版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
工業(yè)互聯(lián)網安全
第一講工業(yè)互聯(lián)網概述第二講工業(yè)互聯(lián)網安全體系第三講工業(yè)控制安全第四講工業(yè)互聯(lián)網中的輕量級密碼技術第五講工業(yè)互聯(lián)網標識解析安全第六講業(yè)務流程管理與審批流工業(yè)互聯(lián)網應用安全第七講工業(yè)互聯(lián)網數(shù)據安全第八講工業(yè)互聯(lián)網信息安全防護技術體系第九講工業(yè)網絡安全建設典型案例課程作業(yè)&Project
教學目標理解并掌握通過本課程的學習能夠培養(yǎng)學生了解工業(yè)互聯(lián)網設備、控制、網絡、平臺、工業(yè)APP、數(shù)據等多方面網絡安全問題與安全防護技術掌握輕量級密碼技術,工業(yè)互聯(lián)網云側-網側-邊側-端側安全防護技術,以及工業(yè)互聯(lián)網基礎理論知識與體系架構。課程考核:平時作業(yè)、期中考試40%,期末考試60%各個制造業(yè)大國的對策數(shù)字經濟,數(shù)字化轉型德國工業(yè)4.0內容標準化參考架構管理復雜系統(tǒng)工業(yè)寬度基礎安全和保障工作組織和設計培訓與再教育監(jiān)管架構資源利用效率“8”項計劃“3”項基礎“5”個特征縱向集成橫向集成工程數(shù)字化端到端集成“4”大主題智能生產智能工廠智能物流智能服務“1”個CPS核心“2”重戰(zhàn)略(領先的供應商和市場戰(zhàn)略)工業(yè)4.0德國工業(yè)4.0參考模型CPPS功能視角:“資產層-集成層-通信層-信息層-功能層-商業(yè)層”,是智能生產能力的解構。價值鏈視角:基于IEC62890,描述零部件、機器、工廠等單元從原型到實物的價值生成全過程工業(yè)系統(tǒng)視角:基于IEC62264和61512,將工業(yè)層級分為“現(xiàn)場設備-控制設備-工段-車間-企業(yè)”為基礎,并拓展到“產品”和“世界”,構建完整工業(yè)系統(tǒng)。原型實物產品現(xiàn)場設備控制設備工段車間連接世界企業(yè)商業(yè)功能信息通信集成資產全生命周期價值鏈全層級工業(yè)系統(tǒng)123工業(yè)4.0參考模型功能映射功能映射CPPS功能圖層縱向集成以零件、機器、工廠為代表端到端集成橫向集成CPPS功能工業(yè)4.0的關鍵是將CPPS功能(維度1)映射到全生命周期價值鏈(維度2)和工業(yè)系統(tǒng)(維度3)中,實現(xiàn)三大集成。2015年4月,《德國工業(yè)4.0實施戰(zhàn)略》提出參考模型RAMI4.0,其本質是從工業(yè)角度出發(fā),結合已有工業(yè)標準,將以“CPPS(信息物理生產系統(tǒng))”為核心的智能生產功能,映射到全生命周期價值鏈和全層級工業(yè)系統(tǒng)中,以簡單直觀的方式呈現(xiàn)數(shù)據驅動的工業(yè)智能化圖景。德國工業(yè)4.0功能層級與主要作用商業(yè)層功能層信息層通信層集成層資產層商業(yè)活動平臺應用數(shù)據分析數(shù)據服務網絡傳輸感知/控制物理系統(tǒng)強調商業(yè)模式,業(yè)務銜接、功能層組織、任務下發(fā)、法律監(jiān)管應用的橫向集成化平臺、構建數(shù)據分析環(huán)境、指定規(guī)則、遠程訪問數(shù)據處理分析與決策通信網絡、通信協(xié)議物理時間的數(shù)字轉換、各類設備的人機界面實體元素(機器、設備、零部件、物料、文件、人等)主要作用工業(yè)4.0功能層級互聯(lián)網發(fā)展催生工業(yè)互聯(lián)網美國將工業(yè)互聯(lián)網作為實現(xiàn)先進制造的重要載體:數(shù)據成為推動力2012.2發(fā)布美國“先進制造伙伴AMP”計劃2012.11GE提出“工業(yè)互聯(lián)網”來提高原有設備生產效率2013年美國NIST推動產業(yè)界推出工業(yè)互聯(lián)網標準框架2014.3GE、Cisco、IBM、Intel等宣布成立工業(yè)互聯(lián)網聯(lián)盟美國政府提出先進制造伙伴計劃,推進信息技術與制造業(yè)的融合,重塑競爭優(yōu)勢。工業(yè)互聯(lián)網工業(yè)互聯(lián)網的定位與內涵工業(yè)互聯(lián)網(IndustrialInternet):開放、全球化的網絡,將人、數(shù)據和機器連接起來。它是全球工業(yè)系統(tǒng)與高級計算、分析、傳感技術及互聯(lián)網的高度融合。通過構建連接機器、物料、人、信息系統(tǒng)的基礎網絡,實現(xiàn)工業(yè)數(shù)據的全面感知、動態(tài)傳輸、實時分析,形成科學決策與智能控制,提高制造資源配置效率。美國工業(yè)互聯(lián)網聯(lián)盟IIC發(fā)布工業(yè)物聯(lián)網參考架構/IIC_PUB_G1_V1.80_2017-01-31.pdf美國工業(yè)互聯(lián)網聯(lián)盟IIC參考架構IIC提出工業(yè)互聯(lián)網參考架構(1.7版本,最新1.9版本),重點面向“工業(yè)互聯(lián)網系統(tǒng)”開發(fā),以ISO/IEC/IEEE42010(軟件系統(tǒng)“架構描述”)標準作為系統(tǒng)架構設計方法論,提出了包含四個視角的參考架構。商業(yè)視角使用視角功能視角實現(xiàn)視角確定利益相關者,及其對建立工業(yè)互聯(lián)網系統(tǒng)的商業(yè)愿景、價值和目標。以具體任務為牽引,確定工業(yè)互聯(lián)網系統(tǒng)使用過程中人或邏輯用戶的活動序列確定實現(xiàn)功能要素的關鍵技術、通信方式和生命周期流程確定工業(yè)互聯(lián)網系統(tǒng)的功能要素、相關關系、接口及交互方式。利益相關方決策者產品經理操作者系統(tǒng)工程師程序員或相關組織工業(yè)互聯(lián)網的總體架構architecture美國工業(yè)互聯(lián)網參考架構-功能視角數(shù)據信息流決策任務流工業(yè)互聯(lián)網系統(tǒng)功能架構邊緣實時優(yōu)化全系統(tǒng)深度優(yōu)化1.工業(yè)互聯(lián)網系統(tǒng)功能包括五個方面,分別是控制、運營、信息、應用和商業(yè)功能領域控制域是實現(xiàn)信息世界與物理世界交互的關鍵。信息域具備數(shù)據匯集、分析、分發(fā)功能,是其它模塊優(yōu)化的核心驅動。2.數(shù)據信息流與決策任務流3.實時閉環(huán)與深層優(yōu)化閉環(huán)CPS架構中能夠更好體現(xiàn)控制模塊、運營模塊、應用模塊、商業(yè)模塊的原始數(shù)據均會匯集到信息模塊進行集中處理分析,形成相關優(yōu)化信息反饋給各個模塊;決策和任務由上至下傳遞,現(xiàn)有工業(yè)系統(tǒng)層級能夠滿足由上至下的決策控制。