版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
工业互联网安全技术第1章绪论1.1工业互联网概述1.2工业互联网安全概述第1章绪论学习要求
知识要点能力要求工业互联网概述(1)掌握工业互联网的概念(2)熟悉工业互联网的体系架构(3)了解工业互联网产业发展工业互联网安全概述(1)了解工业互联网安全国内外现状(2)掌握各种工业互联网安全风险和攻击来源(3)掌握工业互联网威胁识别的方法(4)了解工业互联网安全的整体目标(5)掌握工业互联网安全理念1.1.1工业互联网概念与主要特征工业互联网概念工业互联网是新一代信息通信技术与工业经济深度融合的新型基础设施、应用模式和工业生态,通过对人、机、物、系统等的全面连接,构建起覆盖全产业链、全价值链的全新制造和服务体系,为工业乃至产业数字化、网络化、智能化发展提供了实现途径,是第四次工业革命的重要基石。1.1.1工业互联网概念与主要特征工业互联网特征四元融合四元融合指人行为模型、工业过程模型、业务模型和信息系统模型融合,体现在通过将具有感知、监控能力的各类采集、控制传感器(或控制器)以及泛在技术、移动通信、智能分析、人工智能等技术,不断融入工业生产过程各个环节,从而大幅度提高制造效率,优化操作者行为,改善产品质量,降低产品成本和资源消耗,最终实现将传统工业提升到智能化的新阶段。
1.1.1工业互联网概念与主要特征工业互联网特征时空关联工业互联网承载的工业数据具有时空关联性特征,能够实时反映工业过程的时空变化,90%以上的工业数据以时空基准作为数据管理关键,目前空间数据精度不足,数据挖掘不确定性大,需要融合精确时空信息,有效解决工业大数据中的隐匿性,方能推动工业大数据时空信息感知、传输、控制一体化,以时空数据化、信息化推动生产智能化。
1.1.1
工业互联网概念与主要特征工业互联网特征平行演进工业互联网的出现进一步推动了信息空间与物理空间同步演进,推进工业信息空间中的映射模型、理论及工具更加准确地刻画和应对物理世界信息及其变化的不确定性、不可预测性和模糊性,建立物理空间与信息空间中对时间和空间变化及约束有效的抽象描述方法,并给出了信息空间忠实地映射到物理世界的运行机制,最终实现有价值的“数字孪生”。
1.1.1工业互联网概念与主要特征工业互联网特征智能涌现工业互联网的核心目标和最终价值是推动工业技术的创新与智能决策。工业互联网构建了一个工业环境下人、机、物全面互联的环境,实现了设计、生产、管理、服务等产业全要素的全面连接,通过工业大数据分析,可以提高研发设计、生产制造和运营管理的资源配置效率,进而将工业技术、经验和知识等模型化、显性化,最终推动工业技术创新和科学决策。
1.1.1工业互联网概念与主要特征工业互联网涉及信息技术(informationtechnology,IT)和运营技术(OT)两个领域,不同背景的人对工业互联网的观察和认识也不相同,主要分为工业视角和互联网视角。从工业视角看,工业互联网主要表现为从生产系统到商业系统的智能化,特征是由内及外,生产系统自身通过采用信息通信技术,实现机器之间、机器与系统、企业上下游之间实时连接与智能交互,并带动商业活动优化。从互联网视角看,工业互联网主要表现为商业模式变革牵引生产系统的智能化,特征是由外及内。1.1.2工业互联网的体系架构
工业互联网体系架构概述工业互联网体系架构是工业互联网发展的顶层设计,关系到工业互联网产业链上下游产品之间的兼容性、可扩展性和互操作性。工业互联网体系架构是工业互联网应用的基础。因此,了解和掌握工业互联网体系架构,有利于理解工业互联网的需求。1.1.2工业互联网的体系架构
工业互联网体系架构需求工业互联网体系架构需求自治功能自动配置可扩展性可发现性异构设备可用性标准化的接口可靠性安全性保密性可访问性1.1.2工业互联网的体系架构
工业互联网体系架构形态工业控制系统为核心的层次模型该模型从上到下共分为5个层级,依次为企业资源层、生产管理层、过程监控层、现场控制层和现场设备层,不同层级的实时性要求不同。1.1.2工业互联网的体系架构
工业互联网体系架构形态国家工业互联网产业联盟提出的工业互联网体系架构国家工业互联网联盟提出的工业互联网体系架构。从图中可以看出,在物理系统、网络、平台、安全、应用和用户中存在3个闭环这个体系架构更多地体现了互联网视角下人们对工业互联网的认识。1.1.2工业互联网的体系架构
工业互联网体系架构形态基于“云、网、边、端”的工业互联网架构以工业控制系统为核心的层次模型更多地从工业视角考虑工业互联网,国家工业互联网产业联盟提出的工业互联网体系架构则更多地从互联网视角考虑工业互联网。实际上,可以尽量将两者统一,如基于“云、网、边、端”的工业互联网架构。1.1.2工业互联网的体系架构
基于“云、网、边、端”的工业互联网架构云“云”为工业互联网云平台。用户在工业互联网云平台做微服务和模型,将大量技术原理、基础工艺经验形成算法和模型,解决工业数据处理和知识积累沉淀问题,实现工业知识的封装和复用,能够给企业、设计者和消费者提供应用开发、工业数据建模和在线分析、设备和资源管理及后期的运行维护管理等功能。1.1.2工业互联网的体系架构
基于“云、网、边、端”的工业互联网架构网“网”为工业互联网的传输层关键基础设施。该层将连接对象延伸到工业全系统、全产业链、全价值链,可以实现人、物品、机器、车间、企业等全要素与产品设计、研发、生成、管理、服务等各环节的深度互连,以及上一控制级对下一控制级的控制和管理功能。1.1.2工业互联网的体系架构
基于“云、网、边、端”的工业互联网架构边“边”为工业互联网边缘层,该层解决数据采集集成问题,包括兼容各类协议、统一数据格式及边缘存储计算,实现设备的数据采集、数据集成及数据预处理,架起数据采集设备和数据中心之间的桥梁,使数据在源头附近就能得到及时有效的处理。1.1.2工业互联网的体系架构
基于“云、网、边、端”的工业互联网架构端“端”为工业互联网数据采集层,该层主要采集生产车间及生产过程的机器设备数据和产业链相关数据等。工业数据的重要性不言而喻,各行业和企业都希望采集大量的工业数据,大量数据的采集通过传感器和射频识别技术来实现。1.1.2工业互联网的体系架构
工业互联网体系架构形态横向集成和纵向集成工业生产中的各个层级关系是互联互通的,数据信息是相互传递和流通的。横向集成是形成一个完整的任务流规划、信息流规划、资金流规划及物流规划,真正地让生产过程走互联网的模式。纵向集成主要解决企业内部的集成,即解决信息网络与物理设备之间的联通问题。1.1.3工业互联网的体系架构
工业互联网赋能垂直行业电力行业工业互联网平台的出现,为电力行业解决设备远程维护和新能源并网调度问题提供了解决途径:设备运行安全预警设备故障诊断节能降耗智能化生产协同运营管理1.1.3工业互联网的体系架构钢铁行业设备全生命周期管理在钢铁行业中,工业互联网平台可以实时采集高炉等昂贵设备的运行数据,并结合设备故障诊断模型,自动对设备故障进行预警,并确定最佳的设备维护方案,以实现设备的预测性维护。
智能化生产钢铁行业的工业互联网平台可以将生产工艺管理、生产过程管理和产品质量管理等领域相关的工业知识固化为工业机理模型,并结合实际收集的数据来实现智能化生产。1.1.3工业互联网的体系架构钢铁行业供应链协同钢铁行业的工业互联网平台,可以对产业链的物料信息和产能信息进行收集和分类,结合下游的实际需求和企业的生产能力,制订科学生产计划,达到零库存运营的目标,实现供应链协同。
