蘭 昆 唐 林 張 曉
(中國(guó)電子科技集團(tuán)公司第三十研究所,四川 成都 610041)
密碼技術(shù)在工業(yè)控制系統(tǒng)中的應(yīng)用研究
蘭 昆 唐 林 張 曉
(中國(guó)電子科技集團(tuán)公司第三十研究所,四川 成都 610041)
在工業(yè)控制系統(tǒng)面臨的網(wǎng)絡(luò)攻擊活動(dòng)日益頻繁的形勢(shì)下,將基于密碼的信息安全技術(shù)用于工業(yè)遠(yuǎn)程實(shí)時(shí)控制系統(tǒng)中是一項(xiàng)意義重大的技術(shù)創(chuàng)新。先討論目前工業(yè)控制系統(tǒng)面臨的安全威脅,指出了工業(yè)控制系統(tǒng)的信息安全目標(biāo),然后分析如何應(yīng)用基于密碼的信息安全技術(shù)防護(hù)這些威脅。同時(shí),提出兩種在控制站和受控設(shè)備之間建立可靠、可信的控制通信信道的加密模型,其實(shí)際應(yīng)用為密碼技術(shù)在工業(yè)控制系統(tǒng)信息安全中的應(yīng)用提供了參考。
工業(yè)控制系統(tǒng) 威脅 加密 機(jī)密性 可鑒別性 安全通信信道 模型
工業(yè)化和信息化的發(fā)展,以及“兩化融合”的趨勢(shì),促使工業(yè)企業(yè)中的IT系統(tǒng)與工業(yè)自動(dòng)化系統(tǒng)不斷融合,特別是制造執(zhí)行系統(tǒng)(MES)使生產(chǎn)控制系統(tǒng)與過程控制系統(tǒng)不斷融合。因此,傳統(tǒng)IT系統(tǒng)面臨的威脅,不斷地延伸到工業(yè)控制系統(tǒng)中。來自互聯(lián)網(wǎng)或內(nèi)網(wǎng)的安全威脅,無論影響到管理網(wǎng)還是生產(chǎn)網(wǎng),都會(huì)對(duì)工業(yè)控制系統(tǒng)造成實(shí)質(zhì)性影響[1]。在這種背景下,基于密碼的信息安全技術(shù)將發(fā)揮重要作用,這類密碼技術(shù)通常用于銀行系統(tǒng)、財(cái)務(wù)結(jié)算及辦公自動(dòng)化等數(shù)據(jù)網(wǎng)絡(luò)業(yè)務(wù)環(huán)境中。
傳統(tǒng)工業(yè)自動(dòng)控制系統(tǒng)一般與互聯(lián)網(wǎng)絡(luò)隔離,但現(xiàn)代遠(yuǎn)程控制系統(tǒng)越來越多地需要與互聯(lián)網(wǎng)連接,固有的生產(chǎn)控制網(wǎng)絡(luò)與互聯(lián)網(wǎng)絡(luò)的邊界已經(jīng)被打破,工業(yè)控制系統(tǒng)遭受網(wǎng)絡(luò)攻擊的問題日趨嚴(yán)峻。2013 年度ICS-CERT 公開報(bào)告處理的安全事件就達(dá) 256 件[3], 近4年來ICS-CERT公開報(bào)告處理的安全事件已達(dá) 632件[3]。2014年6月出現(xiàn)了專門針對(duì)工業(yè)控制系統(tǒng)的新型攻擊病毒——“Havex”,這些攻擊事件多分布在能源、關(guān)鍵制造業(yè)、市政、交通等涉及國(guó)家安全和國(guó)計(jì)民生的關(guān)鍵基礎(chǔ)行業(yè),工業(yè)控制系統(tǒng)的信息安全研究已經(jīng)十分迫切[2]。因此,在重要的工業(yè)控制系統(tǒng)如工業(yè)監(jiān)視控制與數(shù)據(jù)采集系統(tǒng)(SCADA系統(tǒng))、集散控制系統(tǒng)(DCS系統(tǒng))、可編程邏輯控制器(PLC)中使用加密技術(shù)的需求日趨明顯。