依托邊緣計算分析,形成的實時控制閉環(huán)依托高性能的綜合數(shù)據分析處理,形成的更深層次的工業(yè)系統(tǒng)優(yōu)化閉環(huán)物理實體工業(yè)互聯(lián)網業(yè)務視圖工業(yè)互聯(lián)網功能架構工業(yè)互聯(lián)網平臺實施框架工業(yè)互聯(lián)網技術:邊緣計算與云計算協(xié)同工業(yè)互聯(lián)網平臺:制造業(yè)務模型+IT+OT+AIIT企業(yè)制造業(yè)務模型OTAIERPPLMCAx……優(yōu)化配料工藝優(yōu)化設備監(jiān)控故障預測……+++原物料容器具工裝煉鋼|軋鋼|直棒二級機器人線纜感知儀表儀器檢驗檢測工人SCADA工業(yè)互聯(lián)網平臺產銷協(xié)同個性定制敏捷運籌智能生產精準品質優(yōu)化決策高效設備工業(yè)互聯(lián)網與智能制造、工業(yè)自動化、數(shù)字化工業(yè)互聯(lián)網平臺標準體系工業(yè)互聯(lián)網標準體系基礎共性總體應用術語定義通用需求架構測試與評估管理典型應用垂直行業(yè)應用網絡與聯(lián)接工廠內網工廠外網設備/產品聯(lián)網網絡設備標識解析編碼與存儲標識采集解析交互處理設備與中間件異構標識互操作邊緣計算邊緣設備邊緣智能能力開放平臺與數(shù)據資源管理與配置工業(yè)大數(shù)據工業(yè)微服務應用開發(fā)環(huán)境平臺互通適配工業(yè)App開發(fā)集成部署安全設備安全控制系統(tǒng)安全網絡安全平臺安全應用程序安全數(shù)據安全安全管理網絡資源管理數(shù)據采集互聯(lián)互通網絡化協(xié)同服務化延伸汽車智能化生產航空航天石油化工機械制造輕工家電電子信息?個性化定制服務2021年共捕獲來自境外105個國家和地區(qū)對我國實施的掃描探測、信息讀取等惡意行為超過600萬次。2021年CICSVD新收錄工業(yè)信息安全漏洞1504個,其中通用型漏洞1464個、事件型漏洞40個,高危漏洞保持高位。2021年新收錄的漏洞涉及220個工控品牌產品,較2020年增長35%。從受影響產品類型來看,共涉及10個大類64個小類,其中工業(yè)軟件、SCADA、組態(tài)軟件排名前三。2022年1月,德國主要石油儲存公司OiltankingGmbHGroup遭到網絡攻擊,導致油罐公司裝卸系統(tǒng)全面癱瘓,能源供應受限;3月,美國羅克韋爾自動化公司的PLC和工程工作站軟件中曝出2個零日漏洞,攻擊者可以利用這些漏洞向工控系統(tǒng)注入惡意代碼并秘密修改自動化流程;6月,富士康證實其墨西哥一家工廠在5月底遭遇了勒索攻擊,黑客竊取了100GB的未加密文件,并刪除了20TB至30TB的備份內容,并索取1804.0955比特幣贖金,約人民幣2.3億元。勒索病毒、APT攻擊、數(shù)據泄露等傳統(tǒng)網絡威脅持續(xù)向工業(yè)領域蔓延,勒索攻擊等新型攻擊模式不斷涌現(xiàn)。工業(yè)互聯(lián)網安全威脅工業(yè)互聯(lián)網安全威脅工業(yè)互聯(lián)網中的攻擊向量呈現(xiàn)多階段、多樣化的特點。威脅對象及類型分布廣泛工業(yè)互聯(lián)網系統(tǒng)自身存在的漏洞成為攻擊的目標安全風險影響因素繁雜攻擊模式更為復雜和多樣工業(yè)互聯(lián)網安全威脅的特點云邊網端結構的攻擊面更為廣泛面向供應鏈的攻擊無處不在工業(yè)互聯(lián)網平臺的網絡安全風險新技術和新應用帶來新風險信息物理融合安全威脅顯著增加工業(yè)互聯(lián)網安全威脅供應鏈攻擊導致生產中斷(2024年映射)?案例原型:?某汽車零部件廠因上游供應商提供的PLC編程軟件被植入惡意代碼,導致生產線PLC集體宕機,停工48小時。2025演進:?攻擊者可能利用AI自動識別供應鏈薄弱點,定向投毒工業(yè)軟件更新包。云平臺配置錯誤引發(fā)數(shù)據泄露(2024年真實事件)?案例:?某重工企業(yè)工業(yè)云平臺存儲桶配置失誤,10TB設計圖紙與生產數(shù)據遭公開訪問(類似2024年某風電企業(yè)事件)。2025風險點:?多云環(huán)境下權限管理復雜度飆升,自動化攻擊工具可秒級掃描暴露的工業(yè)云資產。OT協(xié)議漏洞觸發(fā)物理破壞(2024年技術驗證)?案例:?研究機構演示通過OPCUA協(xié)議漏洞(如CVE-2024-31415)向數(shù)控機床發(fā)送超限參數(shù),造成設備物理損傷。2025威脅:?此類漏洞利用工具將在地下黑市流通,降低攻擊門檻。AI模型對抗攻擊干擾質檢(新興威脅)?案例模擬:?攻擊者向芯片視覺質檢系統(tǒng)注入干擾像素,使AI漏檢缺陷產品,導致千萬級召回損失。2025焦點:?工業(yè)AI模型安全將成為攻防新戰(zhàn)場。工業(yè)互聯(lián)網安全技術體系工業(yè)互聯(lián)網安全標準體系工業(yè)互聯(lián)網安全體系
美國工業(yè)互聯(lián)網安全框架美國IISF聚焦于IT安全,側重于安全實施,明確了具體的安全措施德國工業(yè)4.0RAMI4.0采用了分層的基本安全管理思路,側重于防護對象的管理。中國工業(yè)互聯(lián)網安全框架中國工業(yè)互聯(lián)網安全框架從防護對象、防護措施及防護管理三個視角構建工業(yè)互聯(lián)網安全框架與美國IISF的映射關系防護對象視角、防護措施視角、防護管理視角奇安信工業(yè)互聯(lián)網安全體系框架網絡安全等級保護基本要求工業(yè)控制系統(tǒng)信息安全標準體系框架工業(yè)互聯(lián)網安全體系控制安全:1.控制協(xié)議安全(1)身份認證(2)訪問控制(3)傳輸加密(4)健壯性測試2.控制軟件安全(1)軟件防篡改(2)認證授權(3)惡意軟件防護(4)補丁升級更新(5)漏洞修復加固(6)協(xié)議過濾(7)安全監(jiān)測審計3.控制功能安全,功能安全的具體措施包括:(1)確定可能的危險源、危險狀況和傷害事件,獲取已確定危險信息(2)確定控制軟件與其他設備或軟件以及與其他智能化系統(tǒng)之間相互作用所產生的危險狀況和傷害事件,確定引發(fā)事故的事件類型。(3)結合生產工藝、制造過程、質量管控等方面特征,分析安全影響。(4)考慮自動化、一體化、信息化可能導致的安全失控狀態(tài),確定需要采用的監(jiān)測、預警、故障診斷與恢復機制、數(shù)據收集與記錄機制等。(5)明確操作人員在對智能化系統(tǒng)執(zhí)行操作過程中可能產生的合理可預見的誤用以及智能化系統(tǒng)對于人員惡意攻擊操作的防護能力。(6)智能化裝備和智能化系統(tǒng)對于外界實物、電、磁場、輻射、火災、地震等情況的抵抗或切斷能力,以及在發(fā)生異常擾動或中斷時的檢測和處理能力。工業(yè)互聯(lián)網安全體系設備安全:1.操作系統(tǒng)/應用軟件安全(1)固件安全增強(2)漏洞修復加固(3)補丁升級管理2.硬件安全(1)硬件安全增強(2)運維管控網絡安全:(1)優(yōu)化網絡結構設計(2)網絡邊界安全(3)網絡接入認證(4)通信和傳輸保護(5)網絡設備安全防護①對登錄網絡設備與標識解析節(jié)點進行運維的用戶進行身份鑒別,并確保身份鑒別信息不易被破解與冒用;②對遠程登錄網絡設備與標識解析節(jié)點的源地址進行限制;③對網絡設備與標識解析節(jié)點的登錄過程采取完備的登錄失敗處理措施;④啟用安全的登錄方式(如SSH或HTTPS等)。(6)安全監(jiān)測審計工業(yè)互聯(lián)網安全體系應用安全:1.平臺安全(1)安全審計(2)認證授權(3)DDoS防御(4)安全隔離(5)安全監(jiān)測(6)補丁升級(7)虛擬化安全2.工業(yè)應用程序安全:(1)代碼審計(2)人員培訓(3)漏洞發(fā)現(xiàn)(4)審核測試(5)新聞監(jiān)測和異常阻止數(shù)據安全(1)數(shù)據收集(2)數(shù)據傳輸(3)數(shù)據存儲(4)數(shù)據處理云平臺通用安全技術框架云平臺在工業(yè)互聯(lián)網安全技術中的位置未來工業(yè)互聯(lián)網的安全技術趨勢由底層基礎設施到工業(yè)云平臺應用可以分為:(1)設備層安全,包括設備級別的自主可控可信與輕量化的通信加密;(2)網絡層安全,包括分布式可追溯的層級審計認證與可支持跨廠商的安全工業(yè)通信協(xié)議架構;(3)平臺層安全,云霧級強算力、高魯棒低延時安全機制實現(xiàn)與智能協(xié)同安全技術;(4)軟件層安全,面向內容與軟件安全技術;(5)行業(yè)應用層安全,面向應用的安全技術與行業(yè)性的安全規(guī)范等工業(yè)互聯(lián)網標識解析安全框架工業(yè)互聯(lián)網標識解析安全防護對象包括:終端、節(jié)點、協(xié)議、軟件、組織機構以及配套基礎設施。終端:標識載體及客戶端。節(jié)點:包括標識解析根節(jié)點、頂級節(jié)點、二級節(jié)點、遞歸節(jié)點及企業(yè)節(jié)點服務器。協(xié)議:標識注冊、解析、安全保障過程中使用的相關通信協(xié)議。軟件:提供標識注冊、解析、運行維護、安全保障等服務的軟件。組織機構:平臺系統(tǒng)建設、運營、監(jiān)管、使用的機構
