KR20130034770A - System and method for security of scada communication network - Google Patents
System and method for security of scada communication network Download PDFInfo
- Publication number
- KR20130034770A KR20130034770A KR1020110098826A KR20110098826A KR20130034770A KR 20130034770 A KR20130034770 A KR 20130034770A KR 1020110098826 A KR1020110098826 A KR 1020110098826A KR 20110098826 A KR20110098826 A KR 20110098826A KR 20130034770 A KR20130034770 A KR 20130034770A
- Authority
- KR
- South Korea
- Prior art keywords
- dnp
- communication network
- security
- security device
- message
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Abstract
Description
본 발명은 SCADA 통신 네트워크의 보안 시스템 및 방법에 관한 것이고, 보다 상세하게는 DNP 기반의 SCADA 통신 네트워크를 통해 전송되는 제어 또는 계측 데이터에 대하여 외부로부터 해킹에 의한 데이터 누출 및 DNP 메시지의 위·변조를 방지할 수 있도록 암호화될 수 있는 DNP 메시지를 이용한 암호키의 분배 및 정책 설정 방법과 다중 암호화 알고리즘을 선택할 수 있는 DNP 메시지 구조를 이용한 보안 시스템 및 방법에 관한 것이다. The present invention relates to a security system and method of the SCADA communication network, and more particularly to the control or measurement data transmitted through the DNP-based SCADA communication network for data leakage and falsification and forgery of the DNP message by hacking from the outside The present invention relates to a method for distributing an encryption key and setting a policy using a DNP message that can be encrypted so as to be prevented, and a security system and method using a DNP message structure for selecting multiple encryption algorithms.
일반적으로 SCADA(Supervisory Control And Data Acquisition) 시스템은 원격지 시설 장치를 중앙 집중식으로 감시 제어하기 위한 시스템으로서, 특히 발전·송배전 분야에서 통신 경로상의 아날로그 또는 디지털 신호를 사용하여 원격장치의 상태정보 데이터를 RTU(remote terminal unit)로 수집, 수신·기록·표시함으로써 중앙 제어 시스템이 원격장치를 감시 제어한다.In general, Supervisory Control And Data Acquisition (SCADA) system is a system for centralized monitoring and control of remote facilities. Especially, in the field of power generation and distribution, RTU uses status information data of remote devices by using analog or digital signals on the communication path. The central control system monitors and controls the remote device by collecting, receiving, recording and displaying with a remote terminal unit.
이러한 SCADA 시스템의 통신 네트워크를 보호하기 위해, 외국의 경우에는 일반적인 차원에서 SCADA 용 통신 프로토콜에 대한 암호화 알고리즘이나 암호키 기술에 대한 연구가 수행되고 있으나, 배전망과 같이 국부적인 시스템의 적용에 머물고 있을 뿐만 아니라, 국내의 경우 외국과는 달리 SCADA 시스템을 공용 인터넷망과 분리된 전용망 체제로 운영하고 있기 때문에 SCADA 시스템에 대한 보안 인식이 미약한 상태이며, 그러한 인식 부족으로 인해 SCADA 시스템과 관련된 구체적인 암호화 및 암호키 관리 알고리즘에 대한 연구 또한 활발하게 진행되고 있지 못하고 있는 실정이다.In order to protect the communication network of such SCADA system, in the foreign countries, researches on encryption algorithms and encryption key technologies for SCADA communication protocols have been conducted in general, but they are still applied to local systems such as distribution networks. In addition, in Korea, unlike other countries, the SCADA system operates as a dedicated network system separate from the public Internet network, so security awareness of the SCADA system is weak. The research on cryptographic key management algorithm is also not actively conducted.
그러한 이유로, SCADA 시스템의 네트워크를 보호하기 위한 종래의 보안 시스템은 원격장치의 상태정보 데이터를 암호화나 복호화하기 위해 암호화 장치를 추가하거나 혹은 다양한 암호화 알고리즘을 선택할 수 있는 다중 암호화 장치를 사용하는 방법으로 SCADA 네트워크의 기밀성을 보호하기 위한 데이터 보호시스템을 구현하는 수준에 머물고 있는데, 이러한 암호화 장치는 DNP와 같은 SCADA용 프로토콜과 상관없이 메시지 전체를 암호화함에 따라, 암호화 장치가 없는 비보안모드와 보안모드 간의 가용성을 보장할 수 없었고, 또한 다중 암호화 알고리즘을 변경하기 위한 판단 방법으로는 설정된 시간을 주기로 암호화 알고리즘을 변경하거나 외부 침입이 탐지 된 경우 암호화 알고리즘을 변경하고자 하지만 구체적인 메시지 구조나 동작 흐름도를 제시하지 못하고 있다.For that reason, conventional security systems for protecting networks of SCADA systems use SCADA as a way to add an encryption device to encrypt or decrypt the status data of a remote device or to use multiple encryption devices that can select various encryption algorithms. It remains to implement a data protection system to protect the confidentiality of the network, which encrypts the entire message regardless of SCADA protocols such as DNP. Also, as a judgment method for changing multiple encryption algorithms, it is necessary to change the encryption algorithm at set time intervals or to change the encryption algorithm when an external intrusion is detected. It is not.
본 발명의 목적은 상기와 같은 종래의 제반 문제점을 해결하기 위해 제안된 것으로, DNP 기반의 SCADA 통신 네트워크를 통해 전송되는 제어 또는 계측 데이터에 대하여 외부로부터 해킹에 의한 데이터 누출 및 DNP 메시지의 위·변조를 방지할 수 있도록 암호화될 수 있는 DNP 메시지를 이용한 암호키의 분배 및 정책 설정 방법과 다중 암호화 알고리즘을 선택할 수 있는 DNP 메시지 구조를 이용한 보안 시스템 및 방법을 제공하고자 함에 있다.An object of the present invention has been proposed to solve the above-mentioned conventional problems, data leakage and falsification and forgery of the DNP message by hacking from the outside for control or measurement data transmitted through the DNP-based SCADA communication network An object of the present invention is to provide a security system and method using a DNP message structure that allows the distribution of an encryption key and a policy setting method using a DNP message that can be encrypted so as to prevent an error, and a multiple encryption algorithm.
상기한 목적을 달성하기 위한 본 발명에 따른 MTU와 상기 MTU의 하위 노드인 RTU 상호 간에 SCADA 통신 네트워크를 통해 전송되는 DNP 메시지를 보호하기 위한 SCADA 통신 네트워크의 보안 시스템은, 상기 MTU에 연결되어 상기 MTU로부터 전송된 DNP 메시지를 암호화하여 상기 SCADA 통신 네트워크를 통해 슬레이브 통신장치로 전송하거나, 상기 슬레이브 통신장치로부터 상기 SCADA 통신 네트워크를 통해 전송된 암호화된 DNP 메시지를 복호화하여 상기 MTU로 전송하는 마스터 통신장치; 및 상기 RTU에 연결되어 상기 RTU로부터 전송된 DNP 메시지를 암호화하여 상기 SCADA 통신 네트워크를 통해 상기 마스터 통신장치로 전송하거나, 상기 마스터 통신장치로부터 상기 SCADA 통신 네트워크를 통해 전송된 암호화된 DNP 메시지를 복호화하여 상기 RTU로 전송하는 슬레이브 통신장치를 포함한다.Security system of the SCADA communication network for protecting the DNP message transmitted through the SCADA communication network between the MTU according to the present invention for achieving the above object and the RTU which is a lower node of the MTU, is connected to the MTU and the MTU A master communication device for encrypting the DNP message transmitted from the device and transmitting the encrypted DNP message to the slave communication device through the SCADA communication network, or decoding and transmitting the encrypted DNP message transmitted from the slave communication device to the MTU; And encrypting the DNP message transmitted from the RTU connected to the RTU to the master communication device through the SCADA communication network, or decrypting the encrypted DNP message transmitted from the master communication device through the SCADA communication network. And a slave communication device for transmitting to the RTU.
