Please use this identifier to cite or link to this item: http://hdl.handle.net/11264/1241
Title: MALICIOUS USE OF OMG DATA DISTRIBUTION SERVICE (DDS) IN REAL-TIME MISSION CRITICAL DISTRIBUTED SYSTEMS
Authors: Michaud, Michael
Royal Military College of Canada / Collège militaire royal du Canada
Leblanc, Sylvain
Dean, Thomas
Keywords: distributed computing
Data Distribution Service
DDS
middleware
mission-critical
Object Management Group
OMG
OpenDDS
Quality of Service
QoS
real-time
RTI
RTPS
SCADA
security
Abstract: Michaud, Michael James. M.A.Sc. Royal Military College of Canada, March, 2017. Malicious Use of OMG Data Distribution Service (DDS) in Real-Time Mission-Critical Distributed Systems. Supervised by S.P. Leblanc, Ph.D. and T. Dean, Ph.D. Object Management Group (OMG)’s Data Distribution Service for Real-Time Systems (DDS) middleware standard is a popular technology used in mission-critical distributed real-time, data-centric systems, including Air Traffic Control (ATC) systems. DDS is the core integrating technology for an ATC system to track and guide aircraft. DDS is also used in many command and control systems and critical infrastructure systems therefore it is critical that these DDS-based systems function properly. This research investigated how DDS could be misconfigured or manipulated to support malicious activity within a DDS-based system. Since many DDS-based systems are well isolated from other systems and from outside users, the focus of the research was on the methods involved in a client-side attack on a DDS-based system and the effects of the compromise. This research revealed sixty DDS security issues through the analysis of the DDS protocol and several DDS vendor implementations. Five of these DDS security issues were modeled and demonstrated in a self-contained and isolated environment to demonstrate how they could be exploited to compromise a feature of DDS. These DDS security issues were then validated using an end-to-end attack scenario using a different DDS-based system. This research demonstrated that these DDS security issues could be effectively exploited by a malicious actor in a client-side attack on a DDS-based system. This research addresses a little-researched area of DDS security: the identification of DDS security issues and how they might be exploited by a client-side attack to compromise a DDS-based system. The result of this research work enables further work to be done in being able to detect and defend against a cyberattack on an ATC system, control system or any other DDS-based critical infrastructure system.
Michaud, Michael James. M.Sc.A. Collège militaire royal du Canada, March, 2017. Utilisation malveillant du Service De Distribution De Données DDS d’OMG dans des systèmes distribués critiques de mission en temps réel. Thèse dirigée by S.P. Leblanc, Ph.D. et T. Dean, Ph.D. Le standard de middleware DDS (service de distribution de données pour les systèmes temps réel) du Groupe de gestion des objets (OMG) est une technologie populaire utilisée dans les systèmes informatiques répartis en temps réel, y compris les systèmes de contrôle de la circulation aérienne (ATC). DDS est la principale technologie d'intégration d'un système ATC pour suivre et guider les avions. DDS est également utilisé dans de nombreux systèmes de contrôle industriels et systèmes d'infrastructure critiques, il est donc essentiel que ces systèmes basés sur DDS fonctionnent correctement. Cette recherche a étudié comment DDS pourrait être mal configuré ou manipulé pour soutenir l'activité malveillante dans un système basé sur DDS. Étant donné que de nombreux systèmes basés sur DDS sont bien isolés des autres systèmes et des utilisateurs extérieurs, la recherche a porté sur les méthodes impliquées dans une attaque côté client sur un système basé sur DDS et les effets du compromis. Cette recherche a révélé soixante problèmes de sécurité DDS grâce à l'analyse du protocole DDS et plusieurs implémentations de fournisseurs DDS. Cinq de ces problèmes de sécurité DDS ont été modélisés et démontrés dans un environnement isolé pour démontrer comment ils pourraient être exploités pour compromettre une fonctionnalité de DDS. Ces problèmes de sécurité DDS ont ensuite été validés en utilisant un scénario d'attaque de bout en bout utilisant un autre système basé sur DDS. Cette recherche a démontré que ces problèmes de sécurité DDS pourraient être efficacement exploités par un acteur malveillant dans une attaque côté client sur un système basé sur DDS. Cette recherche porte sur un domaine peu documenté de la sécurité DDS: l'identification des problèmes de sécurité DDS et la façon dont ils pourraient être exploités par une attaque côté client sur un système basé sur DDS. Le résultat de ce travail de recherche permet de poursuivre les efforts pour détecter et se défendre contre une cyberattaque sur un système ATC, un système de contrôle ou tout autre système d'infrastructure critique basé sur DDS.
URI: http://hdl.handle.net/11264/1241
Appears in Collections:Theses

Files in This Item:
File Description SizeFormat 
Lt(N)_Michaud-MASCThesis-MalicousUseDDSinRTMCSystems.pdfThesis Document2.21 MBAdobe PDFView/Open


Items in RMCC eSpace are protected by copyright, with all rights reserved, unless otherwise indicated.