配套基礎設施:包括CA、密鑰管理中心等安全服務基礎設施、路由等網絡基礎設施工業(yè)互聯(lián)網標識解析安全關鍵技術標識解析與國密融合:將國密算法深度融入到數(shù)據采集設備、傳輸設備和存儲設備的軟件代碼標識解析安全接入標識解析訪問控制標識解析數(shù)據治理標識解析威脅檢測標識解析網絡測量標識解析監(jiān)測審計標識解析安全編排標識解析安全代理標識解析云化安全工業(yè)控制安全
工業(yè)控制系統(tǒng)ICS工業(yè)控制系統(tǒng)(IndustrialControlSystem,ICS)是可編程邏輯控制器(ProgrammableLogicController,PLC)、分散式控制系統(tǒng)(DistributedControlSystem,DCS)、監(jiān)控與數(shù)據采集系統(tǒng)(SupervisoryControlandDataAcquisition,SCADA)等工業(yè)系統(tǒng)的總稱。2020年4月24日至4月25日,黑客組織對以色列的關鍵基礎設施發(fā)起了攻擊,該國的水利行業(yè)的工控系統(tǒng)特別是SCADA系統(tǒng)多次遭受了網絡攻擊,嚴重影響了日常供水;2021年5月7日,黑客攻擊了美國最大的成品油管道運營商ColonialPipeline,迫使其一度關閉整個能源供應網絡,迫使供應商支付了近500萬的贖金;2022年8月20日希臘最大的天然氣分銷商的工控系統(tǒng)遭受網絡攻擊,導致多項服務被迫關閉,部分數(shù)據遭到泄露。9月6日,GhostSec組織控制了以色列國內組織和平臺上55個Berghof可編程控制器(PLCs)。2022年9月22日,俄羅斯對烏克蘭展開大面積的網絡攻擊,40個變電站停電。PLC系統(tǒng)與DCS系統(tǒng)應用SCADA系統(tǒng)結構SCADA系統(tǒng)的組件和配置??刂浦行脑O有一個SCADA服務器(MTU)和通信路由器。其他控制中心組件包括HMI(人機界面),工程師工作站和歷史數(shù)據等,都通過局域網進行連接。控制中心收集并記錄場站收集到的信息,在HMI上顯示信息??刂浦行倪€負責集中告警,趨勢分析和報告。場站負責對執(zhí)行器的本地控制的和對傳感器的監(jiān)視。SCADA通信拓撲結構MTU-RTU通訊架構實現(xiàn)類型SCADA系統(tǒng)實現(xiàn)分布式監(jiān)控SCADA系統(tǒng)實現(xiàn)鐵路監(jiān)控ICS網絡架構ICS系統(tǒng)的關鍵組件:由控制回路、人機界面、遠程診斷和維護工具組成,并使用分層的網絡架構上的網絡協(xié)議集合來構建??刂苹芈罚嚎刂苹芈钒y量傳感器,控制器硬件如PLC,執(zhí)行器如控制閥,斷路器,開關和電機,以及變量間的通信。遠程診斷和維護工具:用于預防、識別和恢復運行異常或故障的診斷和維護工具。人機界面(HMI):操作員和工程師使用HMI來監(jiān)控和配置設置點,控制算法,并在控制器中調整和建立參數(shù)。工業(yè)以太網現(xiàn)場總線—FieldbusControlSystemModbus是MODICON公司于1979年開發(fā)的一種通訊協(xié)議,是一種工業(yè)現(xiàn)場總線協(xié)議標準,是最早的串行鏈路上的國際標準。1997年施耐德公司推出了基于以太網TCP/IP的Modbus協(xié)議——ModbusTCP。2004年,Modbus成為我國國家標準:GB/T19582-2008《基于Modbus協(xié)議的工業(yè)自動化網絡規(guī)范》。Modbus協(xié)議是一項應用層報文傳輸協(xié)議,包括ASCII、RTU、TCP三種報文類型,協(xié)議本身并沒有定義物理層,只是定義了控制器能夠認識和使用的消息結構,而不管他們是經過何種網絡進行通信的。標準的Modbus協(xié)議物理層接口有RS232、RS422、RS485和以太網口。采用Master/Slave(主/從)方式通信。
Modbus協(xié)議定義了一個與基礎通信層無關的簡單協(xié)議數(shù)據單元(PDU),特定總線或網絡上的Modbus協(xié)議映射在應用數(shù)據單元(ADU)上引入附加域。ModbusMODBUS協(xié)議規(guī)范Modbus事務處理當從站對主站響應時,Modbus通過功能碼域來指示通訊是否正常;正常響應,從站會復制主站功能碼,加入到響應報文啟動請求接收響應功能碼數(shù)據請求執(zhí)行操作啟動響應功能碼數(shù)據響應啟動請求接收響應功能碼數(shù)據請求執(zhí)行操作啟動差錯異常功能碼異常碼請求:010300000010…應答:010310……請求:010300000010…應答:018302……異常響應,從站會將功能碼域最高位置“1”,異常碼指示錯誤類型對于異常響應,服務器將原始功能碼的最高有效位設置邏輯1后返回。異常碼指示差錯類型。當服務器對客戶機響應時,它使用功能碼域來指示正常(無差錯)響應或者出現(xiàn)某種差錯(稱為異常響應)。對于一個正常響應來說,服務器僅復制原始功能碼。Modbus協(xié)議在串行鏈路上的實現(xiàn)Modbus協(xié)議是主從站通訊協(xié)議;網絡上的每個從站必須有唯一的地址(范圍從1到247);從站地址用于尋址從站設備,由主站發(fā)起;地址0用于廣播模式,不需要響應;串行鏈路上的Modbus傳輸模式分為ModbusRTU和ModbusASCIIRS485Modbus請求:地址100開始讀20個字Modbus響應:地址100至119的20個字的值主站從站Modbus協(xié)議在串行鏈路上的實現(xiàn)RTU協(xié)議中的指令由地址碼(一個字節(jié)),功能碼(一個字節(jié)),起始地址(兩個字節(jié)),數(shù)據(N個字節(jié)),校驗碼(兩個字節(jié))五個部分組成,其中數(shù)據又由數(shù)據長度(兩個字節(jié),表示的是寄存器個數(shù),假定內容為M)和數(shù)據正文(M乘以2個字節(jié))組成我們下發(fā)的十六進制的指令為:“0103018E000425DE”模塊返回的指令是:“010308000100010001000128D7”Modbus協(xié)議MODBUS協(xié)議規(guī)范Modbus的數(shù)據模型是以一組具有不同特征的表為基礎建立的,四個基本表為:Modbus數(shù)據模型基本表對象類型訪問類型注釋離散量輸入(輸入繼電器)單位個只讀I/O系統(tǒng)可提供這種類型數(shù)據線圈(輸出繼電器)單位個讀寫通過應用程序可改變這種類型數(shù)據輸入寄存器16位字只讀I/O系統(tǒng)可提供這種類型數(shù)據保持寄存器(輸出寄存器)16位字讀寫通過應用程序可改變這種類型數(shù)據Modbus協(xié)議地址與PLC地址對應關系設備安全防護策略工業(yè)互聯(lián)網安全防護旨在加強工業(yè)互聯(lián)網各層防護對象安全水平,保障系統(tǒng)網絡安全運營,防范網絡攻擊。工業(yè)互聯(lián)網安全防護內容具體包括:設備安全:包括設備及運維用戶的身份鑒別、訪問控制,以及設備的入侵防范、安全審計等。