亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        一種工業(yè)控制系統(tǒng)應用層數(shù)據(jù)安全防護方法

        2016-05-14 09:17:14鮑金鵬梁光明劉偉
        現(xiàn)代電子技術 2016年8期
        關鍵詞:安全防護加密

        鮑金鵬 梁光明 劉偉

        摘 要: 面對日趨嚴峻的工業(yè)控制系統(tǒng)安全威脅,通常采取主動隔離和被動檢測的安全解決方案,然而這些方案僅能作為解決工業(yè)控制系統(tǒng)邊界安全的一種手段,對于解決系統(tǒng)內部網絡以及有效通信等問題作用不是太大,侵入者依舊可以利用各種手段侵入到內部網絡進行鏈路數(shù)據(jù)破壞。該文從應用層數(shù)據(jù)安全需求出發(fā),提出一種基于加密網關的工業(yè)控制系統(tǒng)通信數(shù)據(jù)加密防護方法,采用RC4加密算法有效保護上位機與PLC的通信數(shù)據(jù)安全。實踐表明,該方案可靠、穩(wěn)定、安全,能滿足以太網環(huán)境下數(shù)據(jù)加密傳輸?shù)男枰?/p>

        關鍵詞: 工業(yè)控制系統(tǒng); 鏈路數(shù)據(jù); 安全防護; 加密

        中圖分類號: TN915?34 文獻標識碼: A 文章編號: 1004?373X(2016)08?0014?04

        Safety protection method of data in application layer for industrial control system

        BAO Jinpeng, LIANG Guangming, LIU Wei

        (College of Electronic Sciences and Engineering, National University of Defense Technology, Changsha 410073, China)

        Abstract: Faced with increasingly severe security threats to industrial control system, the security solutions of the active isolation and passive detection are usually taken. However, these solutions can be only used as a means to deal with the border security of industrial control systems, but cannot solve the issues in internal networks of the system and effective communication entirely, and the intruders can still take advantage of a variety of means to intrude into the internal network to conduct link data destruction. Considering the security requirement of data in the application layer, a communication data encryption protection method based on encryption gateway is proposed for the industrial control systems, in which RC4 encryption algorithm is adopted to effectively protect the communication data between upper computer and PLC.

        Keywords: industrial control system; link data; safety protection; encryption

        0 引 言

        工業(yè)控制系統(tǒng)(Industrial Control System,ICS)它已廣泛用于國防軍工、交通運輸、科學研究、石油煉化、核能電力、污水處理等領域,用于控制生產設備的運行,系統(tǒng)在工業(yè)以太網技術大量應用下引發(fā)的病毒和木馬攻擊事件頻發(fā),直接影響公共基礎設施的安全[1]。2010 年,網絡超級武器“Stuxnet ”病毒通過針對性的入侵工業(yè)控制系統(tǒng),使伊朗布什爾核電站核反應堆幾近癱瘓;2011年,黑客通過侵入美國伊利諾伊州斯普林菲爾德市(Springfield)的公共供水SCADA系統(tǒng)網絡,通過連續(xù)開關水泵閥門,導致水泵損壞,影響整個區(qū)域正常供水。

        隨著ICS安全形勢的日趨嚴峻,國內外安全機構和公司對工業(yè)控制系統(tǒng)提出了一系列安全解決方案,廣泛采用包括工業(yè)防火墻、IDS(入侵檢測系統(tǒng))、IPS(入侵保護系統(tǒng))、VPN(虛擬專用網絡)和網閘等防護設備。文獻[2]從工控平臺、網絡、安全策略、管理流程等方面對ICS的安全性進行了分析,并針對ICS的不同層次提出了相應的解決方案。文獻[3]提出運用“深度防御”思想,以ICS資產功能及重要性為安全域劃分依據(jù),從技術與管理兩個維度設計適用于ICS的網絡安全防護體系。文獻[4]基于數(shù)據(jù)安全和管理安全兩個維度來討論了ICS安全防護技術的設計原則,從區(qū)域劃分、終端防護、通信管控、安全設備選擇方法、安全操作策略和流程,給出了典型工業(yè)控制系統(tǒng)的安全部署圖。這些方案僅能作為解決工業(yè)控制系統(tǒng)邊界安全的一種手段,對于解決系統(tǒng)內部網絡以及有效通信等問題作用不是太大,侵入者依舊可以利用邊界防護設備自身配置中的漏洞,進入內部網絡,對通信數(shù)據(jù)進行截獲分析,獲取通信數(shù)據(jù)格式和通信時序,實現(xiàn)偽上位機設計,偽造時序數(shù)據(jù)對可編程邏輯控制器(PLC)進行攻擊,達到欺騙通信、欺騙控制的攻擊目的,進而對整個系統(tǒng)進行控制和破壞。

