp đặt tường lửa vào mạng điều khiển .................................................................... 34

5.3

Kết luận ..................................................................................................................... 34

5.4

Hướng phát triển đề tài .............................................................................................. 35

PHỤ LỤC................................................................................................................................. 36
6.1

PLC siemens simatic s7 – 1200................................................................................. 36

6.1.1


Giới thiệu ........................................................................................................... 36

6.1.2

Khối hàm, bộ định thì, bộ đếm cho PLC S7-1200 ............................................. 39

6.1.3

Vùng nhớ, địa chỉ và kiểu dữ liệu trong PLC S7 1200 ...................................... 41

6.1.4

Ngôn ngữ lập trình PLC S7 1200 ...................................................................... 45

6.2

Khái niệm về các loại tường lửa................................................................................ 46

6.3

Tổng quan về Suricata ............................................................................................... 46

6.3.1

Giới thiệu về Suricata ........................................................................................ 46

6.3.2

Các chức năng chính của Suricata ..................................................................... 47


6.3.3

Kiến trúc của Suricata ........................................................................................ 51

6.3.4

Luật trong Suricata ............................................................................................. 55

6.4

Tổng quan Iptables .................................................................................................... 65

6.4.1

Giới thiệu ........................................................................................................... 65

6.4.2

Cơ chế xử lý gói tin trong iptables ..................................................................... 66

6.5

Giao thức PROFINET ............................................................................................... 69

6.6

Giao thức Ethernet .................................................................................................... 69

TÀI LIỆU THAM KHẢO ....................................................................................................... 73
LÝ LỊCH TRÍCH NGANG ..................................................................................................... 76



Danh mục bảng

Bảng 1 : Phân loại PLC .......................................................................................................... 37
Bảng 2 : Giới thiệu các loại module họ s7-1200 ..................................................................... 39
Bảng 3 : Giới thiệu các khối hàm họ S7-1200 ........................................................................ 40
Bảng 4 : Các kiểu dữ liệu PLC S7-1200 ................................................................................. 42
Bảng 5 : Giới thiệu các vùng nhớ của PLC S7-1200 .............................................................. 44
Bảng 6 : Định dạng gói tin ...................................................................................................... 70


Danh mục hình
Hình 1 : Giải pháp bảo vệ cho PLC trong hệ thống điều khiển công nghiệp [0] ..................... 2
Hình 2 : Truy cập đến mạng điều khiển thơng qua kết nối Dial-Up [1] ................................... 5
Hình 3 : Các tường lửa thường xuyên được cấu hình với cổng mở sẵn cho phép các nhà cung
cấp kết nối thẳng vào mạng điều khiển [1]................................................................................ 6
Hình 4 : Sự khơng khớp trong việc cấu hình giữa bộ phận IT doanh nghiệp và bộ phận điều
khiển tự động dẫn đến lỗ hổng cho tin tặc [1] ........................................................................... 7
Hình 5 : Đường vào mạng điều khiển từ mạng doanh nghiệp thông qua VPN [1] .................. 8
Hình 6 : Kỹ thuật chiếm quyền điều khiển thơng qua SQL computer, nếu khơng được cấu
hình đủ [1] ................................................................................................................................. 9
Hình 7 : Nhiều kết nối điểm - điểm sẽ gây nguy hại cho toàn hệ thống nếu có một điểm đột
ngột có tính bảo mật yếu nhất [1] ............................................................................................ 10
Hình 8 : Tấn cơng PLC trong mạng điều khiển thơng qua một máy tính cũng trong mạng đó
[1] ............................................................................................................................................ 11
Hình 9 : Trích xuất thơng tin từ màn hình HMI, cũng là một thành phần trong mạng điều
khiển [1] ................................................................................................................................... 12
Hình 10 : Tấn cơng thay đổi cơ sở dữ liệu [1] ........................................................................ 13
Hình 11 : Tấn cơng man-in-the-middle [1] ............................................................................. 13