控制安全:包括控制協(xié)議的完整性保護、控制軟件的身份鑒別、訪問控制、入侵防范、安全審計等。網絡安全:包括網絡與邊界的劃分隔離、訪問控制、機密性與完整性保護、異常監(jiān)測、入侵防范、安全審計等。應用安全:包括工業(yè)互聯(lián)網平臺及工業(yè)應用程序的訪問控制、攻擊防范、入侵防范、行為管控、來源控制等數(shù)據安全:包括數(shù)據機密性保護、完整性保護、數(shù)據備份恢復、數(shù)據安全銷毀等。云安全:工業(yè)互聯(lián)網云平臺需要強化其在感知、檢測、預警、應急、評估的安全框架,保障安全生產的各個環(huán)節(jié);工業(yè)互聯(lián)網云平臺需要支持面向安全生產的工業(yè)應用,在加密、數(shù)字簽名、訪問認證等方面需要探索使用新型的工業(yè)級的安全算法。工業(yè)入侵檢測工業(yè)入侵檢測的功能要求支持工控專用協(xié)議的解析支持傳統(tǒng)入侵檢測規(guī)則支持工控網絡特有檢測策略支持擴展的網絡檢測高性能檢測技術工業(yè)入侵檢測通過對核心交換機的鏡像流量進行分析(包含傳統(tǒng)協(xié)議、病毒分析以及工業(yè)協(xié)議的分析),以及與攻擊規(guī)則庫進行比對,從流量中發(fā)現(xiàn)入侵行為或隱藏式攻擊行為。奇安信網神工業(yè)入侵檢測系統(tǒng)部署IIDS通常旁路部署在工業(yè)生產網的匯聚交換機和接入交換機位置,對交換機鏡像流量進行檢測。根據工業(yè)安全需求深度的不同,部署位置和部署數(shù)量也有所不同,針對多臺IIDS的場景,通過奇安信工業(yè)安全態(tài)勢感知與管理平臺IMAS進行統(tǒng)一管理與分析。漏洞掃描漏洞掃描是指基于漏洞數(shù)據庫,通過掃描等手段對指定的遠程或者本地計算機系統(tǒng)的脆弱性進行檢測,發(fā)現(xiàn)可利用漏洞的一種安全檢測行為。漏洞掃描包括網絡漏掃、主機漏掃、數(shù)據庫漏掃、Web掃描等不同種類。奇安信網神工業(yè)安全漏洞掃描系統(tǒng)工控掃描可以對西門子、施耐德、羅克韋爾等14個品牌的PLC、SCADA、DCS、RTU、工控專用網絡設備等主流生產業(yè)務設備及軟件進行漏洞匹配。系統(tǒng)掃描更龐大探測引擎,可探測覆蓋Linux、Windows、ios、工業(yè)控制系統(tǒng)、視頻系統(tǒng)、移動設備、網絡設備、安全設備、中間件等眾多類型漏洞,擁有高達150000+漏洞規(guī)則,深度感知系統(tǒng)Web掃描流量日志審計IT/OT行為審計工藝操作內容數(shù)據庫掃描具備數(shù)據庫漏洞檢測能力,可檢測Oracle、Sybase、SQLServer、DB2、MySQL、Postgres等常見數(shù)據庫,并提供登錄掃描功能,全面發(fā)現(xiàn)數(shù)據庫漏洞信息??诹畈陆饴┒磶熘С致┒纯倲?shù)160000+支持主流的CVE、CNNVD、CNVD、Bugtraq、CVSS漏洞公開平臺漏洞挖掘漏洞挖掘是指對未知漏洞的探索,綜合應用各種技術和工具,盡可能地找出軟件中的潛在漏洞。根據分析對象的不同,漏洞挖掘技術可以分為基于源碼的漏洞挖掘技術和基于目標代碼的漏洞挖掘技術。目前工業(yè)控制系統(tǒng)漏洞挖掘集中在操作系統(tǒng)、工控協(xié)議、Activex控件、文件格式、WebHMI、數(shù)據庫、固件后門、移動應用等幾個方向。其中,操作系統(tǒng)、工控協(xié)議、Activex控件、文件格式、數(shù)據庫這些漏洞的挖掘用到的主要是模糊測試技術;固件后門、移動應用等漏洞挖掘更多使用的是靜態(tài)分析技術和逆向技術;WebHMI可以使用模糊測試技術和靜態(tài)分析技術。(1)動態(tài)測試技術:針對工業(yè)控制系統(tǒng)的動態(tài)測試技術是指在工業(yè)控制系統(tǒng)運行狀態(tài)下,通過基于工控協(xié)議的模糊測試、雙向測試、風暴測試等進行漏洞挖掘的方法。模糊測試是一種向目標輸入大量非預期的數(shù)據并監(jiān)控目標,以期發(fā)現(xiàn)安全漏洞的一種技術。(2)靜態(tài)分析技術針對工業(yè)控制系統(tǒng)的靜態(tài)分析技術是指在工業(yè)控制系統(tǒng)的非運行狀態(tài)下進行漏洞挖掘的技術,包括靜態(tài)代碼審計、逆向分析、二進制補丁比對等通用的漏洞挖掘方法。工業(yè)控制系統(tǒng)安全審計工業(yè)控制系統(tǒng)安全審計對于敏感數(shù)據項(如口令通行字等)的訪問。目標對象的刪除。訪問權限或能力的授予和廢除。主體或目標安全屬性的改變。標識定義和用戶授權認證功能的使用。審計功能的啟動和關閉。工業(yè)控制系統(tǒng)安全審計架構主要包含三個方面:數(shù)據采集、行為分析以及數(shù)據的展示。工業(yè)控制系統(tǒng)蜜罐技術工控蜜罐需要具備特征能夠響應Nmap掃描,并反饋控制器信息可以使用相應的客戶端軟件連接蜜罐能夠響應請求,向攻擊者反饋完整的配置和狀態(tài)不僅能模擬出工控設備,還能對工程師站、操作員站進行模擬工控蜜罐采用的是防御欺騙技術。完整防御欺騙過程為:①事前準備,即部署蜜罐進行全面的預警分析,構筑模擬的工控業(yè)務系統(tǒng);②事中響應,即吸引和響應攻擊行為,通過事件的聚合獲取完整的入侵過程取證;③事后分析,即通過獲取的多源攻擊數(shù)據進行分析、溯源。奇安信攻擊誘捕平臺網絡安全態(tài)勢感知網絡安全態(tài)勢感知平臺的主要功能包括數(shù)據采集、數(shù)據處理、數(shù)據存儲、數(shù)據分析、展示和告警、安全管理和自身安全管理,各類前端探針(如流量探針、服務器探針、監(jiān)測平臺等)功能、利用產品結果進行決策和處置以及數(shù)據共享相關系統(tǒng)等網絡隔離技術網絡隔離(NetworkIsolation)技術是把兩個或者兩個以上可路由的網絡(如TCP/IP)通過不可路由的協(xié)議(如IPX/SPX、NetBEUI等)進行數(shù)據交換而達到隔離目的,也稱為協(xié)議隔離。1.宿主機/兩個網絡接口卡2.辦公網和控制網絡之間的防火墻網絡隔離技術使用了路由器和防火墻結合的方式。路由器配置在防火墻之前,提供一些基本的包過濾服務,防火墻則利用狀態(tài)檢測或代理技術負責更加復雜的事物。這種設計廣泛應用于面向因特網的防火墻,因為它令更快速的路由器處理了大量傳入的數(shù)據包,尤其是DoS攻擊,并降低了防火墻的負載。同時提供了更好的深度檢測,對于兩臺不同的設備,對手必須繞道。3.辦公網和控制網絡之間的防火墻和路由器網絡隔離技術在辦公網和控制網絡之間建立隔離區(qū)的防火墻是一個顯著地提高。每個隔離區(qū)隔離出一個或多個重要組成部分,比如海量數(shù)據記錄系統(tǒng),無線網絡接入點或者遠程、第三方接入系統(tǒng)。實際上,能夠制造隔離區(qū)的防火墻如同構建了一個中間網絡。為了構建隔離區(qū),除了傳統(tǒng)的公共和私有接口外,防火墻至少需要提供3個接口。一個接口連接辦公網,一個接口連接控制網,剩余的接口則連接DMZ中那些共享的不安全的設備,比如海量數(shù)據記錄系統(tǒng)服務器,無線網絡接入點,4.辦公網和控制網絡之間帶DMZ(隔離區(qū))的防火墻防火墻技術工業(yè)防火墻屬于工業(yè)控制系統(tǒng)信息安全的邊界防護類產品,由于工控網絡的高實時性和高可用性要求,工業(yè)防火墻通常采用包過濾+應用層解析的模式實現(xiàn)對工控網絡的安全防護,通常以串接方式工作,部署在工控網與企業(yè)管理網絡之間、廠區(qū)不同區(qū)域之間、控制層與現(xiàn)場設備層之間,通過一定的訪問控制策略對工業(yè)控制系統(tǒng)邊界、內部區(qū)域進行邊界保護工業(yè)防火墻的特點網絡邊界隔離。