دنیای تولید، انرژی، صنعت و زیرساختهای حمل و نقل در حال حاضر در مواجه با تهدیدی خطیر هستند. بسترها و سامانههای این زیرساختها هم اکنون از محصولات و پروتکلهای کنترل صنعتی و SCADA استفاده میکنند. بسیاری از این محصولات سالها پیش و بدون در نظر گرفتن بحث امنیت در حین طراحی آنها ساخته و روانه بازار شده اند. با این حال صنعت همچنان پذیرای پروتکلها و فناوریهای شبکه جدید نظیر اترنت و TCP/IP است. استفاده از راهکارهای فناوری اطلاعات به شرکتها و سازمانها امکان کارآمدی اقتصادی بهینه تر و پیاده سازی سریعتر روشهای کسب کار را میدهد؛ از سوی دیگر دسترسی به اطلاعات سازمان را در سراسر سازمان و واحدهای تولیدی سهولت میبخشد.
درکنار به کارگیری فناوریهای رایانهای و مزایای آن در صنعت به منظور بهبود کارایی، امنیت به طرز قابل توجهی به خطر میافتد و امکان افشای سامانههای کنترل در برابر تهدیدات خارجی افزایش مییابد. تهدیداتی چون کرمها، ویروسها و حمله هکرها.
نزدیک به 20 سال از به کارگیری سامانههای کنترل صنعتی و استفاده از تجهیزات و پروتکلهای کنترل صنعتی و SCADA امن به صورت فراگیر میگذرد. این فاصله زیاد بین زمان به کارگیری و امن سازی، باعث شده تا میلیونها سامانه کنترل در سراسر جهان در معرض حمله هکرهای با خبره و تجربه قرار داشته باشد. اگر یک هکر یا کرم بتواند به یک سامانه کنترل صنعتی دسترسی داشته باشد، خواهد توانست با بهره برداری از آسیب پذیری پروتک بسیاری از کنترل گرهای صنعتی را از کار انداخته یا خراب کند.
برای حل این مشکل چند راهکار موجود است. این راهکارها عبارتند از:
رمز نگاری یا Encryption
احراز هویت یا Authentication
اصلاح و تغییر استانداردهای ODVA [1]
سند حاضر قصد دارد راهکاری ویژهای به نام بازبینی عمیق بسته[2] -به اختصار DPI- را برای امنیت سامانههای کنترل صنعتی معرفی کند.
هدف
هدف از تهيه اين سند آشنایی با فناوری بازبینی عمقی بسته و به کارگیری از آن در سامانهها و دیوارآتشهای صنعتی است.
بازبینی عمیق بسته یکی از شیوههای پیشرفته فیلترینگ بستهها در شبکه است. این تکنیک در لایه کاربردی (لایه 7) از مدل مرجع OSI عمل میکند. بهره گیری از بازبینی عمیق بسته این امکان پیداکردن، شناسایی، دسته بندی، مسیردهی مجدد یا مسدود کردن بستهها براساس معیار داده بسته یا کدهای payload را فراهم میآورد. در روشهای فیلترینگ معمول، تنها سرآیند بستهها بازبینی میشود که قسمت payload بستهها در آن قابل بازبینی و شناسایی نیست.
با استفاده از تکنیک بازبینی عمیق بسته، ارائه دهندگان خدمات ارتباطی میتوانند منابع خود را به جریان ترافیک خاص اختصاص دهند. برای مثال بستههای پیام دارای برچسب پراهمیت اولویت بالاتری نسبت به بستههای دارای برچسب کم اهمیت برای گشت و گذار در اینترنت دارند.
