표제지
목차
논문요약 10
제1장 서론 11
1.1. 산업제어시스템 해킹 사고 11
1.2. PLC의 보안 연구 필요성 13
1.3. 연구 목표 17
제2장 배경 지식 19
2.1. PLC 정의 19
2.2. PLC 구성 요소 20
2.3. PLC 동작 과정 21
제3장 PLC 프로토콜 분석 23
3.1. PLC 프로토콜 식별 23
3.2. PLC 프로토콜 분석 방법 25
3.2.1. 정보 수집(Technical Information Gathering) 26
3.2.2. 역공학(Reverse Engineering) 26
3.2.3. 동적 분석(Dynamic Analysis) 27
3.3. PLC 프로토콜 분석 결과 28
3.3.1. XGT FENET 프로토콜 구조 28
3.3.2. XGT FENET 프로토콜 동작 29
제4장 PLC 프로토콜 보안 위협 정의 31
4.1. 보안 위협 유형 분석 31
4.1.1. STRIDE 보안 위협 모델링 31
4.1.2. MITRE ATT&CK ICS Framework 32
4.1.3. NIST 800-82의 사고 유형 34
4.2. PLC 프로토콜 보안 위협 식별 35
제5장 PLC 프로토콜 위협 분석 결과 38
5.1. 위협 분석 상세 결과 38
5.1.1. 비인가 접근 38
5.1.2. 정보 유출 - 운영 정보 탈취 41
5.1.3. 권한 상승 43
제6장 PLC 프로토콜 보호 방안 44
6.1. PLC 프로토콜 보안 위협 보호 방안 44
6.2. 표준 ICS 프로토콜 보호 방안 45
6.2.1. DNP3.0 프로토콜 보호 방안 45
6.2.2. IEC61850 프로토콜 보호 방안 46
6.2.3. OPC UA 프로토콜 보호 방안 46
6.3. 국제 컴플라이언스의 PLC 보안 요구 사항 48
6.3.1. IEC 62443-4-2 48
6.3.2. NIST 800-82 49
6.3.3. SANS PLC Device Security 50
6.4. PLC 프로토콜 보호 방안 연구 51
제7장 결론 54
참고문헌 55
부록 60
〈부록 1〉 XGT FENET 프로토콜 규격 60
1. Application 헤더 60
2. Applicatio n Instruction Format 헤더 61
〈부록 2〉 HTTP 프로토콜 규격 63
ABSTRACT 65
표 1-1. ICS 해킹 사고 사례 12
표 1-2. PLC 제조사 별 지원 네트워크 현황 15
표 1-3. 보안 솔루션 별 PLC 제조사 프로토콜 지원 현황 16
표 1-4. Blackhat 컨퍼런스에서 PLC 연구 사례 17
표 3-1. PLC 네트워크 포트 스캔 결과 24
표 3-2. PLC 프로토콜 별 TCP/UDP 포트 지원 현황 25
표 4-1. STRIDE 보안 위협 32
표 4-2. ATT&CK for ICS의 발생 영향 34
표 4-3. NIST 800-82 보안 위협 사건 사례 35
표 4-4. PLC 프로토콜 보안 위협 도출 과정 2 단계 37
표 4-5. PLC 프로토콜 보안 위협 도출 과정 3 단계 37
표 6-1. 발견된 보안 위협 보호 방안 44
표 6-2. IEC 62443-4-2 보안 항목 49
표 6-3. PLC 프로토콜 보호 방안 내용 52
그림 1-1. 검색 엔진 SHODAN을 이용한 Siemens 社 PLC 검색 결과 14
그림 1-2. PLC 제조사의 시장 점유율 15
그림 2-1. 모듈형 PLC 19
그림 2-2. PLC 구성 요소 20
그림 2-3. PLC 레더 로직 예시 21
그림 2-4. PLC 운영 과정 22
그림 3-1. PLC 네트워크 구성도 23
그림 3-2. PLC 프로토콜이 구현된 안드로이드 앱 26
그림 3-3. Libpackt_lib.so 내 Function Symbol 27
그림 3-4. Wireshark를 통한 프로토콜 패킷 캡처 28
그림 3-5. XGT FENET 프로토콜 헤더 29
그림 3-6. XGT FENET 프로토콜 연결과정 29
그림 3-7. XGT FENET 프로토콜 명령 과정 30
그림 4-1. The ATT&CK for ICS Matrix 33
그림 4-2. PLC 프로토콜 보안 위협 식별 과정 1 단계 36
그림 5-1. HTTP PLC 모듈 기본 정보 화면 39
그림 5-2. 프록시 툴을 활용한 쿠키 변조 전 39
그림 5-3. 프록시 툴을 활용한 쿠키 변조 후 40
그림 5-4. PLC 탐색 화면 40
그림 5-5. PLC 접속 화면 41
그림 5-6. 인증 절차 없이 접근되는 화면 41
그림 5-7. 프로젝트의 레더 로직 접근 시 비밀번호 입력 화면 42
그림 5-8. 패킷 내 패스워드 노출 42
그림 5-9. Menu.js 내 권한 검증 부분 43
그림 6-1. OPC UA 보안 구성 47
그림 6-2. PLC 프로토콜 보호 방안 도출 52