支持透明和路由兩種工作模式安全域劃分。能夠靈活配置不同區(qū)域安全規(guī)則訪問控制。提供基于IP地址、端口、時間及服務的包過濾。工控協(xié)議深度解析。工業(yè)網絡可視化支持常用工業(yè)協(xié)議支持OPC協(xié)議的工業(yè)防火墻對訪問權限的限定對常見網絡攻擊的防護防火墻技術奇安信網神工業(yè)防火墻可以部署在企業(yè)網絡層(L4)與生產管理層(L3)之間,作為控制網邊界的第一道防線。奇安信工業(yè)防火墻也可以部置在生產管理層(L3)和過程監(jiān)控層(L2)之間用于保護過程監(jiān)控層網絡及現(xiàn)場控制層網絡。針對工控網絡中IT/OT流量進行全方位安全防護,通過應用識別、深度數(shù)據包解析以及一體化安全策略進行安全過濾,結合白名單、入侵防御、病毒檢測等技術進行安全威脅檢測和防護,保障工控網絡安全。白名單技術白名單是一個列表或者實體的注冊表,這些實體被賦予了特別的操作服務、移動性、接入和認可。在列表上的實體是可以被接受、獲準和/或認可的。和白名單相反,黑名單是確定被拒絕、不被承認和被排斥的實體列表。奇安信網神工業(yè)主機安全防護系統(tǒng)是工業(yè)主機專屬的安全防護軟件,通過基于智能匹配的白名單管控技術、基于ID的USB移動存儲外設管控技術、以及入口攔截、運行攔截、擴散攔截三大“關卡式”攔截技術,防范惡意程序運行、非法外設接入,從而進行全面的工業(yè)資產、安全風險集中管理,實現(xiàn)對工業(yè)主機的安全防護。網閘技術網閘是使用帶有多種控制功能的固態(tài)開關讀寫介質,連接兩個獨立主機系統(tǒng)的信息安全設備。其中包括一系列的阻斷特征,如沒有通信連接、沒有命令、沒有協(xié)議、沒有TCP/IP連接、沒有應用連接、沒有包轉發(fā)、只有文件“擺渡”,以及對固態(tài)介質只有讀和寫兩個命令。。奇安信網神工業(yè)網閘可以部署在企業(yè)網絡層(L4)與生產管理層(L3)之間,作為工業(yè)網絡邊界的第一道防線,用來阻止來自企業(yè)管理信息網的病毒、木馬、網絡入侵等安全威脅。奇安信工業(yè)網閘也可以部置在生產管理層(L3)和過程監(jiān)控層(L2)之間,用于保護過程監(jiān)控層網絡及現(xiàn)場控制層網絡。ICS信息安全管理技術管理組織防護技術:1.管理控制對一個ICS來說,管理控制是安全對策,因為其集中在風險的管理和信息安全的管理。NISTSP800-53在管理控制等級中定義了5個控制成員:安全評估和授權(CA)、規(guī)劃(PL)、風險評估(RA)、系統(tǒng)和服務獲取(SA)、項目群管理(PM);2.風險評估風險是一種功能,給定威脅源利用潛在安全漏洞的可能性和成功利用該漏洞所造成的影響。風險評估是一個識別組織運作、資產和個人風險的過程,該過程由識別出的漏洞所造成影響的概率所確定。一個評估包括一個安全控制評價,這個安全控制能減輕每個威脅和實施相關安全控制的成本。一個安全評估也必須比較安全成本和一個事件相關的成本3.操作控制網絡架構優(yōu)化機制NISTSP800-53在技術控制類中定義四個控制族:鑒定和授權(IA):通過特殊資格(例如密碼、象征、生物測定)來更改用戶識別的進程、或者設備來作為用于授權連接到IT系統(tǒng)中的資源的前提。(1)密碼授權
(2)挑戰(zhàn)-應答鑒定
(3)物理標志授權(4)生物授權訪問控制(AC):用于獲取和使用信息以及相關的用于物理訪問信息系統(tǒng)環(huán)境的信息進程服務的授權或者否定請求。(1)基于角色的訪問控制(RBAC)(2)WEB服務器(3)虛擬本地局域網絡(VLAN)(4)無線區(qū)域網絡:審核和解釋(AU):獨立的記錄和評估系統(tǒng)控制的準確性的動作的審核,以確保確立的政策和操作過程的依賴性并推薦在控制、政策和過程中必要的改變。系統(tǒng)和交流保護(SC):用于保護系統(tǒng)和數(shù)據傳播組成部分的機械。深度防御架構這種架構包括了防火墻,采用隔離區(qū)以及ICS架構中的入侵檢測能力。圖中的隔離區(qū)提供額外功能隔離和訪問權限的能力,并已被證實對于那些由不同任務組成的大型網絡架構是有效的。單一的安全產品、技術或者解決方案并不能很好的處理ICS保護問題。多層級策略寶庫兩個(或更多)重疊的安全機制能夠最小化單一機制造成的不良影響,深度防御架構策略包括使用防火墻,創(chuàng)建隔離區(qū),帶有效安全策略的入侵檢測,培訓計劃和事件響應機制。汽車制造廠區(qū)域邊界安全防護在企業(yè)數(shù)據中心和生產網之間部署奇安信工業(yè)防火墻,開啟IPS、AV、漏洞防護、攻擊防護等功能,防止外部對生產網絡的攻擊。在工業(yè)防火墻開啟工業(yè)協(xié)議白名單功能,針對網絡內傳輸?shù)腛PC、Modbus等工業(yè)協(xié)議進行針對指令級控制??蛻魞r值及時解決IT網絡威脅向OT網絡蔓延,快速恢復生產,挽回經濟損失;提高企業(yè)工業(yè)網絡的整體安全性,確保OT網絡的可靠性、穩(wěn)定性和安全性,為安全生產保駕護航;提升工業(yè)網絡的安全管理能力,針對各層級間,各域間的安全風險進行集中管控,同時滿足國家工控安全政策法規(guī)要求。
比亞迪辦公網安全隔離工業(yè)專用的主機防護軟件比亞迪生產線上工控系統(tǒng)不允許在運行期間進行升級,白名單技術無需進行病毒庫升級,能夠智能學習并自動生成工業(yè)主機操作系統(tǒng)及專用工業(yè)軟件正常行為模式的“白名單”防護基線,并且支持三種工作模式一鍵切換,保障生產連續(xù)性工業(yè)主機“永恒之藍”防御針對比亞迪的“永恒之藍”勒索病毒,白名單在防護模式下會放行正常的操作系統(tǒng)進程及專用工業(yè)軟件,主動阻斷未知程序、木馬病毒、惡意軟件、攻擊腳本等運行,同時結合漏洞防御進行永恒之藍的超前防御、網絡防護可以形成關卡一樣層層攔截模式。針對比亞迪生產線上通過U盤進行文件拷貝容易造成病毒傳播的情況,奇安信工業(yè)主機安全防護可針對主機插入的USB移動存儲進行權限管控。從而,避免工業(yè)主機通過USB移動存儲進行病毒傳播和非法外設進行文件讀取。在比亞迪各園區(qū)生產線上工業(yè)主機進行奇安信網神工業(yè)主機安全防護系統(tǒng)部署,對可聯(lián)網的工業(yè)主機進行網絡版部署,通過控制中心進行集中管理和安全風險管控。海爾集團入侵檢測系統(tǒng)為了滿足海爾集團總部對各廠區(qū)集中監(jiān)測、集中分析態(tài)勢感知的需求,在集團總部部署工業(yè)安全監(jiān)測控制平臺(ISDC)。通過工業(yè)安全監(jiān)測系統(tǒng)(ISD)數(shù)據自動上報的機制,將各廠區(qū)的監(jiān)測結果實時上報集團總部,實現(xiàn)全面數(shù)據匯總、統(tǒng)一監(jiān)測、集中分析、態(tài)勢感知。在核心交換機部署一臺工業(yè)安全監(jiān)測系統(tǒng),對辦公網、生產網、數(shù)據中心及互聯(lián)網之間的數(shù)據監(jiān)測;選取PLC分布多的關鍵工藝和生產過程密集區(qū)域接入交換機位置部署工業(yè)安全監(jiān)測系統(tǒng),監(jiān)測工控系統(tǒng)生產過程各種工控資產、指令、操作、數(shù)據。海爾集團廠區(qū)網絡及部署工業(yè)安全監(jiān)測系統(tǒng)中國石油管道分公司安全監(jiān)測與審計企業(yè)需要對轄區(qū)內工業(yè)網絡全方位、全天候的安全監(jiān)測,對工控系統(tǒng)的資產進行實時發(fā)現(xiàn)和監(jiān)測,實現(xiàn)工控系統(tǒng)的“可視化”,及時發(fā)現(xiàn)各類網絡安全風險以及非法訪問事件,實現(xiàn)工業(yè)信息安全閉環(huán)管理,全面提高管道公司工業(yè)安全防護的整體水平。乘用車公司統(tǒng)一安全管理平臺建立統(tǒng)一管理的企業(yè)內網安全態(tài)勢感知平臺:實現(xiàn)辦公網與生產網隔離,IT/OT一體化管理;提升工控網資產識別能力和管理能力;增強工業(yè)特色的場景化分析能力,杜絕不利于生產的違規(guī)操作;短期內完成改造,并平穩(wěn)過渡。解決方案:在制管二部工控網出口部署工控流量探針(ISD),由工控態(tài)勢感知(IMAS)負責接收ISD采集到的流量、資產、行為執(zhí)行及其它工控網絡設備日。由NGSOC負責接收天堤探針采集到互聯(lián)網出口、一部辦公網、二部辦公網流量信息,以及其它設備日志。通過IMAS和NGSOC間單點登錄,IMAS與NGSOC平臺間的互訪,實現(xiàn)統(tǒng)一運營和管理IT/OT網絡安全。工業(yè)互聯(lián)網中的
