海事领域的网络安全:海事通信协议

海上运输是全球经济的基本支柱,与任何采用新连接技术的系统一样,它也面临网络安全风险。在《造船业的新网络安全要求:对新船工程流程和设计的影响》一文中,我们评论了新船日益增强的连接性,以及该领域网络安全的低成熟度及其系统中遇到的常见问题。这些特点,加上网络攻击的增加,正在推动为新船制定强制性标准和认证。然而,问题不仅仅是程序上的。让我们来看看最重要的技术方面之一,海事通信协议

回顾上一篇文章,海事领域的常见问题在于依赖网络隔离和物理安全,以及较长的系统寿命和对可用性的关注等因素。这些特点反映在船舶的设计和运营方式中,从架构等一般方面到通信标准等具体方面。在本文中,我们将分析当今最常用的海事协议的安全性以及受某些最常见的网络攻击影响的风险。

海事网络协议是定义船舶系统间内部通信和船对船通信的规则、语法和程序的通信标准。与其他领域一样,NMEA(美国国家海洋电子协会)等国际协会致力于建立所有制造商使用的标准。

这些协议用于船上各种系统之间的通信,例如甚高频无线电、海图仪、雷达、声纳和回声测深仪。NMEA 2000 等标准协议定义了设备之间的通信机制,以确保不同制造商的设备之间的兼容性。

然而,尽管对传统协议(如 TCP/IP)有大量的文献和研究,但对海事协议的研究却很少,尽管它们在“七大洋”广泛使用。不可忽视的是,海事部门经常受到网络攻击(日本名古屋港的袭击、伊朗 Shahid Rajaee 港的袭击),因此,在船舶安全方面取得进一步进展至关重要。

在这方面,西华盛顿大学计算机科学系开展了理论研究,为分析这些协议及其漏洞打开了大门(参见 Ky Tran、Sid Keene、Erik Fretheim 和 Michail Tsikerdekis 合著的《海洋网络协议和安全风险》)。我们在此基础上展示了海事通信标准在网络安全方面的现状。我们首先分析商用和民用船舶上最常用的海事协议,以及它们对一些最常见的网络攻击的脆弱性。然后,我们将这些协议与 TCP/IP 进行比较,以供读者参考。

NMEA 2000

这种开源协议是一种广泛用于各种船舶的标准,它基于 CAN 总线协议 - J1939点击此处了解有关此协议及其弱点的更多信息)。与 CAN 一样,此协议允许连接到单个通信总线的设备之间进行通信。所有设备都会收到所有消息,并决定是否对信息进行处理或忽略它。

NMEA 2000 协议的设计目标是在传输错误检测、数据包转发确认和降低延迟方面具有很强的鲁棒性。但是,它不包含任何安全机制。因此,它是一种极易受到所分析的所有类型攻击的协议。

– DoS:由于其带宽有限(250 Kbps),它容易受到数据包注入的攻击,这很容易用虚假的高优先级消息充斥网络,从而阻止所有其他通信。

– 欺骗:识别哪个节点正在发送消息的唯一方法是插入每个数据包中的 PGN 代码。攻击者只需复制此参数即可欺骗节点的身份,这将允许来自该设备的任何通信被欺骗。

– 数据包嗅探:由于这是一种总线协议,因此所有消息都会以广播形式发送到所有节点。再加上它不是加密协议,因此这种攻击很容易实现。如今,Wireshark 或 SavvyCAN 等工具可以轻松分析此类通信。

– 重放/MiTM:同样,作为一种没有安全保护的总线协议,如果一个设备连接在一个节点和其他节点之间,就很容易修改与该节点的通信,从而欺骗注入网络的信息。

美国海军电子协会 0183

这是船上常用的另一种开源协议,用于单向数据传输。这意味着网络由一个发送设备和一个或多个接收设备组成。数据以 ASCII 字符串的形式通过串行电缆(RS-232 或 RS-422)传输,但也可以通过以太网中的 UDP 使用。虽然该协议是 NMEA 2000 的前身,但它仍在商用船舶上广泛使用。