이 때, 상기 DNP 메시지는 암호화될 데이터에 랜덤 데이터가 삽입되어 암호화되고, 복호화된 후 램덤 데이터가 삭제될 수 있다In this case, the DNP message may be encrypted by inserting random data into the data to be encrypted, and after the decryption, random data may be deleted.
이 때, 상기 DNP 메시지는 상기 DNP 메시지의 CRC 필드로부터 생성된 HMAC가 암호화된 DNP 메시지에 추가됨으로써 인증이 수행될 수 있다.At this time, the DNP message may be authenticated by adding the HMAC generated from the CRC field of the DNP message to the encrypted DNP message.
이 때, 상기 슬레이브 통신장치는 수신된 DNP 메시지에 대하여 암·복호화를 수행하는 보안모드로 동작하거나 암·복호화를 수행하지 않는 비보안모드로 동작할 수 있도록 구성될 수 있다.In this case, the slave communication device may be configured to operate in a secure mode that performs encryption / decryption on the received DNP message or in an insecure mode that does not perform encryption / decryption.
이 때, 상기 마스터 통신장치는 상기 슬레이브 통신장치가 보안모드로 동작하는지 아니면 비보안모드로 동작하는지 여부를 판단하여 수신된 DNP 메시지에 대해 암·복호화를 위한 연산을 수행할지 여부를 결정하도록 구성될 수 있다.At this time, the master communication device may be configured to determine whether to perform the operation for encryption and decryption on the received DNP message by determining whether the slave communication device operates in a secure mode or an insecure mode. have.
이 때, 상기 마스터 보안장치와 상기 슬레이브 보안장치 각각에 고유하게 발급되는 개인키 및 상기 마스터 보안장치와 상기 슬레이브 보안장치 간에 DNP 메시지의 암·복호화 연산을 위해 사용되는 세션키를 공유하기 위한 업데이트키를 생성하는 보안키 관리장치를 더 포함할 수 있다.At this time, a private key uniquely issued to each of the master security device and the slave security device, and an update key for sharing a session key used for encryption / decryption operation of the DNP message between the master security device and the slave security device. It may further include a security key management device for generating a.
이 때, 상기 마스터 보안장치, 상기 슬레이브 보안장치 및 상기 보안키 관리장치는 DNP 키분배 메시지를 이용하여 암호키를 분배하고, 상기 DNP 키분배 메시지는 상기 암호키의 분배 및 속성 정보가 설정될 수 있도록 구성될 수 있다.At this time, the master security device, the slave security device and the security key management device distributes an encryption key using a DNP key distribution message, the DNP key distribution message can be set the distribution and attribute information of the encryption key. It can be configured to be.
이 때, 상기 마스터 보안장치에 의해 생성된 세션키는 상기 SCADA 통신 네트워크를 통하여 상기 슬레이브 보안장치로 전송되고, 상기 보안키 관리장치에 의해 생성된 상기 마스터 보안장치에 대한 업데이트키는 마스터 보안장치로 전송되고, 상기 슬레이브 보안장치에 대한 업데이트키는 마스터 보안장치로 전송된 후 상기 SCADA 통신 네트워크를 통하여 상기 슬레이브 보안장치로 전달될 수 있다.At this time, the session key generated by the master security device is transmitted to the slave security device through the SCADA communication network, and the update key for the master security device generated by the security key management device is transferred to the master security device. The update key for the slave security device may be transmitted to the master security device and then transmitted to the slave security device through the SCADA communication network.
이 때, 상기 마스터 보안장치와 상기 슬레이브 보안장치 간의 암호화 알고리즘이 일치하지 않거나 다중 암호화 알고리즘에서 새로운 알고리즘을 선택하여야 할 경우, 상기 마스터 보안장치가 자신의 암호화 스위트 목록이 포함된 DNP 메시지를 상기 슬레이브 보안장치로 전송할 수 있다.
At this time, if the encryption algorithm does not match between the master security device and the slave security device or if a new algorithm has to be selected from the multiple encryption algorithms, the master security device sends the DNP message including its encryption suite list to the slave security. Can be sent to the device.
또한, 상기한 목적을 달성하기 위한 본 발명의 일 실시예에 따른 MTU와 상기 MTU의 하위 노드인 RTU 상호 간에 SCADA 통신 네트워크를 통해 전송되는 DNP 메시지를 보호하기 위한 SCADA 통신 네트워크의 보안 방법은, 상기 MTU에 연결된 마스터 보안장치가 상기 MTU로부터 전송된 DNP 메시지를 암호화하여 상기 SCADA 통신 네트워크를 통해 상기 RTU에 연결된 슬레이브 통신장치로 전송하는 단계; 및 상기 슬레이브 통신장치가 상기 마스터 보안장치로부터 전송된 암호화된 DNP 메시지를 복호화하여 상기 RTU로 전송하는 단계를 포함한다.In addition, the security method of the SCADA communication network for protecting the DNP message transmitted through the SCADA communication network between the MTU and the RTU that is a lower node of the MTU according to an embodiment of the present invention for achieving the above object, the Encrypting, by the master security device connected to the MTU, the DNP message transmitted from the MTU to the slave communication device connected to the RTU through the SCADA communication network; And decrypting, by the slave communication device, the encrypted DNP message transmitted from the master security device to the RTU.
이 때, 상기 DNP 메시지는 암호화될 데이터에 랜덤 데이터가 삽입되어 암호화되고, 복호화된 후 램덤 데이터가 삭제될 수 있다.In this case, the DNP message may be encrypted by inserting random data into the data to be encrypted, and then random data may be deleted after decryption.
이 때, 상기 DNP 메시지는 상기 DNP 메시지의 CRC 필드로부터 생성된 HMAC가 암호화된 DNP 메시지에 추가됨으로써 인증이 수행될 수 있다.At this time, the DNP message may be authenticated by adding the HMAC generated from the CRC field of the DNP message to the encrypted DNP message.
이 때, 상기 마스터 보안장치와 상기 슬레이브 보안장치는 DNP 키분배 메시지를 이용하여 암호키를 분배하고, 상기 DNP 키분배 메시지는 상기 암호키의 분배 및 속성 정보가 설정될 수 있도록 구성될 수 있다.In this case, the master security device and the slave security device may distribute an encryption key using a DNP key distribution message, and the DNP key distribution message may be configured such that distribution and attribute information of the encryption key can be set.
이 때, 상기 슬레이브 보안장치가 상기 DNP 메시지에 대하여 암·복호화를 수행하는 보안모드로 동작하는지 아니면 암·복호화를 수행하지 않는 비보안모드로 동작하는지 여부를 판단하는 단계를 더 포함할 수 있다.
In this case, the slave security apparatus may further include determining whether to operate in a secure mode that performs encryption / decryption on the DNP message or an insecure mode that does not perform encryption / decryption.
또한, 상기한 목적을 달성하기 위한 본 발명의 다른 실시예에 따른 MTU와 상기 MTU의 하위 노드인 RTU 상호 간에 SCADA 통신 네트워크를 통해 전송되는 DNP 메시지를 보호하기 위한 SCADA 통신 네트워크의 보안 방법은, 상기 RTU에 연결된 슬레이브 보안장치가 상기 RTU로부터 전송된 DNP 메시지를 암호화하여 상기 SCADA 통신 네트워크를 통해 상기 MTU에 연결된 마스터 통신장치로 전송하는 단계; 및 상기 마스터 통신장치가 상기 슬레이브 보안장치로부터 전송된 암호화된 DNP 메시지를 복호화하여 상기 MTU로 전송하는 단계를 포함한다.In addition, the security method of the SCADA communication network for protecting the DNP message transmitted through the SCADA communication network between the MTU and the RTU that is a lower node of the MTU according to another embodiment of the present invention for achieving the above object, the Encrypting, by the slave security device connected to the RTU, the DNP message transmitted from the RTU to the master communication device connected to the MTU through the SCADA communication network; And decrypting, by the master communication device, the encrypted DNP message transmitted from the slave security device to the MTU.
