پادکست 1: مصاحبه کمیته فعالیت‌های دانشجویی IEEE با دکتر هادی مرادی
۳۰ فروردین ۱۳۹۹
نکات امنیت سایبری برای ایمن نگه‌داشتن داده‌ها در هنگام دورکاری
۴ اردیبهشت ۱۳۹۹

رویکردی جدید برای حفاظت سیستم های کنترل در مقابل هکرها

برخی از مهم­‌ترین سیستم­‌های کنترل صنعتی (Industrial Control Systems یا ICS)، مانند آن­‌هایی که از تولید برق و کنترل ترافیک پشتیبانی می­‌کنند، باید داده‌­ها را با دقت و در محدوده میلی‌­ثانیه یا حتی میکرو­ثانیه انتقال دهند. این بدان معنی است که هکرها برای موفقیت در ایجاد اختلال در این سیستم‌ها باید در کوتاه‌­ترین لحظه‌­ها در انتقال داده‌­های بدون وقفه مداخله کنند. جدیت این نوع تهدید با حمله استاکسنت (Stuxnet) در سال 2010 آشکار شده‌است، هنگامی که مهاجمان موفق به هک سیستم پشتیبانی غنی‌­سازی اورانیوم ایران شدند و به بیش از 1000 سانتریفیوژ آسیب رساندند.

در حال حاضر سه تن از محققان روش جدیدی را فاش کرده­‌اند که می­‌تواند لحظه وقوع این نوع حملات را آسان­تر شناسایی کند و باعث خاموشی اتوماتیک شود و از آسیب بیشتر جلوگیری کند. ژن سونگ، محقق شرکت زیمنس توضیح می­‌دهد: “ضمن توصیف اقدامات امنیتی در سیستم­‌های کنترل صنعتی فعلی، ما متوجه شدیم که هیچ چیز از روش محافظتی در کانال‌­های بدون وقفه نمی‌­دانیم.” این گروه تحقیقات عمیق­‌تری را شروع کردند، اما اقدامات امنیتی خاصی را نیافتند که تا حدودی به این دلیل بود که تکنیک­‌های رمز­گذاری سنتی، زمان را به خود اختصاص نمی­‌دهند. سونگ توضیح می‌­دهد: “همچنین، الگوریتم­‌های رمز­گذاری سنتی برای ارتباطات بدون وقفه در صنعت به اندازه کافی سریع نیستند، جایی که تأخیر قابل قبول بسیار کمتر از یک میلی­‌ثانیه است یا حتی نزدیک به سطح ده میکرو­ثانیه است. پردازش یک بخش کوچک از داده‌­ها معمولاً بیش از 100 میلی‌­ثانیه برای الگوریتم­‌های رمز­گذاری سنتی نیاز دارد.”

با این حال، در سال­‌های اخیر برخی تحقیقات در مورد مفهوم داده “علامت­‌گذاری” در هنگام انتقال، صورت گرفته‌است؛ روشی که می­ت‌واند نشانگر دستکاری داده‌­ها باشد. سونگ و همکارانش در صدد استفاده از این مفهوم در ICS ها بودند، به روشی که کاربردی باشد و نیازی به جزئیات مربوط به ICS خاصی نباشد. آن‌ها رویکرد خود را در مطالعه‌ای که در پنج فوریه در کتابخانه IEEE Transactions on Automation Science and Engineering منتشر شد، توصیف کردند.

اگر هکرها اقدام به مختل‌کردن انتقال داده کنند، سیگنال علامت بازگشتی (Recursive Watermark یا RWM)  تغییر می­‌کند و این نشان می‌­دهد که حمله صورت گرفته‌است. این رویکرد شامل انتقال داده­‌های بدون وقفه از طریق کانال غیر رمزنگاری شده‌است، همانطور که معمولاً نیز انجام می‌­شود. در آزمایش، یک الگوریتم تخصصی در قالب سیگنال علامت برگشتی (RWM)  به‌طور همزمان منتقل می­‌شود. این الگوریتم سیگنالی را رمزگذاری می­‌کند که شبیه به “نویز پس‌­زمینه” است، اما با یک الگوی مشخص. در انتهای دریافت داده‌­های انتقالی، سیگنال RWM برای هرگونه اختلال نظارت می­‌شود، که در صورت وجود، نشان می­‌دهد که حمله صورت گرفته‌است. سونگ می­‌گوید: ” اگر مهاجمان سیگنال کانال بدون وقفه را کمی تغییر دهند یا به تأخیر بیاندازند، الگوریتم می­‌تواند واقعه مشکوک را تشخیص داده و هشدارها را سریعاً افزایش دهد.”

کلید ویژه‌ه­ای برای رمزگشایی الگوریتم RWM از طریق یک کانال رمزگذاری‌شده از فرستنده به گیرنده قبل از انتقال داده منتقل می­‌شود. آزمایشات نشان می­‌دهد که این روش سریع برای شناسایی حملات کار­ می‌کند. محققین متوجه شدند که رویکرد مبتنی بر علامت‌گذاری، مانند الگوریتم RWM که پیشنهاد کردند می­‌تواند 32 تا 1375 برابر سریع‌تر از الگوریتم‌­های رمزگذاری سنتی در کنترل­کننده­‌های اصلی صنعتی باشد. بنابراین، محافظت از سیستم­‌های کنترل بحرانی بدون وقفه با الگوریتم‌های جدید امکان‌­پذیر است. این رویکرد می­‌تواند پیامد­های گسترده‌­تری برای اینترنت اشیا داشته باشد، که محققان قصد دارند اطلاعات بیشتری را کشف کنند.

ادامه مطلب را اینجا مشاهده نمایید.

مترجم: سید محمد شبیری

دیدگاه ها بسته شده است

همکاری با ما