再次强调,该协议不包含任何安全措施,因此非常脆弱:

– DoS:由于带宽较低(9.6 Kbps),因此容易受到此类攻击。攻击者可以轻松破坏网络并阻止通信。

– 欺骗/数据包嗅探:通过以 ASCII 格式传输数据而不进行任何加密,这两种攻击都很容易。例如,连接到网络的攻击者可以注入虚假的 GPS 读数。

– 重放/MiTM:同样,如果没有安全保护,拦截和修改通信相对容易,尤其是在使用 UDP 协议时。

自动识别系统

AIS(自动识别系统)是船舶收发器用于船舶交通管理的跟踪系统。此协议用于通过 VHF 向其他船只传达和广播元数据。这些元数据包括名称、坐标和其他导航参数等信息。一般来说,这些消息通过 UDP 端口 5321 传输。

该协议不包含任何安全措施,尽管有一个不太广泛使用的版本可以加密流量(EAIS)。在易受各种攻击方面:

– DoS:有限的带宽(9.6 Kbps)加上协议的特定特性使其极易受到此类攻击。例如,攻击者可以通过反复同步向受害者发送命令以延迟指定时间重新传输消息来拒绝传输消息。

– 欺骗:在缺乏安全措施的情况下,使用此协议的船只很容易被“欺骗”。例如,通过创建一艘出现在接收器雷达上的“假船”。

– 数据包嗅探:由于它没有加密并且通常以广播模式使用,因此拦截和读取传输的数据是轻而易举的。

– 重放/中间人攻击:由于缺乏保护机制,拦截和修改两艘船之间的通信相对容易。例如,这种攻击可以改变一艘船在另一艘船眼中的真实位置,造成混乱和危险。

一网

这是基于 NMEA 2000 的新通信标准。它旨在通过 IPv6 在海上网络上进行通信,同时通过网关保持与其前身协议的向后兼容性。每个设备都必须运行 OneNet 应用程序才能与网络通信。

该协议允许“安全模式”,即使用加密隧道传输信息。在这种情况下,必须使用 Anonymus Diffie-Hellman 方法建立此隧道,由设备“负责”安全性和网络访问,即 HID。启用此安全选项后,每个设备都必须获得证书(由特定软件颁发)才能访问网络。在易受各种攻击方面:

– DoS:OneNet(以太网)网络支持的带宽比前面提到的协议高得多,因此不太容易受到此类攻击。

– 欺骗:启用安全措施后,通信将通过加密隧道进行,从而降低受到这些攻击的可能性。但是,攻击者可以欺骗 HID,使设备加入“假网络”并获取信息。

– 数据包嗅探:如果通信通过加密隧道进行,则内容不会被攻击者拦截和读取。同样,与上一种情况一样,这种保护措施可以被绕过。

– 重放/中间人攻击:由于匿名 Diffie-Hellman 方法不验证共享密钥,攻击者可以在过程开始时欺骗连接,使其容易受到中间人攻击。但是,该协议可以防止重放攻击,因为消息使用不可重复使用的代码进行编号。

最后,对上述海事协议与TCP/Ipv6协议进行了比较,并选择TCP/Ipv6协议作为参考,对比两种协议之间的相同点和不同点。

总之,“传统”海事协议与其他工业协议的问题类似:它们关注的是通信的可用性和完整性,而不是机密性。它们是为用例而设计的,而不是为滥用而设计的。人们强烈依赖网络隔离、物理安全和隐蔽性来防止网络攻击。然而,适用于所有类型系统的连接解决方​​案正变得越来越普遍。例如,用于远程维护。从这个意义上说,网络不再“孤立”只是时间问题。

尽管网络安全领域正在取得进展,并提出了 OneNet 等新标准,但还有很长的路要走。一方面,行业限制限制了可以实施的安全措施,甚至新协议在设计上也容易受到某些攻击。另一方面,更换旧式通信协议是一项艰巨而长期的任务,必须由制造商、集成商和所有者共同参与。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值