이 때, 상기 DNP 메시지는 암호화될 데이터에 랜덤 데이터가 삽입되어 암호화되고, 복호화된 후 램덤 데이터가 삭제될 수 있다.In this case, the DNP message may be encrypted by inserting random data into the data to be encrypted, and then random data may be deleted after decryption.
이 때, 상기 DNP 메시지는 상기 DNP 메시지의 CRC 필드로부터 생성된 HMAC가 암호화된 DNP 메시지에 추가됨으로써 인증될 수 있다.At this time, the DNP message can be authenticated by adding the HMAC generated from the CRC field of the DNP message to the encrypted DNP message.
이 때, 상기 마스터 보안장치와 상기 슬레이브 보안장치는 DNP 키분배 메시지를 이용하여 암호키를 분배하고, 상기 DNP 키분배 메시지는 상기 암호키의 분배 및 속성 정보가 설정될 수 있도록 구성될 수 있다.In this case, the master security device and the slave security device may distribute an encryption key using a DNP key distribution message, and the DNP key distribution message may be configured such that distribution and attribute information of the encryption key can be set.
이 때, 상기 슬레이브 보안장치가 상기 DNP 메시지에 대하여 암·복호화를 수행하는 보안모드로 동작하는지 아니면 암·복호화를 수행하지 않는 비보안모드로 동작하는지 여부를 판단하는 단계를 더 포함할 수 있다.In this case, the slave security apparatus may further include determining whether to operate in a secure mode that performs encryption / decryption on the DNP message or an insecure mode that does not perform encryption / decryption.
본 발명에 따르면, SCADA 통신 네트워크를 통해 전송되는 제어 또는 계측 데이터에 대하여 외부로부터 해킹에 의한 데이터 누출 및 DNP 메시지의 위·변조를 방지할 수 있도록 암호화하기 위한 암호키의 배분 시 기존의 DNP 메시지를 활용함으로써, 암호키 배분을 위한 별도의 프로토콜의 적용이 없이도 기존의 DNP 프로토콜을 이용할 수 있는 안전한 암호키 배분 및 암호키의 정책 설정이 가능하다.According to the present invention, an existing DNP message is allocated when a cryptographic key is distributed to encrypt control or measurement data transmitted through an SCADA communication network to prevent data leakage and falsification and forgery of a DNP message from the outside. By utilizing the above, it is possible to secure the distribution of the encryption key and the setting of the encryption key that can use the existing DNP protocol without applying a separate protocol for the distribution of encryption key.
그리고, IEC 및 IEEE의 국제표준화에 부합하는 DNP 메시지 인증을 위한 HMAC 암호키의 배분 기능 또한 제공할 수 있다.In addition, it can also provide a distribution function of the HMAC encryption key for DNP message authentication in accordance with the international standardization of IEC and IEEE.
도 1은 본 발명에 따른 SCADA 통신 네트워크의 보안 시스템의 구성을 개략적으로 설명하기 위한 도면이다.
도 2 및 3은 본 발명에 따른 SCADA 통신 네트워크의 보안 시스템에서의 DNP 메시지 구조를 개략적으로 나타내는 도면이다.
도 4는 본 발명에 따른 SCADA 통신 네트워크의 보안 시스템에서 마스터 보안장치가 보안모드/비보안모드 여부를 판단하여 DNP 메시지의 전송을 수행하는 순서를 개략적으로 나타내는 흐름도이다.
도 5는 본 발명에 따른 SCADA 통신 네트워크의 보안 시스템에서 사용되는 암호키를 안전하게 분배하기 위한 DNP 키분배 메시지의 응용계층의 구조를 개략적으로 나타내는 도면이다.
도 6은 본 발명에 따른 SCADA 통신 네트워크의 보안 시스템에서 보안키 관리장치, 마스터 보안장치 및 슬레이브 보안장치 간의 암호키 분배 흐름을 개략적으로 나타내는 도면이다.
도 7은 본 발명에 따른 SCADA 통신 네트워크의 보안 시스템에서 암호키의 종류에 따른 키 분배 처리 동작을 수행하는 순서를 개략적으로 나타내는 흐름도이다.
도 8은 본 발명에 따른 SCADA 통신 네트워크의 보안 시스템에서 마스터 보안장치와 슬레이브 보안장치 간의 암호화 알고리즘이 일치하지 않거나 또는 다중 암호화 알고리즘에서 새로운 알고리즘을 선택하여야 할 경우, 암호화 알고리즘을 선택하기 위해 암호화 알고리즘을 협상하기 위한 DNP 암호화 알고리즘 협상 메시지의 응용계층의 구조를 개략적으로 나타내는 도면이다.
도 9는 본 발명에 따른 SCADA 통신 네트워크의 보안 시스템에서 마스터 보안장치와 슬레이브 보안장치 간의 암호화 알고리즘이 일치하지 않거나 또는 다중 암호화 알고리즘에서 새로운 알고리즘을 선택하여야 할 경우, 암호화 알고리즘을 선택하기 위해 암호화 알고리즘을 협상하는 흐름을 개략적으로 나타내는 도면이다.
도 10은 마스터 보안장치와 슬레이브 보안장치가 MTU와 RTU의 통신 특성에 따라 다중 접속이 가능한 경우, 본 발명에 따른 SCADA 통신 네트워크의 보안 시스템의 구성을 개략적으로 설명하기 위한 도면이다.1 is a diagram for schematically illustrating a configuration of a security system of a SCADA communication network according to the present invention.
2 and 3 are schematic diagrams illustrating a DNP message structure in a security system of a SCADA communication network according to the present invention.
4 is a flowchart schematically illustrating a procedure of transmitting a DNP message by determining whether a master security device is in a secure mode / non-secure mode in a security system of a SCADA communication network according to the present invention.
5 is a diagram schematically illustrating a structure of an application layer of a DNP key distribution message for securely distributing an encryption key used in a security system of a SCADA communication network according to the present invention.
6 is a diagram schematically illustrating a flow of distribution of encryption keys between a security key management device, a master security device, and a slave security device in a security system of a SCADA communication network according to the present invention.
7 is a flowchart schematically illustrating a procedure of performing a key distribution processing operation according to a type of encryption key in a security system of a SCADA communication network according to the present invention.
FIG. 8 illustrates an encryption algorithm for selecting an encryption algorithm when encryption algorithms between a master security device and a slave security device do not match in a security system of a SCADA communication network according to the present invention, or when a new algorithm has to be selected from multiple encryption algorithms. DNP encryption algorithm to negotiate A diagram schematically showing the structure of an application layer of a negotiation message.
9 illustrates an encryption algorithm for selecting an encryption algorithm when encryption algorithms between a master security device and a slave security device do not match or a new algorithm should be selected from a multiple encryption algorithm in a security system of a SCADA communication network according to the present invention. A diagram schematically illustrating the flow of negotiation.
FIG. 10 is a diagram schematically illustrating a configuration of a security system of a SCADA communication network according to the present invention when a master security device and a slave security device are capable of multiple accesses according to communication characteristics of an MTU and an RTU.
본 발명을 첨부된 도면을 참조하여 상세히 설명하면 다음과 같다. 여기서, 반복되는 설명, 본 발명의 요지를 불필요하게 흐릴 수 있는 공지 기능, 및 구성에 대한 상세한 설명은 생략한다. 본 발명의 실시형태는 당 업계에서 평균적인 지식을 가진 자에게 본 발명을 보다 완전하게 설명하기 위해서 제공되는 것이다. 따라서, 도면에서의 요소들의 형상 및 크기 등은 보다 명확한 설명을 위해 과장될 수 있다.
The present invention will now be described in detail with reference to the accompanying drawings. Hereinafter, a repeated description, a known function that may obscure the gist of the present invention, and a detailed description of the configuration will be omitted. Embodiments of the present invention are provided to more fully describe the present invention to those skilled in the art. Accordingly, the shape and size of elements in the drawings may be exaggerated for clarity.
이하, 본 발명의 실시예에 따른 SCADA 통신 네트워크의 보안 시스템 및 방법에 대하여 설명하도록 한다. Hereinafter, a security system and method of a SCADA communication network according to an embodiment of the present invention will be described.
