工业控制系统应用与安全防护技术(微课版)课件 第5章 部件制造安全技术_第1页
工业控制系统应用与安全防护技术(微课版)课件 第5章 部件制造安全技术_第2页
工业控制系统应用与安全防护技术(微课版)课件 第5章 部件制造安全技术_第3页
工业控制系统应用与安全防护技术(微课版)课件 第5章 部件制造安全技术_第4页
工业控制系统应用与安全防护技术(微课版)课件 第5章 部件制造安全技术_第5页
已阅读5页,还剩27页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

工业控制系统应用与安全防护技术第5章

部件制造安全技术5.1可信计算可信计算,即TrustedComputing,简称TC,是由可信计算组(TrustComputingGroup,TCG)推动和开发的技术。其本质是在计算和通信系统中使用基于硬件安全模块支持下的可信计算平台,进而提升整个系统的安全性。从技术角度来讲,“可信”意味着使用者可以充分相信引入了可信计算的计算机行为会更全面地遵循设计要求,执行设计者和软件编写者所禁止的行为的概率很低。5.1.1可信计算概述可信计算是为了解决计算机和网络结构上的不安全,从根本上提高安全性的技术方法,可信计算是从逻辑正确验证、计算体系结构和计算模式等方面的技术创新,以解决逻辑缺陷不被攻击者所利用的问题,形成攻防矛盾的统一体,确保完成计算任务的逻辑组合不被篡改和破坏,实现正确计算。关于可信,目前尚未有一个统一的定义,不同的组织给出了自己的定义,主要有以下几种说法。1999年,国际标准化组织与国际电子技术委员会在ISO/IEC15408标准中定义可信为:参与计算的组件、操作或过程在任意的条件下是可预测的,并能够抵御病毒和一定程度的物理干扰。2002年,国际可信计算工作组TCG用实体行为的预期性来定义可信:如果一个实体的行为总是以预期的方式,朝着预期的目标前进,那么这个实体是可信的。这一定义的优点是抓住了实体的行为特征,符合哲学上实践是检验真理的唯一标准的基本原则。电气电子工程师学会IEEE可信计算技术委员会认为:可信是指计算机系统所提供的服务是可信赖的,而且这种可信赖是可以论证的。我国沈昌祥院士认为:可信计算系统是能够提供系统的可靠性、可用性、信息和行为安全性的计算机系统。系统的可靠性和安全性是现阶段可信计算最重要的两个属性。5.1.2可信计算平台可信计算平台通用架构可分为3个层次,包括基础硬件层、可信服务层和安全应用层,如图5-1所示。5.1.3可信平台模块TPMTPM是具有密钥存储、管理和签名认证的小型系统芯片,作为可信平台的核心部件,通过TPM芯片的可信度量机制实现从硬件到操作系统到应用的过渡,生成平台配置信息并保存到平台配置寄存器中,通过平台配置寄存器的扩展机制实现平台配置信息的动态存储,同时通过TPM对平台配置信息进行承诺计算以及签名,并提供密钥存储、可信报告和可信认证等诸多功能特性。5.1.4可信计算涉及的关键技术可信计算技术包括多个方面,其研究对象也覆盖了涉及计算机技术中的绝大多数领域。计算机软硬件、网络通信、虚拟网络中的用户行为等都在可信计算技术的研究层次中。其中涉及到的主要可信计算技术包括以下几个方面:(1)信任链传递。(2)可信BIOS。(3)可信安全芯片。(4)可信计算软件栈。为了加强系统的可信性以及可靠性,设计了可信计算软件栈,其是一种可信计算平台的支持软件。通过可信计算软件栈,软件应用能够与安全芯片进行对接,从而利用物理信任根来保证软件应用的可信,加强系统和软件的可靠性。其通过建立多个层级的可信协议栈实现信任机制,并且可以为一些基本数据提供必要的认证和保护。(5)可信网络连接。可信网络连接的意义在于实现在网络通信中计算机联网的可信接入。在计算机接入网络时,要确保接入网络的流程符合网络的预期接入策略,例如符合白名单的ip、主机安装某些特定软件等,对不符合接入策略的主机将被限制联网,只有满足接入流程中所有网络的接入条件后才可以接入网络。5.2加解密技术密码技术是网络信息保密与安全的核心和关键。它提供了许多有效的核心技术来确保信息的安全问题,在保证信息的机密性、认证性方面发挥着重要的作用。加解密技术的主要任务是解决信息的保密性和可认证性问题,也就是保证在生成、传递、处理、保存信息的过程中不被非法授权者更改或者伪造等。

