Demonstrace zabezpečení průmyslových řídicích systémů
Industrial Control Systems Cybersecurity Showacase
Typ dokumentu
bakalářská prácebachelor thesis
Autor
Milan Radojčić
Vedoucí práce
Dostál Jiří
Oponent práce
Smítka Jiří
Studijní obor
Informační bezpečnost 2021Studijní program
InformatikaInstituce přidělující hodnost
katedra informační bezpečnostiPráva
A university thesis is a work protected by the Copyright Act. Extracts, copies and transcripts of the thesis are allowed for personal use only and at one?s own expense. The use of thesis should be in compliance with the Copyright Act http://www.mkcr.cz/assets/autorske-pravo/01-3982006.pdf and the citation ethics http://knihovny.cvut.cz/vychova/vskp.htmlVysokoškolská závěrečná práce je dílo chráněné autorským zákonem. Je možné pořizovat z něj na své náklady a pro svoji osobní potřebu výpisy, opisy a rozmnoženiny. Jeho využití musí být v souladu s autorským zákonem http://www.mkcr.cz/assets/autorske-pravo/01-3982006.pdf a citační etikou http://knihovny.cvut.cz/vychova/vskp.html
Metadata
Zobrazit celý záznamAbstrakt
Tato práce se zabývá demonstrací bezpečnosti průmyslových řídících zařízení na stanici DS-1, která byla vytvořena na míru pro potřeby výuky na FIT ČVUT. Stanice obsahuje PLC, komunikační adaptér, průmyslový switch, firewall a HMI. V práci jsou popsány protokoly CIP, CIP Security, TLS a DTLS, dále jsou popsány technologie eBPF a Scapy, které byly použity při implementaci útoků. Popsanými útoky jsou odposlech komunikace mezi PLC a komunikačním adaptérem, úprava dat, která jsou posílaná komunikačním adaptérem, a neautorizované připojení na komunikační adaptér. Výstupem práce je popis demonstrace zabezpečení těchto zařízení použitelný ve výuce. This work deals with the demonstration of the security of industrial control devices on the DS-1 station, which was tailor-made for the needs of teaching at FIT CTU. The station contains a PLC, communication adapter, industrial switch, firewall and an HMI. The work describes the CIP, CIP Security, TLS and DTLS protocols, as well as the eBPF and Scapy technologies that were used in the implementation of the attacks. The attacks described are the interception of communication between the PLC and the communication adapter, modification of data sent by the communication adapter, and unauthorized connection to the communication adapter. The output of the work is a description of the demonstration of the security of these devices that can be used in teaching.