HE Jindong, WANG Yu, ZHAO Zhichao, et al. Type and verification of network attacks on embedded terminals of intelligent substation[J]. Electric Power, 2020, 53(1): 81-91.
(3)泛洪攻击测试及结果图1中列出的泛洪类攻击中,ICMP泛洪、UDP泛洪、SYN泛洪、Smurf和TCP Land等攻击为针对TCP/IP协议脆弱性的攻击,且实施极其容易,因此,文章通过分析这5种攻击的原理,构造了相应的攻击工具,并在测试环境中进行了测试。测试结果显示终端对于泛洪类攻击的抵抗能力较弱,特别是ICMP泛洪、UDP泛洪、SYN泛洪攻击、TCP Land等,当其遭受这些泛洪攻击时,无法响应站控主机下发的控制命令,严重时甚至会宕机,必须依靠重启才能恢复正常运转,且这些影响在遭遇攻击后随即出现;Smurf攻击的效果与同一网段的主机数量有关,主机数少时攻击效果不明显。泛洪类攻击实现非常简单,因此,可以认为,泛洪攻击属于一类电网嵌入式终端极易遭受的网络攻击,并会引起电力一次设备的拒动,从而影响电网的正常运行控制,对电网的安全稳定运行是一个巨大的威胁。上述泛洪攻击利用的是TCP/IP协议的脆弱性,只要是运行TCP/IP协议栈的终端都会遭受这一类攻击,必须在电力工控系统中部署在线的抵御措施才能避免或减少其造成的危害,且ICMP泛洪、UDP泛洪、SYN泛洪、TCP Land攻击这4种攻击是防御的重点。(4)报文攻击测试及结果图1中列出的报文类攻击中,Ping of death、Teardrop、CVE-2012-0207漏洞和GOOSE畸形报文等攻击是针对系统或软件脆弱性的攻击,且实施极其容易;而GOOSE报文跳变等攻击是针对电力业务报文发起的攻击,旨在恶意控制电力一次设备误动,从而引发电力事故的发生。因此,论文通过分析这5种攻击的原理,构造了相应的攻击工具,并在测试环境中进行了测试。测试表明,在过程层网络中,攻击者可以通过篡改GOOSE控制报文恶意控制一次设备误动,但需要攻击者具有一定的电力背景,且对攻击的电力业务环境比较熟悉。此外,构造攻击报文的一些信息需要从SCD文件中获取,因此,SCD文件的安全性非常重要,而目前变电站中SCD文件是明文存放的,这将是一个安全隐患。Ping of death、Teardrop和CVE-2012-0207漏洞攻击与终端的系统有关,部分终端不会受其影响;GOOSE畸形报文攻击与终端上运行的应用软件相关,部分终端不会受其影响。因此,可以认为,报文攻击也属于一类电网嵌入式终端极易遭受的网络攻击,并会引起电力一次设备的误动或拒动,影响电网的正常运行控制,对电网的安全稳定运行是一个巨大的威胁。由于Ping of death、Teardrop、CVE-2012-0207漏洞和GOOSE畸形报文攻击利用的是系统或软件脆弱性,只要是搭载存在漏洞的系统或应用程序的终端都会遭受这一类攻击,因此,必须在终端上线前通过改进系统或应用软件解决。此外,由于GOOSE报文跳变攻击利用的是GOOSE报文使用明文传输控制业务这一特点,只要是接受GOOSE控制报文的终端都会遭受这一类攻击,因此,必须在电力工控系统中部署在线的抵御措施才能避免或减少其造成的危害。