5.2.1数据加解密算法概述密码学的基本思想是两种不同形式的消息之间的变换。密码学中用到的各种变换称为密码算法。如果一个变换能够将一个有意义的消息(明文)变换成表面上无意义的消息(密文),从而使得非授权者无法读懂明文的内容,这个变换称之为加密算法,这个转换的过程称为加密。同样,如果合法授权用户用一个变换能够将一个非授权用户难以读懂的信息变换成有意义的信息,那么这个变换被称之为解密算法。合法授权用户把已经加密的信息(密文)恢复成明文的过程称为解密。密码学有两个重要分支,一个是密码编码学(Crotography),另外一个是密码分析学(Cryptanalysis)。密码编码学研究如何保密,是对信息进行编码实现隐蔽信息的一门学科。人们通过信息的变换,将敏感的消息变成在保存和传输过程中人们无法直接理解的内容,以达到保密信息的目的。

密码分析学研究如何破译密码,是运用各种分析手段在未知密钥的情况下从密文中找出有用的信息破译密文或者伪造消息。

根据功能的不同,密码系统可以分为保密系统(PrivacySystem)和认证系统(AuthenticationSystem)两种。保密系统用来确保消息的保密性,认证系统用来确保消息的认证性。5.2.2数据加解密技术的常用术语数据加密技术是当今信息安全的主流技术同时也是信息安全的核心技术。它主要用来保护关键信息的安全传输与存储。信息发送者将关键数据使用加密密钥进行加密,将所得到的密文传送给接收方,信息接收者则使用解密密钥将传输的密文数据解密后恢复出数据原文。下面是数据加解密技术中常用的基本术语。消息(明文):表示未被加密的数据信息,它是加密输入的原始信息,一般用m或p表示。所有明文的集合称为明文空间,一般用M或P来表示。密文:是指明文经过加密变换后的数据,即经过加密运算处理后的消息数据,通常用c表示。所有密文的集合称为密文空间,一般用C来表示。密钥:是指控制密码变换操作的关键数据或参数,一般用k表示,它由加密密钥和解密密钥kd组成。所有密钥的集合称为密钥空间,一般用K来表示。加密算法:是将明文变换成密文的函数,相应的变换过程称为加密过程,这是一个编码的过程,通常用E表示,即c=Ek(m)。信息加密的基本原理如图5-3所示。解密算法:是将密文恢复为明文的函数,相应的变换过程称为解密过程,即解码的过程,通常用D表示,即m=Dk(c),它与加密过程是互逆的关系。信息解密的基本原理如图5-4所示。5.2.3对称与非对称加密算法的区别不论是在日常生活、金融活动、军事应用或者工业控制系统应用当中,针对加解密技术的算法分为两个大类,分别是对称密码算法和非对称密码算法,非对称密码很多时候也叫做公开密钥算法。1.对称加密算法

非对称加密算法5.2.4加解密算法在工业控制系统中的应用对于工业控制系统,可以从技术层面构建工控领域行业密码保障体系,实现工控行业信息系统的安全防护,综合保障工控行业业务应用的安全。大力发展密码基础设备支撑,其中包括服务器密码机、PLC密码模块、工业主机密码卡、安全网关,对工控行业密码应用提供基础的设备支撑环境。密码基础服务支撑是指在密码基础设备支撑的基础上,提供统一认证、授权管理、单点登录、访问控制等信任服务,包括身份认证系统、数据加解密服务系统、数据可信服务系统、密钥管理系统、PLC密码模块中间件、工业主机密码卡中间件、安全SCADA密码应用服务系统。监控预警态势感知平台能够实时采集分析加密装置、解密装置、主机设备、网络设备、安防设备等的安全与设备信息。通过大数据建模分析与建设核心知识库,进行风险评估、态势感知,预防相关设备潜在风险的发生。工控业务系统密码应用主要包括用户或设备访问业务应用时的身份认证、授权管理、数据存储安全、数据共享安全等;安全SCADA系统可实现基于国产密码的安全通信、静态可信链、动态度量等功能。工控区域边界密码应用用于实现边界的隔离、身份识别,其密码应用主要表现在访问者身份可信、访问权限的合法性、以及保障资源节点可信等方面。工控终端设备密码应用主要是指控制设备、管理设备以及各类无线采集设备等,在远程传输过程中,保障数据在传输过程中的机密性、完整性。基于内嵌的各类密码模块及密码中间件,能够为各类工控终端设备提供安全的密码应用基础和环境。为了进一步提高安全性,加速密码应用国产化,实现国产密码在终端设备中的应用。5.3芯片与硬件安全作为现代信息系统硬件设备的“灵魂”部件,芯片在从个人PC到大型智能工业控制系统设备的运转过程中,发挥了关键性的作用。芯片安全是网络安全产业链上极为重要的一环,芯片技术的自主可控,成为整个硬件自主可控的关键所在。5.3.1芯片安全问题的产生随着集成电路的发展,集成电路的规模已经步入超大规模,工艺尺寸也越来越低,设计与制造分工越来越细化,并且