شکل(1): مقایسه بازبینی عمیق بسته با روش بازبینی سنتی
استفاده از تکنیک بازبینی عمیق بسته در ابتدا در دیوارآتشهای تجاری مطرح گردید. مزایای این روش باعث به کارگیری از آن در کاربردیهای دیگری نیز گردید. تا جایی جای خود را در بین دیوارآتشهای صنعتی امروزی نیز باز کرده است. شیوههای بازبینی عمیق بسته دارای ابعاد کارکرد بالقوهای است که در زیر تشریح شده است:
امنیت شبکه: قابلیت بازبینی عمقی بسته در بررسی جریان دادهها در سطوح بالا از ورود یا خروج ویروسها و نرم افزارهای جاسوسی از شبکه جلوگیری میکند.
دسترسی شبکه: بازبینی عمقی بسته شرایط را برای سادهتر شدن اعمال قواعد دسترسی به شبکه فراهم میآورد.
امکان اجرای تفاهم نامه سطح خدمات[3]: ارائه دهندگان سرویسهای اینترنتی میتوانند از DPI به منظور اطمینان از استفاده درست از سرویسها و اعمال خطمشیهای مصوب، بهره مند شوند. به عنوان مثال با استفاده از DPI، محتوای غیرمجاز یا استفاده غیرمتعارف از پهنای باند را شناسایی و موقعیت یابی کنند.
کیفیت خدمات[4]: اداره ترافیک شبکه نظیر به نظیر برای فراهم کنندگان سرویس اینترنت کار دشواری است. DPI به مراکز سرویس کننده امکان کنترل ترافیک و اختصاص پهنای باند را به صورت مجتمع فراهم میآورد.
سرویس بهینه: DPI با فراهم آوردن امکان ایجاد طرحهای خدمات دهی مختلف برای ارائه دهندگان سرویس، امکان پرداخت به ازای حجم پهنای باند و اولویت ترافیکی را برای کاربران فراهم میآورد.
اجرای قوانین حقوق دیجیتال[5]: فناوری DPI قابلیت فیلترینگ ترافیک و حذف موارد دارای حق کپی رایت را دارد. در این راستا فشارهای زیادی بر ارائه دهندگان سرویس اینترنت از سوی صنایعی همچون فیلم و موسیقی برای جلوگیری از انتشار موارد دارای حق کپی راینت وجود دارد.
کاربردهای بالا همگی به طور بالقوه قابلیت ایجاد محیط مناسب تر برای استفاده کاربران از اینترنت را به ارمغان میآورد. لذا به کار گیری روز افزون از این فناوری در آینده پیش بینی میشود. برای درک بهتر مبحث تکنیک DPI دانستن برخی مقدمات مربوط به دیوار آتش لازم است.
در ابتدا باید دانست دیوارآتشهای سنتی چگونه کار میکند. یک دیوارآتش یک تجهیز است که ترافیک ورودی در شبکه و بین شبکهها را پایش و کنترل میکند. دیوارآتش این کار را با ضبط کردن ترافیک عبوری و مقایسه آن با مجموعهای از قواعد از پیش تعریف شده(بنام لیستهای کنترل دسترسی) انجام میدهد. هر پیامی که با قواعد تعریف شده در لیست کنترل دسترسی دیوارآتش تطابق نداشته باشد دور انداخته میشود. دیوارآتشهای سنتی به لیست کنترل دسترسی امکان بررسی سه فیلد اصلی در پیام را میدهند.
آدرس ip رایانهای که ارسال کننده پیام است-آدرس IP مبدا
آدرس ip رایانهای که دریافت کننده پیام است- آدرس IP مقصد
پروتکل لایه بالایی در فیلد شماره درگاه مقصد[6] در فریم IP
پروتکل لایه بالاتر که فریم ip را دریافت میکند در فیلد شماره پورت مقصد تعریف میشود. شماره پورت مقصد، یک درگاه فیزیکی مانند پورت اترنت نیست، بلکه درگاههای مجازی خاصی هستند که در هر پیام TCP و UDP برای شناسایی برنامه استفاده کننده از پیام، در بستهها گنجانده میشود. برای مثال، Modbus/TCP از درگاه 502 و HTTP از شماره پورت 80 استفاده میکند. این اعداد طبق نظارت نهاد اختصاص شمارههای اینترنتی [7] (IANA) ثبت شده و به ندرت تغییر داده میشوند.
