MT-T 1202.4-2023 煤矿数据采集与传输技术要求 第4部分:信息安全_第1页
MT-T 1202.4-2023 煤矿数据采集与传输技术要求 第4部分:信息安全_第2页
MT-T 1202.4-2023 煤矿数据采集与传输技术要求 第4部分:信息安全_第3页
MT-T 1202.4-2023 煤矿数据采集与传输技术要求 第4部分:信息安全_第4页
MT-T 1202.4-2023 煤矿数据采集与传输技术要求 第4部分:信息安全_第5页
已阅读5页,还剩32页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

煤矿数据采集与传输技术要求Specificationsofdataacquisitionandtrans国家矿山安全监察局发布I Ⅱ 1 1 24缩略语 2 3 67安全传输 8安全审计 9实施要求 Ⅱ本标准按照GB/T1.1—2020《标准化工作导则第1部分:标准化文件的结构和起草规则》进行1GB/T15843.2—2017信息技术安全技术实体鉴别第2部分:采用对称加密算法的机制GB/T15843.3—2017信息技术安全技术实体鉴别第3部分:采用数字签名技术的机制GB/T15843.4—2017信息技术安全技术实体鉴别第4部分:采用密码校验函数的机制GB/T30976.1—2014工业控制系统信息安全第1部分:评估规范GB/T30976.2—2014工业控制系统信息安全第2部分:验收规范RFC9068OAuth2.0访问令牌的JSONWeb令牌配置文件(JSONWeb2AES:高级加密标准(AdvancedEncryptionStanDHE:临时迪菲-赫尔曼密钥交换(Diffie-HellmanEphemeECDHE:临时椭圆曲线迪菲-赫尔曼密钥GCM:伽罗华计数器模式(Galois/CounterMode)HMAC:基于哈希的消息认证码(Hash-basedMessageAuthenticationHSM:硬件安全模组(HardwareSecurityModules)IdP:企业身份管理服务(IdentityProvider)IV:初始向量(InitializationVector)M2M:设备间交互(MachinetoMachine)MAC:消息认证码(MessageAuthentiMITM:中间人攻击(Man-in-the-MiddleAttack)PBKDF2:基于密码的密钥派生算法(Password-BasedKeyDeriPEM:存储、传输密码学的密钥、公开密钥证书和其他数据的文件格式的业界标准(PrivacyPKI:公钥基础设施(PublicKeyInfrastructure)PRF:伪随机函数(PseudorandomFunction)SHA:安全散列算法(SecureHashA3STRIDE:一种识别信息系统安全威胁的威胁建模方法(Spoofing,Tampering,Repudiation,InformationDisclosure,DenialofService,ElevationofPrivilege)U2M:用户—设备交互(UsertoMachine)5.1.1应基于如下安全环境建立b)生产环境中可能存在不诚实的、恶意的现场工作人员,可能对设备发送恶意指令和进a)针对煤矿数据采集与传输的网络环境中存在的欺骗威胁,安全框架应提供包括设备连接认b)针对煤矿数据采集与传输的网络环境中存在的篡改威胁,安全框架应提供安全传输能力,以4整体安全框架如图1所示。安全框架宜与企业其他信息化安全基础设施对接,形成完整的煤矿数5b)设备认证模式可配置多种设备认证方式,在设备认证时对端设备应选择合适的认证方式对本c)设备安全策略包含当前设备支持的密码相关安全策略,在密码策略中详1RSA方式进行密钥协商;AES_128_GCM方式进行消息加解密;MAC签名等过程中的哈希算法采用SHA256;AES密钥长度128位,IV长度96位,MAC密钥长度22DHE方式进行密钥协商;AES_128_GCM方式进行消息加解密;MAC签名等过程中的哈希算法采用SHA256;AES密钥长度128位,IV长度96位,MAC密钥长度23DHE方式进行密钥协商;AES_256_GCM方式进行消息加解密;MAC签名等过程中的哈希算法采用SHA384;AES密钥长度256位,IV长度96位,MAC密钥长度34ECDHE方式进行密钥协商;AES_128_GCM方式进行消息加解密;MAC签名等过程中的哈希算法采用SHA256;AES密钥长度128位,IV长度96位,MAC密钥长度25ECDHE方式进行密钥协商;AES_256_GCM方式进行消息加解密;MAC签名等过程中的哈希算法采用SHA384;AES密钥长度256位,IV长度96位,MAC密钥长度36表1(续)6PSK方式进行密钥协商;AES_128_GCM方式进行消息加解密;MAC签名等过程中的哈希算法采用SHA256;AES密钥长度128位,IV长度96位,MAC密钥长度27PSK方式进行密钥协商;AES_256_GCM方式进行消息加解密;MAC签名等过程中的哈希算法采用SHA384;AES密钥长度256位,IV长度96位,MAC密钥长度3b)连接认证应为通过身份认证的设备创建后续设备间安全交互所需的密钥材料等。