Use este identificador para citar ou linkar para este item: http://repositorio.mar.mil.br/handle/ripcmb/844223
Título: System Identification Attacks, Model-based Offensives and Countermeasures in Networked Control Systems
Orientador(es): Carmo, Luiz Fernando Rust da Costa
Machado, Raphael Carlos Santos
Autor(es): Sá, Alan Oliveira de
Palavras-chave: L - TECNOLOGIA DA INFORMAÇÃO (DGPM-305)
L8 - GUERRA CIBERNÉTICA (DGPM-305)
L10 - SEGURANÇA DA INFORMAÇÃO (DGPM-305)
Sistemas Físicos Cibernéticos
Sistemas de Controle em Rede
Data do documento: 2019
Editor: Universidade Federal do Rio de Janeiro (UFRJ)
Descrição: As vantagens do uso de redes de comunicação para interconectar controladores e plantas físicas têm motivado o crescente número de Sistemas de Controle em Rede, ou Networked Control Systems (NCS), na indústria e em infraestruturas críticas. Entretanto, esta integração expõe tais sistemas a novas ameaças, típicas do domínio cibernético. Neste contexto, estudos têm sido realizados com o objetivo de explorar as vulnerabilidades e propor soluções de segurança para NCSs. O presente trabalho, primeiramente, propõe dois ataques de identificação de sistemas: um ataque passivo; e um ataque ativo. Estes ataques, que utilizam metaheurísticas bioinspiradas para estimar os modelos do NCS atacado, são estudados e avaliados como ferramenta para o projeto de ofensivas furtivas/baseadas em modelo. Em seguida, o trabalho apresenta três ataques baseados em modelo: um novo ataque que opera por meio da perda controlada de pacotes no NCS; e dois ataques que operam por meio da injeção de dados no sistema. Os resultados demonstram que a informação fornecida pelos ataques de identificação de sistemas permite o desenvolvimento eficaz dos referidos ataques furtivos/baseados em modelo. Para amparar a discussão sobre a relação entre ataques de Identificação de Sistemas e ataques furtivos/baseados em modelo, este trabalho demandou a formalização de um conjunto de conceitos relacionados à furtividade e inteligência no contexto da segurança de NCSs. Sendo assim, uma contribuição adicional do trabalho é a proposição de uma terminologia que abarca toda uma nova classe de ataques em sistemas físicos cibernéticos. Por fim, esta tese propõe duas contramedidas que visam contribuir para a segurança de NCSs em casos de falha ou ausência de outros mecanismos de segurança convencionais – tais como criptografia, autenticação, e segmentação de redes. A primeira contramedida visa mitigar os ataques de identificação por meio de uma estratégia de controle chaveado. Os resultados indicam que esta contramedida é capaz de mitigar os ataques de Identificação de Sistema propostos – desencorajando a implementação de ataques furtivos/baseados em modelo – ao mesmo tempo em que desempenha um controle satisfatório da planta. A segunda contramedida visa detectar/identificar funções lineares e invariantes no tempo (LTI) executadas por ataques de injeção controlada de dados no NCS. Para aumentar a acurácia da contramedida, é proposta uma técnica de Integração de Impulsos de Ruído, ou Noise Impulse Integration, a qual foi desenvolvida utilizando como inspiração a técnica de integração de pulsos radar. Os resultados demonstram que esta contramedida é capaz de identificar funções LTI de ataque, de forma acurada, sem interferir no funcionamento do NCS quando o sistema está em operação normal.
Abstract: The advantages of using communication networks to interconnect controllers and physical plants motivate the increasing number of Networked Control Systems (NCS) in industrial facilities and critical infrastructures. However, this integration also exposes such control systems to new threats, typical of the cyber domain. In this context, studies have been conducted aiming to explore vulnerabilities and propose security solutions for NCSs. The present work, firstly, proposes two system identification attacks: a passive attack; and an active attack. These attacks, which use bioinspired metaheuristics to estimate the models of the attacked NCS, are studied and evaluated as an attack tool to support the design of covert/model-based offensives. Then, this work presents three model-based attacks: a novel attack that operates causing controlled data loss in the NCS; and two attacks that operate through the injection of false data into the system. The simulation results show that the information provided by these System Identification attacks allow the effective design of the referred covert/model-based offensives. To support the discussion regarding the relationship between System Identification attacks and covert/model-based offensives, this work required the formalization of a number of concepts related to covertness and intelligence in the context of the security of NCSs. Thus, an additional contribution of this work is the proposition of a terminology that encompasses a whole new class of attacks in cyber-physical systems. Finally, this thesis proposes two countermeasures intended to contribute to the security of NCSs in case of failure or absence of other conventional security mechanisms – such as encryption, authentication, and network segmentation. The first countermeasure aims to hinder the system identification attacks through a switching control strategy. The results indicate that this countermeasure is able to mitigate the proposed System Identification attacks – discouraging the implementation of covert/model-based attacks – at the same time that it performs a satisfactory plant control. The second countermeasure aims to detect/identify linear time-invariant (LTI) functions executed by controlled data injection attacks in NCSs. To increase the accuracy of this countermeasure, it is proposed the Noise Impulse integration technique, which was developed using the radar pulse integration technique as inspiration. The results demonstrate that this countermeasure is able to accurately identify LTI attack functions, without interfering with the NCS behavior when the system is in its normal operation.
URI: http://repositorio.mar.mil.br/handle/ripcmb/844223
Aparece nas coleções:Tecnologia da Informação: Coleção de Teses

Arquivos associados a este item:
Arquivo Descrição TamanhoFormato 
Tese_Alan(1).pdf9,34 MBAdobe PDFVisualizar/Abrir


Este item está licenciada sob uma Licença Creative Commons Creative Commons