绿色生产钢铁行业的能源消耗和环境保护问题越来越突出。钢铁企业可以借助工业互联网平台,从各个生产环节收集能耗和污染物排放数据,以发现存在严重问题的环节,优化工艺流程,升级设备,降低能耗和环保成本,实现清洁低碳绿色生产。1.1.3工业互联网的体系架构
工业互联网赋能石化行业
设备管理
设备状态监测
远程故障诊断
预测性维护
炼化生产
工艺优化
质量控制
节能降耗1.1.3工业互联网的体系架构石化行业
供应链协同
企业内供应链协同
企业间供应链协同
炼化生产
安全生产监控
智能管道巡检第1章绪论1.1工业互联网概述1.2工业互联网安全概述1.2.1工业互联网安全现状国内安全现状我国工业互联网的安全态势尤为严峻,工业控制系统和平台安全隐患日趋突出,工业网络安全产品性能和服务保障能力亟待强化。我国的工业技术和安全技术与发达国家存在一定的差距,工业互联网设备及其安全产品的研发能力亟待提高。如今,网络安全成为我国国家安全的重要标志,国家监管部门高度重视工业控制网络的安全。1.2.1工业互联网安全现状国外安全现状漏洞数量随着时间增加不断地增长,中高危漏洞居高不下,漏洞修复进度迟缓,漏洞利用技术门槛不断降低。针对工业企业的定向攻击行为增多、攻击手段多种多样,越来越多的行业成为重点风险领域。近年来,工业领域遭受大量高级可持续性威胁(advancedpersistentthreat,APT)、网络钓鱼、分布式拒绝服务(distributeddenialofserviceattack,DDoS)等定向攻击,攻击手段花样翻新、技术多变,针对性强。1.2.1工业互联网安全现状国外安全现状世界各国对国际网络空间安全战略部署加快,但随着网络技术创新,更多的安全风险相应伴生。与此同时,网络攻击向复杂精细、APT攻击、国家大事转变,工业控制行业网络安全事件层出不穷。安全攻击事件近年来发生得尤为频繁,攻击的范围更加广泛,涉及的行业也更加广泛,其使用的手段也更加多样。1.2.2工业互联网安全风险安全风险分类设备安全风险随着工业互联网参与到传统工业的发展和建设中,工业互联网打破了传统工业相对封闭可信的制造环境,病毒、木马、APT等安全风险对工业生产的威胁日益加剧。工业控制系统分布于全球,存在大量安全脆弱性。边缘安全风险传统工业设备上云后只注重云端的安全防护,忽略设备的边缘防护策略。大多数企业没有专门的安全团队来维持其产品在工业互联网领域的安全部署,也不能保障工业互联网设备的基线安全和从传统信息安全时代的边界防护到工业互联网边缘防护的安全。1.2.2工业互联网安全风险安全风险分类网络安全风险工业互联网实现了全要素、全产业链、全生命周期的互联互通,打破传统工业相对封闭可信的生产环境。生产组件和服务直接或间接地与互联网连接,攻击者从研发、生产、管理、服务等各环节都可能实现对工业互联网的网络攻击和病毒传播。底层工业控制网络的安全考虑不充分,安全认证机制、访问控制手段的安全防护能力不足,攻击者一旦通过互联网通道进入底层工业控制网络,将很容易实施网络攻击。1.2.2工业互联网安全风险安全风险分类数据安全风险工业数据已成为网络攻击的重点目标。数据泄露事件导致大量经销商数据、生产制造信息、公司财务信息及员工信息被泄露。其他风险(系统漏洞、移动介质等)除了设备安全、网络安全、边缘安全和数据安全风险,工业互联网还面临系统漏洞和移动介质安全风险。1.2.2工业互联网安全风险安全攻击来源通过攻击方渠道不同区分风险来源自下而上的攻击渠道是指沿着企业纵向集成通道,对最底层的物理设备进行漏洞攻击造成设备损坏;然后向上对边缘层的通信协议或线路发起病毒或者木马攻击,造成对路由等边缘层损坏,使其不能连接设备和网络层;接着继续向上对网络层发起攻击,使其失去组网能力和信息传输能力;最后对最上层的应用平台发起攻击,平台对信息的传递,并不是上下节点的传递关系,而是全流程的信息打通。自左至右的攻击渠道是指沿着企业纵向集成通道,对全产业链发起的攻击。产品开发需要设计与开发软件的参与,然而绝大多数软件自身存在安全漏洞,攻击发起者可以利用漏洞对设计产品的数据进行修改或者毁坏产品设计书1.2.2工业互联网安全风险安全攻击来源通过攻击方式不同区分风险来源木马攻击节点攻击病毒攻击安全漏洞攻击1.2.2工业互联网安全风险安全攻击来源通过攻击介质不同区分风险来源安全风险来源可以从虚拟部分和物理层进行分类。通过虚拟介质发起的安全攻击既会造成虚拟网络、边缘层的损坏,也会对物理层造成破坏。对物理设备存在的安全漏洞发起攻击,利用设备本身的漏洞,通过移动硬盘和光盘等介质给设备输入病毒或木马等,造成物理设备损坏或瘫痪。1.2.3工业互联网威胁识别从攻击对象进行漏洞威胁识别通过攻击介质不同区分风险来源传统互联网的漏洞被攻击者利用,然后攻击者破坏它的安全保障体系,通常造成的破坏是系统或者文件的损坏。
攻击者也可以利用物理层中生产设备自身的漏洞或网络层安全漏洞发起攻击,会造成生产设备的损坏和瘫痪,甚至破坏工业生产。
从发起攻击行为者的身份对漏洞威胁进行识别
工业互联网每时每刻都在受到黑客的入侵和攻击,入侵和攻击都有可能对工业生产造成损害,但不同定位黑客对于攻击目标有不同的攻击目的。1.2.4工业互联网安全目标保障工业互联网整体安全建设“工业互联网+安全生产”新型基础设施打造基于工业互联网的安全生产新型能力建设感知能力建设监测能力建设预警能力构建“工业互联网+安全生产”支撑体系聚焦本质安全完善标准体系1.2.4工业互联网安全目标保障工业设备安全设备安全关系着工业互联网的整体安全与发展。设备安全包括工厂内的工业智能装备的安全和智能产品的安全工业互联网设备安全防护措施应分别从操作系统/应用软件安全与硬件安全两方面出发部署1.2.4工业互联网安全目标保障工业网络安全工业网络分为工业内网和工业外网。传统互联网中的网络安全问题开始向工业互联网蔓延。工业网络安全防护应面向工厂内部网络、外部网络及标识解析系统等方面,采用有效的防护措施,包括对网络结构进行优化、提高网络边缘侧的安全防护能力、对节点的接入进行有效认证、提高通信设备的防护能力以及加强安全监测审计等,通过应用有效的安全防护措施来强化全面且高效的网络安全防护能力。1.2.4工业互联网安全目标保障工业数据安全数据安全包括生产管理数据安全、生产操作数据安全、工厂外部数据安全,涉及采集、传输、存储、处理等各个环节的数据及用户信息安全。对于工业互联网的数据安全防护,应采取数字签名、数据加密、访问控制、接入认证、数据脱敏等多种防护措施,同时也要扩大覆盖范围,包括从数据采集、传输、存储到数据处理等在内的全生命周期的各个环节,从而保障在传感器、传输系统、处理系统等中的信息不会被窃取、被篡改、被伪造、被抵赖等;加速安全工业数据资源在线汇聚、有序流动和价值挖掘。1.2.5工业互联网安全理念互联网信息安全问题一直就是“先天不足、后天来补”工业互联网一体化纵深安全架构建设,建议从信息安全、功能安全、本质安全多维度一体化考虑;从设备层安全、边缘层安全、传输层安全、应用层安全多层次构建安全体系;从攻击容忍、主动防御、被动防御多级别构建防御体系;从生产商视角、设备供应商视角、服务商视角、测试商视角进行协调配合,构建协同安全体系。本章小结