도 1은 본 발명에 따른 SCADA 통신 네트워크의 보안 시스템의 구성을 개략적으로 설명하기 위한 도면이다.1 is a diagram for schematically illustrating a configuration of a security system of a SCADA communication network according to the present invention.
도 1을 참조하면, 본 발명에 따른 SCADA 통신 네트워크의 보안 시스템은 각 지역별 RCC(Regional Control Center)로서 중간 종점의 단말기의 역할을 수행하는 MTU(Medium Terminal Unit)(100), 상기 MTU(20)의 하위 노드인 RTU(Remote Terminal Unit)(200), 상기 MTU(100)와 RTU(200) 간에 SCADA 통신 네트워크(300)를 통해 전송되는 DNP(Distribute Network Protocol) 메시지에 대하여 암·복호화를 위한 연산을 수행함으로써, DNP 메시지의 인증, 무결성 검사, 기밀성 유지, 재전송 방지 등의 보안 기능을 제공하기 위한 마스터 보안장치(110), 슬레이브 보안장치(210) 및 보안키 관리장치(400)를 포함하여 구성될 수 있다. 이 경우 마스터 보안장치(110) 또는 슬레이브 보안장치(210)는 상기 MTU(100) 또는 RTU(200)의 특성에 따라 BIS(Bump In the Stack)의 형태로 MTU(100) 또는 RTU(200)에 각각 내장될 수 있다.Referring to FIG. 1, a security system of a SCADA communication network according to the present invention may be a medium terminal unit (MTU) 100 serving as a terminal of an intermediate endpoint as a regional control center (RCC) for each region, and the MTU 20. RTU (Remote Terminal Unit) 200, which is a lower node of the MTU (100) and operations for encryption and decryption for DNP (Distribute Network Protocol) messages transmitted through the SCADA
본 발명에 따른 SCADA 통신 네트워크의 보안 시스템에 따르면, MTU(100)로부터의 DNP 메시지가 마스터 보안장치(110)에서 암호화되어 SCADA 통신 네트워크(300)를 통해 슬레이브 보안장치(210)로 전송되며 슬레이브 보안장치(210)는 SCADA 통신 네트워크(300)를 통해 수신된 암호화된 DNP 메시지를 복호화하여 RTU(200)로 전송할 수 있다. 한편, RTU(200)로부터의 DNP 메시지는 슬레이브 보안장치(210)에서 암호화되어 SCADA 통신 네트워크(300)를 통해 마스터 보안장치(110)로 전송되며 마스터 보안장치(110)는 SCADA 통신 네트워크(300)를 통해 수신된 암호화된 DNP 메시지를 복호화하여 MTU(100)로 전송할 수 있다.According to the security system of the SCADA communication network according to the present invention, the DNP message from the MTU 100 is encrypted in the
여기서, 상기 마스터 보안장치(110) 및 슬레이브 보안장치(210)는 암호화된 DNP 메시지의 암호문의 분석을 통해 데이터의 패턴을 알아낼 수 있는 외부로부터의 재공격(replay attack)을 방지하기 위하여, DNP 메시지의 암호화될 데이터에 랜덤 데이터를 삽입하여 암호화한 후 상대방 보안장치에 전송하며, 상대방 보안장치는 수신된 암호화된 DNP 메시지를 복호화한 다음 삽입된 랜덤 데이터를 삭제할 수 있다.
Here, the
도 2 및 3은 본 발명에 따른 SCADA 통신 네트워크의 보안 시스템에서의 DNP 메시지 구조를 개략적으로 나타내는 도면이다.2 and 3 are schematic diagrams illustrating a DNP message structure in a security system of a SCADA communication network according to the present invention.
본 발명에 따른 마스터 보안장치(110) 및 슬레이브 보안장치(210)에 의해 암호화되는 DNP 메시지는, 도 2를 참조하면, DNP 메시지의 암호화와 DNP 메시지의 인증이 모두 가능한 구조와, 도 3을 참조하면, DNP 메시지의 인증만을 수행할 수 있는 구조로 구성될 수 있다. DNP 메시지의 암호화는 기존 DNP 메시지에서 랜덤 데이터가 삽입된 CRC(Cyclic Redundancy Check) 필드에서부터 암호화가 수행되며, DNP 메시지의 인증은 기존 DNP 메시지의 CRC 필드에서부터 HMAC(Hash-based Message Authentication Code)를 생성한 후, 생성된 HMAC 중 8바이트를 추출하여 암호화된 DNP 메시지 뒤에 추가함으로써 데이터에 대한 무결성의 검증이 수행될 수 있다.
The DNP message encrypted by the
상기와 같은 DNP 메시지 구조에 의하여, 본 발명에 따른 SCADA 통신 네트워크의 보안 시스템은 슬레이브 보안장치(210)가 RTU 또는 마스터 보안장치(110)로부터 수신된 DNP 메시지에 대하여 암·복호화를 수행하는 보안모드로 동작하거나 또는 DNP 메시지에 대하여 암·복호화를 수행하지 않는 비보안모드로 동작할 수 있도록 구성될 수 있고, 마스터 보안장치(110)는 슬레이브 보안장치(210)가 비보안모드로 동작하는 경우에 상호 운용성을 위하여, 슬레이브 보안장치(210)로부터 수신된 DNP 메시지로부터 슬레이브 보안장치(210)가 보안모드로 동작하는지 아니면 비보안모드로 동작하는지 여부를 판단하여 그에 따라 수신된 DNP 메시지의 암·복호화를 위한 연산을 수행할지 여부를 결정할 수 있도록 구성될 수 있다. 이러한 슬레이브 보안장치(210)가 보안모드로 동작하는지 비보안모드로 동작하는지 여부에 대한 마스터 보안장치(110)에서의 판단은, 슬레이브 보안장치(210)로부터 수신된 DNP 메시지에 랜덤 데이터가 삽입되어 있는지 여부를 판단하고, 만약 랜덤 데이터가 삽입되어 있지 않다면 첫 번째 CRC 필드 값이 유효한지 여부를 검증함으로써 수행될 수 있다.
By the above-described DNP message structure, the security system of the SCADA communication network according to the present invention is a security mode in which the
도 4는 본 발명에 따른 SCADA 통신 네트워크의 보안 시스템에서 마스터 보안장치가 보안모드/비보안모드 여부를 판단하여 DNP 메시지의 전송을 수행하는 순서를 개략적으로 나타내는 흐름도이다.4 is a flowchart schematically illustrating a procedure of transmitting a DNP message by determining whether a master security device is in a secure mode / non-secure mode in a security system of a SCADA communication network according to the present invention.
도 4를 참조하면, 먼저 마스터 보안장치(110)가 슬레이브 보안장치(210)로부터 DNP 메시지를 수신(S100)하고, 수신된 DNP 메시지에 랜덤 데이터가 삽입되어 있는지 여부를 판단(S110)한다.Referring to FIG. 4, first, the
이 때, 수신된 DNP 메시지에 랜덤 데이터가 삽입되어 있다면, 마스터 보안장치(110)는 슬레이브 보안장치(210)가 보안모드로 동작하는 것으로 판단(S120)하고, 슬레이브 보안장치(210)로부터 수신된 암호화된 DNP 메시지에 대해 복호화 연산을 수행하거나 MTU(100)로부터 수신된 DNP 메시지에 대해 암호화 연산을 수행(S130)한 후, 이를 각각 MTU(100) 또는 슬레이브 보안장치(210)로 전송(S140)한다.At this time, if the random data is inserted into the received DNP message, the
반면, 수신된 DNP 메시지에 랜덤 데이터가 삽입되어 있지 않다면, 수신된 DNP 메시지의 첫 번째 CRC 필드 값이 유효한지 여부(S150)를 판단한다.On the other hand, if random data is not inserted in the received DNP message, it is determined whether the first CRC field value of the received DNP message is valid (S150).