经过连接6.1.3设备连接认证的基本流程如图2所示。7a)步骤1:请求获取对端设备安全策略。b)步骤2:对端设备响应自身设备安全策略。c)步骤3:基于设备安全策略中d)步骤4:对端设备响应设备认证请求。根据选定数据类型1支持该认证:bit3~7:保留2是否验证对端:3安全能力标识4支持的密码策略列表(密钥协商、加密解密、签名算法等)5预共享密钥信息预共享密钥标识的列表[identity-id]。设备内可能预制了多6算法、凭据签名/验签算法信息12预共享密钥标识(PSK)设备认证的共享密钥标识18表3(续)6.3.1.1获取指定设备的设备安全策略的请求见表4。参数名参数说明1消息体头消息类型为0,服务集标识为2,服务编码为12目标设备ID目标设备的设备标识36.3.1.2响应参数见表5。参数名数据类型参数说明l消息体头消息类型为1,服务集标识为2,服务编码为12结果状态结果状态,取值定义要求参照MT/T1202.5—20233响应的设备安全策略,仅结果状态取值为成功时携带。具体数字证书的认证基于公钥认证进行双向认证和密钥协商。基于公钥认证的方法可参考ISO/IEC9参数名数据类型参数说明1消息体头消息类型为0,服务集标识为2,服务编码为22标识认证过程的阶段,值为134发起端身份凭据发起端的x509v3证书56使用安全通道时,标识安全通道的有效期。起重认证以更新通道生命周期。不支持更新78参数名参数说明1消息体头23响应端证书响应端的x509v3证书4响应端随机数5签名参数名参数说明1消息体头234签名参数名数据类型参数说明1消息体头消息类型为1,服务集标识为2,服务编码为223结果状态结果状态,取值定义要求参照MT/T1202.5—202345安全通道过期时间6签名对发送的数据进行签名,用于对端验证本端身6.3.2.1.2基于ECDHE/DHE密钥协商的双向证书认证ECDHE/DHE双向证书认证流程(图4)应实现如下要求:图4基于ECDHE/DHE密钥协商的双认证过程报文说明见表10、表11、表12和表13。如果响应端设备在任意阶段处理过程中出现失参数名参数说明消息体头23选定的设备认证类型,值为1,设备证书认证选定的1:设备证书认证456使用安全通道时,标识安全通道的有效期。过7设备认证过程中的密码算法策略标识。包括密钥派生函数、签名、8表11双向连接认证第二阶段报文参数名数据类型参数说明1消息体头消息类型为1,服务集标识为2,服务编码为223响应端身份凭据响应端的x509v3证书4响应端随机数5ECDHE/DHE参数6ECDHE/DHE公钥私钥对应的公钥7签名表12双向连接认证第三阶段报文参数名数据类型参数说明1消息体头消息类型为0,服务集标识为2,服务编码为223ECDHE/DHE公钥私钥对应的公钥4签名表13双向连接认证第四阶段报文参数名数据类型参数说明1消息体头消息类型为1,服务集标识为2,服务编码为223结果状态结果状态,取值定义要求参照MT/T1202.5—202345安全通道过期时间6签名对发送的数据进行签名,用于对端验证本端身基于数字证书的认证方式下,根据认证过程协商的ra、rs和rpMk,应采用RFC5246TLSv1.2中设备预共享密钥生成方式由厂商自行确定。但共享密钥长度应不少于32字节。厂家可以预置多预共享密钥认证交互流程如图5所示。6.5.3.1通过PSK完成设备间双向认证的各阶段报文说明见表14、表15、表16和表17。如果响应端参数名数据类型参数说明1消息体头消息类型为0,服务集标识为2,服务编码为22标识认证过程的阶段,值为134发起端的标识发起端的标识,值为0x00015发起端密钥凭据67使用安全通道时,标识安全通道的有效期。起重认证以更新通道生命周期。不支持更新8参数名数据类型参数说明1消息体头消息类型为1,服务集标识为2,服务编码为223响应端的标识响应端的标识,值为0x00104响应端随机数5签名参数名数据类型参数说明1消息体头消息类型为0,服务集标识为2,服务编码为223签名参数名参数说明消息体头2345安全通道过期时间6签名对发送的数据进行签名,用于对端验证本端身份6.5.3.2使用基于“预共享密钥—密码校验函数—采用随机数作为时变参数”的双向认证方案,即ISO/IEC9798-4标准中的认证模型4,宜通过预共享密钥和双方认证时产生的随机数派生后续传输使用的加密密钥和消息完整性保护的密钥及双方通信的IV。其中密钥派生函数可以为PBKDF2、安全传输提供互联互通互操作的安全传输通道,确保即使在非可7.1.3.4安全传输通道能力的提供通过设备安全策略、服务声明的安全传输模式和安全传输服务实b)会话建立包括在已初始化的安全传输通道上基于服务的安全传输策略确定会话数据安全传在签名加密模式下,提供数据的机密性和完整性保护。使用AES-GCM模式进行加密,报文头和为加密算法的ADDITIONAL_DATA传入,IV后四位需要与报文头中的序列号做异或运消息数据的安全封装格式如图6所示。消息中的安全头字段说明见表18。表18

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论