一般認(rèn)為,在此類工業(yè)實(shí)時(shí)控制系統(tǒng)中部署加密技術(shù)面臨很多困難,原因在于加密過程需要一定的計(jì)算資源,工業(yè)控制系統(tǒng)設(shè)備中的計(jì)算資源在有些情況下不可能重新分配,或者消耗額外的計(jì)算資源將導(dǎo)致自動(dòng)化控制系統(tǒng)不可接受的延遲[1]。但是,最近的一些研究結(jié)果表明,加密技術(shù)可以成功用于計(jì)算能力較低、通信交互能力較差、資源受限的環(huán)境中,如傳感器網(wǎng)絡(luò)。
本論文主要討論在工業(yè)遠(yuǎn)程自動(dòng)化控制環(huán)境中使用加密技術(shù)的問題,提出兩種簡(jiǎn)單高效的、基于加密算法的保護(hù)控制中心和遠(yuǎn)程受控設(shè)備之間通信信道的應(yīng)用模型。這兩種方法不需要耗費(fèi)太多計(jì)算資源和存儲(chǔ)空間。
不同的網(wǎng)絡(luò)信息系統(tǒng)有不同的信息安全目標(biāo),一般情況下存在兩種截然不同的信息安全目標(biāo):通用安全目標(biāo)和特殊安全目標(biāo)[4]。
通用安全目標(biāo)是不同領(lǐng)域的多數(shù)信息系統(tǒng)都需要達(dá)到的基本要求,通用安全目標(biāo)如下。
① 機(jī)密性——確保信息只能被授權(quán)實(shí)體訪問。機(jī)密性是加密技術(shù)的最初目標(biāo),目前信息安全界已經(jīng)設(shè)計(jì)出一系列加密算法支撐實(shí)現(xiàn)機(jī)密性。
② 完整性——確保信息在傳輸過程中未被篡改。完整性機(jī)制意味著接收端可以及時(shí)地發(fā)現(xiàn)入侵者非法更改傳輸信息的行為。
③ 鑒別性——分為實(shí)體鑒別和數(shù)據(jù)鑒別兩類。實(shí)體鑒別或識(shí)別指的是參與通信會(huì)話的實(shí)體可以證明其身份的真實(shí)性和合法性。數(shù)據(jù)鑒別是指數(shù)據(jù)接收方可以驗(yàn)證數(shù)據(jù)或信息是由正確的發(fā)送方發(fā)送的,事實(shí)上數(shù)據(jù)鑒別性也可以提供完整性保護(hù)。
④ 抗抵賴性——防止實(shí)體否認(rèn)其曾經(jīng)發(fā)生過的行為。當(dāng)會(huì)話過程中的一方否認(rèn)曾經(jīng)發(fā)送過特殊信息給另一方,雙方因此發(fā)生沖突時(shí),接收方可以向任何中立的第三方證明此特殊信息確實(shí)是由剛才否認(rèn)發(fā)送行為的發(fā)送方發(fā)送的。
特殊安全目標(biāo)僅針對(duì)一些特殊的應(yīng)用系統(tǒng),下列兩類信息安全目標(biāo)只會(huì)出現(xiàn)在工業(yè)自動(dòng)控制系統(tǒng)中,原因是工業(yè)自動(dòng)控制系統(tǒng)通常是實(shí)時(shí)控制系統(tǒng)。
① 可用性——當(dāng)用戶提出需求時(shí),系統(tǒng)可以及時(shí)提供相應(yīng)服務(wù)。在工業(yè)自動(dòng)控制過程中,可用性表現(xiàn)為自動(dòng)控制系統(tǒng)中的控制功能運(yùn)行正常,并正確完成設(shè)計(jì)功能。