이 때, 수신된 DNP 메시지의 첫 번째 CRC 필드 값이 유효하다면, 마스터 보안장치(110)는 슬레이브 보안장치(210)가 비보안모드로 동작하는 것으로 판단(S160)하고, 암·복호화의 수행함이 없이 슬레이브 보안장치(210)로부터 수신된 DNP 메시지를 바로 MTU(100)로 전송하거나 MTU(100)로부터 수신된 DNP 메시지를 바로 슬레이브 보안장치(210)로 전송(S170)한다.At this time, if the first CRC field value of the received DNP message is valid, the
반면, 수신된 DNP 메시지의 첫 번째 CRC 필드 값이 유효하지 않다면, 수신된 DNP 메시지를 에러 메시지로 처리(S180)한다.
On the other hand, if the first CRC field value of the received DNP message is not valid, the received DNP message is processed as an error message (S180).
본 발명에 따른 SCADA 통신 네트워크의 보안 시스템에서의 보안키 관리장치(400)는, 마스터 보안장치(110)와 슬레이브 보안장치(210) 각각에 고유하게 발급되는 개인키와, 마스터 보안장치(110)와 슬레이브 보안장치(210) 간에 DNP 메시지의 암·복호화 연산을 위해 사용되는 세션키를 안전하게 공유하기 위한 업데이트키를 생성한다.Security
여기서, 마스터 보안장치(110)와 슬레이브 보안장치(210)에 대한 개인키 및 업데이트키는 사용기간이 명시되어 마스터 보안장치(110)와 슬레이브 보안장치(210) 각각에 분배된다. 또한, 마스터 보안장치(110) 또는 슬레이브 보안장치(210)의 개인키가 사용기간이 만료되는 경우에는 보안키 관리장치(400)는 새로운 개인키를 생성하여 해당 보안장치로 분배한다.Here, the private key and the update key for the
마스터 보안장치(110)와 슬레이브 보안장치(210) 간의 세션키는 마스터 보안장치(110)에서 랜덤하게 생성되고 사용기간 및 사용횟수가 명시되어 슬레이브 보안장치(210)로 분배되고, 상기 세션키의 사용기간이 만료되거나 사용횟수가 초과할 경우에는 마스터 보안장치(110)가 새로운 세션키를 생성하여 슬레이브 보안장치(210)로 재분배한다.
The session key between the
도 5는 본 발명에 따른 SCADA 통신 네트워크의 보안 시스템에서 사용되는 암호키를 안전하게 분배하기 위한 DNP 키분배 메시지의 응용계층의 구조를 개략적으로 나타내는 도면이다.5 is a diagram schematically illustrating a structure of an application layer of a DNP key distribution message for securely distributing an encryption key used in a security system of a SCADA communication network according to the present invention.
도 5를 참조하면, 본 발명에 따른 SCADA 통신 네트워크의 보안 시스템에서 사용되는 암호키를 안전하게 분배하기 위한 DNP 키분배 메시지의 응용계층은 function code와 object header 내의 object group에 예약된 값을 할당하여 마스터 보안장치(110)와 슬레이브 보안장치(210) 간의 암호키 분배 및 암호키 정책을 여부를 결정하고, 응용계층의 data(object)에 키의 종류(key type), 키의 생명주기(key lifetime), 키의 길이(key length) 등과 같은 암호키와 관련된 속성 정보를 설정하는 메시지 구조를 가질 수 있다.
Referring to FIG. 5, the application layer of the DNP key distribution message for securely distributing an encryption key used in a security system of a SCADA communication network according to the present invention assigns a reserved value to an object group in a function code and an object header. Determine whether the encryption key distribution and encryption key policy between the
도 6은 본 발명에 따른 SCADA 통신 네트워크의 보안 시스템에서 보안키 관리장치, 마스터 보안장치 및 슬레이브 보안장치 간의 암호키 분배 흐름을 개략적으로 나타내는 도면이다.6 is a diagram schematically illustrating a flow of distribution of encryption keys between a security key management device, a master security device, and a slave security device in a security system of a SCADA communication network according to the present invention.
도 6을 참조하면, 마스터 보안장치(110)와 슬레이브 보안장치(210)의 최초 개인키는 인가된 관리자에 의하여 수동으로 주입되고, 마스터 보안장치(110)에서 랜덤하게 생성된 세션키는 SCADA 통신 네트워크(300)를 통하여 슬레이브 보안장치(210)로 전송된다. 또한, 마스터 보안장치(110)에 대한 업데이트키는 보안키 관리장치(400)에서 생성되어 안전한 통신을 통하여 마스터 보안장치(110)로 전송되고, 슬레이브 보안장치(210)에 대한 업데이트키는 보안키 관리장치(400)에서 생성되어 안전한 통신을 통하여 마스터 보안장치(110)로 전송된 후 SCADA 통신 네트워크(300)를 통하여 슬레이브 보안장치(210)로 전달된다.
Referring to FIG. 6, initial private keys of the
도 7은 본 발명에 따른 SCADA 통신 네트워크의 보안 시스템에서 암호키의 종류에 따른 키 분배 처리 동작을 수행하는 순서를 개략적으로 나타내는 흐름도이다.7 is a flowchart schematically illustrating a procedure of performing a key distribution processing operation according to a type of encryption key in a security system of a SCADA communication network according to the present invention.
도 7을 참조하면, 먼저 마스터 보안장치(110)가 보안키 관리장치(400)로부터 DNP 메시지를 수신(S200)하고, 수신된 DNP 메시지가 키 분배 메시지인지 여부를 판단(S210)한다.Referring to FIG. 7, first, the
상기 S210 단계에서의 판단결과, 수신된 DNP 메시지가 키 분배 메시지에 해당한다면, 그 다음으로 수신된 DNP 메시지가 개인키인지 여부를 판단(S220)한다. 이 때, 수신된 DNP 메시지가 개인키에 해당한다면, 개인키 분배 처리 동작을 수행(S230)한다.As a result of the determination in step S210, if the received DNP message corresponds to a key distribution message, it is then determined whether the received DNP message is a private key (S220). At this time, if the received DNP message corresponds to the private key, the private key distribution processing operation is performed (S230).
반면, 수신된 DNP 메시지가 개인키에 해당하지 않는다면, 그 다음으로 수신된 DNP 메시지가 공개키인지 여부를 판단(S240)한다. On the other hand, if the received DNP message does not correspond to the private key, it is then determined whether the received DNP message is a public key (S240).
이 때, 수신된 DNP 메시지가 공개키에 해당한다면, 공개키 분배 처리 동작을 수행(S250)한다.At this time, if the received DNP message corresponds to the public key, the public key distribution processing operation is performed (S250).
반면, 수신된 DNP 메시지가 공개키에 해당하지 않는다면, 그 다음으로 수신된 DNP 메시지가 업데이트키인지 여부를 판단(S260)한다. On the other hand, if the received DNP message does not correspond to the public key, it is then determined whether the received DNP message is the update key (S260).
이 때, 수신된 DNP 메시지가 업데이트키에 해당한다면, 업데이트키 분배 처리 동작을 수행(S270)한다.At this time, if the received DNP message corresponds to the update key, the update key distribution processing operation is performed (S270).
반면, 수신된 DNP 메시지가 업데이트키에 해당하지 않는다면, 그 다음으로 수신된 DNP 메시지가 세션키인지 여부를 판단(S280)한다.On the other hand, if the received DNP message does not correspond to the update key, it is then determined whether the received DNP message is a session key (S280).
이 때, 수신된 DNP 메시지가 세션키에 해당한다면, 세션키 분배 처리 동작을 수행(S250)한다.At this time, if the received DNP message corresponds to the session key, the session key distribution processing operation is performed (S250).
반면, 수신된 DNP 메시지가 세션키에 해당하지 않는다면, 최종적으로 수신된 DNP 메시지를 에러 메시지로 처리(S300)한다.On the other hand, if the received DNP message does not correspond to the session key, the finally received DNP message is processed as an error message (S300).
한편, 상기 S210 단계에서의 판단결과, 수신된 DNP 메시지가 키 분배 메시지에 해당하지 않는다면, 수신된 DNP 메시지를 키 분배 메시지가 아닌 기타 메시지로 처리(S400)한다.