Hình 12 : Mạng điều khiển kết hợp với mạng doanh nghiệp [1] ............................................ 16
Hình 13 : Mơ hình mạng điều khiển kết nối mạng doanh nghiệp dựa trên Ethernet .............. 18
Hình 14 : Gắn tường lửa trước mỗi PLC ................................................................................ 19
Hình 15 : Các luật trong tường lửa truyền thống [29] ........................................................... 20
Hình 16 : Các luật trong Tường lửa lớp ứng dụng [30] ......................................................... 20
Hình 17 : Giao thức ghi PLC chính là S7/PROFINET (phân tích bằng Wireshark) .............. 21
Hình 18 : Arduino Ethernet ..................................................................................................... 22
Hình 19 : Beagle bone black ................................................................................................... 23
Hình 20 : Board Raspberry version 2 ..................................................................................... 23
Hình 21 : Sơ đồ kết nối phần cứng của tường lửa .................................................................. 25
Hình 22 : Sơ đồ khối ............................................................................................................... 26
Hình 23 : Sơ đồ giải thuật xử lý gói tin ................................................................................... 26
Hình 24 : Thơng số kĩ thuật..................................................................................................... 30
Hình 25 : Mơ hình thực tế ....................................................................................................... 31
Hình 26 : PLC kết nối mạch lái và băng chuyền (1) -> (2) -> (3) ......................................... 32
Hình 27 : Giao diện kết nối tới PLC trên Laptop ................................................................... 32
Hình 28 : Kết nối giữa các thiết bị trong hệ thống điều khiển ................................................ 33
Hình 29 : Thự hiện lệnh ghi đến PLC ..................................................................................... 33
Hình 30 : Mạng điều khiển có thêm tường lửa bảo vệ PLC ................................................... 34
Hình 31 : Hình ảnh thực tế PLC S7-1200 ............................................................................... 37
Hình 32 : Xử lý đa luồng ......................................................................................................... 47
Hình 33 : Kiến trúc của Suricata ............................................................................................ 51
Hình 34 : Q trình xử lý và đọc gói tin [31] ......................................................................... 67
Hình 35 : Đường đi gói tin trong Iptable [31] ........................................................................ 68
Hình 36 : Network packet........................................................................................................ 70


Hình 37 : Kết nối TCP/IP ........................................................................................................ 72



Giải Pháp Bảo Vệ Cho Hệ Thống Điều Khiển Trong Công Nghiệp

Chương 1: GIỚI THIỆU CHUNG
1.1 Đặt vấn đề
Hệ thống điều khiển và giám sát trong công nghiệp bao gồm thiết bị trung tâm, các
thiết bị cảm biến, cơ cấu chấp hành và giám sát … nhằm hổ trợ con người trong quá
trình giám sát và điều khiển.
Ban đầu hệ thống điều khiển và giám sát trong công nghiệp được giới hạn trong phạm
vi nhà xưởng, thông tin trao đổi trong hệ giữa đầu vào (cảm biến), hệ điều khiển và
đầu ra (pitton, solenoid, motor…) được tách rời hoàn toàn với mạng Internet, cho nên
việc bảo mật thông tin trên đường truyền Ethernet TCP/IP không được coi trọng.
Ngày nay, việc tồn cầu hóa của Internet, sự ra đời của việc hợp tác và chuẩn hóa các
giao thức truyền thơng cùng việc tối ưu nhân lực, thời gian, chi phí, quản trị… đã dẫn
đến một kết quả là, mạng điều khiển công nghiệp (Control Nework) đã được kết nối
chung với hệ thống mạng doanh nghiệp (Enterprise Network), và cả mạng Internet của
thế giới.
Chính điều đó đã tạo ra nhiều lỗ hổng, cùng với những lổ hổng sẳn có của hệ thống
điều khiển làm chúng rất dễ bị tấn công bởi những kẻ có ý đồ xấu.
Cụ thể tháng 3 năm 2000, các thông tin liên lạc giữa các trạm bơm trong các dịch vụ
nước Maroochy ở Úc đã bị mất, các trạm bơm không hoạt động được, các nhân viên
phát hiện ra một người nào đó đã tấn cơng vào hệ thống và gây ra sự cố cho hệ thống
này [1].
Vào tháng 8 năm 2003, một con sâu máy tính đã vượt qua tường lửa (firewall) và xâm
nhập vào hệ thống diều khiển SCADA tại các nhà máy điện hạt nhân DavisBesse ở
Ohio [2]. Xu hướng này lên đến đỉnh điểm với Stuxnet [3], một phần mềm độc hại tấn
công vào hệ thống SCADA vào tháng 7 năm 2010. Stunex là một phần mềm độc hại
tấn công tinh vi vào các loại PLC, sủa đổi kiểm soát chúng gây ra những bất thường
trong hệ thống.