② 數(shù)據(jù)更新——確保接收到的信息是持續(xù)更新的。目前有兩種方法實(shí)現(xiàn)數(shù)據(jù)持續(xù)更新能力:以周期方式發(fā)布信息數(shù)據(jù);以一定順序接收信息數(shù)據(jù)包,例如工業(yè)控制中心站點(diǎn)按照固定不變的順序發(fā)送控制指令。
提出并分析兩種加密算法模型:對(duì)稱加密算法模型和單向鏈密碼算法模型在具體的工業(yè)控制系統(tǒng)環(huán)境中的應(yīng)用。
3.1 應(yīng)用環(huán)境
根據(jù)第2節(jié)討論的信息安全目標(biāo),工業(yè)控制系統(tǒng)中的遠(yuǎn)程受控終端系統(tǒng)Ri,需要確保下列幾方面的信息安全。
① 控制中心站點(diǎn)和目標(biāo)受控終端系統(tǒng)之間傳輸?shù)目刂浦噶畹臋C(jī)密性。
② 控制指令本身是可以鑒別的,即控制中心站點(diǎn)確保產(chǎn)生針對(duì)特定的受控終端系統(tǒng)的控制指令,該機(jī)制也可以確??刂浦噶畹耐暾?。
③ 控制指令的生命周期的合規(guī)性,指的是入侵者不能隨意改變控制指令接收的順序。此處討論的網(wǎng)絡(luò)安全問題主要來源于惡意攻擊者非法改變控制指令的正確接收順序,進(jìn)而引起對(duì)工業(yè)生產(chǎn)運(yùn)轉(zhuǎn)的破壞。值得注意的是,在該類工業(yè)控制環(huán)境中,有可能發(fā)生另外一些實(shí)時(shí)通信中的非正常運(yùn)行問題,但不在本論文的討論范圍內(nèi)。
控制中心站點(diǎn)C必須確保其所發(fā)的指令能被正確的遠(yuǎn)程受控終端系統(tǒng)Ri正確接收。實(shí)現(xiàn)這個(gè)安全目標(biāo)相對(duì)容易些,因?yàn)镽i可以向C發(fā)送一條鑒別確認(rèn)信息。這種工業(yè)控制系統(tǒng)的通信環(huán)境如圖1所示,控制中心站點(diǎn)和遠(yuǎn)程受控終端系統(tǒng)之間的下行通信信道是可信和機(jī)密的,但遠(yuǎn)程受控終端系統(tǒng)和控制中心站點(diǎn)間的上行通信信道(如圖1中虛線所示)只能確??设b別性,因?yàn)檫h(yuǎn)程受控終端系統(tǒng)在接收到控制指令后可以向控制中心站點(diǎn)發(fā)送一條鑒別確認(rèn)信息。
圖1 網(wǎng)絡(luò)化的工業(yè)控制系統(tǒng)環(huán)境
3.2 模型涉及密碼概念定義
理論上有很多種密碼技術(shù)可以用來實(shí)現(xiàn)上述信息安全目標(biāo),但是大多數(shù)成熟的密碼技術(shù)都基于非對(duì)稱加密算法,或稱公鑰加密-私鑰解密算法,并在加密和解密階段使用不同的密鑰[4]。這類密碼算法比一般的對(duì)稱加密算法需要更多的計(jì)算資源和更多的存儲(chǔ)空間,直接應(yīng)用于計(jì)算資源、存儲(chǔ)空間或通信能力受限的工業(yè)控制系統(tǒng)環(huán)境將會(huì)遇到很多問題。與此相反的情況是,對(duì)稱加密算法使用相同的密鑰進(jìn)行加密和解密,不需要太多的計(jì)算資源和存儲(chǔ)空間,但它的安全性依賴于共享密鑰的強(qiáng)度[5]。在諸如傳感器網(wǎng)絡(luò)等資源受限的自動(dòng)化環(huán)境中使用對(duì)稱加密技術(shù),更容易實(shí)現(xiàn)信息安全目標(biāo)[8]。
此外,為實(shí)現(xiàn)低計(jì)算資源和存儲(chǔ)空間,模型中討論的技術(shù)主要基于對(duì)稱算法模型。討論利用模型實(shí)現(xiàn)上述章節(jié)提到的信息安全目標(biāo)時(shí),將會(huì)涉及下列對(duì)稱加密算法中的基本概念。
