对gPTP上PTP安全控制的评估

news/2024/12/27 7:15:46/

论文标题:Evaluation of PTP Security Controls on gPTP(对gPTP上PTP安全控制的评估)

作者信息:

  • Mahdi Fotouhi, Alessio Buscemi, Thomas Engel:卢森堡大学科学、技术与医学系(Faculty of Science, Technology and Medicine, University of Luxembourg)
  • Florian Jomrich, Christian Koebel:本田研发欧洲有限公司(Honda R&D Europe GmbH)

论文出处:2023 IEEE Symposium on Computers and Communications (ISCC)

主要内容:

摘要: 近年来,科学界关注确定性以太网,推动了时间敏感网络(TSN)标准的采用。精确时间协议(PTP),作为TSN标准之一,能够实现网络设备的高精度同步。通用精确时间协议(gPTP)是PTP的一个配置文件,专为工业应用设计,具有低延迟和抖动。然而,PTP和gPTP都没有内置的安全措施,使其容易受到攻击。本研究评估了为PTP提出的额外安全机制的有效性,通过在物理gPTP测试平台上实施这些安全机制,并针对gPTP的高风险攻击进行评估。

引言: TSN是一套标准,解决了在确定性以太网网络上传输数据的时间敏感性问题。TSN通过确定性通信提高了工业自动化的效率和可靠性。PTP作为时间同步协议,使用主从拓扑结构分发时钟。gPTP作为PTP的配置文件,对可能的PTP配置施加了限制,要求网络中的每个交换机都在MAC层支持gPTP。gPTP和PTP都没有设计安全控制措施,使其容易受到各种攻击。本研究在物理gPTP测试平台上实施并测试了安全控制措施。

背景: 本节讨论了PTP安全控制措施的现状和相关研究。PTP v2.1中,安全控制机制可以分为集成安全机制、外部安全机制、架构安全机制、监控和管理机制以及密钥管理。详细介绍了每种机制的工作原理和优缺点。

在gPTP上实施安全控制: 本节描述了作者开发的测试平台,用于评估适用于gPTP的安全控制措施。首先确定了适合gPTP的安全措施,然后进行了初步的测试平台基准测试,并详细描述了测试平台的构建和安全控制的实施。

安全控制评估: 本节介绍了攻击者模型,并评估了针对安全gPTP测试平台进行的攻击的影响。分析了欺骗攻击、恶意主攻击和消息操纵攻击的影响。

在“安全控制评估”部分,论文提出了对gPTP安全控制的测试和评估,主要围绕攻击者模型和针对安全gPTP测试平台进行的攻击的影响进行讨论。

A. 攻击者模型 论文参考了RFC 7384,定义了两种类型的攻击者:内部攻击者和外部攻击者。内部攻击者可以访问共享的安全密钥,而外部攻击者则无法访问这些密钥。攻击者可以处于中间人攻击(MITM)位置或注入器位置。内部MITM攻击者能够控制网络中的至少一个中间节点或物理访问两个节点之间的通信通道,并知晓安全密钥。外部攻击者没有这些能力。注入器攻击者可以是网络的一部分,但不是通信通道的中间人,因此不能拦截、丢弃和操纵协议数据包,但能够向网络注入新的数据包和窃听其他节点发送的协议数据包。论文通过表格和图示总结了不同组合的攻击者和位置。

B. 欺骗攻击 论文在测试平台上执行了两种类型的欺骗攻击:Announce欺骗攻击和Sync欺骗攻击。在Announce欺骗攻击中,攻击者伪造由合法GM发送的Announce消息。如果攻击者伪造不可变字段,如GM身份或优先级,由于这些字段受到端到端(E2E)认证的保护,攻击将失败。然而,内部攻击者可以通过改变clockIdentity字段来执行拒绝服务(DoS)攻击。在Sync欺骗攻击中,注入器攻击者由于端口状态限制,无法伪造Sync和Follow_Up消息。但是,如果gPTP消息的EtherType和MAC地址检查不正确,攻击者可以绕过这一限制。内部攻击者无法通过修改不可变字段如时间戳字段来使从站时钟失步,因为E2E认证机制会阻止处理伪造的Sync和Follow_Up消息。但是,攻击者可以通过改变clockIdentity字段在旧的Announce、Sync和Follow_Up消息中,以更高的频率发送它们,从而在从站时钟上产生错误的时间。

