陸子成1,張鐵龍1,程夏2
?。?.廣西電網(wǎng)有限責任公司崇左供電局,廣西 崇左 532200;2.南京南瑞繼保電氣有限公司,江蘇 南京 211100)
摘要:縱向加密裝置是電力二次系統(tǒng)網(wǎng)絡安全的重要保證,針對縱向加密裝置的攻擊直接影響電力調(diào)度數(shù)據(jù)網(wǎng)的穩(wěn)定運行。文章闡述了縱向加密裝置的主要性能指標,著重圍繞針對其可用性的威脅展開分析,并將此類威脅定義為拒絕服務威脅,進一步給出拒絕服務攻擊的兩種類型及其特征。基于縱向加密裝置拒絕服務攻擊的特點,給出了有針對性的防御措施。
關鍵詞:縱向加密裝置;拒絕服務;網(wǎng)絡安全;漏洞
0引言
按照國家電力監(jiān)管委員會頒布的《電力二次系統(tǒng)安全防護規(guī)定》要求,國家電網(wǎng)公司、南方電網(wǎng)公司、各發(fā)電企業(yè)陸續(xù)在調(diào)控主站、調(diào)度數(shù)據(jù)網(wǎng)和變電站端有針對性地部署了縱向加密認證裝置、橫向隔離裝置和防火墻等二次系統(tǒng)安全防護設備。二次系統(tǒng)安全防護設備成為落實電力系統(tǒng)網(wǎng)絡安全的重要支撐,因此二次安防設備的可靠性、穩(wěn)定性、自身安全性直接影響電力二次系統(tǒng)的穩(wěn)定運行,特別是縱向加密認證裝置直接關系安全I區(qū)的縱向數(shù)據(jù)交互,研究縱向加密認證裝置的安全相關性能具有重要意義。
目前與縱向加密認證裝置有關的研究多圍繞加密技術或縱向加密裝置的使用展開,對于縱向加密裝置可用性、安全性的研究較少。由于縱向加密裝置是進入變電站監(jiān)控系統(tǒng)的必經(jīng)之路,所以其往往成為黑客或不法分子攻擊的重點對象。
1縱向加密裝置的潛在威脅
縱向加密裝置的主要功能是在調(diào)度主站和變電站數(shù)據(jù)網(wǎng)關(遠動裝置/保護信息子站)中的網(wǎng)絡中建立一條加密隧道,用以傳輸變電站運行數(shù)據(jù)和調(diào)度主站控制指令,同時拒絕白名單外的網(wǎng)絡連接和數(shù)據(jù)報文[1]。證書和加密算法是加密隧道可靠性的保證,其中加密算法是核心技術,由國家商用密碼管理局授權提供。
縱向加密裝置的性能指標主要有兩點:(1)可用性,能否對外提供過濾和加密服務,能否處理并發(fā)的多個連接和大吞吐量數(shù)據(jù);(2)安全性,通過縱向加密傳輸?shù)臄?shù)據(jù)能否確保不泄露、不篡改、不丟失[2]。
鑒于加密算法的相對高安全性,攻擊加密隧道成本極高,攻擊者不會選擇暴力破解加密算法或攻擊加密隧道的途徑。因此針對縱向加密裝置安全性的攻擊行為不是縱向加密裝置主要的安全威脅,通過加密隧道傳輸?shù)臄?shù)據(jù)安全性是有保證的。但現(xiàn)有運行管理機制中,電子證書的交換傳遞需要通過IC卡介質(zhì),這個過程涉及諸多環(huán)節(jié),存在被惡意分子利用的隱患。