IC的制造成本也越来越高。在高利润的诱惑下,越来越多第三方厂商也参与到IC的设计与制造中,因此导致了芯片在最终制作完成前的每个阶段都面临着风险。硬件安全问题的主要源头为隐藏于集成电路中的恶意模块,称为硬件木马(hardwareTrojan,HT)。在集成电路特别是超大规模集成电路的设计中,恶意供应商只需要在IC的设计端稍微进行改动,就可以将硬件木马很方便地嵌入到IC产品中。从寄存器传输级(RTL)代码合成到门级网表设计,再到芯片集成封装,每个链路都可以嵌入硬件木马。在设计阶段,IP核供应商和设计师都需要使用EDA供应商提供的EDA软件,但EDA软件的可靠性无法保证。并且设计者也无法保证使用的第三方IP核和布局文件的可靠性。另外,当设计布局投入生产时,由于不可信员工的参与和对第三方供应商的需求,致使IC的安全问题面临严峻的考验。因此,保证设计与制造周期的每一步能够正确执行,减少甚至避免由硬件安全问题所带来的不必要的开销显得尤为重要,这其中包括时间和额外成本开销,就需要高度关注IC的安全性。硬件木马入侵主要包括五个阶段。(1)第一阶段,不受信任的铸造厂参与阶段:铸造厂的恶意攻击者通过在光刻掩模中将硬件木马模块植入设计中。硬件木马模块修改原始布局的晶体管、栅极和互连形式。(2)第二阶段,不受信任的EDA工具、员工或第三方设计公司:由于IC的设计制造过程极其复杂,需要越来越多的专业IC设计师和工具参与其中。此时,硬件木马就会被不受信任的第三方商业EDA工具或内部团队中的不受信任的设计师偷偷插入芯片,这种硬件木马威胁也称为内部威胁。此外,客户还可以将IC的设计规范外包给海外第三方设计公司,这些不受信任的设计公司可能会在原始设计中添加额外的模块或功能以此来插入硬件木马。(3)第三阶段,不受信任的第三方IP核供应商:SoC开发者在完成他们设计的过程中,可以购买并使用第三方IP核来协助完成。此时威胁更加明显,不受信任的第三方IP核供应商向客户提供的这些IP核可能包含恶意逻辑或者后门。(4)第四阶段,片上总线中不受信任的路由器或链路:攻击者可能会使用已经受到硬件木马感染的恶意路由节点或流量链路来破坏片上总线的完整性。这样的恶意总线结构将被集成到SoC当中。(5)第五阶段,不受信任的SoC开发者:不受信任的SoC开发者可能会开发出SoC级受硬件木马影响的SoC设计,或集成来自不受信任的第三方IP供应商的软硬IP核,以此来影响整个SoC的功能。5.3.2硬件木马基本原理1.硬件木马特征

硬件木马是指攻击者通过一定手段在原始电路中植入的特殊功能模块。由于大多数硬件木马模块占有较小的集成电路的面积且需要在特定的情形下才会触发,其余时间不会对电路的功能造成任何的影响,所以硬件木马能够在电路中隐藏而不被发现。随着半导体工艺精细化程度的提高,电路的集成度也随之变高了,硬件木马的侦测也变得更为困难。