با توجه به موارد فوق، فرض کنید میخواهید ترافیک وب(ترافیک HTTP) تنها امکان ارسال از یک کاربر با آدرس 192.168.1.10 به یک سرور وب با آدرس 192.168.1.20 داشته باشد. برای اینکار باید یک قاعده کنترل لیست دسترسی به صورت زیر بنویسید:
“Allow Src=192.168.1.10 Dst=192.168.1.20 Port=HTTP”
شما باید این قاعده لیست کنترل دسترسی را به دیوار آتش اضافه کنید، تا زمانی که سه معیار تعریف شده در دستور فوق تامین شوند پیامها اجازه عبور دارند. در صورتیکه بخواهید تمام ترافیک Modbus عبوری از دیوارآتش مسدود شود، کافیست یک قاعده تعریف کنید که بستههای حاوی شماره پورت مقصد 502 را مسدود کند.
مشکل پروتکلهای صنعتی استفاده از یک الگوی ساده و غیر قابل انعطاف (اصطلاحاً Sharp) است. در پروتکلهای صنعتی شما اجازه استفاده از یک پروتکل معین را میدهید و یا اینکه کلاً استفاده از آن را مسدود می کنید. در ساختار حاضر کنترل Fine-grained پروتکل غیر ممکن است. علت این امر بد این است که پروتکلهای صنعتی و SCADA در ساختار خود هیچگونه قابلیت دانه بندی یا granularity ندارند. از اینرو قابلیت fine-grain در پروتکلهای SCADA تقریبا غیرممکن میباشد. از دیدگاه شماره درگاه[8]، یک پیام خواندن داده، دقیقا مشابه یک پیام بروزرسانی سفت افزار[9] در نظر گرفته میشود. در نتیجه زمانی که اجازه پیامهای خواندن داده را از یک HMI به یک PLC را میدهید ناچار به دادن مجوز عبور پیامهای برنامه نویسی از دیوارآتش سنتی نیز هستید. این یک مسئله امنیتی جدی است. در بهار سال 2009 میلادی یکی از آژانسهای دولتی ایالات متحده امریکا گزارشی از شرکتها و بنگاههای فعال در حوزه انرژی منتشر کرد که بیان می داشت: یک آسیب پذیری در فرآیند به روز رسانی سفت افزار سامانههای کنترل مورد استفاده در منابع کلیدی و زیرساختهای حیاتی(CIKR) شناسایی و تصدیق شده است. به منظور حفاظت از منابع کلیدی، زیرساختهای حیاتی و پایگاههای کاربران به توسعه یک طرح کاهش مخاطره نیاز است. مراحل کاهش آسیب پذیریهای سفت افزار شامل مسدود کردن سفت افزار شبکه و به روز رسانی قواعد دیوار آتش میباشد.
دیوار آتشهای کنونی موجود در بازار رایانه و فناوری اطلاعات قادر به ایجاد تمایز بین دستورات SCADA نیستند، از این رو مسدود نمودن بستههای به روز رسانی سفت افزار شبکه توسط قواعد دیوار آتش منجر به انسداد تمامی ترافیک SCADA خواهد شد. از آنجا که جریان قابل اطمینان ترافیک SCADA برای تاسیسات صنعتی حیاتی به شمار می آید، بسیاری از شرکتها و سازمانها اجازه عبور هر نوع ترافیکی را داده و امنیت را به دست اقبال میسپارند.
