Chuyển đến nội dung
AIOTAIOT
  • Trang chủ
  • Giới thiệu
  • Tin tức
  • Sản phẩm
  • Giải pháp
    • Chấm công bằng Face ID
    • Thiết bị đọc căn cước
    • IoT trong giáo dục
    • IoT trong quản lý năng lượng
    • IoT trong y tế
  • Đào tạo
    • Khóa đào tạo cơ bản
      • Hệ thống nhúng
      • LabVIEW FPGA
      • Phần cứng máy tính & Truyền thông công nghiệp
      • FPGA cơ bản
    • Khóa đào tạo nâng cao
      • LabVIEW FPGA High Performance
    • Tài liệu
  • PCCC
  • Liên hệ
  • icon
    097 186 8316    |    0839 799 889
Đào tạo, Khóa đào tạo cơ bản, Phần cứng máy tính & Truyền thông công nghiệp

Bài học 4.5: An ninh mạng cho Giao thức Công nghiệp

Đã đăng trên 05/12/202508/11/2025 bởi ThaoNguyen
05
Th12

Mục tiêu bài học

Nắm vững các mối đe dọa an ninh mạng đối với hệ thống điều khiển công nghiệp (SCADA). Phân tích các lỗ hổng của giao thức Modbus TCP/IP truyền thống và tìm hiểu về các giải pháp bảo mật (ví dụ: mã hóa AES) để tăng cường tính bí mật, xác thực và toàn vẹn gói tin.

Mở đầu

Chào các bạn! Chúng ta đã hoàn thành việc nghiên cứu các công nghệ phần cứng và mạng tốc độ cao (IPC, PROFINET, TSN). Tuy nhiên, trong môi trường Công nghiệp 4.0, tốc độ phải luôn đi đôi với an toàn. Hôm nay, chúng ta sẽ kết thúc Module 4 với bài học quan trọng về An ninh mạng cho Giao thức Công nghiệp.

Hệ thống SCADA (Supervisory Control And Data Acquisition) đóng vai trò chiến lược, được sử dụng rộng rãi trong các cơ sở hạ tầng quan trọng như nhà máy điện, mạng lưới phân phối nước. Tuy nhiên, trong thiết kế truyền thống, các hệ thống SCADA thường ưu tiên hiệu suất và hiệu quả, và an ninh ít được quan tâm.

Điều này dẫn đến việc các giao thức phổ biến như Modbus TCP dễ bị tấn công. Các sự cố nghiêm trọng trong lịch sử như sâu máy tính Stuxnet tấn công hệ thống SCADA đã chứng minh tầm quan trọng của việc nghiên cứu và ứng dụng các giải pháp bảo mật.

Nội dung chính

1. Mối đe dọa và Lỗ hổng của Hệ thống SCADA

Hệ thống SCADA ban đầu được xây dựng trên giả thiết rằng tất cả các thành phần trong mạng đều hợp pháp, do đó, chúng hầu như không có các biện pháp bảo vệ để chống lại các cuộc tấn công có chủ đích.

Các Sự cố Điển hình:

  • Năm 2000 (Úc): Hệ thống dịch vụ nước Maroochy ở Úc bị tấn công, gây rò rỉ nước thải ra môi trường.
  • Năm 2010 (Stuxnet): Phần mềm độc hại Stuxnet đã tấn công tinh vi vào các PLC (cụ thể là của Siemens), sửa đổi và kiểm soát chúng, gây ra những bất thường và phá hoại vật lý tại một cơ sở hạt nhân ở Iran.


SCADA vulnerability Stuxnet

Các Lỗ hổng Chung (Đặc biệt là Modbus TCP):

Giao thức Modbus TCP, như đã học ở Bài 3.3, có những lỗ hổng bảo mật nghiêm trọng:

  1. Thiếu Xác thực (Lack of Authentication): Modbus không thể xác minh được nội dung của thông điệp có hợp lệ hay không. Bất kỳ ai trong mạng cũng có thể gửi lệnh (ví dụ: “TẮT ĐỘNG CƠ”) nếu biết địa chỉ IP và Unit ID của Slave.
  2. Thông điệp không được Mã hóa (Unencrypted): Tất cả dữ liệu được truyền qua mạng đều là bản rõ (plain text). Kẻ tấn công có thể dễ dàng bắt gói tin, đọc, sửa đổi, hoặc gửi lặp lại thông điệp.
  3. Thiếu Kiểm lỗi Tầng Ứng dụng: Modbus TCP không có kiểm lỗi (checksum) cho mỗi thông điệp ở tầng ứng dụng (vì nó dựa vào TCP/IP), giúp kẻ tấn công dễ dàng tạo một lệnh giả mạo.