        本文提出了一種基于加密網關的工業(yè)控制系統(tǒng)通信數(shù)據(jù)加密防護方法;該方法采用RC4加密算法,實現(xiàn)了上位機與PLC的通信數(shù)據(jù)保密。

        1 工業(yè)控制系統(tǒng)網絡安全隱患分析

        1.1 工業(yè)控制系統(tǒng)結構模型

        以典型的ICS應用為例,其基于工業(yè)以太網絡,整個控制處理單元主要用于生產過程控制與調度自動化系統(tǒng),同時可以對現(xiàn)場的運行設備進行監(jiān)視和控制,以實現(xiàn)實時數(shù)據(jù)采集和處理、設備控制、參數(shù)調節(jié)以及各類信號監(jiān)測等各項功能。以西門子工控系統(tǒng)為例,其簡化結構模型如圖1所示。

        該模型包括現(xiàn)場編程計算機(Step7)、可編程邏輯控制器(PLC)、智能電子設備(IED)和確保各組件通信的接口技術。其中,作為西門子PLC的專用編程軟件,Step7可以通過多種通信模式完成硬件配置、參數(shù)設置、通信組態(tài)、編程、診斷等功能,實現(xiàn)工程文件的上裝、下載等各種命令信息。PLC主要執(zhí)行邏輯運算、順序控制、定時、計數(shù)等操作命令,控制各種類型的IED設備[5]。

        1.2 工業(yè)控制系統(tǒng)通信數(shù)據(jù)結構

        基于上述簡化模型,本文對現(xiàn)場編程計算機與PLC實時通信數(shù)據(jù)進行分析,得出以太網通信模式下工業(yè)控制系統(tǒng)的上位機與PLC的通信協(xié)議層次模型,如圖2所示。其中,在數(shù)據(jù)鏈路層、網絡層、傳輸層使用國際通行Ethernet+TCP/IP標準,而在應用層則使用基于工業(yè)以太網的現(xiàn)場總線協(xié)議PROFINET(PROcess FIeld NET)技術[6]。為進一步分析實時通信數(shù)據(jù),本文利用wireshark抓包軟件抓取鏈路上通信數(shù)據(jù),對數(shù)據(jù)內容進行分析,獲取了各層協(xié)議實際內容,如圖3所示。

        1.3 工業(yè)控制系統(tǒng)網絡數(shù)據(jù)安全隱患

        ICS網絡像其他信息網絡一樣通常面臨四大威脅:一是利用工業(yè)控制系統(tǒng)軟硬件存在的漏洞,截獲物理通道上傳輸?shù)乃行畔?,并進行數(shù)據(jù)比對分析,甄別信息內容,獲取重要資源;二是中斷系統(tǒng)網絡或者使服務器拒絕服務,數(shù)據(jù)無法送達接收方,無法繼續(xù)執(zhí)行相應的命令;三是非法用戶冒充合法用戶,并使用合法用戶的口令以合法的用戶身份加入到通信雙方之間,實時監(jiān)控雙方通信內容,實施攻擊時參與數(shù)據(jù)流的篡改替換,破壞應用系統(tǒng)的正常運行;四是攻擊者偽裝成另一臺合法上位機來哄騙網絡中的下位機誤將其作為合法機器加以接收,誘使下位機向他發(fā)送據(jù)或接收他偽造的失真甚至完全破壞系統(tǒng)數(shù)據(jù),促使系統(tǒng)癱瘓等。如圖4所示