با توجه به موارد اشاره شده فوق، دیوارآتشها نیازمند تحلیل دقیق تر و کاوش جزئی تری در پروتکلها است. این امر مسلتزم ادراک بیشتری از چگونگی عملکرد پروتکلهای صنعتی است، یعنی دقیقا همان کاری که تکنیک بازبینی عمیق بسته یا Deep Packet Inspection انجام می دهد. پس از اینکه قواعد دیوار آتش سنتی اعمال می شوند، دیوار آتش محتوای بستههای پیغام مورد بررسی قرار میگیرند و قواعد جزئی تری اعمال میشود.
به طور مثال یک دیوارآتش ModBus مجهز به فناوری بازبینی عمیق بسته (مانند Honeywell Modbus Read-only Firewall) با بررسی پیغام های Modbus پیغامهای read و write را بررسی کرده و سپس پیغامهای write را مسدود میکند. دیوارآتشهای نوع DPI همچنین میتوانند Sanity Check ترافیک را به منظور پیغام های با فرمت مناسب یا رفتارهای غیر متعارف (مانند دریافت 1000 پاسخ در ازای ارسال یک پیغام درخواست) را انجام دهد. این نوع از پیغامهای نامتعارف در پاسخ به بستههای درخواست میتواند نشانگر تلاش یک هکر برای از کار انداختن PLC باشد و باید مسدود گردد.
امنیت SCADA در عمل با استفاده از بازبینی عمیق بسته
کنترل ریز دانه[10] ترافیک سامانه های کنترل صنعتی و SCADA میتواند به طرز قابل ملاحظهای موجب افزایش امنیت و قابلیت اطمینان یک سیستم شود. به عنوان مثال یک شرکت مدیریت خطوط دریایی را در نظر بگیرید. این شرکت از PLC های برند اشنایدر در تمامی قفلها و پلهای کنترلی برای تضمین ایمنی ترافیک حمل و نقل و ماشینها استفاده می کند. در چنین شرایطی اطمینان از اینکه این PLC ها قابل دستکاری نیستند از هر دو منظر نقل وانتقال دریایی و مسافرت عمومی بسیار حیاتی است. مشکلی در این سناریو شرکت با آن روبروست، تعدادی رایانه است که برای تبادل داده نیازمند دسترسی مداوم به PLC ها دارند. از طرفی تنها رایانههای ویژهای باید بتوانند اجازه ارسال فرمان و تغیر در عملیات تهجیزات را داشته باشند. استفاده از روشهای قدیمی اعمال گذرواژه با راهکارهای دیوارآتش قدیمی علت عدم تامین کنترل ریز دانه لازم، مورد اطمینان نمیباشند.
راهکار پیشنهادی در چنین سناریویی براساس استفاده از دیوارآتش مبتنی بر DPI برای کنترل ترافیک بر روی PLC ها است. در این راهکار تنها به پیغام های Read اجازه رسیدن به PLC ها داده می شود(به جز تعداد اندکی رایانه خاص و دارای امنیت بالا). تمامی فرامین و دستورات برنامه نویسی مدباس مسدود شده و فقط مهندسین درون سایت قادر به اعمال این دستورات هستند.
مهاجرت از دیوار آتش قدیمی به DPI برای امنیت SCADA
ایجاد امنیت با به کارگیری روش ساده مسدود سازی یا مجور عبور دادن به کل کلاسهای پروتکل در شبکه برای عملیات سامانههای کنترل و SCADA نوین امروزی کافی نیست. پروتکلهایی که سامانههای کنونی در حال استفاده از آنها میباشند بسیار قدرتمند و در عین حال بسیار نا امن میباشند. اکنون زمانی است که باید با مورد توجه قرار دادن فناوریهایی نظیر بازبینی عمیق بسته روشهایی برای دستیابی به سامانههایی ایمن تر و با اطمینان تر به کار گرفت.
دو نوع دیوار آتش دارای ویژگی بازبینی عمیق بسته برای سامانهها و شبکههای صنعتی عبارتند از:
دیوارآتش فقط-خواندنی مدباس Honeywell
دیوارآتش Schneider ConneXium Tofino Firewall
در ادامه هریک از این محصولات تشریح و مزایای هر کدام اشاره خواهد شد.
