Vis enkel innførsel

dc.contributor.advisorWolthusen, Stephen
dc.contributor.authorTørseth, Kristian
dc.date.accessioned2022-07-19T17:21:48Z
dc.date.available2022-07-19T17:21:48Z
dc.date.issued2022
dc.identifierno.ntnu:inspera:106263136:69379481
dc.identifier.urihttps://hdl.handle.net/11250/3007002
dc.description.abstractPrecision Time Protocol IEEE 1588 (PTP) er en synkroniserings protokoll som brukes mye i industrielle kontroll systemer hvor man ønsker en synkroniserings presisjon under et nanosekund(< 0.000001 sekunder). Denne protokollen ble først designet og gjort som standard i 2002, og siden det har det kommet to nye versjoner av den versjon 2 (2008) og versjon 2.1 (2019). PTP ble originalt ikke laget med sikkerhet i tankene og lider av at protokollen er mottakelig mot ulike angrep som utnytter sårbarheter i protokollen. Nå som Operasjonell Teknologi (OT) starter å bruke smartere systemer så blandes dette med Informasjons Teknologi (IT) så kan en Advanced Persistent Threats (APTs) få nye veier inn i et system. Ved å se på svakhetene til PTP så har det blitt sett på eksisterende litteratur tilgjengelig, og kjente svakheter i PTP er blitt tatt opp i denne master oppgaven. Det er laget flere forskjellige topologier basert på state-of-the-art litteratur, og det er laget angreps scenarioer som vil angripe tidsstemplingen til PTP. Disse angrepene er blitt utført ved å bruke software simulerings verktøyet Omnet++. Ulike angrep har blitt gjennomført mot PTP og det er utført angrep som lager mye bråk og som prøver å ikke bli oppdaget. Angrep som ble utført i denne master oppgaven var et pakke forsinkelse angrep, et Denial of Service (DOS) angrep og et angrep på algoritmen som bestemmer hvilken grandmaster klokke som er den beste i netverket.
dc.description.abstractPrecision Time Protocol IEEE 1588 is an industry standard used for time synchronization and is much used in the industrial control system (ICS). It was made a standard in 2002 and has been extended in version 2 (2008) and version 2.1 (2019). PTP ensures synchronization for a system that requires the synchronization accuracy to be less than one nanosecond (< 0.000001 seconds). It was initially not designed with security in mind. With smart manufacturing, newer technology is starting to be used in the industry, which means that the traditional Operation Technology (OT) is being mixed with Information Technology (IT). Making industrial plants a cyber target for Advanced Persistent Threats (APTs). In this thesis, Precision Time Protocol has been examined, and its vulnerabilities have been reviewed. Topologies have been created based on attack scenarios that have been created based on current literature on PTP vulnerabilities. Looking how PTP timestamps can be altered during an attack has been simulated using Omnet++ using current state-of-the-art attacks that can be used. The attacks have shown what will happen with PTP synchronization during an active attack. The types of attacks have varied from noisy attacks to stealthy attacks on the protocol. The attacks conducted in this were all successful in showing that an attacker can add substantial delay to the PTP devices in the network by performing attacks such as Denial Of Service, Packet Delay, and Best Master Clock Algorithm attacks.
dc.languageeng
dc.publisherNTNU
dc.titlePrecision Time Protocol under Synchronization Attack
dc.typeMaster thesis


Tilhørende fil(er)

Thumbnail

Denne innførselen finnes i følgende samling(er)

Vis enkel innførsel