本章从整体上介绍了工业互联网和工业互联网安全。本章首先介绍了工业互联网的概念,随后从多个视角分析了工业互联网体系架构,包括从工业视角考虑的以工业控制系统为核心的层次模型、从互联网视角考虑的国家工业互联网产业联盟提出的工业互联网体系架构,以及基于“云、网、边、端”的工业互联网架构;然后介绍了工业互联网产业发展,包括工业互联网产业现状和工业互联网赋能垂直行业;最后概要介绍了工业互联网的安全现状、安全风险、威胁识别、安全目标和安全理念。本章习题1.工业互联网体系的架构形态包括哪几个体系?2.请谈一谈你对纵向集成和横向集成的认识。3.谈谈你对工业互联网安全现状的认识。4.工业互联网的安全风险可以划分为哪几类?5.工业互联网的安全攻击来源有哪些?6.工业互联网安全的整体目标是什么?7.如何实现对工业设备、网络和数据安全的保障?工业互联网安全技术第2章工业互联网安全体系架构2.1几种工业互联网安全架构2.2工业互联网设备层安全2.3工业互联网边缘层安全2.4工业互联网传输层安全2.5工业互联网平台层安全第2章工业互联网安全体系架构学习要求
知识要点能力要求工业互联网安全架构(1)掌握国内外工业互联网安全架构主要内容(2)掌握多层次、多级别、多维度、多视角考虑工业互联网安全工业互联网设备层安全掌握工业互联网设备层安全的主要内容及其安全需求工业互联网边缘层安全掌握工业互联网边缘层安全的主要内容及其安全需求工业互联网传输层安全掌握工业互联网传输层安全的主要内容及其安全需求工业互联网平台层安全掌握工业互联网平台层安全的主要内容及其安全需求2.1.1传统网络安全架构OSI安全体系结构OSI体系结构的网络通信从下到上分为7层,分别是物理层、链路层、网络层、传输层、会话层、表示层和应用层。OSI安全体系结构包括5类安全服务和8种安全机制。其中,5类安全服务包括鉴别(认证)、访问控制、数据完整性、数据保密性和不可抵赖性服务,8种安全机制包括加密、数字签名、访问控制、数据完整性、认证、业务流填充、路由器控制及公正机制。2.1.1传统网络安全架构OSI安全体系结构安全服务的内容及其对应的安全机制安全服务服务内容对应的安全机制鉴别(认证)在网络交互的过程中,验证接、收双方的身份及数据来源。数字签名机制:数字签名是有效的鉴别方法,利用数字签名技术可以实施用户身份认证和消息认证。认证机制:认证的目的在于验证接收方所接收到的数据是否来源于期望的发送方。访问控制阻止未授权用户非法访问资源,包括用户身份认证和用户权限确认。访问控制机制:通过预先设定的规则对用户所访问的数据进行限制。路由控制机制:路由控制机制为数据发送方选择安全网络通信路径,避免发送方使用不安全路径发送数据,提高数据的安全性。数据保密性防止数据在传输过程中被破解或者泄露。加密机制:通过对数据进行加密,有效提高数据的保密性,能防止数据在传输过程中被窃取。业务流填充机制:通过在数据传输过程中传送随机数的方式,混淆真实的数据,加大数据破解的难度,提高数据的保密性数据完整性防止数据在传输过程中被篡改。数据完整性机制:目的是避免数据在传输过程中受到干扰,同时防止数据在传输过程中被篡改,以提高数据传输完整性。不可抵赖性防止发送方与接收方双方在执行各操作后,否认各自所做的操作。公证机制:作用在于解决收发双方的纠纷问题,确保两方利益不受损害。2.1.1传统网络安全架构OSI安全体系结构OSI安全体系结构中的这5类安全服务和8种安全机制可以根据网络的防护需求具体地配置在OSI参考模型的7个层次中,具有很强的灵活性但是该安全体系结构主要是从技术层面出发分析网络安全防护的问题。但是当网络需要更复杂、更全面的安全保障时,则需要考虑管理在安全防护中起的作用,仅仅靠技术防护不能彻底地解决问题。2.1.1传统网络安全架构P2DR模型基于时间的P2DR模型是美国ISS公司提出的动态网络安全体系的代表模型,它也是动态安全模型的雏形。P2DR模型有4个主要部分:安全策略(policy)、防护(protection)、检测(detection)和响应(response)。2.1.1传统网络安全架构
2.1.1传统网络安全架构信息保障技术框架信息保障技术框架(informationassurancetechnicalframework,IATF)是美国国家安全局(NationalSecurityAgency,NSA)在军事需求的推动下于1998年提出的用于描述信息保障的指导性文件,作为一个全面描述信息安全保障体系的框架,它提出了信息保障时代信息基础设施的全套安全需求,并在不断地更新发展中。目前,IATF已经被广泛地应用于政府与各行各业的信息安全工作中。IATF的核心思想就是纵深防御策略。纵深防御策略是指采用一个多层次的、纵深的安全措施来保障用户信息和信息系统的安全。在此过程中,人、技术和操作是3个核心要素,三者缺一不可。2.1.1传统网络安全架构信息保障技术框架2.1.2工业互联网安全架构美国IIC工业互联网安全框架
2016年9月19日,美国工业互联网联盟(IIC)正式发布工业互联网安全框架(IISF)1.0版本,拟通过该框架的发布为工业互联网安全研究与实施提供理论指导。
IISF的实现主要从功能视角出发,定义了六个功能,即端点保护、通信&连接保护、安全监测&分析、安全配置管理、数据保护以及安全模型&策略,并将这六个功能分为三个层次。2.1.2工业互联网安全架构美国IIC工业互联网安全框架
其中顶层包括端点保护、通信&连接保护、安全监测&分析以及安全配置管理四个功能,为工业互联网中的终端设备及设备之间的通信提供保护,对用于这些设备与通信的安全防护机制进行配置,并监测工业互联网运行过程中出现的安全风险。在四个功能之下是一个通用的数据保护层,对这四个功能中产生的数据提供保护。在最下层是覆盖整个工业互联网的安全模型与策略,它将上述五个功能紧密结合起来,实现端到端的安全防护。2.1.2工业互联网安全架构德国工业4.0安全架构2.1.2工业互联网安全架构德国工业4.0安全架构德国的工业互联网RAMI4.0安全架构采用分层的基本安全管理思路,侧重于防护对象的管理;从CPS功能视角出发,安全应用于所有不同层次,安全风险必须做整体考虑;从全生命周期价值链视角出发,对象的所有者必须考虑整个生命周期的安全性;从全层级工业系统视角看,必须考虑所有对象和所有资产的安全性,并对其提供安全保障。2.1.2工业互联网安全架构我国工业互联网安全架构
国内的工业互联网安全体系架构参照ISO/IEC/IEEE42010标准以及TOGAF架构开发方法,基于安全需求,从利益相关者、垂直行业、安全视角三个角度出发,构建业务、功能、实施、技术四个视图。2.1.2工业互联网安全架构安全业务视图
主要用于指导企业在商业层面明确工业互联网安全的定位和作用,提出的安全能力需求对于后续功能架构设计有重要指引。安全功能视图
主要用于指导企业构建工业互联网安全的支撑能力与核心功能,并为后续工业互联网安全实施框架的制定提供参考。安全实施视图
描述各项安全功能在企业落地实施的安全层级结构、安全软硬件系统和部署方式。实施框架主要为企业提供工业互联网安全具体落地的统筹规划与建设方案,进一步可用于指导企业技术选型与系统搭建。安全技术视图
阐述了工业互联网安全业务、功能、实施所需要的技术体系与技术措施。2.1.2工业互联网安全架构IEC
62443标准
IEC62443标准体系结构是国际电工委员会过程测量、控制与自动化/网络和系统信息安全工作组((IEC/TC65/WG10)与国际自动化协会(ISA99)于2007年联合制定的工业控制系统安全防护系列标准。2011年IEC/TC65联合整定了IEC62443的标准结构,将其从14个文档调整到12个文档,优化了工控该系统的信息安全标准体系并改名为《工业过程测量、控制和自动化网络与系统信息安全》。2.1.2工业互联网安全架构IEC62443标准
