嵌入式网络安全趋势

尽管基于IT和软件的工业网络安全方法将继续是自动化系统安全的关键方面,但基于嵌入式固件的方法正在发挥更大的作用。

Aw 195792 Chipweb

在大多数情况下,过去十年最大的工业网络安全趋势线是从基于it的方法(包括对防火墙、dmz、深度防御策略等的依赖)发展到更近期的基于软件的策略(侧重于异常和入侵检测)。与此趋势并行运行的是对嵌入式安全的日益关注。

由于嵌入式安全是消费电子产品安全的一个关键方面,例如ARM信任之根在现代智能手机的应用中,这种对嵌入式安全的关注并未在工业领域掀起更大的波澜,这有点令人惊讶。尽管与其他方法相比,业内对这种嵌入式方法的关注有所减弱,但仍有大量活动在进行中。

去年年底,工业控制系统物联网(IoT)安全提供商Mocana与Avnet、Xilinx、英飞凌技术(Infineon Technologies)和微软(Microsoft)合作,推出了一个集成的、高保证的工业物联网(IIoT)系统。Mocana工程副总裁Srinivas Kumar表示,该系统由先进的硬件和软件组成,构建在Avnet ultrazd - eg系统模块上,专为工业物联网和小型物联网设备设计。该系统的硬件和软件组合包括Mocana在Xilinx Zynq Ultrascale+ MPSoC上运行的安全软件,利用英飞凌的Optiga TPM (Trusted Platform Module) 2.0安全芯片的功能。

Kumar说:“这个集成系统可以与微软Azure云进行交互,它是第一个同类解决方案,使大公司和小公司更容易将安全和符合工业网络安全标准的物联网设备和服务推向市场。”

虽然与Mocana的合作更多是针对工业系统开发商,但工业控制、I/O和电源供应商Bedrock Automation发布了一份白皮书,详细介绍了工业终端用户的工业网络安全做法。这份新白皮书包括基岩自动化正在进行的白皮书系列的第四章.该白皮书的第一部分主要关注适用于所有工业控制系统的传统网络安全实践,旨在作为工业网络安全资源文档。然而,Bedrock Automation创始人兼首席执行官Albert Rooyakkers表示,下半年的重点是“内在(即嵌入式)网络安全进展的应用,这些进展已被应用于军事、航空航天和电子商务,现在正被用于保护工业控制系统。”“它们创建了一个硬件终端信任根,结合了先进的加密技术、数字签名技术、工业证书权威机构和内置于控制系统中的公开密钥基础设施(PKI),以创建用户防御的基础设施。”

PKI是一个消息仅在可信方之间流动的过程,是本文讨论的嵌入式安全的一个关键方面。Rooyakkers解释说,PKI的使用并没有消除对传统的系统级网络安全措施的需求,但它确实增加了一个新的防御深度。“精英黑客是绕过防火墙的专家。相比之下,破坏正确实施的强密码学是不现实的。

虽然PKI在基于internet的电子商务应用中得到了广泛的应用,但在工业界的应用还不广泛。为了帮助工业终端用户更好地理解PKI, Rooyakkers解释了它的四个关键组件。

第一个组件是非对称加密。普通或对称加密算法使用单个共享密钥进行加密和解密。非对称算法使用成对的密钥。换句话说,被一对成员中的一个加密的内容只能被另一个解密。PKI的工作原理是让一个成员成为严密保护的秘密(秘密或私钥),并自由共享另一个成员(公钥)。

数字签名是PKI的第二个组成部分。在这里,使用两步过程对数据块进行数字签名。第一步使用单向压缩函数计算数据的摘要。“然后,这个摘要会用签署人的私钥对加密,并附加到数据中——这个小的加密块就是签名,”Rooyakkers说。完整的附加签名记录还将识别签署人,指定使用的加密算法和摘要算法,并提供公钥。任何第三方都可以复制摘要的计算,并解密和验证签名。”数字签名的一个关键方面是,一个有效的签名证明了两件事:1)签名的数据没有被破坏,2)签名是使用相应的秘密密钥计算的。

PKI的第三个组成部分是证书。最常见的证书是Internet标准RFC 2459定义的X.509证书。X.509证书是一个已签名的数据块,它将所有者的身份绑定到公钥。PKI以三种基本方式使用证书:第一,它是分发公钥的标准机制;第二,证书被称为身份验证过程用来证明身份;第三,使用证书建立安全的通信通道。

CA,或证书颁发机构,是PKI的第四个组件。“这是信任的根源,”鲁亚克说。这是签发、发行和管理证书的地方。要证明身份,断言公钥所有权的证书必须由可信方签名。该初始签名可以通过形成信任链的其他证书进行验证。一个有效的链必须始终以由CA的私钥创建的签名结束。CA的公钥通常由分发给各方的证书提供。”

一旦双方都拥有CA的公钥,并已颁发了证书和相关的私钥,那么成功的安全通信的第一步就是双方使用CA的公钥交换和验证证书。“假设这成功了,双方都可以确定CA确实发出了对方提供的证书,”Rooyakkers指出。然而,提供有效的证书并不能证明什么。最后也是关键的一步是要求每一方证明他们拥有与提供的证书相匹配的密钥。这里的底线是,每一方都需要正确加密对方提供的随机数。

这就是PKI如何传递基于信任网络的嵌入式、内在安全。PKI机制允许信任网络的所有成员识别其他合法参与者并排除冒名顶替者。PKI机制还提供成员之间的安全通信。

Rooyakkers说:“在工业控制系统的控制器模块的情况下,PKI使得在控制器上可以知道哪个角色可以改变用户编程,或者是否应该允许操作员改变设定值。”如果参与者拥有正确的证书和匹配的私钥,控制器就会允许该操作。如果没有,控制器将阻止它。基本概念就是这么简单。但在工业网络安全的背景下,它是一个游戏规则的改变者。”

更好地控制