دیوارآتش Honeywell Modbus Read-only
شرکت Honeywell از پیشگامان استفاده از فناوری DPI برای سامانههای صنعتی است. دیوارآتش فقط-خواندنی مدباس این شرکت از در سال 2011 برای اولین باز از فناوری بازبینی عمیق بسته توسعه یافته توسط tofino در محصول خود استفاده کرد. دیوارآتش فقط خواندنی این شرکت به منظور امن سازی سامانههای مجتمع امنیت[11] طراحی و ساخته شده است. این دیوارآتش پیامهای شبکه ای را که امکان ایجاد تغییر، برنامه ریزی یا اعمال تنظیمات در سامانههای حیاتی را دارند شناسایی و مسدود می کند. این دیوارآتش یک لایه محافظتی افزونه در برابر ترافیک مخرب و ناخواسته ایجاد کرده و در نتیجه موجب افزایش امنیت شبکه، قابلیت اطمینان و کارایی میشود.
سامانههای ایمنی ابزاردقیق[12] نظیر سامانه مدیریت ایمنی Honeywell آخرین لایه دفاعی در برابر حوادث و سانحههای مخاطره انگیز در فرآیندهای صنعتی است. مثلا پالایش نفت و تولید انرژی از جمله صنایع دارای مخاطرات بالا هستند. سامانههای ایمنی ابزار دقیق فرآیندها را به طور مداوم پایش کرده و در صورت مشاهده وضعیت غیرعادی کارخانه را به صورت امن خاموش میکنند.به علت نقش مهم این سامانهها در ایجاد امنیت و قابلیت اطمینان در عملیات، فرآیندها و کارمندان، باید از هر نوع تهدید چه سهوی و چه عمدی در امان باشند.
دیوارآتش فقط خواندنی مدباس Honeywell اولین دیوارآتش موجود برای شبکههای صنعتی با پیکربندی ثابت از فناوری DPI استفاده میکند. این دیوارآتش توانایی کارکردن با پروتکهای SCADA و مدباس را دارد. در این فناروی تمامی بستههای پیام در شبکه بررسی می شود و تنها به تعداد محدودی از دستورات فقظ-خواندنی مدباس اجازه عبور و رسیدن به سامانه ایمنی داده میشود. این دستورات، دستورات امنی هستند که نمیتوانند بوسیله بدافزارها مورد سوء استفاده قرار بگیرند. مجموعه قواعد تنظیم شده به صورت ایستا دراین دیوارآتش امکان دستکاری یا پیکربندی نادرسا را غیر ممکن میسازد و عملا تلاش مدیر شبکه صنعتی کارخانه را به مظور نگهداری دیوارآتش کاهش میدهد.
شکل(2): دیوار آتش فقط خواندنی مدباس honeywell
این محصول Plug-n-Protect بوده و به طور پیشفرض پیکربندی شده است تا دیوار آتش به سادگی در محیط واقعی شبکه بین سامانه ایمنی و دیگر سامانههای کنترل قابل نصب باشد. بر خلاف دیوارآتشهای فناوری اطلاعات که نیاز به افراد متخصص وخبره برای پیکربندی آنها است، در این محصول نیاز به هیچگونه پیکربندی نیست و به مجرد اتصال به شبکه به فعالیت می پردازد. دیوار آتش فقط-خواندنی مدباس فقط مختص محصولات و سامانههای ایمنی Honeywell نیست. از این محصول میتوان در کنار سامانههای ایمنی دیگر برندها و سازندگن نیز استفاده کرد. نحوه استفاده از این محصول در یک شبکه صنعتی نمونه در شکل 3 آمده است.