GVHD: PGS.TS Phan Quốc Dũng

HVTH: Đỗ Minh Hải

Trang 1


Giải Pháp Bảo Vệ Cho Hệ Thống Điều Khiển Trong Cơng Nghiệp

Rất nhiều các nghiên cứu nhằm mục đích bảo vệ an toàn cho hệ thống điều khiển
giám sát đã được đưa ra, các thiết bị tường lửa trong thế giới IT làm việc rất hiệu quả,
phân tách DMZ (vùng giới hạn cách ly) rất hiệu quả.
Tuy nhiên không phải bất cứ hệ thông điều khiển giám sát nào cũng được tư vấn và
triển khai một cách toàn diện hệ thống tường lửa cách ly mạng doanh nghiệp và mạng
Internet tồn cầu.
Và dù cho có cách ly khỏi mạng doanh nghiệp hay Internet bằng tường lửa hiệu quả
thì các lỗi zero-day (hiếm nhưng luôn tiềm ẩn) và các lỗi trong q trình vận hành của
con người (rất, rất nhiều, khơng phải nhân viên vận hành thiết bị nhà máy nào cũng có
đầy đủ kiến thức bảo mật), kĩ thuật tấn công social-hacking bằng cách sử dụng email
lừa đảo dẫn đến link tải backdoor là cực kì phổ biến. Một khi backdoor đã cài đặt lên
máy tính trong mạng điều khiển nội bộ, thì khơng có gì ngăn cản PLC bị lập trình với
nội dung khác.
Vậy thì vấn đề đặt ra là mỗi PLC phải có một tường lửa phía trước để bảo vệ.

Hình 1 : Giải pháp bảo vệ cho PLC trong hệ thống điều khiển công nghiệp [0]

GVHD: PGS.TS Phan Quốc Dũng
HVTH: Đỗ Minh Hải

Trang 2



Giải Pháp Bảo Vệ Cho Hệ Thống Điều Khiển Trong Cơng Nghiệp

Nhưng tường lửa truyền thống thì chỉ có khả năng phân loại dựa trên địa chỉ MAC,
địa chỉ IP, loại kết nối TCP/UDP và cổng kết nối.
Giả sử một máy tính kết nối tới PLC trong mạng điều khiển bị truy cập kiểm sốt bởi
tin tặc thì tường lửa truyền thống trong trường hợp này vơ dụng.
Như vậy thì cần có một loại tường lửa chuyên dụng, có khả năng phân tích các gói tin,
thơng thường chỉ cho phép các lệnh đọc được gửi đến PLC, các lệnh ghi và nạp lại
PLC hoàn toàn bị cấm. Chỉ khi nào nhập đúng mật khẩu, tường lửa mới cho phép nạp
lại PLC. Ngay cả tin tặc nếu điều khiển được máy tính và gửi lệnh nạp đến PLC mà
khơng biết mật khẩu tường lửa thì cũng sẽ bị chặn hồn tồn.
Trên thị trường hiện nay chỉ có giới hạn vài tường lửa loại này như Modbus DPI
Firewall từ Tofino, SCADA Firewall từ Bayshore Network, và Eagle mGuard từ
Innominate, tất cả đều là sản phẩm thượng mại giá thành rất cao và khơng thể tùy biến
cho các loại giao thức ngồi thiết kế được.
Do đó để tăng khả năng bảo vệ cho hệ thống điều khiển trong cơng nghiệp cần có
tường lửa chuyên dụng cho từng giao thức.
1.2 Mục tiêu nghiên cứu
Phát triển tường lửa cho PLC, có khả năng phân tích gói tin ở lớp ứng dụng gửi qua
mạng Ethernet, qua đó khơng cho phép lập trình hay ghi vào PLC trái phép.
Tường lửa có khả năng áp dụng cho các giao thức (Modbus TCP, DNP3,
PROFINET….) thông qua các luật, trong phạm vi của luận văn thì học viên lựa chọn
giao thức S7/PROFINET làm giao thức chính trong hệ thống điều khiển.
1.3 Nhiệm vụ của Luận Văn
-