        在ICS底層網絡中,實時傳送的信息主要來自于PLC、現(xiàn)場的變送器、過程量轉換器、開關、控制閥、執(zhí)行器等之間交互的數(shù)據(jù),信息包括諸如設備型號、監(jiān)測量、系統(tǒng)組態(tài),報警標識等。這些數(shù)據(jù)報文的數(shù)據(jù)量一般不是很大,其所攜帶信息量也就少,經過工業(yè)以太網協(xié)議封裝后的報文往往也不超過幾百字節(jié)。另外,系統(tǒng)的生產控制過程一經設定,往往不能隨意變動,所以涉及生產控制信息的總體數(shù)據(jù)量和信息量不大,對于攻擊者來說,只需要截獲一個生產運行周期的數(shù)據(jù)就可以掌握這條生產線的全部信息[7]。

        攻擊者可以利用高級隱遁技術(AET)手段,如字符串混淆、加密和隧道技術、碎片技術等騙過IPS的檢查,穿透IPS成功進入ICS內部[8],識別PLC型號、硬件組態(tài)信息、外設屬性等信息,如果上位機與PLC的通信內容不加任何保護措施,那么很容易偵測出包括通信數(shù)據(jù)格式和通信時序,攻擊者可以建立偽上位機通過修改數(shù)據(jù)包頭、凈負荷等攻擊PLC,致使PLC工作癱瘓,無法正常工作。要確保ICS控制網絡數(shù)據(jù)安全,就必須確保上位機與下位機之間敏感數(shù)據(jù)的采集、傳輸、存儲、執(zhí)行過程中的信息安全問題?;诖四康?,本文通過采用數(shù)據(jù)加密技術,將用戶數(shù)據(jù)經加密算法加密成密文,然后再將密文發(fā)送到網絡上進行傳輸,這樣,即使發(fā)生數(shù)據(jù)被截獲,也能夠確保數(shù)據(jù)內容無法識別和執(zhí)行,從而可以提高上位機與PLC數(shù)據(jù)傳輸?shù)陌踩?、可用性和完整性,保證ICS的正常工作。

        2 應用層數(shù)據(jù)傳輸安全方案

        2.1 工業(yè)控制系統(tǒng)應用層數(shù)據(jù)加密模型

        基于上述安全隱患和實際需求,本文提出一種應用層數(shù)據(jù)安全防護方法,其簡化模型如圖5所示。

        在該模型中,編程上位機編寫STL/LAD高級程序,由Step7編譯成可執(zhí)行代碼,再將可執(zhí)行二進制代碼通過PROFINET協(xié)議對數(shù)據(jù)封包,使用加密網關對此數(shù)據(jù)包進行加密處理,通過以太網發(fā)送數(shù)據(jù)包,經由中間交換機對數(shù)據(jù)進行分發(fā),在每一個PLC前由加密網關完成對交換機分發(fā)數(shù)據(jù)解密處理,然后由PLC解析并執(zhí)行這些代碼,這樣就完成了上位主機對PLC的現(xiàn)場編程。

        數(shù)據(jù)加密按加密途徑分有鏈路加密與端?端加密兩種。鏈路加密側重在鏈路上而不考慮信源與信宿,是對保密信息通過各鏈路采用不同的加密密鑰提供安全保護。端?端加密指信息由發(fā)送端自動加密,并且由通信協(xié)議進行數(shù)據(jù)包封裝,然后作為不可閱讀和不可識別的數(shù)據(jù)穿過局域網,當這些信息到達目的地,將被自動重組、解密,而成為可讀的數(shù)據(jù)??紤]到非對稱密鑰密碼體制相對于對稱密鑰密碼體制運行速度慢,而ICS需要在很短的時間內處理大量的數(shù)據(jù),對數(shù)據(jù)的傳輸要求精確、安全且快速,如果采用非對稱密鑰密碼體制會引入較大的消息傳輸延遲,所以該模型把加、解密速度作為首選條件,綜合考慮加密算法的安全性,本文采用RC4算法,其算法簡單、速度快,不管是軟件還是硬件,實現(xiàn)起來都十分容易。