On the other hand, if the determination result in step S210, if the received DNP message does not correspond to the key distribution message, the received DNP message is processed as other messages other than the key distribution message (S400).
도 8은 본 발명에 따른 SCADA 통신 네트워크의 보안 시스템에서 마스터 보안장치와 슬레이브 보안장치 간의 암호화 알고리즘이 일치하지 않거나 또는 다중 암호화 알고리즘에서 새로운 알고리즘을 선택하여야 할 경우, 암호화 알고리즘을 선택하기 위해 암호화 알고리즘을 협상하기 위한 DNP 암호화 알고리즘 협상 메시지의 응용계층의 구조를 개략적으로 나타내는 도면이고, 도 9는 암호화 알고리즘을 선택하기 위해 암호화 알고리즘을 협상하는 흐름을 개략적으로 나타내는 도면이다. FIG. 8 illustrates an encryption algorithm for selecting an encryption algorithm when encryption algorithms between a master security device and a slave security device do not match in a security system of a SCADA communication network according to the present invention, or when a new algorithm has to be selected from multiple encryption algorithms. DNP Encryption Algorithm for Negotiation A diagram schematically illustrating a structure of an application layer of a negotiation message, and FIG. 9 is a diagram schematically illustrating a flow of negotiating an encryption algorithm to select an encryption algorithm.
도 8 및 도 9를 참조하면, 본 발명에 따른 SCADA 통신 네트워크의 보안 시스템에서 마스터 보안장치와 슬레이브 보안장치 간의 암호화 알고리즘이 일치하지 않거나 또는 다중 암호화 알고리즘에서 새로운 알고리즘을 선택하여야 할 경우, 마스터 보안장치(110)는 자신의 암호화 스위트(cipher suite) 목록이 포함된 DNP 암호화 알고리즘 협상 메시지를 슬레이브 보안장치(210)로 전송한다. 슬레이브 보안장치(210)는 수신된 DNP 암호화 알고리즘 협상 메시지에 포함된 마스터 보안장치(110)의 암호화 스위트 목록과 자신의 암호화 스위트 목록을 상호 비교하고, 서로 일치하는 암호화 스위트 목록 중 우선순위가 높은 암호화 알고리즘을 선택하여 마스터 보안장치(110)로 응답한다. 슬레이브 보안장치(210)의 응답에 따라, 마스터 보안장치(110)는 협상된 암호화 알고리즘에 맞는 새로운 세션키를 생성하여 슬레이브 보안장치(210)로 전송한다.
8 and 9, in the security system of the SCADA communication network according to the present invention, if the encryption algorithm does not match between the master security device and the slave security device or if a new algorithm must be selected from the multiple encryption algorithm, the
도 10은 마스터 보안장치와 슬레이브 보안장치가 MTU와 RTU의 통신 특성에 따라 다중 접속이 가능한 경우, 본 발명에 따른 SCADA 통신 네트워크의 보안 시스템의 구성을 개략적으로 설명하기 위한 도면이다.FIG. 10 is a diagram schematically illustrating a configuration of a security system of a SCADA communication network according to the present invention when a master security device and a slave security device are capable of multiple accesses according to communication characteristics of an MTU and an RTU.
도 10을 참조하면, 다수의 마스터 보안장치(110a, 110b)와 슬레이브 보안장치(210a, 210b)가 MTU(100a, 100b)와 RTU(200a, 200b, 200c, 200d)에 따라 다중 접속이 요구된다면, 본 발명에 따른 SCADA 통신 네트워크의 보안 시스템은, 한편으로 제1 MTU(100a)로부터의 DNP 메시지가 제1 마스터 보안장치(110a)에서 암호화되어 제1 SCADA 통신 네트워크(300a)를 통해 제1 슬레이브 보안장치(210a)로 전송되며 제1 슬레이브 보안장치(210a)는 제1 SCADA 통신 네트워크(300a)를 통해 수신된 암호화된 DNP 메시지를 복호화하여 제1 RTU(200a, 200b)로 전송할 수 있고, 제1 RTU(200a, 200b)로부터의 DNP 메시지는 제1 슬레이브 보안장치(210a)에서 암호화되어 제1 SCADA 통신 네트워크(300a)를 통해 제1 마스터 보안장치(110a)로 전송되며 제1 마스터 보안장치(110a)는 제1 SCADA 통신 네트워크(300a)를 통해 수신된 암호화된 DNP 메시지를 복호화하여 제1 MTU(100a)로 전송할 수 있다. 다른 한편으로 제2 MTU(100b)로부터의 DNP 메시지가 제2 마스터 보안장치(110b)에서 암호화되어 제2 SCADA 통신 네트워크(300b)를 통해 제2 슬레이브 보안장치(210b)로 전송되며 제2 슬레이브 보안장치(210b)는 제2 SCADA 통신 네트워크(300b)를 통해 수신된 암호화된 DNP 메시지를 복호화하여 제2 RTU(200c, 200d)로 전송할 수 있고, 제2 RTU(200c, 200d)로부터의 DNP 메시지는 제2 슬레이브 보안장치(210b)에서 암호화되어 제2 SCADA 통신 네트워크(300b)를 통해 제2 마스터 보안장치(110b)로 전송되며, 제2 마스터 보안장치(110b)는 제2 SCADA 통신 네트워크(300b)를 통해 수신된 암호화된 DNP 메시지를 복호화하여 제2 MTU(100b)로 전송할 수 있다. 이 때, 단일의 보안키 관리장치(400)는 다수의 제1 및 제2 마스터 보안장치(110a, 110b)와 제1 및 제2 슬레이브 보안장치(210a, 210b) 각각에 고유하게 발급되는 개인키와, 다수의 제1 및 제2 마스터 보안장치(110a, 110b)와 제1 및 제2 슬레이브 보안장치(210a, 210b) 간에 DNP 메시지의 암·복호화 연산을 위해 사용되는 세션키를 안전하게 공유하기 위한 업데이트키를 생성할 수 있다. 또한, 전술한 바와 같은 구조를 갖는 DNP 메시지를 이용함으로써 데이터의 암·복호화 및 암호키의 배분 처리 동작이 수행될 수 있다.
Referring to FIG. 10, if multiple
이상에서와 같이 도면과 명세서에서 최적의 실시예가 개시되었다. 여기서 특정한 용어들이 사용되었으나, 이는 단지 본 발명을 설명하기 위한 목적에서 사용된 것이지 의미 한정이나 특허청구범위에 기재된 본 발명의 범위를 제한하기 위하여 사용된 것은 아니다. 그러므로, 본 기술 분야의 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 타 실시예가 가능하다는 점을 이해할 것이다. 따라서, 본 발명의 진정한 기술적 보호범위는 첨부된 특허청구범위의 기술적 사상에 의해 정해져야 할 것이다.As described above, an optimal embodiment has been disclosed in the drawings and specification. Although specific terms have been employed herein, they are used for purposes of illustration only and are not intended to limit the scope of the invention as defined in the claims or the claims. Therefore, those skilled in the art will understand that various modifications and equivalent other embodiments are possible from this. Accordingly, the true scope of the present invention should be determined by the technical idea of the appended claims.