Đưa ra các nguy cơ lỗ hỏng trong bảo mật hệ thống mạng công nghiệp

-


Phân tích hệ thống mạng cơng nghiệp

-

Xây dựng tường lửa trong hệ thống điều khiển cơng nghiệp

-

Triển khai mơ hình thực tế sử dụng tường lửa này trong hệ thống điều khiển
công nghiệp.

-

Nêu phương hướng phát triển.

GVHD: PGS.TS Phan Quốc Dũng
HVTH: Đỗ Minh Hải

Trang 3


Giải Pháp Bảo Vệ Cho Hệ Thống Điều Khiển Trong Công Nghiệp

Chương 2: AN NINH MẠNG TRONG HỆ THỐNG MẠNG CƠNG
NGHIỆP
2.1 An tồn hệ thống thơng tin là gì?
Ngày nay Internet/Intranet là môi trường tiện lợi cho việc trao đổi thông tin giữa các
tổ chức và giữa các cá nhân trong tổ chức với nhau. Các giao dịch trao đổi thư tín điện
tử (email), các trao đổi thơng tin trực tuyến giữa cơ quan nhà nước và cơng dân, tìm
kiếm thông tin, … thông qua mạng Internet không ngừng được mở rộng và ngày càng

phát triển.
Bên cạnh các lợi ích mà Internet/Intranet mang lại thì đây cũng chính là mơi trường
tiềm ẩn các nguy cơ gây mất an toàn an ninh cho các hệ thống mạng của các tổ chức
có tham gia giao dịch trên Internet hoặc Intranet. Một vấn đề đặt ra cho các tổ chức là
làm sao bảo vệ được các nguồn thông tin dữ liệu như các số liệu trong cơng tác quản
lý hành chính nhà nước, về tài chính kế tốn, các số liệu về nguồn nhân lực, các tài
liệu về công nghệ, sản phẩm, . . . trước các mối đe doạ trên mạng Internet hoặc mạng
nội bộ có thể làm tổn hại đến sự an tồn thơng tin và gây ra những hậu quả nghiêm
trọng khó có thể lường trước được.
Hiện nay, cùng với sự phát triển của công nghệ thông tin, các phương thức tấn công
cũng ngày càng tinh vi và đa dạng, nó thực sự đe doạ tới sự an tồn của hệ thống
thơng tin nếu chúng ta khơng có sự nhận thức đúng đắn về vấn đề này để có những
giải pháp hiệu quả để bảo vệ hệ thống của mình.
Để bảo đảm an tồn thơng tin, một hệ thống phải đạt được 3 yếu tố cơ bản sau đây:
 Đảm bảo tính bí mật (Confidentiality): Thơng tin khơng thể bị truy nhập trái
phép bởi những người khơng có thẩm quyền.
 Đảm bảo tính tồn vẹn (Integrity): Thơng tin khơng thể bị sửa đổi, bị làm sai
lệch.
 Đảm bảo tính sẵn sàng (Availability): Thông tin luôn sẵn sàng để đáp ứng kịp
thời cho nhu cầu cơng việc.
2.2 Mục đích của các cuộc tấn cơng mạng
+ Phá vỡ các quy trình sản xuất bằng cách ngăn chặn hoặc trì hỗn các dịng
thơng tin.
+ Gây thiệt hại, vơ hiệu hóa thiết bị hoặc tắt máy để tác động tiêu cực sản xuất,
môi trường.
+ Sửa đổi hoặc vơ hiệu hóa hệ thống an tồn gây ra thiệt hại có chủ ý về tài sản
hoặc ngay cả nhân mạng
GVHD: PGS.TS Phan Quốc Dũng
HVTH: Đỗ Minh Hải