輕量級密碼技術
大量工業(yè)現(xiàn)場設備屬于資源高度受限的嵌入式系統(tǒng),其特征是:
計算能力弱(如8/16位微處理器)存儲空間?。▋却嬉訩B計)能量供給嚴格受限(甚至為無源設備)在此類環(huán)境中,直接部署為服務器和桌面環(huán)境設計的傳統(tǒng)強密碼算法(如AES、SHA-256)通常是不可行的,會導致設備性能不足、功耗超標或實時性無法保證。因此,工業(yè)互聯(lián)網安全亟需一類新的密碼技術方案。輕量級密碼技術正是為此而生。它的核心設計目標是在嚴格受限的計算、存儲和能耗預算內,提供恰如其分的安全保障,實現(xiàn)安全、性能與成本之間的最優(yōu)平衡。工業(yè)互聯(lián)網中的輕量級密碼技術輕量級密碼傳統(tǒng)密碼富足資源:高算力、大內存、持續(xù)供電受限資源:低算力、小內存、嚴格功耗工業(yè)互聯(lián)網中的輕量級密碼技術本章我們將系統(tǒng)解析這套技術體系,主要內容包括:輕量級密碼的設計原理與典型算法設備聯(lián)網的輕量級雙向認證機制適用于工業(yè)大數(shù)據的輕量級散列函數(shù)在程序運行時的輕量級內存安全防護工業(yè)互聯(lián)網、物聯(lián)網的蓬勃發(fā)展,將大量計算和存儲資源受限的嵌入式設備(如工業(yè)控制系統(tǒng)終端節(jié)點、RFID標簽、傳感器)接入網絡。雖然經典密碼算法如AES和SHA在傳統(tǒng)IT系統(tǒng)中運行良好,但在這些資源受限的設備上應用卻非常困難,因為其運行需要占用大量處理能力、物理空間及供電能量。因此,輕量級密碼算法應運而生,其核心目標是在安全、成本和性能之間進行審慎權衡,以適應資源受限的環(huán)境?!?輕量級密碼技術概述一、輕量級密碼技術的產生背景“輕量級”并非指密碼算法安全性的降低,而是明確其設計是針對特定約束條件的優(yōu)化。這種優(yōu)化主要體現(xiàn)在兩個層面:在硬件實現(xiàn)上,追求更小的芯片面積(占用門數(shù)少)和更低的能量消耗;在軟件實現(xiàn)上,追求更小的代碼量(ROM占用)、更少的內存占用(RAM)和更低計算資源消耗。其根本動力是使用更少的內存、更少的計算資源和更少的電能,為資源有限的設備提供可行的安全解決方案?!?輕量級密碼技術概述二、核心概念與目標傳統(tǒng)密碼算法(如AES、RSA)主要服務于服務器、桌面電腦、智能手機等資源富足的平臺。而輕量級密碼的主戰(zhàn)場是嵌入式系統(tǒng)、RFID與傳感器網絡。這些設備常采用8位、16位或32位微處理器,內存容量可能僅有幾KB至幾十KB。例如,許多RFID和傳感器節(jié)點使用的微處理器可分配給安全加密過程的邏輯門數(shù)量極為有限,且受到設備功率消耗的嚴格限制。無源RFID設備甚至沒有電池,完全依靠無線電波耦合的能量供電,這使得功耗和時序要求成為壓倒性的約束條件?!?輕量級密碼技術概述三、應用場景對比與硬件限制為了適應資源受限的環(huán)境,輕量級密碼算法通常展現(xiàn)出一些共同的設計特征:采用較小的數(shù)據分組尺寸(常見為64位或80位,而非AES的128位)、使用較短的密鑰(通常小于90位)、以及設計較簡化的加密循環(huán)輪數(shù)。其內部組件,如S盒,也常被設計得更?。ɡ?位輸入輸出)。這些設計都是為了減少對邏輯門數(shù)量、功耗和內存的需求。國際標準組織如ISO/IEC和NIST也已發(fā)布相關標準,界定了輕量級加密方法的應用范圍?!?輕量級密碼技術概述四、輕量級密碼的通用設計特征
§1輕量級密碼技術概述五、主要技術挑戰(zhàn)§1輕量級密碼技術概述六、輕量級加密方法散列算法分組密碼流加密簽名算法非對稱加密SPONGENTLesamnta-LWPRESENTXTEASIMONTriviumEnocoroCLEFIARC5ELLIChaskey
§1輕量級密碼技術概述1、輕量級散列算法SPONGENT散列算法是基于海綿構造(SpongeConstruction)的典型代表。海綿構造是一種從可變長度輸入生成可變長度輸出的操作模式?!?輕量級密碼技術概述(1)SPONGENT與海綿構造§1輕量級密碼技術概述如圖所示,其工作過程分為“吸收(Absorbing)”和“擠壓(Squeezing)”兩個階段。在吸收階段,輸入數(shù)據分組與內部狀態(tài)的一部分進行異或,并經過一個固定置換函數(shù)進行迭代處理;在擠壓階段,則直接輸出內部狀態(tài)的一部分作為散列值。§1輕量級密碼技術概述SPONGENT算法根據安全需求有不同的參數(shù)配置,例如SPONGENT-88/80/8表示內部狀態(tài)88位,容量80位,比特率8位,進行45輪置換。海綿構造因其靈活性和安全性,已成為許多輕量級密碼協(xié)議的設計基礎。PHOTON散列算法也是一種基于海綿構造的輕量級散列函數(shù),其內部置換函數(shù)設計靈感來源于AES,包含12輪類似AES的操作(字節(jié)替換、行移位、列混合)。Quark算法家族(u-Quark,d-Quark,s-Quark)同樣基于海綿函數(shù),在極小硬件占用(如u-Quark僅需1379個邏輯門)下提供不同的安全級別(如64位或112位安全性)。Lesamnta-LW散列算法則以AES方法為核心,其S盒結構與AES相同,在8位處理器上僅需約50字節(jié)的RAM,實現(xiàn)代價極低。值得一提的是,著名的Keccak算法(即SHA-3標準)也基于海綿構造,其在硬件和軟件上均具有良好的靈活性和適中性能,同樣適用于許多輕量級應用場景?!?輕量級密碼技術概述(2)PHOTON,Quark,Lesamnta-LW與Keccak最早顯示出具有替代AES算法前景的輕量級加密技術是PRESENT算法,其使用較小的數(shù)據分區(qū),并具有使用較短密鑰的條件(例如,80位的密鑰)。PRESENT算法向用戶提供80位(10個十六進制字符)或128位加密密鑰(16個十六進制字符),在64位數(shù)據分組中運行,并使用置換網絡方法。使用置換網絡方法就像使用AES算法一樣,應用一個密鑰對純文本分組進行加密操作,同時使用S盒和P盒進行若干輪操作。所進行的操作通常是通過XOR或比特位翻轉實現(xiàn),并且部分密鑰是在多輪加密操作中動態(tài)生成的。解密過程與加密過程相反,并且S盒和P盒在其過程中的流程也是相反的?!?輕量級密碼技術概述2、輕量級流密碼與分組密碼目前,PRESENT算法通常采用64位的數(shù)據分組,并應用80位或128位的密鑰。PRESENT算法共進行31輪操作(如圖所示),主要由以下部分組成:密鑰操作、S盒操作和P盒操作?!?輕量級密碼技術概述2、輕量級流密碼與分組密碼密鑰循環(huán)操作提取當前密鑰的一部分,與輸入數(shù)據一起進行異或操作,并將結果輸入下一輪操作。之后將數(shù)據在4×4位的S盒中運行,極大地提高了處理效率。而在傳統(tǒng)的AES算法中,計算過程是將16位輸入映射到16位輸出(從0x00到0xFF),但目前PRESENT算法只需4位數(shù)值,且這些值將映射為16位輸出值(從0x0到0xF)?!?