100: MTU
110: 마스터 보안장치
200: RTU
210: 슬레이브 보안장치
300: SCADA 통신 네트워크
400: 보안키 관리장치100: MTU
110: master security device
200: RTU
210: slave security device
300: SCADA communication network
400: security key management device
Claims (19)
상기 MTU에 연결되어 상기 MTU로부터 전송된 DNP 메시지를 암호화하여 상기 SCADA 통신 네트워크를 통해 슬레이브 통신장치로 전송하거나, 상기 슬레이브 통신장치로부터 상기 SCADA 통신 네트워크를 통해 전송된 암호화된 DNP 메시지를 복호화하여 상기 MTU로 전송하는 마스터 통신장치; 및
상기 RTU에 연결되어 상기 RTU로부터 전송된 DNP 메시지를 암호화하여 상기 SCADA 통신 네트워크를 통해 상기 마스터 통신장치로 전송하거나, 상기 마스터 통신장치로부터 상기 SCADA 통신 네트워크를 통해 전송된 암호화된 DNP 메시지를 복호화하여 상기 RTU로 전송하는 슬레이브 통신장치
를 포함하는 것을 특징으로 하는, SCADA 통신 네트워크의 보안 시스템.A security system of a SCADA communication network for protecting a DNP message transmitted through an SCADA communication network between an MTU and an RTU that is a lower node of the MTU,
Encrypting the DNP message transmitted from the MTU connected to the MTU and transmitting the encrypted DNP message to the slave communication device through the SCADA communication network, or decrypting the encrypted DNP message transmitted from the slave communication device through the SCADA communication network to the MTU. Master communication device for transmitting to; And
Encrypting the DNP message transmitted from the RTU connected to the RTU to the master communication device through the SCADA communication network, or decrypting the encrypted DNP message transmitted from the master communication device through the SCADA communication network Slave communication device transmitting to RTU
A security system of a SCADA communication network comprising a.
상기 DNP 메시지는 암호화될 데이터에 랜덤 데이터가 삽입되어 암호화되고, 복호화된 후 램덤 데이터가 삭제되는 것을 특징으로 하는, SCADA 통신 네트워크의 보안 시스템. The method according to claim 1,
The DNP message is encrypted by inserting random data into the data to be encrypted, characterized in that random data is deleted after decryption, security system of a SCADA communication network.
상기 DNP 메시지는 상기 DNP 메시지의 CRC 필드로부터 생성된 HMAC가 암호화된 DNP 메시지에 추가됨으로써 인증이 수행되는 것을 특징으로 하는, SCADA 통신 네트워크의 보안 시스템. The method according to claim 1,
The DNP message is characterized in that the authentication is performed by adding the HMAC generated from the CRC field of the DNP message to the encrypted DNP message, the security system of the SCADA communication network.
상기 슬레이브 통신장치는 수신된 DNP 메시지에 대하여 암·복호화를 수행하는 보안모드로 동작하거나 암·복호화를 수행하지 않는 비보안모드로 동작할 수 있도록 구성되는 것을 특징으로 하는, SCADA 통신 네트워크의 보안 시스템.The method according to claim 1,
And the slave communication device is configured to operate in a secure mode that performs encryption / decryption on the received DNP message or in an insecure mode that does not perform encryption / decryption.
상기 마스터 통신장치는 상기 슬레이브 통신장치가 보안모드로 동작하는지 아니면 비보안모드로 동작하는지 여부를 판단하여 수신된 DNP 메시지에 대해 암·복호화를 위한 연산을 수행할지 여부를 결정하도록 구성되는 것을 특징으로 하는, SCADA 통신 네트워크의 보안 시스템.The method of claim 4,
The master communication device is configured to determine whether to perform the operation for encryption and decryption on the received DNP message by determining whether the slave communication device operates in a secure mode or an insecure mode. , Security system of SCADA communication network.
상기 마스터 보안장치와 상기 슬레이브 보안장치 각각에 고유하게 발급되는 개인키 및 상기 마스터 보안장치와 상기 슬레이브 보안장치 간에 DNP 메시지의 암·복호화 연산을 위해 사용되는 세션키를 공유하기 위한 업데이트키를 생성하는 보안키 관리장치
를 더 포함하는 것을 특징으로 하는, SCADA 통신 네트워크의 보안 시스템.The method according to claim 1,
Generating an update key for sharing a private key uniquely issued to each of the master security device and the slave security device and a session key used for encryption / decryption operation of the DNP message between the master security device and the slave security device. Security Key Management Device
Further comprising, the security system of the SCADA communication network.
상기 마스터 보안장치, 상기 슬레이브 보안장치 및 상기 보안키 관리장치는 DNP 키분배 메시지를 이용하여 암호키를 분배하고, 상기 DNP 키분배 메시지는 상기 암호키의 분배 및 속성 정보가 설정될 수 있도록 구성되는 것을 특징으로 하는, SCADA 통신 네트워크의 보안 시스템.The method of claim 6,
The master security device, the slave security device and the security key management device distribute an encryption key using a DNP key distribution message, and the DNP key distribution message is configured such that distribution and attribute information of the encryption key can be set. The security system of the SCADA communication network, characterized in that.
상기 마스터 보안장치에 의해 생성된 세션키는 상기 SCADA 통신 네트워크를 통하여 상기 슬레이브 보안장치로 전송되고, 상기 보안키 관리장치에 의해 생성된 상기 마스터 보안장치에 대한 업데이트키는 마스터 보안장치로 전송되고, 상기 슬레이브 보안장치에 대한 업데이트키는 마스터 보안장치로 전송된 후 상기 SCADA 통신 네트워크를 통하여 상기 슬레이브 보안장치로 전달되는 것을 특징으로 하는, SCADA 통신 네트워크의 보안 시스템.The method of claim 6,
The session key generated by the master security device is transmitted to the slave security device through the SCADA communication network, the update key for the master security device generated by the security key management device is transmitted to the master security device, And the update key for the slave security device is transmitted to the slave security device through the SCADA communication network after being transmitted to the master security device.
상기 마스터 보안장치와 상기 슬레이브 보안장치 간의 암호화 알고리즘이 일치하지 않거나 다중 암호화 알고리즘에서 새로운 알고리즘을 선택하여야 할 경우, 상기 마스터 보안장치가 자신의 암호화 스위트 목록이 포함된 DNP 메시지를 상기 슬레이브 보안장치로 전송하는 것을 특징으로 하는, SCADA 통신 네트워크의 보안 시스템.The method according to claim 1,
If the encryption algorithm does not match between the master security device and the slave security device, or if a new algorithm has to be selected from the multiple encryption algorithms, the master security device sends a DNP message including its encryption suite list to the slave security device. The security system of the SCADA communication network, characterized in that.
상기 MTU에 연결된 마스터 보안장치가 상기 MTU로부터 전송된 DNP 메시지를 암호화하여 상기 SCADA 통신 네트워크를 통해 상기 RTU에 연결된 슬레이브 통신장치로 전송하는 단계; 및
상기 슬레이브 통신장치가 상기 마스터 보안장치로부터 전송된 암호화된 DNP 메시지를 복호화하여 상기 RTU로 전송하는 단계
를 포함하는 것을 특징으로 하는, SCADA 통신 네트워크의 보안 방법.A security method of a SCADA communication network for protecting a DNP message transmitted through an SCADA communication network between an MTU and an RTU, which is a lower node of the MTU,
Encrypting, by the master security device connected to the MTU, the DNP message transmitted from the MTU to the slave communication device connected to the RTU through the SCADA communication network; And
Decrypting, by the slave communication device, the encrypted DNP message transmitted from the master security device to the RTU
A security method for a SCADA communication network, comprising: a.
상기 DNP 메시지는 암호화될 데이터에 랜덤 데이터가 삽입되어 암호화되고, 복호화된 후 램덤 데이터가 삭제되는 것을 특징으로 하는, SCADA 통신 네트워크의 보안 방법.The method of claim 10,
The DNP message is encrypted by inserting random data into the data to be encrypted, characterized in that random data is deleted after the decryption, SCADA communication network security method.
상기 DNP 메시지는 상기 DNP 메시지의 CRC 필드로부터 생성된 HMAC가 암호화된 DNP 메시지에 추가됨으로써 인증이 수행되는 것을 특징으로 하는, SCADA 통신 네트워크의 보안 방법.The method of claim 10,
And the DNP message is authenticated by adding an HMAC generated from a CRC field of the DNP message to an encrypted DNP message.
상기 마스터 보안장치와 상기 슬레이브 보안장치는 DNP 키분배 메시지를 이용하여 암호키를 분배하고, 상기 DNP 키분배 메시지는 상기 암호키의 분배 및 속성 정보가 설정될 수 있도록 구성되는 것을 특징으로 하는, SCADA 통신 네트워크의 보안 방법.The method of claim 10,
The master security device and the slave security device distributes an encryption key using a DNP key distribution message, and the DNP key distribution message is configured such that distribution and attribute information of the encryption key can be set. Security method of communication network.