目前,IEC62443系列标准共12个文档分为通用、信息安全程序、系统技术和部件技术四个部分,每个文档描述了工控系统信息安全的不同方面。第一部分描述了信息安全的通用方面,如术语、概念、模型、缩略语等。第二部分主要针对用户业主的信息安全程序。第三部分主要针对系统集成商保护系统应考虑的技术性信息安全要求。第四部分主要针对制造商提供了单个部件的技术性信息安全要求。2.1.2工业互联网安全架构IEC
62443标准
IEC62443标准通过四个部分,对资产所有者、系统集成商、部件制造商进行了相关信息安全的要求。2.1.3工业互联网一体化纵深安全架构2.1.3工业互联网一体化纵深安全架构工业互联网安全架构的多层次工业互联网安全应从设备层安全、边缘层安全、传输层安全和平台层安全多层次构建。
设备层工业互联网设备层主要负责数据采集,通过对采集设备及现场网络进行安全防护,使得上层应用得到可靠数据,做出正确决策。由于工业现场网络资源受限的特点,网络中存在着诸多潜在的威胁。根据其来源的不同可以分为来自网络内部的威胁、来自外部网络的威胁以及来自管理网络的威胁。所以必须采取一定的安全措施,以保证系统内部的资源安全和用户的操作安全。2.1.3工业互联网一体化纵深安全架构
边缘层
边缘层安全一方面需要解决的是面向异构环境下的安全接入难题,安全地实现各种制式的网络通信协议相互转换、互联互通,同时又能够应对异构网络部署与配置、网络管理与维护等方面挑战。
边缘层安全另一方面需要解决的是在保障计算能力的实时性和可靠性的同时,兼顾安全性。2.1.3工业互联网一体化纵深安全架构
传输层
传输层是一个开放和无限的空间,工业互联网环境下,任何人任何设备期望在任何地方都可以通过网络进入互联网。传输层安全指的是工厂内有线网络、无线网络以及工厂外与用户、协作企业等实现互联的公共网络安全。工厂网络迅速向“三化(IP化、扁平化、无线化)+灵活组网”方向发展,而工业网络灵活组网的需求,使网络拓扑的变化更加复杂,导致传统基于静态防护策略和安全域的防护效果下降。工业互联网传输层安全防护应面向工厂内部网络、外部网络及标识解析系统等方面,具体包括网络架构优化、边界防护、接入认证、通信内容防护、通信设备防护、安全监测审计等多种防护措施,构筑全面高效的网络安全防护体系。2.1.3工业互联网一体化纵深安全架构
平台层
平台层主要面向企业CIO、CTO等信息化主管和核心业务管理人员,帮助其在企业各项生产经营业务中确定工业互联网的作用与应用模式。
平台层的安全可通过安全审计、认证授权、DDoS防御和安全隔离等措施来守护。2.1.3工业互联网一体化纵深安全架构工业互联网安全架构的多级别
工业互联网安全应从被动防御、主动防御和攻击容忍多级别防御。
被动防御被动防御是工业互联网没有自主防御机制,被动等待攻击发生而选择防御。当暴露在开放式的网络下的工业设备受到攻击时,防御体系通过设置访问密码和对自身设备信息、数据信息加密以及对外来访问者设置身份验证等机制来阻挡外界攻击者。这类防御方法不具有提前感知安全风险和提前自我完善安全漏洞的能力,应对安全风险的能力存在不足。2.1.3工业互联网一体化纵深安全架构工业互联网安全架构的多级别
主动防御主动防御是利用机器学习、深度学习等人工智能技术分析处理大数据,不断改善安全防御体系的防御方法。主动防御基于大数据处理的工业态势感知技术,通过对暴露在外界监测下的设备进行漏洞检测,对标识态势、攻击源、攻击事件和工业控制资产的态势进行可视化展示,对可视化界面进行数据关联查询,及时对工业控制环境中未来风险进行预测、预防,并及时生成网络安全预警信息,从而提高工业互联网漏洞监测、事件监测及预警响应能力。主动防御是一种先于安全攻击发起的自主预防措施,能有效地阻止安全攻击。2.1.3工业互联网一体化纵深安全架构工业互联网安全架构的多级别
攻击容忍攻击容忍理念改变了传统的以隔离、防御、检测、响应和恢复为主的思想。假定系统中存在一些受攻击点,在系统可容忍的限度内,这些受攻击点并不会对系统的服务造成灾难性的影响,系统本身仍旧能保证最低的服务质量。这种目的的实现,攻击容忍系统必须具备自我诊断能力、故障隔离能力和还原重构能力。攻击容忍系统的主要实现机制有攻击检测机制、攻击遏制机制、安全通信机制、错误处理机制和数据转移机制。2.1.3工业互联网一体化纵深安全架构工业互联网安全架构的多级别工业互联网安全应从信息安全、本质安全和功能安全多维度考虑。
从信息安全角度构建安全架构对于工业互联网的数据安全防护,应采取明示用途、数据加密、访问控制、业务隔离、接入认证、数据脱敏等多种防护措施,覆盖包括数据收集、传输、存储、处理等在内的全生命周期的各个环节。2.1.3工业互联网一体化纵深安全架构工业互联网安全架构的多级别
从功能安全角度构建安全架构工业互联网的功能安全是依赖于网络系统或工业设备对输入的正确操作,功能安全是全部安全的一部分。当工业互联网中的每一个特定的安全功能获得实现,并且每一个安全功能必需的性能等级达到要求时,就达到了工业互联网的功能安全目标。例如,盛有易燃液体的容器内液位开关的动作,当容器内液位到达潜在的危险值时,液位开关就关闭阀门阻止更多的液体进入容器,从而阻止了液体从容器溢出,正确执行这一过程可看作功能安全。2.1.3工业互联网一体化纵深安全架构工业互联网安全架构的多级别
从本质安全角度构建安全架构工业控制系统的本质目标是控制,互联网的核心目标是信息交换。工业控制系统设计思路要求网络低时延和高可靠,并且工业控制系统的传统设计都是使用专用的相对封闭可信的通信线路。但随着工业控制系统向互联网的转移,与企业其他业务应用程序的整合,工业控制系统越来越容易遭遇来自互联网的攻击,暴露了许多先天缺陷。很多企业出于工业控制系统是封闭的考虑,开放了远程调试功能,同时没有考虑远程调试的访问控制,而很多攻击正是利用远程调试的访问控制的漏洞来实现渗透。完善工业设备的漏洞,提高工控系统的安全,同时加强信息的私密性和安全传输能力,从工业互联网本质角度构建工业互联网安全架构。2.1.3工业互联网一体化纵深安全架构工业互联网安全架构的多级别
从本质安全角度构建安全架构工业控制系统的本质目标是控制,互联网的核心目标是信息交换。工业控制系统设计思路要求网络低时延和高可靠,并且工业控制系统的传统设计都是使用专用的相对封闭可信的通信线路。但随着工业控制系统向互联网的转移,与企业其他业务应用程序的整合,工业控制系统越来越容易遭遇来自互联网的攻击,暴露了许多先天缺陷。很多企业出于工业控制系统是封闭的考虑,开放了远程调试功能,同时没有考虑远程调试的访问控制,而很多攻击正是利用远程调试的访问控制的漏洞来实现渗透。完善工业设备的漏洞,提高工控系统的安全,同时加强信息的私密性和安全传输能力,从工业互联网本质角度构建工业互联网安全架构。2.1.3工业互联网一体化纵深安全架构工业互联网安全架构的多视角
工业互联网安全应从生产商视角、设备供应商视角、服务商视角和测试商视角多视角协调。
设备生产商视角构建安全架构底层设备的安全直接影响着工业互联网的安全,对于工业产品的生产厂商而言,企业要从安全管理制度和生产技术两个视角构建生产设备的安全性,从而提升工业互联网安全。从安全管理制度出发,企业要落实管理制度,不论是生产员、技术员还是管理员都需要严格按照规定生产、制造设备,避免生产设备存在瑕疵和安全隐患;从生产技术出发,企业要改善和完善产品的生产模式,避免威胁生产设备安全的外部设备接入,从而对生产设备造成损坏。生产商应以严格的安全管理制度和高水平的生产技术能力构建工业互联网安全架构。2.1.3工业互联网一体化纵深安全架构工业互联网安全架构的多视角