輕量級密碼技術概述2、輕量級流密碼與分組密碼除了PRESENT,還有許多其他優(yōu)秀的輕量級對稱密碼。CLEFIA是由索尼公司設計的另一種代表性輕量級分組密碼,支持128、192和256位密鑰,分組大小為128位,可以用約6k的邏輯門實現(xiàn),也屬于ISO/IEC29192-2標準。在流密碼方面,Trivium和Grain是硬件占用極小的代表,它們使用80位密鑰,通過簡單的移位寄存器和非線性函數(shù)生成密鑰流。Enocoro則由日立公司定義,使用128位密鑰,也被納入ISO/IEC29192-3標準?!?輕量級密碼技術概述2、輕量級流密碼與分組密碼一些輕量級密碼提供了可調參數(shù)以適應不同安全需求。例如RC5密碼,它具有可變的分組大?。?2、64或128位)、可變的加密輪數(shù)和可變的密鑰長度(0-2040位),使得它可以靈活匹配從極低功耗設備到能力較強設備的不同安全需求。在消息認證方面,Chaskey是一種基于置換的輕量級消息認證碼算法,它使用128位密鑰和基于ARX(加-循環(huán)移位-異或)操作的置換,硬件實現(xiàn)僅需約3334個邏輯門,遠低于SHA-256所需的約15000個門,非常適合于資源受限環(huán)境下的消息完整性保護和認證。§1輕量級密碼技術概述3、可調參數(shù)與簽名算法ELLI算法的一個典型應用場景是實現(xiàn)RFID標簽與閱讀器之間的輕量級雙向認證與密鑰協(xié)商。其流程是傳統(tǒng)Diffie-Hellman密鑰交換在橢圓曲線上的一個高效變體。工作流程主要包含以下階段:(1)標簽初始化為每個RFID標簽生成一個大的隨機數(shù)作為其私鑰ε。計算對應的公鑰點B=εP,其中P是系統(tǒng)公開的橢圓曲線基點。并由可信機構對公鑰B進行數(shù)字簽名,得到Sign(B)。標簽內部安全存儲三元組:{私鑰ε,公鑰B,簽名Sign(B)}。(2)認證挑戰(zhàn)當閱讀器需要驗證標簽時,它自身生成一個臨時隨機數(shù)λ(臨時私鑰),并計算臨時公鑰A=λP,然后將A發(fā)送給標簽。§1輕量級密碼技術概述4、輕量級非對稱密碼(3)標簽響應標簽收到A后,使用自己的固定私鑰ε計算共享秘密點C=εA=ε(λP)。同時,標簽將自己的公鑰B及其簽名Sign(B)發(fā)送給閱讀器。(4)閱讀器驗證閱讀器首先驗證收到的Sign(B)是否有效。驗證通過后,閱讀器利用自己的臨時私鑰λ計算另一個共享秘密點D=λB=λ(εP)。根據橢圓曲線點乘的交換律,理論上C應等于D。閱讀器通過比較計算出的D與接收到的C是否相等,來驗證標簽是否擁有正確的私鑰ε。§1輕量級密碼技術概述4、輕量級非對稱密碼安全性保障:該協(xié)議的安全性建立在橢圓曲線離散對數(shù)問題(ECDLP)的困難性上。攻擊者即使截獲了通信中的A和B,由于不知道λ或ε中的任何一個,都無法計算出正確的共享秘密C或D。同時,對公鑰B的預簽名防止了攻擊者注入偽造的公鑰。整個流程實現(xiàn)了閱讀器對標簽的認證(通過驗證C=D),并且隱含地協(xié)商了一個共享秘密(點C或D),可用于派生后續(xù)加密通信的會話密鑰,同時通信開銷和標簽端的計算負擔都被控制在極低的水平?!?輕量級密碼技術概述4、輕量級非對稱密碼總而言之,輕量級密碼技術是連接物理世界海量受限設備與數(shù)字安全世界的橋梁。它通過精巧的算法設計和參數(shù)權衡,使得在計算能力、存儲空間和能源供給都嚴格受限的嵌入式設備上實施有效的密碼學防護成為可能。從散列函數(shù)、流密碼、分組密碼到非對稱密碼和認證協(xié)議,輕量級密碼已形成一個豐富的技術體系,并逐步走向標準化。然而,該領域仍面臨安全性證明、抗新型攻擊(如側信道攻擊)、以及與后量子密碼學的融合等持續(xù)挑戰(zhàn)。它是工業(yè)互聯(lián)網、物聯(lián)網安全不可或缺的基石,也是密碼學研究中一個充滿活力的重要分支。§1輕量級密碼技術概述七、輕量級密碼技術的價值與未來在工業(yè)互聯(lián)網生產環(huán)境中,機器與機器(M2M)通信是實現(xiàn)現(xiàn)場設備(如傳感器、執(zhí)行器、控制器)自主組網、信息交換的關鍵基礎技術。然而,大多數(shù)現(xiàn)有的M2M通信協(xié)議雖然提供了安全機制,但其基于非對稱密碼的設計導致了較高的計算成本。資源受限的工業(yè)互聯(lián)網設備往往無法完全應用甚至根本無法使用這些已有的安全機制,使得設備聯(lián)網面臨重放攻擊、中間人攻擊、假冒攻擊和惡意篡改等諸多安全隱患。因此,工業(yè)互聯(lián)網的設備聯(lián)網迫切需要一種計算量小、通信交互少、存儲開銷低的輕量級安全認證機制。§2工業(yè)互聯(lián)網設備聯(lián)網的輕量級認證機制一、工業(yè)互聯(lián)網設備聯(lián)網的安全挑戰(zhàn)目前,工業(yè)互聯(lián)網中推廣應用較多的M2M通信協(xié)議主要包括以下幾種,它們各具特點,但安全機制均需適配輕量化需求。6LoWPAN是一種基于IPv6的低功耗無線個域網協(xié)議,允許基于IP的M2M設備連接至互聯(lián)網,適用于工業(yè)監(jiān)控場景,但其安全脆弱性催生了如SAKES、EAKES6Lo等輕量級認證與密鑰建立方案。MQTT是一種基于發(fā)布/訂閱模式的輕量級消息傳遞協(xié)議,但其原生僅支持用戶名/密碼和SSL/TLS,安全增強方案如SMQTT引入了基于屬性的輕量級加密。CoAP是一種適用于受限設備的Web傳輸協(xié)議,其通過DTLS提供安全,但通信開銷大,因此出現(xiàn)了Lithe等壓縮DTLS的輕量級方案。此外,還有AMQP、XMPP和DDS等協(xié)議,它們各自定義了不同的消息傳遞模式、QoS級別和安全機制(普遍基于SSL/TLS或SASL),但都面臨在資源受限設備上實現(xiàn)傳統(tǒng)安全層的挑戰(zhàn)?!?工業(yè)互聯(lián)網設備聯(lián)網的輕量級認證機制二、典型M2M通信協(xié)議§2工業(yè)互聯(lián)網設備聯(lián)網的輕量級認證機制三、輕量級認證機制設計針對上述挑戰(zhàn),一種僅基于散列計算和異或運算的輕量級認證機制被提出,具有廣泛的應用前景。該機制旨在實現(xiàn)相互認證、會話密鑰協(xié)商和設備的身份機密性保護,同時有效防御多種常見攻擊。其核心參與方包括:資源受限的智能傳感器、作為網絡接入點的路由器(可配備TPM增強安全)、以及負責初始化的身份認證服務器。整個機制包含兩個主要過程:首先是將傳感器安全注冊到認證服務器的注冊過程;其次是在傳感器與路由器之間實現(xiàn)雙向認證與密鑰協(xié)商的認證過程?!?工業(yè)互聯(lián)網設備聯(lián)網的輕量級認證機制三、輕量級認證機制設計符
號說
明x由身份認證服務器保護的密鑰PSK身份認證服務器與路由器之間的安全預共享密鑰智能傳感器i的身份實體i的別名函數(shù)生成智能傳感器i和路由器之間的共享密鑰偽隨機數(shù)發(fā)生器(PRNG)產生的隨機數(shù)h(·)單向散列函數(shù)||連接符運算⊕異或運算
§2工業(yè)互聯(lián)網設備聯(lián)網的輕量級認證機制
§2工業(yè)互聯(lián)網設備聯(lián)網的輕量級認證機制三、輕量級認證機制設計
§2工業(yè)互聯(lián)網設備聯(lián)網的輕量級認證機制三、輕量級認證機制設計
