Utilize este identificador para referenciar este registo: http://hdl.handle.net/10451/20154
Título: Vulnerability discovery in power line communications
Autor: Alves, Fernando Baptista Leal
Orientador: Neves, Nuno Fuentecilla Maia Ferreira, 1969-
Bessani, Alysson Neves, 1978-
Palavras-chave: Powerline
Segurança
Chaves criptográficas
Hacking
Teses de mestrado - 2015
Data de Defesa: 2015
Resumo: A comunicação em powerline é uma forma de transmissão de dados através da rede elétrica. Esta é usada para a passagem de corrente e transmissão de dados, utilizando assim a mesma infra-estrutura para duas funcionalidades, ambas essenciais nos dias de hoje. Existem ligações de banda estreita e larga em comunicação por powerline, dependendo da frequência da onda elétrica. Devido à baixa frequência e à distância entre pontos, em redes industriais existem apenas ligações de banda estreita, providenciando velocidades até 500kB/s. Em redes caseiras a frequência da onda elétrica é alta, permitindo comunicação em powerline com velocidades de banda larga (várias centenas de MB/s). Esta forma de comunicação tem dois principais usos: redes domésticas e redes industriais. Em redes domésticas, a comunicação em powerline é utilizada para estender uma ligação Internet já existente, através dos fios elétricos de uma casa. O objectivo é obter conectividade em qualquer ponto de uma casa sem recorrer a repetidores, redes sem fios, ou à instalação de novos cabos. Para este efeito são utilizados adaptadores de powerline, que são ligados às tomadas elétricas. O router que serve de ligação à internet é conectado através de um cabo Ethernet a um destes adaptadores. Note-se que este é um router comum, obtido através de uma instalação de internet típica. Ao estar ligado ao adaptador de powerline, o router transmite dados através da rede elétrica. Outros adaptadores de powerline podem então ser ligados a outras tomadas da mesma casa, e a estes podem ser ligados computadores, impressoras, ou quaisquer outros equipamentos que se deseje que tenham uma ligação à rede, obtendo sinal tal como a partir de uma ligação directa ao router. Assim, a partir de qualquer tomada é possível obter ligação à Internet para qualquer computador ou dispositivo caseiro. As redes industriais são compostas por vários elementos que formam a distribuição de serviços num país, como é o caso da rede elétrica, gás e água, entre outras utilizações. Neste ambiente, a comunicação em powerline permite que a rede elétrica já existente seja utilizada para a passagem de informação, como leituras de contadores ou o envio de alarmes. Os principais utilizadores da comunicação em powerline são as companhias elétricas, que com esta forma de comunicação podem usar a sua infra-estrutura para fornecer electricidade e obterem leituras automáticas de contadores inteligentes (contadores com poder de processamento e ligações de rede). Com estas leituras actualizadas em tempo real, as companhias el´ectricas conseguem ter um controlo elevado sobre o equilíbrio necessário entre a produção e o consumo de electricidade. Se este equilíbrio não for mantido, podem ocorrer picos de tensão ou quebras na distribuição elétrica, caso haja electricidade na rede a mais ou menos (respectivamente). Os picos de tensão são capazes de danificar equipamentos ao ponto de ficarem irreparáveis. As quebras na distribuição causam a paragem do funcionamento de alguns elementos ligados à rede elétrica. Esta situação pode também ser perigosa, visto que, por exemplo, comboios elétricos requerem um fornecimento continuado de corrente para o seu correcto funcionamento. Na rede elétrica a corrente é transmitida através de uma onda sinusoidal. A modelação desta onda é o que permite a comunicação em powerline. Às várias amplitudes de onda podem ser atribuídos valores lógicos - por exemplo, podemos atribuir `a amplitude mínima da onda o valor lógico 0 e à amplitude máxima o valor lógico 1. Outras configurações mais complexas são possíveis. A onda elétrica é modulada de modo a que se consigam ler os valores pretendidos na amplitude da onda, atingindo assim a passagem de informação na mesma infra-estrutura que providencia electricidade. As companhias que produzem dispositivos para powerline juntaram-se em alianças, de modo a que todos os dispositivos produzidos pelos membros sejam padronizados e compatíveis entre si. Estes standards podem ser de acesso livre ou apenas para membros da aliança. A maioria destes protocolos inclui mecanismos de segurança. No entanto, alguns destes mecanismos já foram demonstrados como sendo inseguros, permitindo (por exemplo) que atacantes controlem a rede ou os dispositivos em si. Este