Trang 4


Giải Pháp Bảo Vệ Cho Hệ Thống Điều Khiển Trong Cơng Nghiệp

Hầu hết các cuộc tấn cơng mạng mà có thể thâm nhập vào hệ thống điều khiển có
nguồn gốc từ hệ thống doanh nghiệp, sau đó là internet và việc tin tưởng các bên thứ
ba.
2.3 Những lỗ hỏng trong bảo mật hệ thống mạng điều khiển
Để có thể tấn công vào được hệ thống mạng điều khiển, tin tặc cần phải vượt qua
được phạm vi phòng vệ để giành quyền điều khiển mạng nội bộ của hệ thống điều
khiển. Những phương pháp thường gặp là:
-

Dùng kết nối quay số trực tiếp đến thiết bị RTU
Truy cập cung cấp dịch vụ thông qua hỗ trợ kỹ thuật.
Những thiết bị mạng được cài sẵn cổng hậu trong firmware.
Mạng LAN ảo VPN
Liên kết mạng dữ liệu
Những tường lửa cấu hình vụng về
Kết nối ngang hang yếu.

2.3.1 Dial-up truy cập đến các thiết bị RTU
Hầu hết các hệ thống điều khiển có một bản sao lưu modem dial-up trong trường hợp
kết nối chính (băng thơng rộng) khơng cịn nữa. Tin tặc muốn tấn công phải biết giao
thức của RTU để truy cập, tuy vậy hầu hết các RTU khơng có các cơ chế bảo mật
mạnh mẽ và nhất là khơng có cơ chế xác thực cho từng user. Nguy hiểm hơn, nếu biết
được tên của thiết bị RTU trong mạng điều khiển, tin tặc dễ dàng có giao thức truy
cập thơng qua việc đọc datasheet.


Hình 2 : Truy cập đến mạng điều khiển thông qua kết nối Dial-Up [1]

GVHD: PGS.TS Phan Quốc Dũng
HVTH: Đỗ Minh Hải

Trang 5


Giải Pháp Bảo Vệ Cho Hệ Thống Điều Khiển Trong Công Nghiệp

2.3.2 Việc truy cập của nhà cung cấp thiết bị
Những nhà cung câp thiết bị tự động hóa như Schneider, Rockwell, Siemens… luôn
phải hỗ trợ cho nhà máy cách sử dụng thiết bị thông qua điều khiển từ xa, thường qua
giao thức RDP (Remote Desktop của Windows) trên port 3389, Để giảm thiểu tối đa
thời gian và chi phí, các nhà cung cấp thường được truy cập VPN cho chẩn đốn từ xa
hoặc bảo trì. Các nhà cung cấp thường xuyên để nguyên cổng mở trên các thiết bị
nhằm đơn giản hóa nhiệm vụ của họ. Chính tin tặc sẽ thông qua những cổng này để
tấn công vào hệ thống mạng điều khiển của nhà máy.

Hình 3 : Các tường lửa thường xuyên được cấu hình với cổng mở sẵn cho phép các
nhà cung cấp kết nối thẳng vào mạng điều khiển [1]
2.3.3 IT kiểm soát thiết bị truyền thơng
Trong mạng quyền của bộ phận tự động hóa thường chỉ được giới hạn trong phạm vi
kiểm soát mạng điều khiển. Bộ phận IT ở khoảng cách xa lại lo nhiệm vụ bảo mật cho
mạng doanh nghiệp và kết nối mạng điều khiển. Và thuờng thì sự kết nối này có thể
khơng khớp ở một vài chỗ dẫn đến lỗ hổng. Một kẻ tấn cơng có tay nghề cao có thể
truy cập vào mạng lưới kiểm sốt thơng qua các lỗ hổng trong kiến trúc truyền thơng
và cấu hình lại thiết bị.