شکل(3): نحوه قرارگیری دیوار آتش فقط خواندنی مدباس در شبکه صنعتی
دیوارآتش Schneider ConneXium Tofino
دیوارآتش مبتنی بر راهکار DPI شرکت اشنایدر با نام ConneXium Tofino Firewall در سال 2012 عرضه شد. این محصول با پایش و بازبینی ترافیک شبکه عبوری از تجهیزات اتوماسیون و کنترل صنعتی اشنایدر، شبکه صنعتی را از طوفان ترافیک، پیغامهای نا متعارف و نفوذ مهاجمان محافظت میکند. علاوه بر آن امکان استفاده از آن در اعمال برخی رویههای کارخانهای وجود دارد. برای مثال، از این محصول میتوان در مسدود کردن امکان دستکاری تنظیمات یا برنامه نویسی کنترلرها که اشتباه در آنها موجب بروز هزینههای هنگفت میشود استفاده کرد.
هسته مرکزی عملکرد این ConneXium دیوار آتشی است که هریک از پیامهای شبکهای که از خود عبور میدهد بازرسی کرده و از ارسال شدن بستهها تنها از رایانههای مشخص به کنترل کنندههای حیاتی در شبکه اطمینان حاصل میکند. بدین طریق اقدامات نفوذ، بستههای معیوب و حتی طوفان بستههای ترافیک به طرز موثری پیشگیری میشود.
این محصول به نحوی طراحی شده است که بدون نیاز به تخصص بالا قابل استفاده است. قابلیت plug-n-Protect بودن و پیش پیکربندی شدن آن برای محصولات اتوماسیون صنعتی رایج، عدم نیاز به متخصصین و افراد خبره به منظور راه اندازی آن را موجب شده است. مجهز بودن ConneXium به فناوری که قابلیت شناسایی اشتباهات رایج در دیوارآتش و برطرف کردن آنها با تنها یک کلیک، از مزیتهای دیگر این محصول است.
محافظت پیشرفته از طریق فناوری DPI به کارگرفته شده در این دیوارآتش فراهم آمده است. در دیوارآتشهای سنتی تنها سرآیند بستههای شبکه TCP/IP بررسی میشد و سپس بر اساس این اطلاعات محدود نسبت به اجازه عبور یا مسدود کردن ترافیک تصمیم گیری میشد. در فناوری DPI به دیوارآتش اجازه داده میشود به عمق بستههای پروتکلهای سامانههای کنترل صنعتی و SCADA در لایه فوقانی TCP/IP رفته و عملیات بررسی را انجام دهد. با این عمل دیوارآتش نوع پروتکل مورد استفاده بستهها را دقیقا شناسایی میکند و نسبت به مسدود کردن یا اجازه عبور دادن بستهها تصمیم گیری بهتری انجام میدهد.
نسخه منتشر شده در سال 2012 میلادی ConneXium شامل قابلیت DPI برای پروتکل Modbus TCP است. در سال 2013 قابلیت DPI برای بررسی پروتکل EtherNet/IP نیز به این دیوارآتش اضافه گردید. عملکردهای ویژهای که برای ارتباطات EtherNet/IP در این ابزار افزوده شد. شامل موارد زیر است:
پشتیبانی از تمامی اشیا و سرویسهای پروتکلهای صنعتی رایج[13]-CIP- به همراه عناصر رابط گرافیکی کاربر براساس ویژگیهای ODVA
اعتبارسنجی سرآیند بستههای CIP و EtherNet/IP به منظور پیشگیری شیوههای رایج نفوذ، مانند حملات سرریز بافر.
گنجاندن گزینه تنظیمات پیشرفته که به مهندسان اجازه تنظیم اشیا و سرویسها را بر اساس لیست از پیش تعیین شده میدهد.
دیوارآتش ConneXium با قابلیت حفاظت EtherNet/IP آخرین محصول ارائه شده در خانواده محصولات الکترونیکی ارتباطات و امنیتی شرکت اشنایدر است. این محصول در سال 2012 این محصول ارائه شده و قابلیت محافظت و رمزنگاری برای تاسیسات صنعتی ارائه میدهد.