C. 恶意主攻击 攻击者通过发送具有高GM优先级的Announce数据包来获得GM状态。一旦获得GM位置,攻击者可以进行错误时间、失步和DoS攻击。PTP提出的集成安全机制无法防止恶意主攻击,因为它不作用于BMCA或任何拥有自己的E2E密钥和组密钥的PTP域成员,因此无法发送和接收PTP消息。内部攻击者可以生成具有高优先级的Announce消息,并包含自己的安全密钥的AUTHENTICATION TLVs,以获得GM位置并改变从站时钟。这种攻击对安全测试平台的影响与未部署任何安全措施相同。

D. 消息操纵攻击 从内部MITM位置,攻击者能够修改接收到的Announce和Sync/Follow_Up消息的clockIdentity。在这种情况下,攻击者不需要像在B部分第2小节中描述的那样绕过或更改端口状态,因为他控制至少一个处于主状态的PTP端口,因此可以不受端口状态限制地发送Sync/Follow_Up消息。在这种情况下,攻击者发送旧的Sync/Follow_Up消息,同时阻止新消息通过。即使有E2E认证,这种场景的影响也是所有从站的错误时间和失步。

综上所述,论文评估了gPTP安全控制的有效性,并指出这些安全机制能有效防御外部欺骗攻击,但无法防御内部攻击者。论文提出了使用点对点(P2P)认证机制的可能性,以解决现有安全控制的不足,并计划在未来的工作中进一步研究和评估这种安全控制措施的有效性。

讨论: 本节总结了安全控制措施在保护测试平台免受攻击方面的有效性。提出的安全控制措施对外部攻击者有效,但不足以保护gPTP免受内部攻击者的攻击。讨论了使用点对点(P2P)认证机制的可能性,以解决现有安全控制的不足。

结论: 本研究评估了PTP标准中提出的安全控制措施在物理测试平台上的效果,发现这些安全机制能有效防御外部欺骗攻击,但无法防御内部攻击者。提出了使用P2P认证机制的可能性,并计划在未来的工作中进一步研究和评估这种安全控制措施的有效性。


http://www.ppmy.cn/news/1558464.html

相关文章

实用工具推荐----Doxygen使用方法

目录 1 软件介绍 2 Doxygen软件下载方法 3 Doxygen软件配置方法 4 标准注释描述 4.1 块注释 和 特殊描述字符 4.1.1 函数描述示例 4.1.2结构体数组变量示例 特别注意: 4.2单行注释 4.2.1 单个变量注释示例 特别注意: 4.2.2对于枚举变量描述示…

Unity 读Excel,读取xlsx文件解决方案

Unity读取表格数据 效果: 思路: Unity可以解析Json,但是读取Excel需要插件的帮助,那就把这个功能分离开,读表插件就只管读表转Json,Unity就只管Json解析,中间需要一个存储空间,使用…

Redis篇--常见问题篇8--缓存一致性3(注解式缓存Spring Cache)

1、概述 Spring Cache是Spring框架提供的一个缓存抽象层,旨在简化应用程序中的缓存管理。通过使用Spring Cache,开发者可以轻松地将缓存机制集成到业务逻辑中,而无需关心具体的缓存实现细节。 Spring Cache支持多种缓存提供者(如…

flask后端开发(6):模板继承

目录 slot插槽顶部导航条 slot插槽 顶部导航条 不管页面怎么变化,顶部导航条始终存在

HarmonyOS实战开发之HMRouter实现跳转

程序员Feri一名12年的程序员,做过开发带过团队创过业,擅长Java相关开发、鸿蒙开发、人工智能等,专注于程序员搞钱那点儿事,希望在搞钱的路上有你相伴!君志所向,一往无前! 0.前言 不知道大家在日常进行Harmony OS 的App开发的时候,对于页面跳…

C# 读取多种CAN报文文件转换成统一格式数据,工具类:CanMsgRead

因为经常有读取CAN报文trace文件的需求,而且因为CAN卡不同、记录软件不同会导致CAN报文trace文件的格式都有差异。为了方便自己后续开发,我写了一个CanMsgRead工具类,只要提供CAN报文路径和CAN报文格式的选项即可将文件迅速读取转换为统一的C…

获取XML 属性值

<controlActProcess classCode"CACT" moodCode"EVN"><queryByParameter><statusCode code"new"/><queryByParameterPayload><statusCode code"new"/><actId><value><!--申请单编号-->…

使用GeoPandas进行地理空间数据处理:入门指南

使用GeoPandas进行地理空间数据处理&#xff1a;入门指南 什么是GeoPandas&#xff1f; GeoPandas 是一个基于 Pandas 和 Shapely 的 Python 库&#xff0c;专为地理空间数据处理设计。它扩展了 Pandas 的功能&#xff0c;使用户可以轻松处理地理数据&#xff0c;如矢量数据&…