GVHD: PGS.TS Phan Quốc Dũng

HVTH: Đỗ Minh Hải

Trang 6


Giải Pháp Bảo Vệ Cho Hệ Thống Điều Khiển Trong Cơng Nghiệp

Hình 4 : Sự khơng khớp trong việc cấu hình giữa bộ phận IT doanh nghiệp và bộ
phận điều khiển tự động dẫn đến lỗ hổng cho tin tặc [1]
2.3.4 VPN của công ty
Các kỹ sư làm việc tại văn phịng cơng ty và thường sẽ sử dụng VPN từ mạng băng
thông rộng để đạt được quyền truy cập vào các mạng điều khiển tự động. Những kẻ
tấn công chờ đợi cho người sử dụng hợp pháp để VPN vào mạng lưới hệ thống điều
khiển và theo lén vào kết nối.

GVHD: PGS.TS Phan Quốc Dũng
HVTH: Đỗ Minh Hải

Trang 7


Giải Pháp Bảo Vệ Cho Hệ Thống Điều Khiển Trong Cơng Nghiệp

Hình 5 : Đường vào mạng điều khiển từ mạng doanh nghiệp thông qua VPN [1]
2.3.5 Liên kết cơ sở dữ liệu
Hầu hết các hệ thống điều khiển sử dụng cơ sở dữ liệu thời gian thực, cơ sở dữ liệu
cấu hình, và nhiều cơ sở dữ liệu sử học. Nếu các tường lửa, và quản lý an ninh trên cơ
sở dữ liệu khơng được cấu hình đúng cách, một kẻ tấn cơng có tay nghề cao có thể
được truy cập vào cơ sở dữ liệu từ mạng doanh nghiệp và tạo ra các lệnh SQL để kiểm
soát các máy chủ cơ sở dữ liệu trên mạng hệ thống điều khiển.


GVHD: PGS.TS Phan Quốc Dũng
HVTH: Đỗ Minh Hải

Trang 8


Giải Pháp Bảo Vệ Cho Hệ Thống Điều Khiển Trong Cơng Nghiệp

Hình 6 : Kỹ thuật chiếm quyền điều khiển thơng qua SQL computer, nếu khơng được
cấu hình đủ [1]
2.3.6 Liên kết điểm – điểm
Đối tác và đồng nghiệp được cấp quyền truy cập vào các thông tin nằm trên một trong
hai doanh nghiệp hoặc mạng kiểm soát. Với sự liên kết peer-to-peer, tính bảo mật của
hệ thống nằm ở doanh nghiệp yếu bảo mật hơn. Thuờng xảy ra đối với hai nhà máy
cùng trực thuộc một tập đoàn đa quốc gia. Hai nhà máy được cùng kết nối vào chung
một VPN để dễ quản lý.

GVHD: PGS.TS Phan Quốc Dũng
HVTH: Đỗ Minh Hải

Trang 9


Giải Pháp Bảo Vệ Cho Hệ Thống Điều Khiển Trong Cơng Nghiệp

Hình 7 : Nhiều kết nối điểm - điểm sẽ gây nguy hại cho tồn hệ thống nếu có một
điểm đột ngột có tính bảo mật yếu nhất [1]
2.4 Tin tặc làm gì khi lấy được quyền truy cập vào hệ thông mạng điều khiển?
Tùy thuộc vào những động cơ và kỹ năng, những kẻ tấn cơng có thể hoặc có thể

khơng cần phải biết thơng tin chi tiết của hệ thống điều khiển. Ví dụ, nếu chỉ muốn
ngừng hệ thống, chỉ cần ít kiến thức về hệ thống. Tuy nhiên, nếu tin tặc mong muốn
hệ thống điều khiển vận hành theo ý mình muốn như cho ra sản phẩm lỗi, gây thiệt hại
nhân mạng, địi hỏi phải có lượng kiến thức chuyên sâu hơn nhiều.
Hai tiến trình dễ bị tấn công nhất là:
-