縱向加密裝置的可用性可以理解為兩點:(1)作為一臺網(wǎng)絡中間設備能夠正常傳輸數(shù)據(jù);(2)作為一臺網(wǎng)絡安全設備應能對其傳輸?shù)臄?shù)據(jù)提供加密和過濾功能[3]。因此針對縱向加密裝置的可用性攻擊可以考慮兩個方面,一方面令縱向加密裝置無法正常傳輸網(wǎng)絡數(shù)據(jù),另一方面如果縱向加密裝置可以傳輸數(shù)據(jù),令其無法對傳輸?shù)臄?shù)據(jù)內(nèi)容進行加密或進行有效過濾。這兩種攻擊方向均可以視為對縱向加密裝置提供服務能力的攻擊,令縱向加密裝置失去或下降服務能力,成為事實上的拒絕服務攻擊。
縱向加密裝置的典型應用場景如圖1所示,調(diào)度數(shù)據(jù)網(wǎng)的數(shù)據(jù)通過路由器后進入變電站的縱向加密裝置,縱向加密裝置對其進行過濾和解密后交給變電站數(shù)據(jù)網(wǎng)關機進行處理。當攻擊者物理位置處于變電站外時,可以實施圖1中的兩種攻擊,達到令縱向加密裝置拒絕服務的目的。Attack1 截斷是一種傳統(tǒng)、直接的拒絕服務攻擊方式,Attack2 旁路利用某種方式使縱向加密裝置停止過濾或加解密通信報文,達到旁路直接通信的目的,視為一種間接拒絕服務攻擊方式。
2直接拒絕服務攻擊
網(wǎng)絡設備均有標稱的數(shù)據(jù)處理能力,在其處理能力范圍內(nèi)的網(wǎng)絡數(shù)據(jù)流量才能被正常處理,縱向加密裝置作為一種網(wǎng)絡設備也不例外。一般而言,縱向加密裝置分為百兆型(普通型)和千兆型(增強型),百兆型的明密文吞吐量分別為95 Mb/s和25 Mb/s,千兆型的明密文吞吐量分別為340 Mb/s和80 Mb/s。這兩款設備相比于專業(yè)的抗DOS攻擊設備,抵御DDOS攻擊的能力偏弱。攻擊者可以考慮利用TCP/IP、UDP、NTP等協(xié)議的漏洞,采用SYN flood、ACK flood、ICMP flood、UDP flood、NTP flood、DNS flood等攻擊方式對縱向加密裝置發(fā)起攻擊,可以迅速令縱向加密裝置癱瘓,失去服務能力[4]。
由于電力調(diào)度數(shù)據(jù)網(wǎng)與公眾網(wǎng)物理分隔,攻擊者難以利用公眾網(wǎng)上的肉雞資源。同時調(diào)度數(shù)據(jù)網(wǎng)的服務器資源較少,一般均部署具備一定防御能力的防火墻或路由設備,因此攻擊者在調(diào)度數(shù)據(jù)網(wǎng)直接捕獲肉雞的難度較高,且肉雞轉(zhuǎn)換攻擊能力較低。通過傳統(tǒng)方式在調(diào)度數(shù)據(jù)網(wǎng)發(fā)起DDoS攻擊的成本較高,實施難度較大,準備周期較長。單個黑客或團體難以實施此類型網(wǎng)絡攻擊,但不排除有組織的團體或強力機構實施上述攻擊,并與其他攻擊方式組合,擴大攻擊效果,以達到癱瘓電網(wǎng)的目的。2015年12月爆發(fā)的烏克蘭停電事件,攻擊者利用TDoS(電話拒絕服務攻擊),使客戶服務中心的Web服務器癱瘓,延緩客戶報告停電情況,擴大了停電事件的攻擊效果。黑客組織通過長期的準備工作,完成了對烏克蘭電網(wǎng)諸多節(jié)點服務器/設備的入侵,并把拒絕服務攻擊作為整套攻擊的一部分。