2. Giải pháp Bảo mật Tăng cường cho Modbus TCP bằng AES

Do việc thiết kế lại toàn bộ giao thức là rất khó khăn, một cách tiếp cận thực tế là bổ sung cơ chế bảo mật cho giao thức để khắc phục các lỗ hổng.

2.1. Tiêu chuẩn Mã hóa AES

AES (Advanced Encryption Standard) là một thuật toán mã hóa khối (block cipher) khóa đối xứng được áp dụng rộng rãi và được Chính phủ Hoa Kỳ chấp nhận làm tiêu chuẩn mã hóa. AES sử dụng khóa 128, 192 hoặc 256 bit (trong đó AES-128 là phổ biến).


Symmetric key encryption AES diagram

2.2. Cơ chế Bảo mật Modbus TCP Bằng AES-128

Giải pháp được đề xuất là ứng dụng mật mã khóa đối xứng AES-128 để bảo mật cho giao thức Modbus TCP, nhằm tăng cường tính bảo mật, xác thực và toàn vẹn gói tin.

  • Bảo mật Thông điệp: Toàn bộ thông điệp Modbus PDU (Protocol Data Unit) được mã hóa bằng thuật toán AES-128 với một khóa bí mật (chỉ Master và Slave có).
  • Thêm Trường Tăng cường Bảo mật: Trước khi mã hóa, thông điệp Modbus được bổ sung thêm hai trường quan trọng:
    • Mã số định danh thông điệp (2 byte): Mã số này khác nhau cho mỗi thông điệp gửi đi, giúp chống lại các tấn công phát lại (replay attacks – kẻ tấn công ghi lại và phát lại một lệnh cũ).
    • Mã CRC (16 bit): Mã CRC trong ngữ cảnh này không dùng để kiểm lỗi truyền thông (vì đã có TCP/IP) mà dùng cho mục đích xác thực, chống sửa đổi gói tin.

3. Các Yêu cầu Bảo mật Được Đảm bảo (sau khi áp dụng AES)

Thông qua cơ chế mã hóa và xác thực tăng cường này, giao thức Modbus TCP có thể đạt được các tính chất bảo mật sau:

  • Tính Bí mật (Confidentiality): Tất cả thông điệp trao đổi đều được mã hóa AES-128. Bất kỳ bên thứ 3 nào bắt được gói tin đều không thể giải mã được nội dung do không có khóa bí mật.
  • Tính Xác thực (Authentication): Sự kết hợp giữa mã CRC và mã hóa toàn bộ thông điệp giúp Slave chắc chắn rằng thông điệp nhận được là từ Master hợp lệ.
  • Tính Toàn vẹn Gói tin (Integrity): Nếu một bên thứ 3 sửa đổi bản mã, khi Slave giải mã và tính lại CRC sẽ thấy không khớp, từ đó biết được nội dung thông điệp đã bị thay đổi.
  • Chống Lặp lại (Anti-replay): Mã số định danh thông điệp (thay đổi liên tục) ngăn chặn việc kẻ tấn công phát lại thông điệp cũ.

4. An ninh mạng và Thiết bị Công nghiệp (IPC)

An ninh mạng cần được đảm bảo ở cả cấp độ thiết bị và mạng:

  • Tuân thủ Tiêu chuẩn: Các hệ thống IPC và mạng công nghiệp cần đáp ứng các tiêu chuẩn như IEC 62443 cho an ninh mạng công nghiệp.
  • Bảo mật Phần cứng (Hardware Security): Các IPC hiện đại cần có các tính năng bảo mật phần cứng như Mô-đun TPM (Trusted Platform Module) để lưu trữ khóa mã hóa an toàn, khởi động an toàn (secure boot), và khóa BIOS.
  • Bảo mật Mạng (Network Security): Tích hợp phải bao gồm các biện pháp như phân đoạn mạng (VLAN segmentation) và thiết lập quy tắc tường lửa (firewall rules).

Tổng kết kiến thức

Dưới đây là bảng tóm tắt nhanh các kiến thức cốt lõi của bài học:

Khái niệm Mô tả/Vai trò
Lỗ hổng SCADA/Modbus Thiếu xác thực (Giả mạo) và Thiếu mã hóa (Truyền bản rõ).
Stuxnet Sâu máy tính nổi tiếng đã tấn công và phá hoại PLC, chứng minh nguy cơ tấn công vật lý qua mạng.
Mã hóa AES-128 Giải pháp mã hóa khóa đối xứng mạnh, được đề xuất để bảo mật Modbus TCP, đảm bảo Tính Bí mật.
Mã CRC (trong Bảo mật) Được dùng để Xác thực và đảm bảo Tính Toàn vẹn (phát hiện sửa đổi) của gói tin đã mã hóa.
Tiêu chuẩn IEC 62443 Tiêu chuẩn quốc tế chính về an ninh mạng cho hệ thống tự động hóa và điều khiển công nghiệp (IACS).
TPM (Trusted Platform Module) Chip bảo mật phần cứng trên IPC/Mainboard để lưu trữ an toàn các khóa mã hóa.