Cơ sở dữ liệu thu thập được
Màn hình hiển thị HMI / SCADA

Tên của cơ sở dữ liệu khác nhau từ nhà cung cấp nhưng hầu hết sử dụng một quy ước
đặt tên phổ biến với một số duy nhất (tức là Pump1, pump2, breaker1, breaker2 ...).
Trên tầng giao thức truyền thông, các thiết bị được gọi đơn giản bằng số (vị trí bộ nhớ
hoặc đăng ký địa chỉ). Đối với một cuộc tấn cơng chính xác, kẻ tấn công cần phải dịch
những con số vào thơng tin có ý nghĩa.
Tiếp cận với các màn hình HMI là phương pháp dễ nhất để tìm hiểu quá trình và sự
tương tác giữa các nhà điều hành và thiết bị. Các thơng tin trên màn hình cho phép kẻ
tấn công để dịch các tham số ra thông tin có nghĩa.

GVHD: PGS.TS Phan Quốc Dũng
HVTH: Đỗ Minh Hải

Trang 10


Giải Pháp Bảo Vệ Cho Hệ Thống Điều Khiển Trong Cơng Nghiệp

2.4.1 Kiểm sốt q trình
Khi kẻ tấn cơng có đủ thơng tin về quy trình hệ thống, bước tiếp theo là để thao tác
nó. Cách dễ nhất để giành quyền kiểm sốt của q trình này là để kết nối với một

thiết bị thu thập dữ liệu, chẳng hạn như một PLC. Hầu hết các PLC, hoặc các cổng dữ
liệu máy chủ thiếu xác thực cơ bản và sẽ chấp nhận bất kỳ lệnh đã được định dạng
chính xác.

Hình 8 : Tấn công PLC trong mạng điều khiển thông qua một máy tính cũng trong
mạng đó [1]
2.4.2 Trích xuất màn hình HMI
Một phương pháp tấn cơng là để trích xuất màn hình HMI nhằm giành quyền kiểm
sốt các hoạt động. Một kẻ tấn cơng tinh vi cũng có thể thay đổi màn hình của nhà
điều hành để hiển thị các hoạt động bình thường nhằm che giấu các cuộc tấn cơng.
Những kẻ tấn cơng thường chỉ có các lệnh cho phép các nhà điều hành hiện đang đăng
nhập vào.

GVHD: PGS.TS Phan Quốc Dũng
HVTH: Đỗ Minh Hải

Trang 11


Giải Pháp Bảo Vệ Cho Hệ Thống Điều Khiển Trong Cơng Nghiệp

Hình 9 : Trích xuất thơng tin từ màn hình HMI, cũng là một thành phần trong mạng
điều khiển [1]
2.4.3 Thay đổi cơ sở dữ liệu
Những kẻ tấn công truy cập vào cơ sở dữ liệu và sửa đổi dữ liệu để làm gián đoạn hoạt
động bình thường của hệ thống kiểm soát hay thay đổi các giá trị được lưu trữ để ảnh
hưởng đến tính tồn vẹn của hệ thống. Hoạt động này tương đối dễ nhất, bởi đa phần
lúc nào kết nối từ mạng doanh nghiệp đến máy tính chứa cơ sở dữ liệu đều có sẵn.

GVHD: PGS.TS Phan Quốc Dũng

HVTH: Đỗ Minh Hải

Trang 12


Giải Pháp Bảo Vệ Cho Hệ Thống Điều Khiển Trong Cơng Nghiệp

Hình 10 : Tấn cơng thay đổi cơ sở dữ liệu [1]
2.4.4 Tấn công trung gian
Kẻ trung gian là một kiểu tấn công mà kẻ tấn công chặn tin nhắn từ một máy tính
(Host A), thao túng các dữ liệu trước khi chuyển tiếp vào máy tính (Host B) và ngược
lại nhằm mục đích nào đó. Cả hai máy tính nói chuyện với nhau mà khơng hề biết đến
một kẻ xâm nhập ở giữa.