设备供应商视角构建安全架构工业互联网设备供应商需要采取措施对设备固件进行安全增强,阻止恶意代码传播。除此以外,工业互联网设备供应商可从操作系统内核、协议栈等方面进行安全增强,并力争实现对于设备固件的自主可控。
安全服务商视角构建安全架构服务商能对平台的安全状况做到持续、动态、实时的有依据的安全审计,并向用户提供安全审计的标准和结果。安全测试商视角构建安全架构测试商以严格的安全管安全测评和预估措施来构建工业互联网安全架构。第2章工业互联网安全体系架构2.1几种工业互联网安全架构2.2工业互联网设备层安全2.3工业互联网边缘层安全2.4工业互联网传输层安全2.5工业互联网平台层安全2.2.1简介工业互联网设备层是工业互联网数据获取的重要来源,其安全包括工业设备自身安全、工业现场网络安全及工业控制系统安全。工业互联网设备自身安全指工厂内单点智能器件以及成套智能终端等智能设备的安全。工业现场网络安全涉及网络协议、网络架构、网络部署等多个方面的安全。工业控制系统安全主要涉及SCADA、DCS、PLC等工业控制系统的安全,是传统信息安全问题在工业控制领域的延伸。2.2.2安全需求与工业互联网设备层安全内容一致,工业互联网设备层安全需求包括工业互联网设备自身安全需求、工业现场网络中实施的安全机制应实现的安全需求和工业控制系统的安全需求。工业互联网设备自身的安全需求授权认证可用性2.2.2安全需求工业现场网络的安全需求数据机密性数据完整性数据新鲜性工业控制系统的安全需求逻辑访问和网络活动限制物理访问限制防暴露容忍恢复系统第2章工业互联网安全体系架构2.1几种工业互联网安全架构2.2工业互联网设备层安全2.3工业互联网边缘层安全2.4工业互联网传输层安全2.5工业互联网平台层安全2.3.1简介边缘层安全即要求边缘安全,边缘安全是边缘计算的重要保障。边缘安全涉及跨越云计算和边缘计算纵深的安全防护体系,增强边缘基础设施、网络、应用、数据识别和抵抗各种安全威胁的能力。工业边缘计算需要满足工业企业应用的高安全性、超可靠、低时延、大连接、个性化等要求,同时防范非法入侵和数据泄露。2.3.2安全需求边缘计算联盟ECC从产业价值链整合的角度出发,提出了边缘计算的CROSS(Connectivity、Realtime、dataOptimization、Smart、Security),即在敏捷联接的基础上,实现实时业务、数据优化、应用智能价值和安全与隐私保护,推动计算模型从集中式的云计算走向更加分布式的边缘计算,为传统的网络架构带来了巨大的改变,这些改变促进了技术和业务的发展,同时也将网络攻击威胁引入了网络边缘。2.3.2安全需求为了支撑边缘计算环境下的安全防护能力,边缘安全需要满足如下的安全需求:海量特征异构特征资源约束特征分布式特征实时性特征第2章工业互联网安全体系架构2.1几种工业互联网安全架构2.2工业互联网设备层安全2.3工业互联网边缘层安全2.4工业互联网传输层安全2.5工业互联网平台层安全2.5.1简介工业互联网平台是工业全要素、全产业链及全价值链连接的枢纽,是实现制造业数字化、网络化和智能化过程中工业资源配置的核心,是信息化和工业化深度融合背景下的新型产业生态体系。它是面向制造业数字化、网络化、智能化需求,构建基于海量数据采集、汇聚、分析的服务体系,支撑制造资源泛在连接、弹性供给、高效配置的工业云平台。然而,工业互联网平台安全的相关工作仍处于摸索阶段,平台安全管理体系不健全、技术保障缺手段、数据风险难防范等问题较为突出,亟需加快提升工业互联网平台安全保障能力。2.5.2安全需求工业互联网平台安全的设计充分考虑数据接入安全平台的代码安全、应用安全、数据安全、网站安全访问安全
本章小结
本章首先介绍了传统网络安全架构和工业互联网安全架构,其中工业互联网安全架构包括美国IIC工业互联网安全框架、德国工业4.0架构、我国工业互联网安全架构和IEC62443标准体系结构,详细介绍了本书提出的一种多层次多级别多维度多视角的工业互联网一体化纵深安全架构。然后具体介绍涉及到安全框架的工业互联网设备层、边缘层、传输层和平台层的内容和安全需求。本章习题1.工业互联网安全架构需要考虑哪些方面的问题?2.叙述一下传统工业互联网的安全架构各个模型的优缺点。3.请简要概述本书提出的一种多层次多级别多维度多视角的工业互联网一体化纵深安全架构旨在解决哪些问题?4.简述多层次多级别多维度多视角的工业互联网一体化纵深安全架构的主要内容。5.多层次多级别多维度多视角的工业互联网一体化纵深安全架构与德国工业4.0安全架构有何异同之处?6.请分别列出工业互联网设备层、边缘层、传输层、平台层的安全需求。工业互联网安全技术第3章密码学基础3.1密码学与密码系统3.2密码体制的分类3.3
数据完整性算法第1章绪论学习要求
知识要点能力要求密码学与密码系统(1)了解密码学的发展(2)掌握密码系统密码体制(1)熟悉AES对称密码体制的加密过程(2)熟悉RSA和ECC两种非对称加密体制的加密过程数据完整性(1)掌握散列算法、数字签名的目的(2)了解散列算法、数字签名的过程3.1.1密码学概述密码学概述在现实世界中存在许多种信息安全威胁,如窃听、伪造、篡改、抵赖和拒绝服务等,直接针对信息系统的保密性、完整性、可用性、认证性和不可否认性。经典的信息安全三要素为机密性、完整性和可用性,而随着时代的发展,信息安全的基本属性得到了扩展,包括5个基本属性,即机密性、完整性、可用性、认证性和不可否认性。3.1.1密码学概述密码学概述
密码学可分为密码编码学和密码分析学密码编码学研究安全性高的密码算法和协议,以对信息进行加密和认证。密码分析学则研究如何破译密码或伪造认证信息密码编码学和密码分析学是对立统一的,总是有新的密码编码方式出现以对抗新出现的密码分析方法,同时也总是有新的密码分析方法出现以破解改进了的密码编码方式,这一过程也推动了密码学的发展。3.1.1密码学概述密码学概述
从古典密码学发展到如今的现代密码学已有数千年的历史,其发展可分为三个阶段,古典密码学,近代密码学,现代密码学。古典密码学
古典密码学的核心手段主要有两种,即代换和置换。代换是将明文中的字符用其他字符代替。置换则是将明文中的字符顺序重新排列3.1.1密码学概述近代密码学近代密码学可以看作是现代密码学的一部分,发展时期大概可从18世纪末到20世纪中期,其中主要发展是在第二次世界大战时期。1918年,在第一次世界大战快要结束时,德国人亚瑟·谢尔比乌斯发明了恩尼格玛密码机,其采用的是多表代替的加密方式。3.1.2密码系统密码系统也称为密码体制,一个简单的密码系统模型如图。密码系统可由一个五元组(M,C,K,E,D)表示,该五元组的具体内容如下:明文:待传输的未加密数据,通常用M表示全体明文集合。密文:明文经加密得到的数据,通常用C表示全体密文集合。密钥:用以加密和解密的秘密参数,通常用K表示全体密钥集合。加密算法:使用加密密钥将明文转化为密文的规则,通常用E表示。解密算法:使用解密密钥将密文转化为明文的规则,通常用D表示。第3章密码学基础3.1密码学与密码系统3.2密码体制的分类3.3