① 使用密鑰k對(duì)消息x進(jìn)行對(duì)稱加密。高級(jí)加密標(biāo)準(zhǔn)(advanced encryption standard,AES)算法是目前眾多的對(duì)稱加密算法中較為常用的算法。
② H(x)對(duì)消息x進(jìn)行哈希運(yùn)算。哈希運(yùn)算是一種單向運(yùn)算過程,該運(yùn)算過程可以對(duì)任意長(zhǎng)度的消息報(bào)文進(jìn)行運(yùn)算,生成一個(gè)固定長(zhǎng)度的數(shù)值,但對(duì)該數(shù)值進(jìn)行逆運(yùn)算卻不能恢復(fù)原始消息。哈希運(yùn)算主要用于確保數(shù)據(jù)完整性,最常用的哈希運(yùn)算是安全哈希算法(securehashalgorithm,SHA)[6]。
③MACR(x)使用密鑰k對(duì)消息x進(jìn)行鑒別運(yùn)算,運(yùn)算結(jié)果形成基本的對(duì)稱加密算法安全因子,該安全因子可以提供消息的身份鑒別能力。有很多方法可以對(duì)消息進(jìn)行MAC運(yùn)算,最簡(jiǎn)單的方法是對(duì)消息進(jìn)行哈希運(yùn)算時(shí)伴隨使用一個(gè)密鑰,但是為增加安全性,需要使用更復(fù)雜的算法并迭代哈希運(yùn)算過程。
3.3 對(duì)稱加密算法模型
典型的運(yùn)算函數(shù)可以是MAC運(yùn)算[7]。
另一方面,該模型要求控制中心站點(diǎn)C為每個(gè)遠(yuǎn)程受控終端系統(tǒng)Ri維系一個(gè)計(jì)數(shù)器θC,Ri,每個(gè)遠(yuǎn)程受控終端系統(tǒng)Ri與控制中心站點(diǎn)完成信息交換后,θC,Ri累加1。每個(gè)遠(yuǎn)程受控終端系統(tǒng)Ri也獨(dú)立地保持一個(gè)計(jì)算器,每次正確接收控制指令后,計(jì)數(shù)器自動(dòng)累加。
為保證向遠(yuǎn)程受控終端系統(tǒng)Ri發(fā)送控制指令的機(jī)密性和可鑒別性,控制中心站點(diǎn)C應(yīng)用程序需要完成下列過程。
① 將工業(yè)控制指令表示為M。
③ 計(jì)數(shù)器累加。
θC,Ri=θC,Ri+1
(3)
從控制中心站點(diǎn)發(fā)往遠(yuǎn)程受控終端系統(tǒng)的消息如下所示:
(4)
遠(yuǎn)程受控終端系統(tǒng)接收到該消息后需要進(jìn)行如下操作。
① 基于數(shù)值i驗(yàn)證該消息的正確性,如果發(fā)生校驗(yàn)錯(cuò)誤則忽略該消息,并等待傳輸下一組消息。
② 更新計(jì)數(shù)器數(shù)值,以確保新接收消息報(bào)文的計(jì)數(shù)器數(shù)值大于上一次接收到的消息報(bào)文的計(jì)數(shù)器數(shù)值,否則將丟棄該消息報(bào)文,并等待傳輸新的消息報(bào)文。
③ 對(duì)已加密的消息報(bào)文進(jìn)行MAC運(yùn)算,以此確保消息報(bào)文和計(jì)數(shù)器的可鑒別性。如果鑒別失敗,則丟棄該消息報(bào)文并等待消息重傳。
④ 使用新接收的數(shù)值θC,Ri更新計(jì)數(shù)器。
⑤ 解密接收的消息報(bào)文并進(jìn)行使用。
⑥ 更新計(jì)數(shù)器值θC,Ri,同時(shí)用計(jì)數(shù)器值和更新過的計(jì)數(shù)器值進(jìn)行MAC運(yùn)算。