攻击者通过硬件木马会对电路造成多种危害,主要有泄露电路传递的信息、改变电路正常功能、改变电路设计参数以及拒绝服务等。泄露电路传递信息会将用户的私密消息透漏给攻击者,这在军事航空等领域会造成巨大威胁;改变电路正常功能即破坏电路原本的设计功能,导致电路不能正常运行或者将电路中的部分信息进行篡改致使接收方无法收到正确的信息;改变设计参数,在功耗、速度、温度使用寿命上进行破坏,降低电路工作的性能,甚至会导致错误的输出结果;拒绝服务目会直接导致电路无法工作。硬件木马功能的多样性,也增加了硬件木马的检测难度。

2.硬件木马结构

硬件木马电路一般是由触发电路以及有效载荷电路组成,图5-8是硬件木马电路的基本结构。攻击者一般通过监听输入、监测原始电路状态来实现其需要的功能。触发逻辑一般是通过外部输入的结合或是芯片内部逻辑的产生来实现,并且用于控制有效载荷是否开启。3.硬件木马分类

考虑到硬件木马对电路结构以及功能造成的多种影响,如图5-9所示为硬件木马基本分类。尽管单个木马电路可能包含多种分类特征,但该分类方法依旧可以体现出木马的基本特性。

5.3.3硬件木马检测技术按照硬件木马检测方法占比大小排序,可用于硬件木马检测的方法包括侧信道分析法、网表级硬件木马检测方法、逆向工程分析法等。在大数据广泛应用的时代下,对基于机器学习的硬件木马检测技术的研究也成为热点之一。

1.基于侧信道的硬件木马检测方法

侧信道信息又被称之为旁路信号,是由于电路运转而出现的外部物理特性。常见的旁路信号有电磁信息、功耗信息以及耗时信息等。在同一实验环境下,原始电路在运行时会生成一组固有的物理特征信息。同样,硬件木马在电路中的运转时也会产生相应的物理信息。由硬件木马模块所产生的额外的物理信息,会造成植入硬件木马的电路与原始电路的侧信道信息的不同。通过这种差异比较,就可以区分出电路中是否含有硬件木马。

此种硬件木马检测方式一般都是应用在前端设计完成之后,最基本的侧信道信息检测技术流程如图5-10所示。该检测方法主要是对原始电路在同一实验环境下输入相同激励,并选择合适的侧信道信息进行分析。根据硬件木马反映出的侧信道信息设置正确的判决阈值,最终判断出待测电路中是否含有硬件木马。

2.基于网表的硬件木马检测技术

在集成电路的整个设计过程中,主要由逻辑设计阶段以及后端布局设计阶段组成,而逻辑设计阶段包括规格制定、RTL设计、RTL仿真、综合、静态分析以及形式验证。综合过程即实现RTL设计与门级网表之间的转换。网表文件中共包含8个设计对象,分别是元件库、设计、单元、例化、端口、引脚、节点和时钟。攻击方通过插入冗余电路来实现硬件木马的相应功能。当门级网表被植入硬件木马,门级网表的内部结构与单元会发生改变。具体表现为硬件木马通过节点信号连接到原始电路,通过节点将木马电路实现的恶意信息传递到原始电路中。此硬件木马的相关节点具有隐蔽性高且检测困难的特点,只要硬件木马电路未被激活,其可测试性极低。

可以使用动态或静态检测的方式实现对网表阶段的硬件木马检测。当使用动态检测的方法时,电路中的硬件木马必须被激活。然而大多数硬件木马都是属于条件激活类型,且激活条件各不相同。由于大多数时刻下的硬件木马都处于非激活状态,所以使用动态检测方式检测硬件木马并不容易。

相比于动态检测,静态检测技术具有明显的优势。在硬件木马电路未被激活的状态下,静态检测依然能够对其实施检测。具体操作共分为两个步骤:一是提取出硬件木马相关特征;二是选取不同的分析技术对特征进行分析。目前,网表级的检测方法可以采取基于搜索以及基于阈值等硬件木马检测手段。

一般来说,用于检测硬件木马的相关特征值是多种多样的,而且对于不同的基准电路以及木马结构来说,每个特征值在电路检测时占有的权重比例也存在差异。因此选取静态检测作为网表级检测方法时,提取硬件木马的相关特征显得特别重要。

