從第一次工業革命到目前的第四次工業革命(或工業4.0),各種工業機械出現在市場和製造企業。 隨著標準化協定變得越來越流行,越來越多的公用事業公司正在轉向基於網際網路協定 (IP) 的系統來進行廣域通訊。
SECS/GEM 是允許業界使用 RS323 或 TCP/IP 通訊直接從機器收集資訊的標準之一。 TCP/IP 通訊變得比以往任何時候都更加重要,特別是考慮到我們加速的數位轉型和對通訊技術的日益依賴。 IT 的發展也因網路威脅而加速。 相較之下,SECS/GEM 協議中的安全功能可能會被一些公司忽視,因為它僅在工廠中使用,而在外界很少使用。
然而,SECS/GEM 的通訊極易受到各種網路攻擊。 本文分析了 SECS/GEM 系統上可能發生的潛在重播攻擊網路攻擊。 在重播攻擊中,本文假設對手想要在持續的情況下破壞基於操作的控制系統。 對手有能力捕獲訊息,在預定的時間內觀察和記錄其內容,記錄它們,然後在攻擊時重播它們,以便在未被檢測到的情況下注入外源控制輸入。
本文的目標是證明 SECS/GEM 通訊容易受到網路攻擊,並設計一種偵測機制來保護 SECS/GEM 通訊免受重播攻擊。
該方法實現了對 SECS/GEM 通訊重播攻擊機制的模擬。 結果表明,設計機制檢測到針對 SECS/GEM 通訊的重播攻擊並成功阻止它們。

工業 4.0 是目前使用新型智慧機器對傳統製造和工業運營進行的轉型。 大規模物聯網 (IoT) 和機器對機器 (M2M) 通訊相結合,可實現更好的自動化、改進的網路和自我監控,以及可以評估和診斷問題的智慧型電腦製造 [1-3]。
最近,物聯網流量急劇增加,預計未來幾年將持續成長。 物聯網設備經常成為網路攻擊的目標,​​由於其脆弱性而造成嚴重後果。 因此,需要強大的工具來確保物聯網網路具有足夠的安全等級。 對於工業 4.0 如此複雜的任務,機器學習和深度學習技術有望表現良好 [4,5]。
SEMI SECS/GEM在工業4.0中發揮重要作用。 光伏、半導體、太陽能電池製造、表面貼裝技術(SMT)、電氣施工和設備在其設備中採用SECS/GEM標準[6-8]。 隨著 SECS/GEM 功能的引入,它正在迅速將其營運轉變為智慧工廠,具有 M2M 通訊、自動化和即時數據採集功能,用於數據監控、控制和分析。 SECS/GEM 是一種產業協議,幾十年來幾乎在所有工業領域普遍使用[9-11]。

半導體裝置通訊協定稱為 SECS,如圖 1 所示。術語「GEM」指的是 SEMI 標準 E30,它代表使用在協定中建立的訊息類型子集進行裝置操作和通訊的通用模型。 SEMI標準E5。 在這個工業 4.0 時代,TCP/IP 網路(SEMI 標準 E37 和 E37.1)已成為 SECS/GEM 介面中最普遍的用途 [12,13]。

Replay-Attack Detection and Pr

圖 1.SECS/GEM SECI/HSMS 連線。

預計 SECGEM 會受到潛在的網路威脅。 一旦電腦系統的保護被破壞,攻擊者就可以在一小時內發動網路攻擊——網路不斷增強的力量使得來自不同地點的同時攻擊成為可能。 當攻擊者訪問 SECS/GEM 系統並發動可能造成災難性損害的控制行為時,無論攻擊者是否有權訪問,攻擊都會產生最重要的影響。 任何成功的攻擊都可能嚴重阻礙經濟和社會,甚至造成人員傷亡。

如今,針對企業、政府和個人的網路攻擊不斷增加。 儘管很難計算數字或成功率,但製造商/半導體產業並不能免受這些網路攻擊威脅。 隨著時間的推移,網路攻擊不斷升級。 在最近的一項調查中,McAfee 發現 2020 年第一季平均每分鐘有 375 起新攻擊。英特爾的一位軟體工程師透露,半導體設備的市場需求每年達 600 億美元。 我們應該考慮網路安全威脅,以確定基於風險的措施來保護設備免受威脅。
儘管半導體產業已經為引入網路安全標準提出了明確的論據,但仍存在一些擔憂和問題。 網路安全要求的引入並不像聽起來那麼簡單。 在安全領域,破壞網路的方式有很多種。 如果入侵者的目標是關閉各方之間的聯繫或從毫無戒心的用戶那裡竊取訊息,則現有的保護機制必須能夠保護自己免受攻擊。 保護資訊安全、阻止許多此類威脅發生的唯一方法是對從一個位置發送到另一個位置的所有資料進行加密。

SECS/GM HSMS 不識別安全性,因為沒有連接實體的識別; 連接無需註冊或證書。 資料沒有任何標準的加密演算法。 過去,採用 TCP/IP 通訊的 SECS/GEM 似乎沒有問題,因為工廠網路與外部網路連線中斷。 然而,在這個時代,工廠網路正在慢慢對外開放。 隨著乙太網路和 TCP/IP 協定堆疊逐漸成為工廠和工廠網路的核心部分,其結果是,將這些網路與更全面的企業結構的連接變得更加輕鬆和流行。 主要貢獻如下:

     • 本文證明了針對標準SECS/GEM 作業進行的重播攻擊,在部署之前需要考慮這一點。
     • 一旦接收者驗證者檢查了時間戳的新鮮度,所提出的機制就使用時間戳技術來偵測重播攻擊。
     • 所提出的偵測機制能夠防止SECS/GEM 通訊中的重播攻擊。
     • 安全分析透過更改系統位元組的內容來顯示重播攻擊分析。
     • 本文使用測試平台環境來實施和評估所提出的檢測機制。

References

  1. Prasad, R.; Rohokale, V. Internet of Things (IoT) and machine to machine (M2M) communication. In Cyber Security: The lifeline of Information and Communication Technology; Springer: Berlin/Heidelberg, Germany, 2020; pp. 125–141.