(5)
利用MAC運(yùn)算的結(jié)果應(yīng)答控制中心站點(diǎn)。
控制中心站點(diǎn)端也將等待應(yīng)答報(bào)文,并通過檢查計(jì)數(shù)器數(shù)值和進(jìn)行報(bào)文MAC計(jì)算的方法,檢驗(yàn)該應(yīng)答報(bào)文的正確性。如果檢驗(yàn)結(jié)果正確,則表明已正常接收控制指令,控制中心站點(diǎn)的計(jì)數(shù)器進(jìn)行同步更新;反之表示控制指令未被正常接收需要進(jìn)行重傳。
對(duì)稱加密算法模型的特點(diǎn)是控制中心與遠(yuǎn)程受控終端系統(tǒng)共享的因素較少,僅幾個(gè)少量字節(jié)的報(bào)文交互就可以完成整個(gè)加密過程,占用的計(jì)算資源和存儲(chǔ)空間不大且可控。
3.4 單向鏈密碼算法模型
單向鏈密碼算法模型是指在工業(yè)控制系統(tǒng)中應(yīng)用單向鏈密碼技術(shù),即使用單向陷門函數(shù)。
3.4.1 工業(yè)控制單向鏈的構(gòu)建
本節(jié)討論工業(yè)控制系統(tǒng)網(wǎng)絡(luò)實(shí)體的鑒別或識(shí)別問題,通常情況下基于可以證明一個(gè)實(shí)體身份的某項(xiàng)秘密特征來實(shí)現(xiàn)鑒別過程。基于密碼的鑒別是最普遍的鑒別技術(shù),但缺點(diǎn)是僅能提供較弱的安全防護(hù)等級(jí),因?yàn)槊艽a有可能會(huì)在其存儲(chǔ)的系統(tǒng)中被竊取,或在并不安全的會(huì)話通信信道中泄漏[6]。但是在那些計(jì)算時(shí)間特別受限的重要工業(yè)控制系統(tǒng)中,基于密碼的鑒別技術(shù)優(yōu)勢(shì)很突出,而在一些不能占用太多計(jì)算資源的場(chǎng)合可以使用一次性密碼。
一次性密碼技術(shù)指的是每次鑒別認(rèn)證過程都使用不同的密碼,其最大的優(yōu)點(diǎn)是及時(shí)放棄已經(jīng)使用過一次的密碼,并保證不會(huì)被第二次使用,確保用戶不會(huì)遭受重放攻擊。
Lamport等人在1981年開展的一次性密碼研究計(jì)劃中,曾經(jīng)提出僅將秘密信息存儲(chǔ)在會(huì)話雙方中的一方,從會(huì)話雙方傳輸密碼的過程中截獲密碼將不會(huì)導(dǎo)致系統(tǒng)遭受重放攻擊,因?yàn)樵谠撓到y(tǒng)中同一個(gè)密碼不會(huì)被使用兩次。Lamport的鑒別認(rèn)證過程要求需要進(jìn)行鑒別的實(shí)體計(jì)算序列{x,F(xiàn)(x),F(xiàn)1(x) ,F(xiàn)2(x),...,F(xiàn)NA(x) },其中x為實(shí)體選擇的隨機(jī)數(shù)并確保是秘密不公開的,NA是需要進(jìn)行鑒別的次數(shù),F(xiàn)是已知的單向函數(shù)也稱為單向鏈,且F具有交換性,或F本身是單向陷門函數(shù)[6](本論文中討論的單向函數(shù)F均指F具有交換性,或F是單向陷門函數(shù))。
工業(yè)遠(yuǎn)程受控終端系統(tǒng)(如PLC等)的運(yùn)算速度和資源往往非常受限,構(gòu)建上述單向鏈一般可以有兩種較為實(shí)用有效的解決方案,但各有優(yōu)缺點(diǎn),需要根據(jù)實(shí)際情況進(jìn)行選擇。
