ЖУРНАЛ «СТА» 1/2019

Link), псевдотранспортный (Pseudo- Transport) и прикладной (Application). Канальный уровень фактически отве- чает за адресацию между узлами DNP3 и обнаружение ошибок, псевдотранс- портный предназначен для разбиения данных на фрагменты и последующей их сборки, и, наконец, прикладной уро- вень определяет набор типов данных и операций, посредством которых обес- печивается взаимодействие. Протокол DNP3 может передаваться по различным физическим средам, включая последовательные интерфей- сы. Однако современные устройства и SCADA-системы обычно используют DNP3 в промышленных Ethernet-сетях. Реализация подобного подхода полу- чила негласное наименование DNP3/ TCP. Однако при её реализации факти- чески никак не была затронута модель трёхуровневого сетевого взаимодей- ствия. Другими словами, три уровня DNP3 размещаются непосредственно поверх стека протоколов TCP/IP [8]. Из этого следует, что уязвимости протокола DNP3 распространяются на любые «транспортные» реализации, будь то это Ethernet, либо RS-485, а вариант DNP3/ TCP подвержен ещё и уязвимостям ка- нального уровня [5]. У ЯЗВИМОСТЬ ПРОТОКОЛА DNP3 В целом уязвимости, которые могут касаться DNP3-протокола, можно раз- делить на три категории: ● уязвимости, которые присутствуют в спецификации; ● уязвимости, которые присутствуют непосредственно в устройствах; ● уязвимости, которые используют не- достатки базовой сетевой инфра- структуры. Уязвимости устройств, как правило, проявляются при ошибках конфигура- ции и программирования, например, переполнение буфера. Уязвимости сете- вой инфраструктуры связаны, скорее, со слабыми политиками общей сете- вой инфраструктуры безопасности. Но самые сложные для идентифи- кации и контроля – это уязвимости, которые присущи спецификации про- токола. DNP3 был разработан без учёта во- просов безопасности. Он подвержен ря- ду классических угроз, начиная от про- слушивания и спуфинга данных, закан- чивая модификацией и созданием пере- боев в передаче информации. Напри- мер, атака типа Reset Data может при- вести не только к повторной инициали- зации данных в удалённом Outstation- устройстве до значений, не совмести- мых с состоянием системы, но и повли- ять на работу других устройств. Но всё-таки большинство атак на протокол DNP3 основывается на спо- собности перехватывать, изменять и/или создавать ложные DNP3-со- общения. Ведь реализация обмена по DNP3 на базе спецификации, как пра- вило, не предполагает таких операций, как шифрование, аутентификация и ав- торизация. Оконечные устройства, ра- ботающие с протоколом DNP3, просто предполагают, что все сообщения кор- ректны [8]. Рассмотрим наиболее распростра- нённые подходы при проведении атак. Passive Network Reconnaissance (пасив- ная сетевая разведка): атакующий ПК либо вредоносное ПО с соответствую- щим доступом захватывает и анализи- рует DNP3-сообщения. Подобный сце- ОБ ЗОР / П РОМЫШЛ Е ННЫЕ С Е Т И СТА 1/2019 40 www.cta.ru Промышленные светодиодные светильники Преимущества (495) 232-1652 info@xlight.ru www.xlight.ru Рек лама – Высокий световой поток (до 45190 лм) – Широкий диапазон рабочих температур –40…+50°С – Степень защиты IP66 – Универсальное крепление с возможностью настройки – Широкая номенклатура вариантов исполнения – Высокие экономичность и эффективность – Гарантия 3 года УЗНАТЬ БОЛЬШЕ

RkJQdWJsaXNoZXIy MTQ4NjUy