3.逆向工程检测法

逆向工程法是指采取现有的集成电路逆向工程技术来检测硬件木马的存在,又被称作基于失效性分析硬件木马检测方法。此方法属于暴力不可逆的物理检测方法。

通过抽样检测同一批次的部分芯片产品,自底向上对抽样出的产品进行分层解剖。解剖的目的是为了获得具体的版图信息,从而分析出电路的逻辑结构。将样本解剖后得到的电路设计结构与原始设计文件进行对比,并且判断两者存在的差异。

4.基于机器学习的硬件木马检测技术

硬件木马的检测与识别,不仅需要考虑到检测结果的正确率,还要综合考虑检测时检测电路所需的占用面积、测试时间以及检测所花费用的总和。寻找一个合适的满足以上条件的检测方案,是检测技术研究上的一个重大的挑战。

机器学习算法在一定程度上提供了新的思路,它的出现大大提升了硬件木马检测的准确度和效率。机器学习的概念就是通过使用计算机算法以及数学,让计算机从过去的经验和数据中学习。只需要收集相关内容的数据,利用计算机编程就可以让其进行自学。机器学习的目标是从数据中发现出平时观察不到的规律信息。

5.4安全数据库技术较大规模的工业控制系统环境,一般都会采用数据库技术,在许多工业生产过程中需要将大量的实时测量数据进行存储,采用离散控制系统和关系数据库技术难以满足速度和容量的要求,同时还存在无法平台化和标准化,相关接口不统一,访问复杂,不适合大规模集成等问题。因此以分布式实时数据库设计的工控系统及实时数据库系统紧密的关联到了一起。与历史数据库相比,实时数据库在工业控制系统环境中更多的是应用在MES系统、数据釆集和实时控制系统当中。不论是传统信息系统普遍使用的历史关系型数据库,还是实时性要求极高的实时数据库,甚至一些比较特殊的内存数据库,都是整个工业控制系统的核心组成部分。为了保证数据库的安全性,要从整个系统的安全架构和数据库自身的安全设计两个方面同时考虑。5.4.1数据库安全的定义数据库安全可以分为数据库运行的系统安全与数据库内的信息安全两种。数据库的系统安全主要指攻击者对数据库运行的系统环境进行攻击,使系统无法正常运行,从而导致数据库无法运行。数据库的信息安全主要指数据被破坏和泄露的威胁,例如攻击者侵入数据库获取数据,或者由于内部人员可以直接接触敏感数据导致的数据泄露问题,后者逐渐成为了数据泄露的主要原因之一。5.4.2数据库系统面临的安全威胁随着攻击者的技术水平不断提升,数据泄露事件频繁发生,给数据库带来了越来越多的安全问题,数据库面临的威胁主要包括以下几种:1)外部攻击攻击者经常利用Web应用漏洞,通过Web应用窃取数据库中数据,如果Web应用没有做好对攻击的防护,可能就会导致数据库中的数据遭到破坏、篡改或窃取。2)权限滥用攻击者有时候会利用合法用户的身份来对数据库进行攻击,以窃取更高的权限或更敏感的数据。有时候由于合法用户不当操作也会造成数据库中数据的损坏。3)内部人员窃取数据数据库管理员通常有着很高的权限,可以查看数据库中几乎所有的信息,此时如果由于管理员的操作失误或者恶意报复等原因对数据进行窃取或篡改,就会带来严重的损失。5.4.3数据库安全管理技术用户通常通过Web应用来对数据库进行访问,在访问过程中,需要经过防火墙,通过身份认证技术、权限管理技术与数据管理技术共同保护数据库中数据的安全性。数据库安全管理如图5-13所示,主要包括身份认证、权限管理和数据管理。1.身份认证身份认证是指用户向系统提供证据证明自己的身份,证据与身份必须一一对应,同时不可伪造,而且数据库应该有相应机制可以证明用户的身份合法性。由于身份认证技术主要是通过证据来证明用户身份的,常见的证据主要有以下几种:口令、生物学信息、智能卡等,下面分别进行介绍:1)基于口令的身份认证技术。用户需要提供自己的口令供系统进行认证,认证通过则证明用户身份合法有效。2)基于生物学信息的身份认证技术。这种身份认证技术通常使用图像处理技术或模式识别技术来识别用户身份。用户通常提供指纹、声音、虹膜、脸部等生物学特征信息来进行验证。这些信息理论上具有唯一性和不可伪造性。3)基于智能卡的身份认证技术。基于智能卡的身份认证技术需要用户持有一个额外的智

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论