Cyber-Physical Systems (CPSs) have become ubiquitous in many domains including health monitoring, smart vehicles and power supply provisioning and management (e.g., smart buildings and smart grid infrastructure). CPSs were commonly designed as stand-alone networks in physically protected locations, using proprietary technologies. Recently the need for interoperability with other systems and their connection to the Internet, opened the way to new threats, increasing the effective attack surface. This thesis addresses the aforementioned issues analysing the weaknesses of Building Automation Systems (BAS) and SCADA systems, as the most representative of CPSs. In order to propose new solutions to secure these technologies, the state-of-the-art of the security vulnerabilities of such systems as well as the possible methods to mitigate such threats has been analyzed. Different technologies have been investigated for both BAS and SCADA systems, in order to understand which kind of communication protocols, operating systems, and hardware are used. Relying on the prevuoius analysis, two case studies have been defined; one for the BAS network and one for the SCADA systems. After an extensive activity of reverse egineering, a set of malwares have been developed to exploit the identified vulnerabilities, trying to generalize the attack scheme. Finally, some countermeasures have been proposed to counteract the attack schemes previously studied, and to resist to an attack based on the Dolev-Yao attacker model. The countermeasures are embodied in a novel secure scheme to deploy a BAN, based on cryptographic techniques, and in a methodology to automatically ensure the security and safety of the physical control system driven by a PLC in the SCADA systems. The results of this research work have been published in the proceedings of international conferences.

I Cyber-Physical Systems (CPSs) sono molto diffusi in svariati campi, tra cui la sanità, veicoli intelligenti, gestione dell’energia (ad esempio, automazione dell’edificio e le infrastrutture smart grid). I CPS sono stati inizialmente progettati come sistemi fisicamente isolati, utilizzando architetture proprietarie. Recentemente, l'esigenza di interoperabilità con altri sistemi e quindi la loro eventuale connessione ad Internet, ha aperto la strada a nuove minacce, aumentandone la superficie di attacco. Questa tesi affronta le questioni di cui sopra, analizzando le debolezze dei sistemi di building automation (BAS) e SCADA, in quanto maggiormente rappresentativi del mondo dei CPSs. Al fine di proporre nuove soluzioni per proteggere queste tecnologie, è stato analizzato lo stato dell’arte relativo alle vulnerabilità di detti sistemi e le eventuali contromisure. Sono state studiate diverse tecnologie sia per i BAS che per i sistemi SCADA, al fine di determinare le caratteristiche di questi sistemi, quali protocolli di comunicazione, sistemi operativi e hardware utilizzati. Basandosi sull'analisi tecnologica, sono stati definiti due casi studio; uno per la rete BAS ed uno per i sistemi SCADA. Dopo un'intensa attività di reverse engineering, sono stati sviluppati una serie di malware in grado di sfruttare le vulnerabilità identificate, cercando di generalizzare lo schema di attacco. Infine, sono state proposte alcune contromisure per contrastare gli schemi di attacco precedentemente studiati, ed in particolare per resistere ad attacchi basati sul modello Dolev-Yao. Dette contromisure sono realizzate attraverso uno schema di comunicazione sicuro per sistemi BAN, basato su tecniche di crittografia, e in una metodologia per garantire automaticamente la sicurezza del sistema di controllo fisico gestito da PLC in ambito SCADA. I risultati di questo lavoro di ricerca sono stati pubblicati e presentati in conferenze internazionali.

Vulnerability analysis and xountermeasures in building automation networks and Cyber-Physical Systems

ANTONINI, ALESSIO

Abstract

Cyber-Physical Systems (CPSs) have become ubiquitous in many domains including health monitoring, smart vehicles and power supply provisioning and management (e.g., smart buildings and smart grid infrastructure). CPSs were commonly designed as stand-alone networks in physically protected locations, using proprietary technologies. Recently the need for interoperability with other systems and their connection to the Internet, opened the way to new threats, increasing the effective attack surface. This thesis addresses the aforementioned issues analysing the weaknesses of Building Automation Systems (BAS) and SCADA systems, as the most representative of CPSs. In order to propose new solutions to secure these technologies, the state-of-the-art of the security vulnerabilities of such systems as well as the possible methods to mitigate such threats has been analyzed. Different technologies have been investigated for both BAS and SCADA systems, in order to understand which kind of communication protocols, operating systems, and hardware are used. Relying on the prevuoius analysis, two case studies have been defined; one for the BAS network and one for the SCADA systems. After an extensive activity of reverse egineering, a set of malwares have been developed to exploit the identified vulnerabilities, trying to generalize the attack scheme. Finally, some countermeasures have been proposed to counteract the attack schemes previously studied, and to resist to an attack based on the Dolev-Yao attacker model. The countermeasures are embodied in a novel secure scheme to deploy a BAN, based on cryptographic techniques, and in a methodology to automatically ensure the security and safety of the physical control system driven by a PLC in the SCADA systems. The results of this research work have been published in the proceedings of international conferences.
FIORINI, CARLO ETTORE
PERNICI, BARBARA
PELOSI, GERARDO
20-mar-2015
I Cyber-Physical Systems (CPSs) sono molto diffusi in svariati campi, tra cui la sanità, veicoli intelligenti, gestione dell’energia (ad esempio, automazione dell’edificio e le infrastrutture smart grid). I CPS sono stati inizialmente progettati come sistemi fisicamente isolati, utilizzando architetture proprietarie. Recentemente, l'esigenza di interoperabilità con altri sistemi e quindi la loro eventuale connessione ad Internet, ha aperto la strada a nuove minacce, aumentandone la superficie di attacco. Questa tesi affronta le questioni di cui sopra, analizzando le debolezze dei sistemi di building automation (BAS) e SCADA, in quanto maggiormente rappresentativi del mondo dei CPSs. Al fine di proporre nuove soluzioni per proteggere queste tecnologie, è stato analizzato lo stato dell’arte relativo alle vulnerabilità di detti sistemi e le eventuali contromisure. Sono state studiate diverse tecnologie sia per i BAS che per i sistemi SCADA, al fine di determinare le caratteristiche di questi sistemi, quali protocolli di comunicazione, sistemi operativi e hardware utilizzati. Basandosi sull'analisi tecnologica, sono stati definiti due casi studio; uno per la rete BAS ed uno per i sistemi SCADA. Dopo un'intensa attività di reverse engineering, sono stati sviluppati una serie di malware in grado di sfruttare le vulnerabilità identificate, cercando di generalizzare lo schema di attacco. Infine, sono state proposte alcune contromisure per contrastare gli schemi di attacco precedentemente studiati, ed in particolare per resistere ad attacchi basati sul modello Dolev-Yao. Dette contromisure sono realizzate attraverso uno schema di comunicazione sicuro per sistemi BAN, basato su tecniche di crittografia, e in una metodologia per garantire automaticamente la sicurezza del sistema di controllo fisico gestito da PLC in ambito SCADA. I risultati di questo lavoro di ricerca sono stati pubblicati e presentati in conferenze internazionali.
Tesi di dottorato
File allegati
File Dimensione Formato  
2015_03_PhD_Antonini.pdf

non accessibile

Descrizione: PhD Thesis
Dimensione 2.45 MB
Formato Adobe PDF
2.45 MB Adobe PDF   Visualizza/Apri

I documenti in POLITesi sono protetti da copyright e tutti i diritti sono riservati, salvo diversa indicazione.

Utilizza questo identificativo per citare o creare un link a questo documento: https://hdl.handle.net/10589/102794