trabalho ´e orientado à procura de vulnerabilidades de segurança em protocolos de powerline. Apresentamos um resumo de alguns dos protocolos usados actualmente, e efectuamos uma descrição mais aprofundada do protocolo HomePlug. Este é o protocolo escolhido para análise neste trabalho, visto ser amplamente usado em ambientes caseiros e por existir um fácil acesso a adaptores HomePlug. Identificámos uma vulnerabilidade de desenho presente num dos mecanismos de troca de chaves criptográficas, que permite a um atacante que escute a rede durante a execução do protocolo obter as principais chaves de rede, conseguindo assim completo acesso à rede e à informação trocada nesta. Para provar na práctica esta vulnerabilidade, precisamos de escutar a rede elétrica. Dado que não sabemos construir um dispositivo que ouça a transmissão de dados na rede elétrica, optámos por modificar um adaptador já existente que corre uma versão minimalista de Linux. Efetuámos com sucesso actualizações ao firmware do adaptador, de modo a conseguirmos acesso remoto com privilégios de administrador. Por acedermos ao adaptador conseguimos roubar informações e chaves criptográficas, o que só por si é uma contribuição apesar de não ser o objectivo deste trabalho. Acesso a um novo elemento da rede permite-nos fazer novos ataques, e como tal apresentamos várias possibilidades de ataque à rede e a dispositivos utilizando adaptadores de powerline. Neste adaptador analisámos a execução do protocolo vulnerável, corremos um analisador de tráfego, colocámos binários, device drivers, e explicamos como modificar o núcleo e o bootloader. Infelizmente, nenhum dos testes realizados serviu para provar na práctica a vulnerabilidade. Apesar de concluirmos que alguma informação do HomePlug chega a user level, as mensagens específicas do HomePlug continuam encobertas, fora do nosso alcance. Algumas possibilidades ainda estão em aberto para obter estas mensagens são descritas, sendo uma possível continuação deste trabalho.
Powerline communication (PLC) is a form of data transfer, where the electric infrastructure is used for both power supply and network connection. PLC can be employed in industrial or home environments. In home environments, powerline is used to extend the internet connectivity through the house’s electric infrastructure. Powerline adapters are connected to a house’s power sockets, and these adapters provide connectivity throughout the house. A router is linked to one of the adapters to establish the connection, and other adapters are used to decode the powerline signal. These adapters provide an easy manner to extend a home network without the use of various routers, Wi-Fi, repeaters or new cables.In industrial environments, PLC is used (for example) to provide real time data about the electric consumption in the electric grid, allowing fine control of the required/used electricity. With this control, electric suppliers produce electricity more efficiently, reducing production costs and prices for the final consumers. Device manufacturers created alliances to standardize their products, developing protocols and guidelines to this effect. We present a summary of some of these standards. These protocols include security measures in their specifications (like cryptography), but some protocols have already been proven unsafe. In this work, we study the HomePlug protocol which is commonly used to extend connectivity inside homes. We describe a design vulnerability present in the HomePlug, in one of the cryptographic key exchange mechanisms. An attacker who listens to the medium can steal the critical network keys. To prove this vulnerability, we created a malicious adaptor by updating it with malicious firmware. Although we ran a large battery of tests in the adaptor, we were unable to prove the vulnerability. Nevertheless, we provide an insight on a series of attacks that can be done using a malicious adaptor as an attack point, which can be used in the future to extend this work.
Descrição: Tese de mestrado, Engenharia Informática (Arquitectura, Sistemas e Redes de Computadores), Universidade de Lisboa, Faculdade de Ciências, 2015
URI: http://hdl.handle.net/10451/20154
Designação: Mestrado em Engenharia Informática (Arquitectura, Sistemas e Redes de Computadores)
Aparece nas colecções:FC-DI - Master Thesis (dissertation)

Ficheiros deste registo:
Ficheiro Descrição TamanhoFormato 
ulfc115781_tm_Fernando_Alves.pdf3,3 MBAdobe PDFVer/Abrir


FacebookTwitterDeliciousLinkedInDiggGoogle BookmarksMySpace
Formato BibTex MendeleyEndnote Degois 

Todos os registos no repositório estão protegidos por leis de copyright, com todos os direitos reservados.