数据完整性算法3.2.1对称密码体制对称密码体制如果一个密码体制的加密密钥和解密密钥相同,或者虽然不相同,但是可以由其中任意一个密钥很容易地推出另一个密钥,则称该密码体制为对称密码体制。其特点为:一是加密密钥和解密密钥相同,或本质相同;二是密钥必须严格保密。在对称加密体制中,加密算法和解密算法是公开的,加密信息的传递可以使用一个不安全的信道,但是传递密钥时必须提供一个安全可靠的信道,故其安全性主要取决于密钥的安全性。常用的对称密码算法有:数据加密标准(DES)、扩展的DES加密算法(二重和三重DES)和高级加密标准(AES)。
3.2.1对称密码体制对称密码体制数据加密标准DES
DES使用56位密钥,对64位数据分组进行加密,加密后密文长度也为64位,解密亦然。DES可以分成以下几个部分:初始IP置换、子密钥生成、f函数、16次迭代和末置换。3.2.1对称密码体制对称密码体制二重DES
DES存在密钥较短的问题,从而不能满足当前的安全要求。但为了利用DES的软件和硬件成果,从而提出了多重DES,实际中常用的是二重DES和三重DES,其中二重DES是多重DES的最简单形式。3.2.1对称密码体制对称密码体制三重DES
虽然二重DES采用两个密钥进行两次加密,但当遭到中途相遇攻击时,其密钥强度会退化到与DES相当的水平,为了解决这个问题,可以使用三重DES。三重DES有几种模式,最容易想到的是使用三个不同的密钥进行三次加密,但一种常用的三重DES模式为使用两个不同的密钥。3.2.1对称密码体制对称密码体制AES:高级加密标准
AES的输入输出分组数据长度均为128位,密钥长度可变,可设定位128位,196位和256位。AES加密算法中迭代轮数取决于密钥长度,若密钥长度位128位,则=10;若密钥长度为196位,则=12;若密钥长度为256位,则=14。AES算法包括密钥扩展、轮密钥加变换、S盒代替、行变换、列变换。3.2.1对称密码体制AES:高级加密标准S盒替换
S盒为一个16×16的矩阵,其功能是完成一个字节到另一个字节的映射,这种变换是非线性的。要描述S盒非常简单,但它其实是一个复杂的代数结构。S盒的输入为1个字节8位,按照高4位为行,低4位为列在S盒中查取对应的数据作为输出,显然,输出也为1个字节8位。S盒替换表3.2.1对称密码体制AES:高级加密标准行移位
行移位的输入是一个4×4的矩阵,每一个元素代表一个字节,故输入为16个字节。对于每一次行移位,都有第一行不变,第二行循环左移一个元素,第三行循环左移两个元素,第三行循环左移三个元素。3.2.1对称密码体制AES:高级加密标准列混合
与行移位相同,列混合的输入也是一个4×4的矩阵。列混合的操作如图所示。与一般的矩阵相乘不同,此时的乘法和加法是定义在有限域GF(28),考虑一种简单的运算说明。3.2.1对称密码体制AES:高级加密标准密钥扩展
输入的密钥长度为128位,先将密钥按列分为四组,每组4个字节,分别为W0,W1,W2,W3。接下来需要扩充40个新列,以递归方式产生。3.2.1对称密码体制加密模式电子密码本模式(ECB)首先将明文按一定的位长进行分组,如果最后一个分组长度小于指定位长,则按相应规则填充,得到明文分组(以下明文分组方法相同),再对每个明文分组使用相同的密钥分别加密。ECB加密模式加密过程简单,且能够并行处理。但ECB加密模式存在一个严重的问题,即如果明文分组相同,则加密后的密文分组也相同,进而可以找到明文分组的规律,存在一定的风险。3.2.1对称密码体制加密模式密码分组链模式(CBC)
明文分组与前一个密文分组进行异或运算后,再使用相同密钥加密,如果当前明文分组为第一个明文分组,则与初始化向量进行异或运算,因此每个密文分组都依赖于它前面的所有密文分组。CBC的加密和解密如图3-11所示。CBC加密模式没有EBC加密模式的问题,无法直接从密文分组找出明文分组的规律,并且对于相同的明文,使用不同的初始化向量也会得到不同的密文。但是CBC加密模式的加密过程不能并行处理,使得加密速度较慢。3.2.1对称密码体制加密模式密码反馈模式(CFB)
对前一个密文分组加密,加密后的结果再与明文分组进行异或运算,如果当前没有前一个密文分组,则用初始化向量加密,再与明文分组进行异或运算。与CBC加密模式相同,每个密文分组都依赖于它前面的所有密文分组。特点与CBC加密模式相似,可以隐藏明文的规律,但不可并行加密。3.2.1对称密码体制加密模式输出反馈模式(OFB)
对初始化向量进行若干次加密,每次加密后与相应的明文分组进行异或运算。OFB加密模式的密文分组不会影响下一个密文分组,故不会进行错误传播,但每次应使用不同的初始向量,避免“已知明文”攻击。3.2.1对称密码体制加密模式计时器模式(CTR)
与OFB加密模式类似,CTR加密模式对一个递增的加密计数器加密,加密后的结果与明文分组进行异或运算。CTR加密模式的每个明文分组的加密是独立的,进而可以并行处理,并且在保证计数器长时间内不产生重复值的情况下,对于相同的明文分组,加密后的密文分组不同。3.2.2非对称密码体制非对称密码体制与对称密码体制相反,非对称密码体制的加密密钥和解密密钥不同,并且很难由加密密钥推出解密密钥。加密密钥可以公开,称为公钥,而解密密钥只能为私人拥有,称为私钥。接下来以RSA和ECC为例介绍非对称密码体制算法。
3.2.2
非对称密码体制
3.2.2
非对称密码体制
椭圆曲线图像3.2.2
非对称密码体制非对称密码体制ECC对于加法,如图椭圆曲线为例,点A和B在椭圆曲线上,现要计算A+B,则需要先作过A和B的直线,在大多数情况下,过A和B的直线都会与椭圆曲线相交于第三点T,再作T关于X轴对称的点得到C,根据对称性,C也在椭圆曲线上。此时即得到A+B的值C,记为。对于这种形式的加法定义,T的存在很重要,加法操作需要这样一个点。在椭圆曲线上求A+B3.2.2
非对称密码体制非对称密码体制ECC如图,A和B重合为一个点,此时需要在点A处作切线,同样地与椭圆曲线相交于第三点T,再作关于X轴对称的点得到C,即为结果,记为A+A=C。与普通运算法则相同,实际上A+A=C=2A,这个过程也叫做点的自累,这是椭圆曲线乘法的基础,当不断累加这个过程,实际上就是在进行椭圆曲线的乘法。在椭圆曲线上求A+B3.2.2
非对称密码体制非对称密码体制ECC此时继续计算3A,由于,与前述加法过程计算相同,显然作过A和2A的直线与椭圆曲线相交于第三点,再关于X轴对称即可得,如图所示。
接下来介绍ECC的具体流程如下:在椭圆曲线上求A+B
3.2.2
非对称密码体制
第3章密码学基础3.1密码学与密码系统3.2密码体制的分类3.3
数据完整性算法3.3.1散列算法散列算法散列算法也称散列函数、hash函数,散列算法是一种将任意长度的输入m变换成固定长度的输出H(m)的不可逆单向函数,输出H(m)就是散列值。对于散列算法,其应当具有以下几点性质:对于任意的输入m,能够产生较短的输出H(m),并且输入的散列计算是容易的。输出对输入必须具有敏感性,即输入数据的任一点改变都会带来输出的改变。虽然存在两个不同的报文x和y使得H(x)=H(y),但找到这样的两个报文在计算上是不可能的。不能由输出H(m)反求出m。
3.3.1散列算法散列算法散列算法不是加密算法,但在密码学中有广泛应用。散列算法在数字签名中发挥了重要作用。数字签名通常使用非对称加密,并且由于消息的散列值通常比消息本身短得多,因此对消息的散列值进行数字签名比直接对消息本身进行数字签名高效得多。散列算法用于消息鉴别码(messageauthenticationcode,MAC),即判断消息在发送途中是否被修改。考虑Alice向Bob发送消息m,此时有密钥k只有他们两人知道。Alice使用散列算法得到散列值H(m+k)后将(m,H(m+k))一起发送给Bob,Bob收到后使用同样的散列算法计算m+k的散列值,如果二者的散列值相同,则消息未被修改;否则消息被修改了。
