在大多数情况下,过去十年的最大工业网络安全趋势线从基于IT的方法取得了进展 - 包括依赖防火墙,DMZ,深入策略等 - 更新的基于软件的策略关注异常和入侵检测。运行到此趋势并发是越来越关注嵌入式安全性。
由于嵌入式安全是消费电子产品安全的一个关键方面,例如ARM信任之根在现代智能手机中使用,这有点令人惊讶的是,这种嵌入式安全性尚未在工业部门中的波浪中取得更大的波浪。虽然与其他工业嵌入方法的关注有所抑制,但与其他方法相比,持续的持续活动有很多持续的活动。
去年年底,工业控制系统(IOT)安全提供者(IOT)的安全提供者,与Avnet,Xilinx,英飞凌技术和微软合作,介绍一个集成的高保证工业IOT(IIOT)系统。Mocana副总裁Srinivas Kumar表示,该系统由Avnet Ultrazed-例如模组中的高级硬件和软件组成,专为IIOT和小型形式IOT设备设计。该系统的硬件加软件组合包括MoCana的安全软件,在Xilinx Zynq UltraScale + MPSoC上运行,利用英飞凌的Optiga TPM(可信平台模块)2.0安全芯片的功能。
“集成系统与Microsoft Azure Cloud互操作,是第一个解决方案,使大型和小型公司能够更轻松,更容易访问的解决方案,以便将IoT设备和服务带到安全且符合工业网络安全标准的市场,”Kumar。
虽然Mocana伙伴关系在工业系统的开发人员中,但工业控制,I / O和电源的供应商,Bedrock Automation,已经发布了一个白皮书,详细说明了工业最终用户的工业网络安全实践。这篇新的白皮书包括基岩自动化正在进行的白皮书系列的第四章。旨在作为工业网络安全资源文件,白皮书的第一部分侧重于适用于所有工业控制系统的传统网络安全实践。The second half, however, concentrates on “the application of intrinsic (i.e., embedded) cybersecurity advances that have been applied in military, aerospace and e-commerce, and are now being used to protect industrial control systems,” says Albert Rooyakkers, Bedrock Automation founder and CEO. “These create a hardware end-point root of trust that combines advanced cryptography, digital signing techniques, an industrial certificate authority and public key infrastructure (PKI) built into the control system to create an infrastructure for user defense.”
PKI是一个消息仅在可信方之间流动的过程,是本文讨论的嵌入式安全的一个关键方面。Rooyakkers解释说,PKI的使用并没有消除对传统的系统级网络安全措施的需求,但它确实增加了一个新的防御深度。“精英黑客是绕过防火墙的专家。相比之下,破坏正确实施的强密码学是不现实的。
虽然广泛用于基于互联网的电子商务应用,但PKI尚未广泛用于行业。为了帮助工业最终用户更好地了解PKI,罗伊亚克斯解释了它的四个关键部件。
第一组分是非对称密码学。“正常或对称密码算法算法使用单个共享密钥进行加密和解密。不对称算法成对使用键,“罗伊亚克斯说。“换句话说,该对中的一个成员加密的内容只能被另一个成员解密。PKI通过使一个成员是一个密切守卫的秘密(秘密或私钥)并自由分享另一个成员(公钥)。
数字签名是PKI的第二个组成部分。这里,使用两步过程对数据块进行数字签名。第一步使用单向压缩函数计算数据的摘要。“然后,使用签名者的私钥对加密,并附上数据 - 这个小加密块是签名,”罗伊亚克斯说。“完整的附加签名记录还将标识签名者,指定使用的加密和摘要算法并提供公钥。任何第三方都可以复制摘要和解密的计算并验证签名。“数字签名的关键方面是有效的签名证明了两件事:1)签名数据尚未损坏,2)使用相应的密钥计算签名。
PKI的第三个组成部分是证书。最常见的证书是Internet标准RFC 2459定义的X.509证书。X.509证书是签名的数据块,将所有者的身份绑定到公钥。PKI以三种基本方式使用证书:首先,它是分布公钥的标准机制;其次,证书用于通过称为身份验证的过程来证明身份;第三,证书用于建立安全渠道的通信渠道。
CA或证书颁发机构是PKI的第四个组成部分。“这是信任的根源,”罗伊亚克斯说。“这是证书所签名,发出和管理的地方。为了证明身份,声称公钥所有权的证书必须由可值得信赖的派对签署。反过来,初始签名可以用其他形式的证书来验证,这些证书形成一系列信任。有效链必须始终以使用CA的私钥创建的签名结束。CA的公钥通常由分发给所有各方的证书提供。“
一旦双方都拥有CA的公钥,并已颁发了证书和相关的私钥,那么成功的安全通信的第一步就是双方使用CA的公钥交换和验证证书。“假设这成功了,双方都可以确定CA确实发出了对方提供的证书,”Rooyakkers指出。然而,提供有效的证书并不能证明什么。最后也是关键的一步是要求每一方证明他们拥有与提供的证书相匹配的密钥。这里的底线是,每一方都需要正确加密对方提供的随机数。
这就是PKI如何传递基于信任网络的嵌入式、内在安全。PKI机制允许信任网络的所有成员识别其他合法参与者并排除冒名顶替者。PKI机制还提供成员之间的安全通信。
“在工业控制系统中的控制器模块的情况下,PKI使得可以在控制器处知道,该控制器可以被允许改变用户编程,或者是否应该允许操作员改变设定值。”罗伊亚克斯。“如果演员具有正确的证书和匹配私钥,则控制器允许操作。如果不是,则控制器阻止它。基本概念很简单。但在工业网络安全的背景下,它是一个游戏更换者。“