正在加载图片...
1658 工程科学学报.第42卷,第12期 站、七自由度机械臂以及攻击者.提出的平台中 机攻击七自由度机械臂 各个设备之间的关系如图4所示 EtherCAT从站主要包含了基于lan9252设计 的EtherCAT从站多协议网关以及插入FC1100 EtherCAT master Industrial switch 7-DOF manipulator PCI卡的主机组成的标准EtherCAT从站系统.本 EtherCAT EtherCAT slave 1 slave 3 文中设计的EtherCAT从站多协议网关用于连接 EtherCAT EtherCAT 机械臂等多种实验设备,该网关电路上主要包含 slave 2 slave 5 了EtherCAT从站专用控制芯片LAN9252、标准以 Control system 太网接口电路、电源管理电路、STM32的外围设 EtherCAT slave(FC1100)4 备电路及调试电路等,如图5所示 攻击者由标准计算机搭载Kali Linux系统,通 过工业交换机接入EtherCAT通信网络中.EtherCAT Attacker 协议在设计的时候并没有考虑连接的安全性来保 图4系统整体架构图 护主站和从站之间的通信.因此,很容易受到媒体 Fig.4 System architecture 访问控制(Media access control,MAC)欺骗.本文 EtherCAT主站采用EtherCAT主站软件架构, 采用了MAC地址欺骗的方法,由于该方法的实施 在Linux原有的任务调度的基础上移植xenomai,. 效果取决于工业交换机整体性能,本文在实施实 扩展Linux操作系统的在严格通信要求上的任务 验时不进行相应的研究.EtherCAT协议实施中间 调度.采用改进的开源主站SOME连接EtherCAT 人攻击的流程如图6所示 从站读取机械臂的状态信息并向机械臂控制系统 图中MACS表示EtherCAT从站的MAC地 中写入命令字 址,MACM表示EtherCAT主站的MAC地址, 工业交换机在工业控制系统中用于将工业以 MAC_A表示攻击者根据主站和从站通信获得的 太网数据转发到各个受控对象,但同时也提供给 主站以及从站伪造地址,根据欺骗的过程进行修 攻击者一种人侵方式.在本文中通过工业型交换 改,Src表示通信过程中数据的源地址,Dst表示通 ADC 8 MHz JTAG TJA1050 MAX485 SWD CAN LTΠ963E UART2 SPI TPs79633 OLED STM32F407ZGTx I M Flash 192 K SRAM 10 ower management DEBUG KEY 。。。 ! LED GPIO EEPROM IIC LAN9252 EtherCAT RESET EtherCAT EtherCAT port 1 port 2 25 MHz 图5 EtherCAT从站多协议网关硬件结构图 Fig.5 EtherCAT slave multi-protocol gateway hardware structure diagram站、七自由度机械臂以及攻击者. 提出的平台中 各个设备之间的关系如图 4 所示. EtherCAT 主站采用 EtherCAT 主站软件架构, 在 Linux 原有的任务调度的基础上移植 xenomai, 扩展 Linux 操作系统的在严格通信要求上的任务 调度. 采用改进的开源主站 SOME 连接 EtherCAT 从站读取机械臂的状态信息并向机械臂控制系统 中写入命令字. 工业交换机在工业控制系统中用于将工业以 太网数据转发到各个受控对象,但同时也提供给 攻击者一种入侵方式. 在本文中通过工业型交换 机攻击七自由度机械臂. EtherCAT 从站主要包含了基于 lan9252 设计 的 EtherCAT 从站多协议网关以及插 入 FC1100 PCI 卡的主机组成的标准 EtherCAT 从站系统. 本 文中设计的 EtherCAT 从站多协议网关用于连接 机械臂等多种实验设备,该网关电路上主要包含 了 EtherCAT 从站专用控制芯片 LAN9252、标准以 太网接口电路、电源管理电路、STM32 的外围设 备电路及调试电路等,如图 5 所示. 攻击者由标准计算机搭载 Kali Linux 系统,通 过工业交换机接入 EtherCAT 通信网络中. EtherCAT 协议在设计的时候并没有考虑连接的安全性来保 护主站和从站之间的通信. 因此,很容易受到媒体 访问控制(Media access control, MAC)欺骗. 本文 采用了 MAC 地址欺骗的方法,由于该方法的实施 效果取决于工业交换机整体性能,本文在实施实 验时不进行相应的研究. EtherCAT 协议实施中间 人攻击的流程如图 6 所示. 图 中 MAC_S 表 示 EtherCAT 从 站 的 MAC 地 址 , MAC_M 表 示 EtherCAT 主 站 的 MAC 地 址 , MAC_A 表示攻击者根据主站和从站通信获得的 主站以及从站伪造地址,根据欺骗的过程进行修 改,Src 表示通信过程中数据的源地址,Dst 表示通 EtherCAT master EtherCAT slave 1 EtherCAT slave 3 EtherCAT slave 5 EtherCAT slave (FC1100) 4 Attacker 7-DOF manipulator EtherCAT slave 2 Industrial switch Control system 图 4    系统整体架构图 Fig.4    System architecture STM32F407ZGTx 1 M Flash 192 K SRAM 8 MHz JTAG SWD TJA1050 CAN MAX485 UART2 OLED SPI KEY LED IO RESET LAN9252 EtherCAT 25 MHz EtherCAT port 1 EtherCAT port 2 EEPROM IIC TPS79633 LTI963E Power management DEBUG ADC GPIO 图 5    EtherCAT 从站多协议网关硬件结构图 Fig.5    EtherCAT slave multi-protocol gateway hardware structure diagram · 1658 · 工程科学学报,第 42 卷,第 12 期
<<向上翻页向下翻页>>
©2008-现在 cucdc.com 高等教育资讯网 版权所有