① 基于對(duì)稱加密算法構(gòu)建單向鏈。hash運(yùn)算是一種典型的對(duì)稱加密算法,其運(yùn)算速度很快。但在國(guó)外一些密碼研究計(jì)劃中曾報(bào)道過該方案存在的明顯缺陷。單向鏈的長(zhǎng)度固定,如果將所有的原始數(shù)據(jù)用于單向鏈進(jìn)行hash運(yùn)算,則這些數(shù)據(jù)將變得不可再利用,因?yàn)閱蜗蜴湵旧硎遣豢赡娴摹H绻麑蜗蜴湹拇鎯?chǔ)空間設(shè)置得過長(zhǎng),則單向鏈運(yùn)算將需要更多的計(jì)算資源,如果設(shè)置得過短,則很快就會(huì)占滿存儲(chǔ)空間[9]。
② 基于非對(duì)稱算法構(gòu)建單向鏈。使用公開密鑰作為初始加密密鑰,以及支持多個(gè)整型變量的加密算法作為單向鏈計(jì)算方法。優(yōu)點(diǎn)在于單向鏈的長(zhǎng)度可以是任意的并且單項(xiàng)鏈不存在存儲(chǔ)空間被占滿的問題。但是,公開密鑰算法帶來更靈活的安全性的同時(shí)卻需要消耗更多的計(jì)算資源[10]。
單向鏈密碼算法模型最大的特點(diǎn)在于一次性密碼的使用不僅確保了信息安全能力,而且降低了工程實(shí)現(xiàn)上的難度,使用更靈活。
3.4.2 工控單向鏈的應(yīng)用分析
于是在第3.3節(jié)討論的鑒別應(yīng)用中使用單向鏈的過程可以是:在控制中心站點(diǎn)C和每個(gè)遠(yuǎn)程受控終端系統(tǒng)θOWC之間重新維持一個(gè)新的基于單向鏈的計(jì)數(shù)器θOWC,而不是簡(jiǎn)單的累加計(jì)數(shù)器θC,Ri??刂浦行恼军c(diǎn)生成鑒別計(jì)算函數(shù)實(shí)體序列{x,F(xiàn)(x),F(xiàn)1(x),F(xiàn)2(x),...,F(xiàn)j(x),...,F(xiàn)η(x)},其中η的值足夠大,且x是隨機(jī)的。在最初階段,C與Ri共享θOWC=Fη(x),鑒別計(jì)算實(shí)體序列中的任一個(gè)函數(shù)實(shí)體都可以作為基于單向鏈的計(jì)數(shù)器,并且是鑒別計(jì)數(shù)器。
在工業(yè)生產(chǎn)控制現(xiàn)場(chǎng),為確保控制中心站點(diǎn)向每個(gè)遠(yuǎn)程受控終端系統(tǒng)發(fā)送控制指令的機(jī)密性和可鑒別性,控制中心站點(diǎn)需要進(jìn)行下列運(yùn)算。
① 將控制指令表示為M。
③ 使用單向鏈函數(shù)計(jì)算出新的數(shù)值。
從控制中心站點(diǎn)發(fā)往遠(yuǎn)程受控終端系統(tǒng)的消息報(bào)文結(jié)構(gòu)如下所示。
(6)
該消息報(bào)文可以向所有遠(yuǎn)程受控終端系統(tǒng)發(fā)送,但是只有當(dāng)遠(yuǎn)程受控終端系統(tǒng)的MAC計(jì)算結(jié)果與消息報(bào)文中的MAC值一致時(shí),Ri才能解密消息報(bào)文并還原出正確的控制指令。
每個(gè)遠(yuǎn)程受控終端系統(tǒng)接收到該消息報(bào)文后需要進(jìn)行如下操作。
① 進(jìn)行F[Fj(x)]運(yùn)算,如果結(jié)果是預(yù)先共享的,則表明控制中心站點(diǎn)一直在線并可信。如果結(jié)果是其他值,則該消息報(bào)文將被丟棄,遠(yuǎn)程受控終端系統(tǒng)等待接收下一個(gè)消息報(bào)文。
② 使用接收到消息報(bào)文與預(yù)先共享的θOWC進(jìn)行MAC運(yùn)算。當(dāng)運(yùn)算計(jì)算結(jié)果與接收到的值一致時(shí),完成消息的鑒別性計(jì)算;否則,丟棄該消息報(bào)文,等待接收下一個(gè)消息報(bào)文。