3.3.1散列算法散列算法下面介绍两种广泛使用的散列算法MD5和SHA–1
MD5为了克服MD4的缺陷和增强安全性,RSA算法的作者之一Rivest对MD4进行了改进,得到了MD5。MD5和MD4设计思想相似,但MD5更复杂。MD5获得一个任意长度的信息后产生一个128位的信息摘要。其算法原理如下:MD5首先对信息进行填充,然后以512位分组来处理输入的信息,每一分组又被划分为16个32位子分组,经过一系列处理后,算法的输出由4个32位分组组成,将这4个32位分组级联后即得到128位散列值。3.3.1散列算法
MD5
填充(数据预处理)数据长度的一致性有利于数据处理,故首先对输入数据m进行填充,使得填充后数据长度对512取余的结果为448,即填充后数据长度为位,K为大于零的整数。具体填充操作是:输入数据m后面先补一个1,然后一直补0直到满足长度要求。值得注意的是即使输入数据m的长度对512取余的结果已经是448,也要进行填充操作,此时补一个1和511个0。填充完成后再级联一个64位数据(输入数据m的长度的二进制表示)。此时,数据的长度是512的整数倍。3.3.1散列算法
MD5
初始向量
MD5指定了4个32位的初始值a、b、c、d作为寄存器中最初的数据,用16进制表示,分别为:a=01234567,b=89abcdef,c=fedcba98,d=76543210。这4个值共128位,形成MD5的初始向量,即作为最初的输入用于第一次主循环。3.3.1散列算法
MD5
主循环先将4个初始值放入另外4个寄存器A、B、C、D中,以便执行最后的模加运算,然后开始第一次主循环。将填充后数据按512位分组,则主循环的次数即为分组数,且每一次主循环的输入为相应的512位分组。每一次主循环包括四轮,四轮中只有一个函数不同,其余均相同。每一轮又包括16次操作,将512位的分组分为16个字,每个字32位,则16次操作的输入为这16个字。MD5一次主循环过程MD5每一轮过程3.3.1散列算法散列算法
SHA-11993年美国国家标准技术研究所发布了安全散列标准SHA0,但很快就被撤回了,并于1995年发布了修改版SHA-1。SHA-1在设计上与MD5类似,但SHA-1生成的消息摘要长度为160位,抗穷举搜索能力更强。SHA-1的填充方式和消息分组与MD5几乎相同,每个主循环也是包括四轮,但每轮进行20次操作,包括非线性运算、移位和加法运算,此时的操作与MD5有一些区别。3.3.1散列算法
3.3.2
数字签名数字签名在日常生活中,手写签名是需要的并且被广泛使用的。随着计算机网络的发展,大量电子文本代替了传统的纸质文本,那么一种发挥和手写签名相同功能的数字签名也应运而生。数字签名作为一种对手写签名的模仿,其应当有以下三点特征:
身份验证:数字签名可以被确认,即接受签名的一方能验证签名
数据完整性:除了签名者,其他人不能对数据进行更改
不可否认性:签名者事后不能否认自己所做的签名,即使其想否认自己的签名,公正的第三方也能做出正确的判断。3.3.2
数字签名数字签名其他人不能伪造数字签名,这意味着签名者有一个只有其自己知道的秘密,另一方面,数字签名需要被验证,并且此验证是公开的。通过前面对非对称加密的介绍可以发现,其满足这两方面的要求,一把钥匙是签名者自己知道的秘密,另一把钥匙用于公开的验证,实际上也确实是采用非对称加密进行数字签名。数字签名的原理并不复杂,其一次签名和验证过程如下:假设有签名者用户A和验证者用户B。数据首先被使用散列算法生成固定长度的摘要,签名者再使用其私钥对摘要进行加密得到,此即为签名过程。随后签名者将和一起发送给验证者B。验证者B收到签名者发送的数据后,对使用同样散列算法生成摘要,再与使用公钥解密数据后的数据进行对比,若两者相同,则验证成功,签名有效,否则签名无效。3.3.2
数字签名数字签名
在以上数字签名的签名和验证过程中有两点应当被注意到:一是在签名前会使用散列算法生成摘要,之后用户B验证签名也是比较两个摘要。通常比其经过散列算法后的摘要小得多,并且非对称加密的加密和解密过程开销是很大的,并且与数据长度成正相关,因此加密前生成摘要可以极大减少计算量,提高签名效率。二是用户A使用私钥加密,用户B使用公钥解密。实际上,公钥和私钥都可以用于加密,但是使用场景不同。通常在加密时使用公钥加密,而在签名时使用私钥加密。签名的目的不是为了保密,而是为了保证这个签名是某个特定的人的签名,私钥的私有性则发挥了作用。3.3.2
数字签名
3.3.2
数字签名
3.3.2
数字签名
本章小结
本章介绍了实现工业互联网安全所需的密码学基础知识。首先介绍了密码学和密码系统,再讨论了两种加密体制,对称加密体制和非对称加密体制,并且每种加密体制给出了几种典型的加密算法。对称加密体制分析了DES、二重DES、三重DES和AES,非对称加密体制分析了RSA和ECC。因为非对称加密体制的安全性依赖于复杂的数学问题,所以其数学原理还是比较困难的,涉及到数论和群论等,这里肯定不足以详细说明。最后介绍了实现数据完整性方法,一是散列算法确保数据在中途没有被篡改和破坏,二是数字签名,确保消息的确来自某一发送方,这两方面与密码学密切相关。本章习题1.简要介绍密码学的主要发展过程?2.简述AES的加密流程。3.对称加密和非对称加密各有什么特点?4.试思考一种传递对称加密密钥的方法?5.散列在数字签名中如何使用?工业互联网安全技术第4章密钥管理4.1密钥管理的概述4.2密钥分配技术4.3密钥协商技术4.4秘密共享技术4.5密钥管理类型4.6Blom密钥管理方案第4章密钥管理学习要求
知识要点能力要求密钥管理的概述(1)了解密钥管理方案的主要内容(2)熟悉密钥管理类型的原则(3)重点掌握密钥管理的层次体系(4)了解密钥管理的生命周期密钥分配技术(1)了解密钥分配的分配原则(2)重点掌握公开密钥分配和秘密密钥分配技术(3)了解公开密钥分配和秘密密钥分配技术的区别密钥协商技术(1)掌握密钥协商技术的定义(2)掌握常见的几种密钥协商技术秘密共享技术(1)了解Shamir门限方案的设计原理(2)了解基于变形的ELGamal的门限秘密共享方案密钥管理类型(1)掌握如何划分密钥管理类型的原则(2)熟悉几种常见的密钥管理类型(3)了解各类密钥管理的不同之处Blom密钥管理方案(1)了解Blom密钥管理方案流程4.1
密钥管理的基本概述随之而来的密钥使用也大量增加,如何保护密钥和管理密钥成为重要的问题。整个密码系统的安全性并不取决于对密码算法的保密或者对密码设备的保护,决定整个密码体制安全性的因素是密钥的保密性。密码系统的安全性是由密钥的安全性决定的。4.1.1密钥管理的主要内容密钥管理的基本含义和作用密钥生成
密钥生成是密钥管理的首要环节,如何产生好的密钥是保证密码系统安全的关键。密钥产生设备主要是密钥生成器,一般使用性能良好的发生器装置产生伪随机序列,以确保所产生密钥的随机性。密钥分配和协商
典型的密钥分配方式有集中式分配和分布式分配两种。前者主要依靠网络中的密钥分配中心(KDC),根据用户要求分配密钥;后者则根据网络中各主机的相互间协商生成共同密钥。生成的密钥可以通过手工方式或安全信道秘密传送。4.1.1密钥管理的主要内容密钥管理的基本含义和作用密钥保护和存储