상기 슬레이브 보안장치가 상기 DNP 메시지에 대하여 암·복호화를 수행하는 보안모드로 동작하는지 아니면 암·복호화를 수행하지 않는 비보안모드로 동작하는지 여부를 판단하는 단계를 더 포함하는 것을 특징으로 하는, SCADA 통신 네트워크의 보안 방법.The method of claim 10,
And determining whether the slave security device operates in a secure mode that performs encryption / decryption on the DNP message or in an insecure mode that does not perform encryption / decryption. How to secure your network.
상기 RTU에 연결된 슬레이브 보안장치가 상기 RTU로부터 전송된 DNP 메시지를 암호화하여 상기 SCADA 통신 네트워크를 통해 상기 MTU에 연결된 마스터 통신장치로 전송하는 단계; 및
상기 마스터 통신장치가 상기 슬레이브 보안장치로부터 전송된 암호화된 DNP 메시지를 복호화하여 상기 MTU로 전송하는 단계
를 포함하는 것을 특징으로 하는, SCADA 통신 네트워크의 보안 방법.A security method of a SCADA communication network for protecting a DNP message transmitted through an SCADA communication network between an MTU and an RTU, which is a lower node of the MTU,
Encrypting, by the slave security device connected to the RTU, the DNP message transmitted from the RTU to the master communication device connected to the MTU through the SCADA communication network; And
Decrypting, by the master communication device, the encrypted DNP message transmitted from the slave security device to the MTU
A security method for a SCADA communication network, comprising: a.
상기 DNP 메시지는 암호화될 데이터에 랜덤 데이터가 삽입되어 암호화되고, 복호화된 후 램덤 데이터가 삭제되는 것을 특징으로 하는, SCADA 통신 네트워크의 보안 방법.The method according to claim 15,
The DNP message is encrypted by inserting random data into the data to be encrypted, characterized in that random data is deleted after the decryption, SCADA communication network security method.
상기 DNP 메시지는 상기 DNP 메시지의 CRC 필드로부터 생성된 HMAC가 암호화된 DNP 메시지에 추가됨으로써 인증될 수 있는 것을 특징으로 하는, SCADA 통신 네트워크의 보안 방법.The method according to claim 15,
Wherein the DNP message can be authenticated by adding an HMAC generated from a CRC field of the DNP message to an encrypted DNP message.
상기 마스터 보안장치와 상기 슬레이브 보안장치는 DNP 키분배 메시지를 이용하여 암호키를 분배하고, 상기 DNP 키분배 메시지는 상기 암호키의 분배 및 속성 정보가 설정될 수 있도록 구성되는 것을 특징으로 하는, SCADA 통신 네트워크의 보안 방법.The method according to claim 15,
The master security device and the slave security device distributes an encryption key using a DNP key distribution message, and the DNP key distribution message is configured such that distribution and attribute information of the encryption key can be set. Security method of communication network.
상기 슬레이브 보안장치가 상기 DNP 메시지에 대하여 암·복호화를 수행하는 보안모드로 동작하는지 아니면 암·복호화를 수행하지 않는 비보안모드로 동작하는지 여부를 판단하는 단계를 더 포함하는 것을 특징으로 하는, SCADA 통신 네트워크의 보안 방법.The method according to claim 15,
And determining whether the slave security device operates in a secure mode that performs encryption / decryption on the DNP message or in an insecure mode that does not perform encryption / decryption. How to secure your network.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020110098826A KR101359789B1 (en) | 2011-09-29 | 2011-09-29 | System and method for security of scada communication network |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020110098826A KR101359789B1 (en) | 2011-09-29 | 2011-09-29 | System and method for security of scada communication network |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20130034770A true KR20130034770A (en) | 2013-04-08 |
KR101359789B1 KR101359789B1 (en) | 2014-02-10 |
Family
ID=48436778
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020110098826A KR101359789B1 (en) | 2011-09-29 | 2011-09-29 | System and method for security of scada communication network |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101359789B1 (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20200135128A (en) * | 2019-05-22 | 2020-12-02 | 주식회사 디지트로그 | Symmetric quantum cryptography key based encryption device for voice communication |
KR20200135127A (en) * | 2019-05-22 | 2020-12-02 | 주식회사 디지트로그 | Symmetric quantum encryption key based encryption device for wireless data communication |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101520769B1 (en) * | 2014-06-17 | 2015-05-14 | 울산과학대학교 산학협력단 | Method and apparatus for secure and efficient scada system |
KR101590351B1 (en) * | 2015-06-16 | 2016-02-01 | 동국대학교 산학협력단 | Distributed network protocol based data transmission apparatus and data encryption method thereof |
KR101658322B1 (en) | 2015-09-10 | 2016-09-22 | 한국전력공사 | Apparatus and method for handling protocol for advanced metering infrastructure |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2003107155A1 (en) | 2002-06-18 | 2003-12-24 | Honeywell International Inc. | Dongle for a secured data communications network |
KR20090102469A (en) * | 2008-03-26 | 2009-09-30 | 한국전기연구원 | System and method for data protection and security of scada network based on dnp |
KR101023708B1 (en) * | 2008-12-30 | 2011-03-25 | 한국전기연구원 | Data Protection Method and Apparatus for SCADA Network Based on MODBUS Protocol |
KR101062995B1 (en) * | 2009-01-19 | 2011-09-07 | 충남대학교산학협력단 | Key Management Method Effective for SCDA System Communication Environment |
-
2011
- 2011-09-29 KR KR1020110098826A patent/KR101359789B1/en active IP Right Grant
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20200135128A (en) * | 2019-05-22 | 2020-12-02 | 주식회사 디지트로그 | Symmetric quantum cryptography key based encryption device for voice communication |
KR20200135127A (en) * | 2019-05-22 | 2020-12-02 | 주식회사 디지트로그 | Symmetric quantum encryption key based encryption device for wireless data communication |
Also Published As
Publication number | Publication date |
---|---|
KR101359789B1 (en) | 2014-02-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11316677B2 (en) | Quantum key distribution node apparatus and method for quantum key distribution thereof | |
US9698979B2 (en) | QKD key management system | |
US8600063B2 (en) | Key distribution system | |
JP4814339B2 (en) | Constrained encryption key | |
TWI454112B (en) | Key management for communication networks | |
US20100042841A1 (en) | Updating and Distributing Encryption Keys | |
WO2003107153A2 (en) | Method for configuring and commissioning csss | |
CN101296086B (en) | Method, system and device for access authentication | |
CN105409157A (en) | Adaptive traffic encryption for optical networks | |
CN101420686B (en) | Industrial wireless network security communication implementation method based on cipher key | |
KR101359789B1 (en) | System and method for security of scada communication network | |
KR101568871B1 (en) | Encrypting method for vital control system | |
US11483299B2 (en) | Method and apparatus for encrypted communication | |
CN114679270B (en) | Data cross-domain encryption and decryption method based on privacy calculation | |
TWI422241B (en) | Spectrum authorization and related communications methods and apparatus | |
CN115242785B (en) | Secure communication method between desktop cloud server and terminal | |
KR101262844B1 (en) | Apparatus for relaying remote meter data for controlling network access and method thereof | |
KR101451163B1 (en) | System and method for access authentication for wireless network | |
CN112437436B (en) | Identity authentication method and device | |
CN114070672A (en) | Method, equipment and system for realizing communication between VPN gateway and client | |
CN113676442A (en) | Key management for advanced metering infrastructure | |
KR0171003B1 (en) | Information protecting protocol | |
CN115529194B (en) | Data management method, system, equipment and storage medium | |
CN111614643B (en) | Key management method and block chain system | |
CN108306899B (en) | A kind of method that safe transmission is carried out to sensitive data in cloud service environment |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
A302 | Request for accelerated examination | ||
E902 | Notification of reason for refusal | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20170117 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20181227 Year of fee payment: 6 |
|
FPAY | Annual fee payment |
Payment date: 20191226 Year of fee payment: 7 |