③ 解密該消息報(bào)文并還原控制指令。
④ 接收正確的控制指令報(bào)文并還原出控制指令的遠(yuǎn)程受控終端系統(tǒng),需要向控制中心站點(diǎn)發(fā)送的應(yīng)答報(bào)文為:
(7)
報(bào)文應(yīng)答交互過程中可能發(fā)生的突出問題是:如果在網(wǎng)絡(luò)傳輸過程中丟失一個(gè)應(yīng)答消息報(bào)文,那么控制中心站點(diǎn)將無法進(jìn)行單向運(yùn)算F[Fj(x)],進(jìn)而無法確認(rèn)控制指令得到執(zhí)行,于是將向網(wǎng)絡(luò)中重復(fù)發(fā)送同一個(gè)控制指令,直到接收遠(yuǎn)程受控終端系統(tǒng)發(fā)送的應(yīng)答報(bào)文為止,遠(yuǎn)程受控終端系統(tǒng)一側(cè)也將重復(fù)接收到同一個(gè)控制指令,形成“循環(huán)”。
解決“循環(huán)”問題的辦法是,當(dāng)遠(yuǎn)程受控終端系統(tǒng)重復(fù)接收到控制指令報(bào)文時(shí),進(jìn)行函數(shù)迭代運(yùn)算:
(8)
式中:k為丟失的應(yīng)答報(bào)文數(shù)量。
將θOWC值隨應(yīng)答報(bào)文一起發(fā)往控制中心站點(diǎn),一旦控制中心站點(diǎn)接收到應(yīng)答報(bào)文,控制中心站點(diǎn)將通過計(jì)算MAC值的方法完成遠(yuǎn)程受控終端系統(tǒng)身份鑒別。為確保控制中心站點(diǎn)的可用性,建議在發(fā)生“循環(huán)”問題時(shí),控制中心站點(diǎn)在重復(fù)發(fā)送同一個(gè)控制指令的消息報(bào)文時(shí),盡可能避免使用同一個(gè)θOWC值。
在工程化應(yīng)用階段,上述對(duì)稱加密算法或單向鏈算法的軟硬件實(shí)現(xiàn)載體,主要有三種形式:密碼芯片、軟件模塊、獨(dú)立的外設(shè)。其中,密碼芯片和軟件模塊可以與原有的控制中心站點(diǎn)設(shè)備和遠(yuǎn)程受控終端系統(tǒng)融為一體,而獨(dú)立的外設(shè)將以串接或并接的方式接入到原有工業(yè)控制通信網(wǎng)絡(luò)環(huán)境中,因而應(yīng)根據(jù)具體的使用環(huán)境和條件靈活選擇。
研究工業(yè)自動(dòng)控制系統(tǒng)中的控制中心站點(diǎn)與遠(yuǎn)程受控終端系統(tǒng)之間的安全通信問題,在當(dāng)前的網(wǎng)絡(luò)安全形勢(shì)下非常有意義。本論文提出兩種基于密碼的解決方案及應(yīng)用模型,確??刂浦行恼军c(diǎn)能向其控制網(wǎng)絡(luò)中的每個(gè)遠(yuǎn)程受控終端系統(tǒng)發(fā)送機(jī)密的、可鑒別的控制指令,并保證工業(yè)控制會(huì)話雙方的可用性。這兩種應(yīng)用模型能夠較好地適應(yīng)工業(yè)控制系統(tǒng)中計(jì)算和存儲(chǔ)資源受限條件,以及克服信息安全技術(shù)對(duì)工業(yè)控制系統(tǒng)實(shí)時(shí)性的影響問題,具有一定的應(yīng)用價(jià)值。
[1] 饒志宏,蘭昆,蒲石.工業(yè)SCADA系統(tǒng)信息安全技術(shù)[M].北京:國(guó)防工業(yè)出版社,2014:1-67.