雖然電力調(diào)度數(shù)據(jù)網(wǎng)在設計結構上與公眾網(wǎng)絡隔絕,但仍與電力企業(yè)信息網(wǎng)絡通過橫向隔離裝置相連。部分調(diào)控主站、電廠、廠礦的網(wǎng)絡架構并沒有按照電監(jiān)會的要求進行設計,或者具體部署時執(zhí)行不嚴格,這使得電力企業(yè)信息網(wǎng)的數(shù)據(jù)進入調(diào)度數(shù)據(jù)網(wǎng)成為可能。如圖2所示,某地調(diào)主站采用2M專線直通接入變電站,進行網(wǎng)絡部署調(diào)整時,誤將內(nèi)部信息網(wǎng)接入2M專線,大量數(shù)據(jù)流量進入2M專線網(wǎng),直接沖擊數(shù)據(jù)網(wǎng)關機,導致調(diào)度與站內(nèi)通信中斷。這一真實事故一方面說明嚴格按照二次安防規(guī)范部署路由器、縱向加密裝置等設備的必要性,另一方面也說明惡意攻擊者可以利用網(wǎng)絡架構的缺陷,采用物理手段或入侵手段,將企業(yè)信息網(wǎng)或辦公網(wǎng)的流量引入調(diào)度網(wǎng)絡,當數(shù)據(jù)流量達到一定負荷時,可以癱瘓路由器或縱向加密裝置,達到拒絕服務攻擊的效果。
進一步考慮,嚴格按照電網(wǎng)二次安全防護規(guī)定進行部署,杜絕將非法流量自外部引入調(diào)度數(shù)據(jù)網(wǎng),但調(diào)度數(shù)據(jù)網(wǎng)仍存在被入侵的可能,例如配網(wǎng)系統(tǒng)的通信節(jié)點遍布各配電箱、配電柜、配電室,其防護等級較低,入侵實施較為容易。一旦入侵成功,攻擊者可以使用IXIA、SPIRENT等品牌的網(wǎng)絡測試儀向縱向加密裝置打入大流量網(wǎng)絡報文,瞬間即可癱瘓縱向加密裝置。如果抓取縱向加密裝置正常工作時的密文流量,對縱向加密裝置進行重放攻擊,當重放流量大于25 Mb/s時,即可癱瘓縱向加密裝置。事實上,即使密文流量小于25 Mb/s,也足以干擾到縱向加密裝置的正常運行,降低服務能力,也達到了拒絕服務攻擊的目的。
3間接拒絕服務攻擊
目前國內(nèi)主流縱向加密裝置生產(chǎn)廠商均使用Linux作為其產(chǎn)品的操作系統(tǒng)。Linux作為開源操作系統(tǒng),具有使用靈活、自由裁剪、可伸縮性強的優(yōu)點。縱向加密裝置一旦投入使用,由于電力行業(yè)連續(xù)工作的特點,很難對其應用程序或操作系統(tǒng)進行升級。并且由于縱向加密裝置的應用程序總是基于特定版本的Linux操作系統(tǒng)開發(fā),一旦升級操作系統(tǒng),將牽涉很多環(huán)節(jié),所以廠商也沒有升級程序的主觀動力。雖然升級操作系統(tǒng)和應用程序在主觀動力和客觀條件上都不滿足,但Linux系統(tǒng)的漏洞是客觀存在的,老舊版本系統(tǒng)上的已知漏洞都是公開的。
惡意攻擊者可以利用Linux已知漏洞入侵縱向加密裝置,也可以借助工具掃描應用程序的潛在漏洞加以利用入侵縱向加密裝置。攻擊者成功入侵后,獲得權限提升,可以更改縱向加密裝置的配置,關閉縱向加密裝置的服務。例如,更改白名單中的IP和端口,令正常通信的合法報文被過濾丟棄。
利用漏洞入侵縱向加密裝置后,不僅可以令其停止正常服務,還可以實現(xiàn)其他方式的攻擊。例如偽造控制報文發(fā)送給遠動裝置,造成變電站內(nèi)開關錯誤分開或合上;偽造遙信報文發(fā)送調(diào)度主站,令主站誤判變電站開關、刀閘位置情況。
4防御部署