  2. Al-Shareeda, M.A.; Manickam, S.; Saare, M.A.; Arjuman, N.C. Proposed security mechanism for preventing fake router advertisement attack in IPv6 link-local network. Indones. J. Electr. Eng. Comput. Sci. 2023, 29, 518–526. [CrossRef]

  3. Mazhar, M.S.; Saleem, Y.; Almogren, A.; Arshad, J.; Jaffery, M.H.; Rehman, A.U.; Shafiq, M.; Hamam, H. Forensic Analysis on Internet of Things (IoT) Device Using Machine-to-Machine (M2M) Framework. Electronics 2022, 11, 1126. [CrossRef]

  4. Nascita, A.; Cerasuolo, F.; Di Monda, D.; Garcia, J.T.A.; Montieri, A.; Pescape, A. Machine and Deep Learning Approaches for IoT Attack Classification. In Proceedings of the 2022 IEEE Conference on Computer Communications Workshops (INFOCOM WKSHPS), New York, NY, USA, 2–5 May 2022; pp. 2–5.

  5. Al-Shareeda, M.A.; Manickam, S.; Mohammed, B.A.; Al-Mekhlafi, Z.G.; Qtaish, A.; Alzahrani, A.J.; Alshammari, G.; Sallam, A.A.; Almekhlafi, K. Provably secure with efficient data sharing scheme for fifth-generation (5G)-enabled vehicular networks without road-side unit (RSU). Sustainability 2022, 14, 9961. [CrossRef]

  6. Sun, Y.; Peng, X.; Zhu, M.; Jiao, D.; Fuyang, S. Design and Implementation of OPC UA Server Based on SECS/GEM Protocol. In Proceedings of the 2021 International Conference on Wireless Communications and Smart Grid (ICWCSG), Hangzhou, China, 13–15 August 2021; pp. 38–42.

  7. Al-Shareeda, M.A.; Manickam, S.; Mohammed, B.A.; Al-Mekhlafi, Z.G.; Qtaish, A.; Alzahrani, A.J.; Alshammari, G.; Sallam, A.A.; Almekhlafi, K. Cm-cppa: Chaotic map-based conditional privacy-preserving authentication scheme in 5g-enabled vehicular networks. Sensors 2022, 22, 5026. [CrossRef]

  8. Li, F.; Qiao, Y.; Zhao, H.; He, S.; Chen, X. Analysis of SEMI EDA standards for semiconductor equipment data acquisition. In Proceedings of the Third International Conference on Computer Communication and Network Security (CCNS 2022), Hohhot, China, 28 October 2022; Volume 12453, pp. 13–19.

  9. Terng, E.F.; Yeoh, S.C.; Tong, K.C.; Yeo, K.S. Data analysis on SMT reflow oven with SECS/GEM communication protocol. In Proceedings of the 2020 IEEE 10th Symposium on Computer Applications & Industrial Electronics (ISCAIE), Penang, Malaysia, 18–19 April 2020; pp. 118–124.

  10. Al-Shareeda, M.A.; Manickam, S.; Mohammed, B.A.; Al-Mekhlafi, Z.G.; Qtaish, A.; Alzahrani, A.J.; Alshammari, G.; Sallam, A.A.; Almekhlafi, K. Chebyshev polynomial-based scheme for resisting side-channel attacks in 5g-enabled vehicular networks. Appl. Sci. 2022, 12, 5939. [CrossRef]

  11. Zhu, M.; Peng, X.; Sun, Y.; Fuyang, S.; Jiao, D. Simulation study of semiconductor communication protocol SECS/GEM. In Proceedings of the 2021 International Conference on Wireless Communications and Smart Grid (ICWCSG), Hangzhou, China, 13–15 August 2021; pp. 148–152.

  12. Yaw, S.C. Development of SECS/GEM LabVIEW Toolkit for GEM-compliant Semiconductor Equipment. Ph.D Thesis, Tunku Abdul Rahman University College, Pulau Pinang, Malaysia, 2019.

  13. Al-Shareeda, M.A.; Manickam, S. Man-In-The-Middle Attacks in Mobile Ad Hoc Networks (MANETs): Analysis and Evaluation.

Symmetry 2022, 14, 1543. [CrossRef]

  1. Al-shareeda, M.A.; Anbar, M.; Hasbullah, I.H.; Manickam, S.; Abdullah, N.; Hamdi, M.M. Review of prevention schemes for replay attack in vehicular ad hoc networks (vanets). In Proceedings of the 2020 IEEE 3rd International Conference on Information Communication and Signal Processing (ICICSP), Shanghai, China, 12–15 September 2020; pp. 394–398.

  2. Roldán-Gómez, J.; Carrillo-Mondéjar, J.; Castelo Gómez, J.M.; Ruiz-Villafranca, S. Security Analysis of the MQTT-SN Protocol for the Internet of Things. Appl. Sci. 2022, 12, 10991. [CrossRef]

  3. Hernández Ramos, S.; Villalba, M.T.; Lacuesta, R. Mqtt security: A novel fuzzing approach. Wirel. Commun. Mob. Comput.

2018, 2018, 8261746. [CrossRef]