§2工業(yè)互聯(lián)網設備聯(lián)網的輕量級認證機制三、輕量級認證機制設計傳感器發(fā)起認證挑戰(zhàn)與路由器驗證該輕量級認證機制提供了多方面的安全防護能力:通過隨機數(shù)R1和異或運算保護了智能傳感器身份的機密性;通過雙向驗證消息(M2和M2’)實現(xiàn)了實體的相互認證;由于每次認證使用新鮮隨機數(shù),能夠抵抗重放攻擊;攻擊者因不知道密鑰x和PSK,無法發(fā)起有效的中間人攻擊或假冒攻擊;單向散列函數(shù)h(·)保證了消息的完整性,可檢測篡改攻擊。此外,該機制還具有顯著的工程優(yōu)勢:它不需要專門的時鐘同步,依賴隨機數(shù)而非時間戳;能夠實現(xiàn)快速錯誤檢測,在會話密鑰計算前即可識別非法傳感器;每次認證生成的會話密鑰是獨立的,前序密鑰泄露不影響后續(xù)安全。§2工業(yè)互聯(lián)網設備聯(lián)網的輕量級認證機制四、機制的安全防護能力與工程優(yōu)勢工業(yè)互聯(lián)網通過連接全要素、全產業(yè)鏈,重構了生產制造體系,在此過程中產生的工業(yè)大數(shù)據是各類資源的核心載體。處理這些數(shù)據對安全性和真實性有極高要求,通常需依賴加密協(xié)議。然而,傳統(tǒng)的加密算法(如逐字節(jié)加解密)在面對多源異構的海量工業(yè)數(shù)據時效率極低;反之,過于簡單的算法又無法滿足安全要求。傳統(tǒng)的強密碼算法因需要大量存儲、計算和電能資源,并不適合工業(yè)大數(shù)據環(huán)境。因此,亟需一種功能強大且高效的輕量級加密散列函數(shù),它需兼具傳統(tǒng)散列函數(shù)的安全強度和輕量級規(guī)范的效率,以安全、快速地支持工業(yè)大數(shù)據應用?!?工業(yè)大數(shù)據中的輕量級加密散列函數(shù)一、工業(yè)大數(shù)據的安全處理需求在深入輕量級設計前,需理解密碼學散列函數(shù)的常見結構模型。Merkle-Damg?rd(MD)結構是目前最流行的構造模型之一,SHA-1和SHA-2家族均基于此。如圖所示,其工作原理如下:輸入消息M首先被填充,然后分割成若干個等長的數(shù)據分組?!?工業(yè)大數(shù)據中的輕量級加密散列函數(shù)二、散列函數(shù)的經典結構:Merkle-Damg?rd處理從固定的初始值開始,第一個數(shù)據分組與IV一同輸入壓縮函數(shù)F進行計算,輸出作為處理下一個分組的輸入(鏈接值)。此過程依次迭代,直至處理完最后一個分組,其輸出即為最終的散列值。MD結構提供了將任意長度消息映射為固定長度輸出的標準方法,但其某些特性(如長度擴展攻擊)也催生了如海綿結構等新設計?!?工業(yè)大數(shù)據中的輕量級加密散列函數(shù)二、散列函數(shù)的經典結構:Merkle-Damg?rd輕量級散列函數(shù)的高效與安全依賴于精心設計的內部組件。S盒(置換盒)是核心的非線性組件。在本節(jié)所述的輕量級散列函數(shù)中,使用4×4規(guī)格的S盒,它接收4位輸入(例如,2位來自正在處理的消息分組,2位來自當前的中間鏈接值),并產生4位輸出,起到混淆作用。具體使用哪個S盒(從預設集合中選擇)可能由圈常數(shù)位決定。線性變換則負責提供擴散,確保輸入中一位的變化能迅速影響到輸出的多位。它通常是在伽羅瓦域上的一種操作,通過矩陣乘法(如使用最大距離可分矩陣)和異或運算來實現(xiàn),將數(shù)據位充分混合,是構建強雪崩效應的關鍵?!?工業(yè)大數(shù)據中的輕量級加密散列函數(shù)三、輕量級散列的核心組件:S盒與線性變換§3工業(yè)大數(shù)據中的輕量級加密散列函數(shù)四、高效輕量級散列函數(shù)的總體設計本節(jié)提出一種專為工業(yè)大數(shù)據設計的輕量級加密散列函數(shù)。如圖所示,其總體結構遵循迭代壓縮模式,但進行了針對性優(yōu)化。整個流程包含五個清晰的階段:消息填充、解析消息、分配初始散列值、壓縮函數(shù)計算和生成最終散列值。§3工業(yè)大數(shù)據中的輕量級加密散列函數(shù)首先,可變長輸入消息使用一種高效的10*1填充技術,使其長度為512位的倍數(shù)。填充后的消息被解析為連續(xù)的512位數(shù)據分組。初始散列值根據期望的輸出長度(如256位)進行設定。核心在于壓縮函數(shù)F,它被依次應用于每個數(shù)據分組,并與當前的中間鏈接值交互,逐步更新狀態(tài)。處理完所有分組后,最終的狀態(tài)被截斷,產生所需長度的散列輸出。
§3工業(yè)大數(shù)據中的輕量級加密散列函數(shù)1、消息填充與解析
§3工業(yè)大數(shù)據中的輕量級加密散列函數(shù)第三階段:分配初始散列值。初始鏈接值是一個1024位的緩沖區(qū)。其設置遵循一種靈活的策略:根據期望的輸出散列長度來初始化。例如,若需要256位輸出,則IHV的前兩個字節(jié)設置為0x0100(指示長度),其余字節(jié)全部設為零。這為不同安全需求提供了統(tǒng)一框架。§3工業(yè)大數(shù)據中的輕量級加密散列函數(shù)2、初始值與壓縮函數(shù)第四階段:壓縮函數(shù)計算。這是算法的核心,其內部流程如圖所示。壓縮函數(shù)F的每一輪操作主要包括五個步驟:位分組(將輸入重組為字)、S盒替換(應用非線性變換)、線性變換(應用擴散操作)、置換(對字進行重排)以及解組(為下一輪或輸出準備)。該函數(shù)會進行多輪(如18輪)迭代,每一輪都使用當前的消息分組和當前的IHV進行混合計算,輸出作為下一個分組的IHV輸入?!?工業(yè)大數(shù)據中的輕量級加密散列函數(shù)2、初始值與壓縮函數(shù)§3工業(yè)大數(shù)據中的輕量級加密散列函數(shù)2、初始值與壓縮函數(shù)
壓縮函數(shù)F的內部是一個環(huán)形的多輪處理結構,其細節(jié)由算法2描述。第五階段:生成最終散列值。當最后一個數(shù)據分組經過壓縮函數(shù)處理后,會輸出一個1024位的最終狀態(tài)。根據應用所需的散列長度(如256位、384位等),從這個1024位狀態(tài)中提取最低有效對應位數(shù)作為最終的散列值。例如,需要256位散列時,就取最后輸出的低256位。§3工業(yè)大數(shù)據中的輕量級加密散列函數(shù)3、生成散列值及安全論證
§3工業(yè)大數(shù)據中的輕量級加密散列函數(shù)3、生成散列值及安全論證§3工業(yè)大數(shù)據中的輕量級加密散列函數(shù)五、輕量級散列函數(shù)在工業(yè)大數(shù)據中的定位綜上所述,這種為工業(yè)大數(shù)據應用設計的高效輕量級加密散列函數(shù),是一個在安全、性能和資源消耗之間取得精妙平衡的工程方
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年中職礦山通風安全管理應用管理(管理技術)試題及答案
- 2026年沖突管理手冊(沖突管理指南編寫)試題及答案
- 2025年高職汽車檢測與維修技術(故障診斷)試題及答案
- 2025年高職(寵物醫(yī)療技術)疾病診療階段測試題及答案
- 2025年高職(輪機工程技術)船舶動力裝置維護綜合測試試題及答案
- 2025年大學大一(人工智能技術)人工智能應用技術階段測試題
- 禁毒網格員培訓課件
- 2025年注冊會計師(CPA)考試 會計科目強化訓練試卷及答案詳解
- 山東農業(yè)大學就業(yè)指南
- 天津市第一0二中學2025-2026學年高三上學期12月月考語文試題(含答案)
- 《電力建設安全工作規(guī)程》-第1部分火力發(fā)電廠
- 歌曲《我會等》歌詞
- 干部因私出國(境)管理有關要求
- 八年級物理上冊期末測試試卷-附帶答案
- 小學英語五年級上冊Unit 5 Part B Let's talk 教學設計
- 老年癡呆科普課件整理
- 學生校服供應服務實施方案
- 2022年鈷資源產業(yè)鏈全景圖鑒
- GB/T 22900-2022科學技術研究項目評價通則
- 自動控制系統(tǒng)的類型和組成
- GB/T 15171-1994軟包裝件密封性能試驗方法
評論
0/150
提交評論