隨著網(wǎng)絡攻擊手段的進步,目前按照電網(wǎng)二次安全防護規(guī)定采取的安全措施并不足以應對電力調(diào)度數(shù)據(jù)網(wǎng)面臨的巨大威脅。應注重二次安防設備自身的安全防護,尤其是縱向加密裝置的保護。在調(diào)度數(shù)據(jù)網(wǎng)和變電站監(jiān)控系統(tǒng)的網(wǎng)絡邊界上應增加網(wǎng)絡安全設備,與縱向加密裝置互相配合,梯次配置。
如圖3所示,在路由器和縱向加密裝置間增加抗DDoS攻擊設備或具備抗DDoS攻擊能力的防火墻??笵DoS攻擊設備負責抵御網(wǎng)絡攻擊,縱向加密裝置主要負責對通信報文的加解密工作,兩者分工協(xié)作,串行化部署。
如圖4所示,可以進一步在路由器與縱向加密裝置間串行部署IPS(入侵防御系統(tǒng))和防火墻。IPS側(cè)重于防御網(wǎng)絡邊界內(nèi)的入侵行為,防火墻側(cè)重分流針對縱向加密裝置的直接拒絕服務攻擊等網(wǎng)絡攻擊,縱向加密裝置主要負責維護加密隧道,進行加解密工作。
除了增加部署網(wǎng)絡安全設備,還應嚴格落實二次安全防護相關規(guī)定,優(yōu)化網(wǎng)絡結構,加強人員管理。相比于硬件設備投入,規(guī)章制度和人員管理更為重要和緊迫,值班人員一次隨意地攜帶個人U盤插入監(jiān)控電腦或點開某個郵件就可能在網(wǎng)絡防御系統(tǒng)上打開一個缺口。網(wǎng)絡安全系統(tǒng)遵循木桶理論,其安全程度取決于系統(tǒng)內(nèi)的安全短板,而歷次大的工控網(wǎng)絡安全事件顯示:人往往成為短板。
5結論
部署在網(wǎng)絡邊界上的網(wǎng)絡設備,是實現(xiàn)網(wǎng)絡數(shù)據(jù)傳輸?shù)年P鍵中間節(jié)點。保證縱向加密裝置乃至數(shù)據(jù)網(wǎng)關的正常運行,防止網(wǎng)絡攻擊/網(wǎng)絡入侵造成縱向加密裝置拒絕服務,必須綜合考慮網(wǎng)絡安全設備部署,合理配置網(wǎng)絡安全設備,同時應加強制度落實,強化人員管理,使網(wǎng)絡安全設備的效用最大化。
客觀上,沒有絕對安全的網(wǎng)絡系統(tǒng),電力調(diào)度數(shù)據(jù)網(wǎng)/變電站監(jiān)控網(wǎng)絡也不例外,無論部署何種安全設備,都可以增加攻擊者的攻擊成本,降低安全風險,但都無法保證絕對安全。必須綜合考慮變電站的重要性、網(wǎng)絡結構、安全設備價格等要素,增加網(wǎng)絡安全設備,制定和落實安全規(guī)章,加固網(wǎng)絡安全防御。
參考文獻
?。?] 劉媛,李勁,殷曉蓓. 調(diào)度數(shù)據(jù)網(wǎng)縱向安全防護系統(tǒng)的構建和應用[J]. 廣西電力,2011,34(6):25-27,86.
?。?] 梁智強,陳曉帆. 縱向加密認證裝置轉(zhuǎn)發(fā)性能測試的研究[J]. 計算機測量與控制,2012,20(3):606-609.
?。?] 王保義,楊麗. 基于安全網(wǎng)關的電力二次系統(tǒng)安全防護[J]. 電力系統(tǒng)通信,2008,29(12):28-32.
[4] 梁智強,范穎. 電力二次系統(tǒng)安全防護的DDoS攻擊原理及防御技術[J]. 計算機安全,2010(9):70-72.