Tổng kết khóa học (Module 4)

Xin chúc mừng! Bạn đã hoàn thành toàn bộ 4 Module của khóa học. Chúng ta đã đi từ những viên gạch cơ bản nhất (Module 1: CPU, RAM), qua các công nghệ lưu trữ và lắp ráp (Module 2: SSD, PCIe, Lắp đặt PC), đến các giao thức truyền thông cốt lõi của công nghiệp (Module 3: RS485, Modbus, HMI), và cuối cùng là các công nghệ hiện đại định hình Công nghiệp 4.0 (Module 4: IPC, PROFINET, TSN, AI, An ninh mạng).

Với nền tảng kiến thức toàn diện này, bạn đã sẵn sàng để phân tích, lựa chọn và hiểu rõ cách thức hoạt động của các hệ thống phần cứng và truyền thông trong nhà máy thông minh.

Từ khóa SEO

an ninh mạng SCADA
bảo mật Modbus TCP
Stuxnet là gì
lỗ hổng Modbus
mã hóa AES-128
tiêu chuẩn IEC 62443
TPM là gì

Kiểm tra nhanh kiến thức

Hãy xem các câu hỏi dưới đây và tự trả lời. Sau đó, nhấp vào “Bấm để xem đáp án” để kiểm tra.

Câu hỏi 1: Mối quan tâm chính trong thiết kế hệ thống SCADA truyền thống (trước khi có các sự cố an ninh lớn) là gì?

  • (A) Mã hóa dữ liệu bằng AES-128.
  • (B) Hiệu suất và hiệu quả của hệ thống.
  • (C) Xác thực danh tính của tất cả các thành phần mạng.
  • (D) Sử dụng thiết bị có xếp hạng IP65.
Bấm để xem đáp án và giải thích

Đáp án đúng là (B).

Giải thích: Mối quan tâm chính trong thiết kế SCADA truyền thống là hiệu suất (performance) và hiệu quả (efficiency), an ninh mạng ít được quan tâm.

Câu hỏi 2: Lỗ hổng bảo mật đáng lo ngại nhất của giao thức Modbus TCP truyền thống là gì?

  • (A) Giới hạn tốc độ 100 Mbps.
  • (B) Các thông điệp được truyền đi ở dạng bản rõ (không mã hóa) và thiếu xác thực.
  • (C) Bị giới hạn ở khoảng cách 1200m.
  • (D) Chỉ có thể kết nối tối đa 247 thiết bị.
Bấm để xem đáp án và giải thích

Đáp án đúng là (B).

Giải thích: Đây là lỗ hổng cốt lõi khiến Modbus TCP dễ bị nghe lén (đọc bản rõ) và giả mạo (thiếu xác thực).

Câu hỏi 3: Trong giải pháp bảo mật Modbus TCP bằng AES, mục đích của việc bổ sung trường Mã CRC vào thông điệp *trước khi* mã hóa là gì?

  • (A) Để giảm độ dài thông điệp.
  • (B) Để kiểm tra lỗi truyền thông do nhiễu (TCP đã làm việc này).
  • (C) Dùng cho mục đích xác thực và phát hiện việc sửa đổi (đảm bảo tính toàn vẹn) thông điệp.
  • (D) Để tăng tốc độ phản hồi.
Bấm để xem đáp án và giải thích

Đáp án đúng là (C).

Giải thích: Mã CRC ở đây (được mã hóa cùng dữ liệu) hoạt động như một chữ ký để đảm bảo tính toàn vẹn và xác thực, giúp Slave biết gói tin không bị sửa đổi sau khi giải mã.

Câu hỏi 4: Giao thức mã hóa nào được đề xuất để bảo mật giao thức Modbus TCP/IP, nhằm tăng cường tính bí mật và toàn vẹn gói tin?

  • (A) DES (Data Encryption Standard) – (Cũ, không an toàn)
  • (B) SHA-256 (Secure Hash Algorithm) – (Là hàm băm, không phải mã hóa)
  • (C) AES (Advanced Encryption Standard)
  • (D) MD5 – (Là hàm băm, không an toàn)
Bấm để xem đáp án và giải thích

Đáp án đúng là (C).