شکل(4): دیوارآتش مبتنی بر DPI شرکت اشنایدر
شکل(5): نمایی از صفحه تنظیمات و پیکربندی دیوارآتش در Tofino
تا چند سال پیش از فناوری DPI به عنوان یک قابلیت اختیاری و یک مزیت اختیاری که داشتن آن خالی از لطف نیست یاد می شد. اما با پیدایش نسل جدید بدافزارها نظیر Stuxnet، Duqu و Conficker این قابلیت تبدیل به یک فناوری الزامی و ضروری شده است که برای داشتن سامانههای SCADA و کنترل صنعتی امن به آن نیاز است.
طراحان بدافزار امروزی به خوبی میدانند که دیوارآتشها استفاده از پروتکلهای غیرمعلوم را فورا مسدود میکنند لذا اغلب سعی بر استفاده از پرتکلهای رایجی همچون HTTP( پروتکل کاوشگر وب)، Modbus و MS-SQL(برای جستارهای پایگاهداده) دارند. طراحان کرمهای اینترنتی به عبور ترافیک بدخواه، ترافیک خود را درون پروتکلهای رایج شبکهای که مورد حمله میکنند، قرار میدهند. به عنوان مثال بسیاری از بدافرازها ارتباطات خروجی خود را در پیغامهای HTTP عادی مخفی میکنند. در این باره استاکسنت یک نمونه بارز از این شیوه مخفی سازی است. در این بدافزار استفاده بسیار زیادی از پروتکل موسوم به RPC(Remote Procedure Call) برای هردو منظور آلوده سازی قربانیهای جدید و ارتباطات نظیر به نظیر(p2p) بین ماشینهای آلوده استفاده میکند.
شکل(6): انتشار استاکس نت با به کارگیری RPC
اکنون RPC یک پروتکل ایده آل برای حمله به سامانههای کنترل صنعتی و SCADA به شمار میآید. RPC برای انجام بسیاری از فرآیندهای مشروع در سامانه های کنترل مدرن مورد استفاده قرار میگیرد. مثلا فناوری dominant industrial integration در OPC بر پایه DCOM است که به منظور فعالیت نیاز به اجازه عبور ترافیک RPC میباشد. علاوه بر این سرورهای سامانههای کنترل و ایستگاههای کاری به طور معمول به نحوی پیکربندی میشوند که امکان اشتراک گذاری فایلها یا چاپگرها را با استفاده از پروتکل SMB فراهم آورند. این پروتکل نیز بر بروی RPC فعالیت میکند. شاید مرتبط ترین مثال در این نمونه تمامی سامانههای کنترل زیمنس PCS 7 باشد که به طرز گستردهای از یک فناوری پیام رسانی اختصاصی بر پایه RPC استفاده میکند. در صورتی که شما مدیر شبکهای باشید که به Stuxnet آلوده است و در صورت پایش ترافیک شبکه تنها مقدار اندکی افزایش ترافیک RPC در مقایسه با حالت عادی را مشاهده میکنید. این افزایش تاچیز در ترافیک RPC در مقایسه با حالت عادی کار تشخیص آلوده شدن شبکه را دشوار میکند و به سختی موجب ایجاد هشدار شده و یا هشداری را موجب نمیشود.
حتی در صورتی که شما متوجه اشکال مشکوکی در شبکه شوید، به علت وجود دیوار آتش عادی احتمالا آنرا نادیده میگیرد. در صورت مسدود کردن همه ترافیک RPC موجب خودالقایی انکار سرویس بر علیه کل شبکه صنعتی کارخانه خود خواهید شد.
بدون ابزاری به منظور بررسی محتوای پیغامهای RPC و مسدود ساختن ترافیک مشکوک مانند بازبینی عمیق بسته، کار مدیریت شبکه دشوار خواهد بود.
