earticle

논문검색

전력 SCADA 시스템의 RS-232C 시리얼 통신구간에서의 Man-in-the-Middle Attack 가능성 연구

원문정보

Study on Possibility of Man-in-the-Middle Attacks in RS-232C Serial Communication of the SCADA Systems for Power Systems

김의형, 김형식, 임광혁, 임을규

피인용수 : 0(자료제공 : 네이버학술정보)

초록

영어

In this paper we tested the possibility of man-in-the-middle attacks by eavesdropping serial communication lines between devices in SCADA (Supervisory Control and Data Acquisition) systems for power systems. SCADA systems have been used in the national critical infrastructures, therefore the problems with SCADA systems may lead to monetary damage and uncomfortable living as well as unstable national security. Consequently, it is important to take steps to prevent from malicious attacks using security vulnerabilities. Most SCADA systems use serials to communicate between devices. In this paper, we showed the possibility of attack with tapping and evaluated the efficiency of some solutions. We set up a test environments for RS-232C communications and implemented attacking modules to eavesdrop and modify packets. Finally we compared the performance of encryption, message authentication and HAMC which are possible solution to apply.

한국어

본 논문에서는 전력 분야의 SCADA (Supervisory Control and Data Acquisition) 시스템의 RS-232C 시리얼(Serial) 통신구간에서 탭핑(Tapping) 테스트를 통한 Man-in-the-middle Attack 가능성을 실험하였다. SCADA 시스템은 국가 핵심 기반 시설들에서 사용되고 있기 때문에 가용성・비밀성 등에 문제가 발생할 경우, 많은 경제적 피해 및 삶의 불편을 초래할 뿐만 아니라 국가안보에까지 심각한 영향을 끼칠 수 있다. 그러므로 보안상의 취약점을 이용한 악의적인 해킹 공격에 대해 사전에 대처하는 것은 매우 중요한 일이다. 대부분의 SCADA 시스템은 일부 구간, 특히 말단 장치에서 통신을 위해 시리얼 라인을 사용한다. 본 논문에서는 여러 가능한 보안취약 대상 중 시리얼 통신 구간에서의 취약점을 분석하여, 탭핑을 통한 공격의 가능성을 제시하며 몇 가지 해결 방안들에 대한 효율성을 평가한다. 이를 위해 RS-232C를 이용한 테스트 환경을 구축하고 탭핑을 통한 패킷(Packet) 도청 및 변조 공격을 수행하였으며, 적용 가능한 해결 방안으로 암호화, 메시지 인증, HAMC에 대한 성능을 비교하였다.

목차

요약
 Abstract
 1. 서론
 2. 관련연구
  2.1 전력 SCADA 시스템
  2.2 RS-232C 시리얼 통신
  2.3 Man-in-the-middle Attack
 3. 시리얼 통신 구간에서의 공격 가능성 분석
  3.1 발생 가능한 공격 시나리오
  3.2 공격 시나리오 설계
  3.3 가상 명령어의 정의
  3.4 패킷 생성기 설계
  3.5 패킷 분석기 설계
 4. 시리얼 통신 구간에서의 공격 가능성 분석
  4.1 테스트 환경 구축
  4.2 테스트 수행
 5. 효율적 해결 방안
  5.1 적용 가능한 해결 방안
  5.2 해결 방안의 성능 비교
 6. 결론 및 향후 연구
 7. 사사
 참고문헌

저자정보

  • 김의형 Ui-Hyong Kim. 충남대학교 컴퓨터공학과 박사과정.
  • 김형식 Kyong-Shik Kim. 충남대학교 컴퓨터공학과 교수.
  • 임광혁 Kwang-Hyuk Lim. 한양대학교 석사과정.
  • 임을규 Eul-Gyu Im. 한양대학교 교수.

참고문헌

자료제공 : 네이버학술정보

    함께 이용한 논문

      ※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.

      0개의 논문이 장바구니에 담겼습니다.