密钥必须有强力有效的保护措施,提供密码服务的密钥装置要求绝对安全,密钥存储要保证密钥的机密性认证性和完整性,而且要尽可能减少系统中驻留的密钥量。密钥更换和装入
任何密钥的使用都应遵循密钥的生存周期,绝不能超期使用,因为密钥使用时间越长,重复概率越大,泄漏可能性越大,被破译的危险性就越大。4.1.2密钥管理的原则密钥管理的原则密钥管理是一个庞大且复杂的系统工程。必须从整体上考虑,从细节着手,严密细致地进行设计、实施,充分、完整地进行测试、维护,才能较好地解决密钥管理问题。因此,密钥管理应遵循以下几条基本原则:区分密钥管理的策略和机制
策略是密钥管理系统的高级指导,策略着重原则指导,而不着重具体实现,而机制是具体的复杂繁琐的。密钥管理机制是实现和执行策略的技术机构和方法。没有好的管理策略,再好的机制也不能确保密钥的安全;相反,没有好的机制,再好的策略也没有实际意义。4.1.2密钥管理的原则全程安全原则
该原则是指必须在密钥的产生、存储、备份、分发、组织、使用、更新、终止和销毁等的全过程中对密钥采取妥善的安全管理。只有各个阶段都安全时,密钥才是安全的。一旦其中一个环节出现问题,便不能保证密钥的安全性。最小权利原则该原则是指只分配给用户进行某一事务处理所需的最小的密钥集合。因为用户获取的密钥越多,其权利就越大,所能获取的信息就越多。如果用户不诚信,那么可能发生的安全威胁事件就越多。密钥分级原则该原则是指将密钥级别进行适当的划分,一般可将密钥划分为三级:主密钥,二级密钥,初级密钥。通过划分密钥级别,既能减少受保护的密钥的数量,也能简化密钥的管理工作。4.1.2密钥管理的原则密钥更新原则
该原则是指密钥必须按时更新。即使是采用很强的密码算法,密码的使用时间越长,攻击者截获的密文数量越多,密码的破译可能性就越大。理想情况是一个密钥只使用一次,但一次一密是不现实的。密钥更新频率越快,越有利于密钥的安全。密钥应当有足够的长度密码安全的一个必要条件是密钥有足够的长度。密钥越长,密钥空间就越大,攻击就越困难,因而也就越安全;但密钥越长,用软硬件实现所消耗的资源就越多。因此,密钥管理策略也要在安全和效率方面折中。密码体制不同,密钥管理也不相同由于传统密码体制与公开密钥密码体制是性质不同的两种密码,因此它们在密钥管理方而有很大的不同。4.1.3密钥管理的层次体系密钥管理的层次体系在一个实际通信网络中,数据将在多个终端和主机间传递,要进行保密通信,就需要大量的密钥,这就使得密钥的存储和管理变得十分复杂和困难。在电信通信系统中,多个用户向同一系统注册,要求彼此之间相互隔离。系统需要对用户的密钥进行管理,并对其身份进行认证。不论是对于系统、普通用户还是网络互连的中间节点,需要保密的内容的秘密层次和等级是不相同的,要求也是不一样的,因此,密钥种类各不相同。4.1.3密钥管理的层次体系密钥管理的层次体系在一个密码系统中,按照加密的内容不同,密钥可看作一个三级密钥体系,该体系由会话密钥、密钥加密密钥和主密钥组成。4.1.3密钥管理的层次体系三级密钥体系会话密钥密钥加密密钥主密钥密钥的分级系统大大提高了密钥的安全性。对于攻击者,密钥的分级系统意味着其所攻击的是一个动态系统。密钥的分级系统使得密钥管理自动化成为可能。4.1.4密钥管理的生命周期密钥管理的生命周期密钥的生命周期是指密钥从产生到最终销毁的整个过程。在这个生命周期中,密钥处于4种不同的状态:使用前状态,密钥不能用于正常的密码操作;使用状态,密钥是可用的,并处于正常使用中;使用后状态,密钥不再正常使用,但为了某种目的对其进行离线访问是可行的;过期状态,密钥不再使用,所有的密钥记录已被删除。Menezes和Orschot提出了一个比较全面的密钥生命周期阶段图,密钥生命周期包括以下12个重要阶段。4.1.4密钥管理的生命周期密钥管理的生命周期用户登记
一个实体成为一个安全域中的授权成员。该阶段包括初始密钥材料(密钥材料是指用于生成密钥的一些系统要素,比如共享的口令PIN等)的获取、创建和交换。密钥材料的获取应该通过安全的一次性技术实现,如当面交换、可信邮差等。用户初始化用户建立用于安全操作的系统。该阶段包括安装和初始化各种需要的软件和硬件,并使用或安装用户登记阶段获得的密钥材料。密钥生成密钥的种类是多种多样的,而不同的密钥,其生成的方法是不同的,可以用手工生成方式,也可以使用随机数生成器生成方式。对于常用的密码体制,如何产生好的密钥是非常关键,密钥选择的不当将会极大地影响密码体制的安全性。好的密钥一定要确保它的完全随机性、不可重复性与不可预测性。因此,密钥的生成一般都首先通过密钥产生器借助于某种噪声源产生具有较好的统计分布特性的序列,然后再对这些序列进行各种随机性检验以确保其具有较好的密码特性。4.1.4密钥管理的生命周期密钥管理的生命周期密钥安装
将密钥材料安装在一个实体的软件或硬件中,以便使用。这一过程其实就是密钥的静态存储。其安全性尤为重要。一般来说,安装常采用以下技术:手工输入口令或者PIN、磁盘交换、只读存储设备、芯片卡等。初始密钥材料可用于建立安全的在线会话,从而建立工作密钥。在此后的更新中,理想的方式是通过一种安全的在线更新技术,安装新的密钥材料来代替正在使用的密钥。密钥登记密钥材料被正式记录在案,并同一定实体绑定起来。一般绑定实体的身份,也可以包括其他属性(如认证信息或权限)。例如,公钥证书可以由一个证书颁发机构创建,并通过一个公开目录或其他方式使其他用户查询。4.1.4密钥管理的生命周期密钥管理的生命周期密钥的正常使用
利用密钥进行正常的密码操作,如加密、解密、签名、验证等。密钥生命周期的目的就是要方便密钥材料的使用,一般来说,在有效期内密钥都可以使用。在密钥使用中密钥必须以明文形式出现,因此这阶段往往是攻击者重点关注的阶段之一。通常需要对密钥使用环境进行保护。当然,密钥使用也可以进一步细分。例如,对于非对称密钥对而言,某些时刻公钥对于加密不再有效,然而私钥对于解密仍然有效。密钥更新在密钥有效期截止之前,使用中的密钥材料被新的密钥材料替代。更新的原因可能是密钥使用有效期到期,也可能是正在使用的密钥出现泄露。密钥更新的两种常用方法:一种是重新生成新的密钥,另一种是在原有密钥基础上生成新的密钥。4.1.4密钥管理的生命周期密钥管理的生命周期密钥备份
将密钥材料存储在独立、安全的介质上,以便需要时恢复密钥。备份是密钥处于使用状态时的短期存储,为密钥的恢复提供密钥源,要求以安全的方式存储密钥,防止密钥泄露,且不同等级和类型的密钥采取不同的方法。密钥备份主要有两种方法:一种是使用秘密共享协议,另一种是进行密钥托管。密钥恢复从备份或档案中检索密钥材料,将其恢复。如果密钥材料遗失的同时没有安全威胁的风险(如设备损坏或者口令遗忘),那么可以从原有的安全备份中恢复密钥。密钥存档当密钥不再正常时,需要对其进行存档,以便在某种情况下特别需要时(如解决争议)能够对其进行检索并在需要时恢复密钥。存档是指对过了有效期的密钥进行长期的离线保存,处于密钥的使用后的状态。4.1.4密钥管理的生命周期密钥管理的生命周期密钥撤销
在原定的密钥有效期截止之前,如果出现密钥泄露或任务中止,那么需要将正在使用的密钥设置为无效,即撤销。但若需要继续进行任务,则将重新生成密钥;若用该密钥保密的信息没过期,则需要把此密钥备份。密钥注销与销毁当不再需要保留密钥或者保留与密钥相关联的内容的时候,这个密钥应当注销,并销毁密钥的所有副本,清除所有与这
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
评论
0/150
提交评论