[2] 彭杰,劉力. 工業(yè)控制系統(tǒng)信息安全性分析[J].自動(dòng)化儀表,2012,33(12):36-39.
[3] ICS-CERT_Monitor_Oct-Dec2013.ICS-MM201312 US.[EB/OL].[2013-12-18]http://ics-cert.us-cert.gov/monitors/ICS-MM201312.
[4] 盧開澄.計(jì)算機(jī)密碼學(xué)—計(jì)算機(jī)網(wǎng)絡(luò)中的數(shù)據(jù)保密與安全[M].北京:清華大學(xué)出版社,1998:36-49.
[5] 楊義先.編碼密碼學(xué)[M].北京:人民郵電出版社,1992:15-22.
[6] 斯托林斯.密碼編碼學(xué)與網(wǎng)絡(luò)安全:原理與實(shí)踐[M].北京:電子工業(yè)出版社,2011:156-213.
[7] Liu, D,Ning P.Efficient distribution of key chain commitments for broadcast authentication in distributed sensor networks[C]//Proceedings of the 10th Annual Network and Distributed System Security Symposium,2002:89-96.
[8] Falco J, Gilsinn J, Stouffer K.IT security for industrial control systems: requirements specification and performance testing[C]//NDIA Homeland Security Symposium & Exhibition,2004:117-129.
[9] Dzung D,Naedele M,Hoff T P,et al.Security for industrial communication systems[J].Proceedings of the IEEE, 2005,93(6):47-50.
[10]Lamport L.Password authentication with insecure communication[J].Communication of the ACM,1981,24(11):770-772.
Research on the Application of Cryptographic Technologies in Industrial Control System
Nowadays, the industrial control systems are facing the situation of network attacks become more frequently, thus applying cryptography based information security technology in industrial remote and real time control systems is very important technologic innovation. The security threats of which industrial control systems facing are discussed first; and the target of information security for industrial control systems are pointed out, then the measures of applying cryptography based information security technologies to prevent these threads are analyzed. In addition, two types of the encryption models of establishing reliable and credible communication channel between control station and controlled equipment are proposed. The practical application of these models will be helpful to provide applicable reference for applying cryptographic technology in information security of industrial control systems.
Industrial control system Threat Encryption Confidentiality Identifiability Secure channel Model
工業(yè)和信息化部電子信息產(chǎn)業(yè)發(fā)展計(jì)劃基金資助項(xiàng)目(編號(hào):工信部財(cái)[2012]407號(hào))。
蘭昆(1979-),男,2005年畢業(yè)于四川大學(xué)通信與信息系統(tǒng)專業(yè),獲碩士學(xué)位,高級(jí)工程師;主要從事工業(yè)控制系統(tǒng)信息安全方面的研究。
TP393
A
10.16086/j.cnki.issn1000-0380.201510018
修改稿收到日期:2015-04-17。