Giải thích: AES (ví dụ: AES-128) là tiêu chuẩn mã hóa khóa đối xứng hiện đại, mạnh mẽ được đề xuất để bảo mật các giao thức công nghiệp.

Câu hỏi 5: Tiêu chuẩn quốc tế nào mà các IPC và hệ thống tự động hóa cần đáp ứng để đảm bảo an ninh mạng công nghiệp?

  • (A) Tiêu chuẩn MIL-STD-810H (Độ bền vật lý)
  • (B) Tiêu chuẩn IEEE 802.1Qbv (TSN)
  • (C) Tiêu chuẩn IEC 62443
  • (D) Tiêu chuẩn IP69K (Chống nước/bụi)
Bấm để xem đáp án và giải thích

Đáp án đúng là (C).

Giải thích: Tiêu chuẩn IEC 62443 là bộ tiêu chuẩn quốc tế chính, tập trung vào an ninh mạng cho Hệ thống Tự động hóa và Điều khiển Công nghiệp (IACS).

Mục nhập này đã được đăng trong Đào tạo, Khóa đào tạo cơ bản, Phần cứng máy tính & Truyền thông công nghiệp và được gắn thẻ Truyền thông công nghiệp.
ThaoNguyen

Bài học 4.4: AI trong Công nghiệp (NPU, CPU và GPU)
Hệ sinh thái phần cứng AIoT: giải pháp “Make in Vietnam” cho định danh số và an ninh dữ liệu

Để lại một bình luận Hủy

Email của bạn sẽ không được hiển thị công khai. Các trường bắt buộc được đánh dấu *

Bài viết mới
  • DỰ ÁN THỰC HÀNH – BỘ ĐIỀU KHIỂN LED ĐA NĂNG (SMART LED CONTROLLER)
  • BÀI 6.3: QUẢN LÝ TÀI NGUYÊN TRÊN i.MX93 – KHI “BỘ NÃO” LÊN TIẾNG
  • BÀI 6.2: UART – CẦU NỐI GIAO TIẾP GIỮA “BRAIN” VÀ “MUSCLE”
  • BÀI 6.1: PWM (ĐIỀU CHẾ ĐỘ RỘNG XUNG) – ĐIỀU KHIỂN ĐỘ SÁNG VÀ TỐC ĐỘ
  • BÀI 5.3: MÁY TRẠNG THÁI (FSM) – TƯ DUY ĐIỀU KHIỂN THÔNG MINH
Danh mục
  • Đào tạo
  • FPGA cơ bản
  • Giải pháp
  • IoT trong giáo dục
  • Khóa đào tạo cơ bản
  • Khóa đào tạo nâng cao
  • LabVIEW FPGA
  • LabVIEW FPGA High Performance
  • Phần cứng máy tính & Truyền thông công nghiệp
  • Sản xuất công nghiệp
  • Thiết bị dịch vụ thông minh
  • Thiết bị đọc căn cước
  • Tin tức

CÔNG TY CỔ PHẦN HỆ THỐNG AIOT

VPGD: Số A21-TT9 Đường Foresa 1 KĐT Xuân Phương, Phường Xuân Phương, Hà Nội.

Địa chỉ kinh doanh: Đường Phú Diễn, Tổ dân phố 18, phường Phú Diễn, Thành phố Hà Nội, Việt Nam

Hotline/Zalo: 097 186 8316 | 0839 799 889

Email: aiot@aiots.vn

VỀ CHÚNG TÔI

Giới thiệu

Sản phẩm

Giải pháp

Đào tạo

Tin tức

QUY ĐỊNH & CHÍNH SÁCH

Chính sách thanh toán

Chính sách vận chuyển

Chính sách bảo hành

Chính sách đổi trả

Chính sách bảo mật

ĐỊA CHỈ VĂN PHÒNG GIAO DỊCH

Copyright 2024 © Bản quyền thuộc về AIOT. Thiết kế bởi Jamina JSC
  • Trang chủ
  • Giới thiệu
  • Tin tức
  • Sản phẩm
  • Giải pháp
    • Chấm công bằng Face ID
    • Thiết bị đọc căn cước
    • IoT trong giáo dục
    • IoT trong quản lý năng lượng
    • IoT trong y tế
  • Đào tạo
    • Khóa đào tạo cơ bản
      • Hệ thống nhúng
      • LabVIEW FPGA
      • Phần cứng máy tính & Truyền thông công nghiệp
      • FPGA cơ bản
    • Khóa đào tạo nâng cao
      • LabVIEW FPGA High Performance
    • Tài liệu
  • PCCC
  • Liên hệ
Zalo
Phone

Đăng nhập

Quên mật khẩu?