Hình 11 : Tấn cơng man-in-the-middle [1]

GVHD: PGS.TS Phan Quốc Dũng
HVTH: Đỗ Minh Hải

Trang 13


Giải Pháp Bảo Vệ Cho Hệ Thống Điều Khiển Trong Công Nghiệp

Những kẻ tấn công muốn thành công trong việc điều khiển các gói tin phải biết các
giao thức truyền nhận. Các cuộc tấn công kẻ trung gian cho phép kẻ tấn cơng để lừa
các nhà điều hành màn hình HMI và kiểm soát các hệ thống điều khiển.
2.4.5 Sự kiện tai nạn/đột biến
Trong khi nhiều mối đe dọa hiện hữu từ nhân viên bất mãn, tin tặc, khủng bố, hoặc
các nhà hoạt động, phần lớn các hệ thống ngừng hoạt động liên quan đến mạng gây ra

bởi các sự kiện ngẫu nhiên. Trong trường hợp này, chúng ta đang đề cập đến nhân
viên không theo đúng thủ tục, vô tình kết nối cáp mạng sai, thiết kế mạng khơng chính
xác, các lỗi lập trình, hoặc các thiết bị mạng hành xử sai. Các chuyên gia tính rằng >
75% trường hợp hệ thống ngừng hoạt liên quan đến mạng với các sự kiện ngẫu nhiên.
Trong nhiều trường hợp, các nhà thầu là người tham gia quá trình thiết kế hệ thống,
vận hành, hoặc bảo trì. Cần phải ln ln làm đúng quy trình kiểm tra nhằm đảm bảo
rằng các nhà thầu không mang lại phần mềm độc hại, virus, hoặc các vấn đề khác vào
mạng điều khiển. Thiết bị lưu trữ USB là nguồn lây lan phổ biến nhất của phần mềm
độc hại và vi rút, vi thế phải được kiểm tra cẩn thận trước khi cho phép sử dụng.
Kiến trúc mạng được thiết kế và cấu hình vào lúc thiết kế để thực hiện các hành vi
mạnh mẽ; bao gồm cả phân khúc, chọn lọc, và các quy tắc hình học kết nối. Cá nhân
vơ tình kết nối một cáp mạng vào cổng sai trên một switch đa cổng có thể tạo ra cúp
hoặc bão phát sóng mang một mạng lưới để đầu gối của nó. Nhiều người trong số các
biện pháp bảo vệ bão phát sóng thảo luận trong tài liệu này áp dụng cho các sự kiện
tình cờ này cũng như tấn cơng từ chối dịch vụ
Nói chung, nguyên nhân có thể là ngẫu nhiên, nhưng các tính năng, thơng lệ và thủ tục
được sử dụng để bảo vệ từ việc tấn công mạng tốt như nhau để ngăn chặn hệ thống
ngừng hoạt tình cờ. Trong trường hợp này, phương pháp phục hồi thảm họa nên được
sử dụng và kiểm tra để chắc chắn rằng sự phục hồi từ một cúp hoặc thiết bị thất bại có
thể được nhanh chóng và đáng tin cậy quản lý, giảm thiểu thời gian chết và mất sản
xuất. Tính sẵn sàng cao và kiến trúc dự phịng đóng một vai trị trong lĩnh vực này khi
mà ngay cả hệ thống ngừng hoạt thời gian ngắn không thể được dung thứ.
2.5 Thực trạng an ninh mạng hiện nay
An ninh mạng truyền thống trong hệ điều khiển:
-

Mạng điều khiển ln có những cổng mở sẵn nhằm mục đích tiết kiệm thời gian
và tính tương tác cho hệ thống.
Các giải pháp tường lửa truyền thống sẽ làm chậm năng suất của hệ thống, nên
hầu như luôn luôn bị bỏ qua.

Một hệ thống tự động công nghiệp, sau khi được lắp đặt và kiểm tra kĩ lưỡng, hệ
thống này có thể chạy hàng năm trời mà khơng cần tới việc nâng cấp hay cập
nhật. Tính ổn định cho dây chuyền là quan trọng nhất.

GVHD: PGS.TS Phan Quốc Dũng
HVTH: Đỗ Minh Hải

Trang 14


×