محدودیتهای استفاده از DPI
تکنولوژی DPI میتواند همانگونه که جلوی برخی از آسیبها را میگیرد باعث ایجاد آسیبپذیریهای جدید نیز شود. به عنوان مثال همانگونه که جلوی حملاتی مانند سرسیز بافر، انکار سرویس و انواع خاصی از بدافزارهای مخرب را میگیرد میتواند راهی برای تسهیل همان حملات نیز باشد.
تکنولوژی DPI باعث پیچیدگی و سنگین شدن سیر حرکت دادهها در دیوارآتش و دیگر ابزار های جانبی میشود و البته نباید فراموش کرد که خود این تکنولوژی نیاز بهروز نیز دارد.
تکنولوژی DPI میتواند باعث کند شدن سرعت رایانهها از طریق افزایش بار بر روی پردازنده شود. همین امر باعث میشود که بسیاری از مدیران شبکه از پذیرش این تکنولوژی در محیط شبکه خود سر باز زنند.
روش کارکرد DPI
بازرسی عمیق بسته روش پیشرفتهای از فیلترینگ میباشد که تابع لایه کاربردی از مدل مرجع OSI است. استفاده از DPI امکان پیدا کردن، شناسایی، طبقهبندی و تغییر مسیر بلوک دادهها و یا محموله بسته را ممکن میسازد و این قابلید در فیلترینگ بستههای معمولی امکانپذیر نمیباشد. البته شایان ذکر است که این قابلیت بیشتر برای جلوگیری از حملاتی مانند DOS و یا DDOS در فراهم کنندگان سرویس مورد استفاده قرار میگیرد.
شکل(7): دیاگرام روش بازبینی عمیق بسته در زیرساختهای صنعتی
تکنولوژی بازرسی عمیق بسته که در حال حاضر محبوبترین تکنولوژی تشخیص دادههای در ارتباطات نقطه به نقطه میباشد.اصل اساسی دستیابی به این روش استفاده از مخزن داده در سرآیند بسته در لایه کاربرد میباشد. این مخزن محل نگهداری دادهها بصورت رشتههای پیوسته و یا جدا شده میباشد که با تجزیه و آشکار شدن توسط رجوع به کتابخانه ی دیوارآتش، نوع و محموله بسته مورد نظر در لایه هفتم مشخص خواهد شد.
شکل(8): مراحل بازبینی عمیق بسته در سرآیند لایههای هفتگانه
http://www.techrepublic.com/blog/data-center/deep-packet-inspection-what-you-need-to-know
http://cybersecurity.mit.edu/2013/10/security-of-scada-systems-deep-packet-inspection/
http://www.wired.co.uk/news/archive/2012-04/27/how-deep-packet-inspection-works#SubscriptionOptions
http://www.symantec.com/connect/articles/perils-deep-packet-inspection
https://www.tofinosecurity.com/blog/scada-security-deep-packet-inspection-%E2%80%93-part-1
http://www.symantec.com/connect/articles/firewall-evolution-deep-packet-inspection
[1] یک استاندارد مستقل از پروتکل برای شبکههای اتوماسیون صنعتی است.
[2] Deep Packet Inspection
[3] SLA enforcement
[4] QoS
[5] Digital rights management
[6] TCP Destination Port Number
[7] Internet Assigned Numbers Authority (IANA)
[8] port number
[9] firmware update message
[10] Fine-grained
[11] Safety Integrated Systems (SIS)
[12] Safety Instrumented Systems
[13] Common Industrial Protocol (CIP)
فایل این سند را از اینجا میتوانید دانلود کنید.
کد: 50013242
زمان انتشار: سه شنبه 25 دی 1397 08:30 ب.ظ
تعداد نمایش: 1455
ما را در شبکه های اجتماعی دنبال کنید