        2.2 RC4加密算法[9]

        RC4算法包含2個部分:密鑰調度算法(Key Scheduling Algorithm,KSA)以及偽隨機數(shù)生成算法(Pseudo Random Generation Algorithm,PRGA)。 KSA算法用來設置數(shù)組S的初始排序,PRGA算法用來隨機選取元素作為密鑰K,與新的S序列字節(jié)間進行隨機置換,產生最后的隨機序列輸出,即為加密密鑰,用來與明文進行異或運算實現(xiàn)加密。RC4算法加密流程見圖6。

        2.2.1 KSA算法

        從1~256 B(8~2 048 b)的可變長度密鑰初始化一個256 B的狀態(tài)矢量S,S的元素記為S[0],S[1],S[2],…,S[255],從始至終置換后的S包含從0~255的所有8 b的數(shù)。對于加密和解密,字節(jié)K由S中256個元素按一定方式選出一個元素而生成,每生成一個K的值,S中的元素就被重新置換一次。

        2.2.2 PRGA算法

        在KSA將數(shù)組S進行初始隨機化排序的基礎上,PRGA從數(shù)組S中隨機選取元素作為密鑰流字節(jié),同時修改數(shù)組S的排序,以便下次密鑰流的選取。選取過程取決于兩個索引i和j,這兩個索引都從0開始,選取時重復執(zhí)行算法,直到產生與明文的長度相等的密鑰流。矢量S一旦完成初始化,輸入密鑰就不再被使用,密鑰流的生成為S[0]~S[255],對每個S[i],根據(jù)當前S的值,將S[i]與S中的另一個字節(jié)置換,當S[255]完成置換后,操作繼續(xù)重復,從S[0]開始。其算法流程[10]如圖7所示。

        3 實驗驗證

        基于圖7數(shù)據(jù)加密傳輸模型,本文搭建了一個簡單驗證平臺,平臺以編程計算機、加密網關、可編程控制器(PLC)、交換機等組成局域網絡。一個正常的數(shù)據(jù)包由用戶包頭和用戶數(shù)據(jù)構成,如果加密網關對整個數(shù)據(jù)包不進行剝離就直接加密處理,交換機收到的數(shù)據(jù)包都是經過加密處理的,它沒有密鑰,不能解密加密包,也就不能正常讀取報頭內容,無法完成數(shù)據(jù)的路由,網絡也就不能正常工作。在此模型中,本文只對包的用戶數(shù)據(jù)進行加密,而留下明文的包頭,使得數(shù)據(jù)可以被工業(yè)以太網閱讀,完成數(shù)據(jù)交互功能。通過wireshark,本文對抓取的數(shù)據(jù)進一步分析,可以獲取上位機與PLC傳送的實時有效數(shù)據(jù)包全部內容,如圖8、圖9所示。

        通過比對抓取的數(shù)據(jù)包可看出,除了數(shù)據(jù)內容Data不同外,其他報頭的信息一樣,這也驗證了對于Ethernet+TCP/IP協(xié)議包頭本文不需要進行加密,只需要對用戶數(shù)據(jù)進行加密,然后對明文的包頭和密文的數(shù)據(jù)進行封裝傳送?;谏衔奶岢龅臄?shù)據(jù)加密傳輸模型,本文在對數(shù)據(jù)通信協(xié)議結構分析的基礎上,編程實現(xiàn)用戶數(shù)據(jù)提取,而后利用加密算法對用戶數(shù)據(jù)進行加密處理。從圖10可以看出,其中一個數(shù)據(jù)包,其用戶數(shù)據(jù)是22 B,經過加密處理后變成了一個沒有實際意義的44 B的字符串,然后本文對密文進行解密操作,又還原成相同的22 B用戶數(shù)據(jù)。在整個加密處理過程中,本文的報頭始終是明文,這樣工業(yè)以太網就可以進行識別。

        基于上文提出的模型,在節(jié)點A通過抓包軟件,截獲A發(fā)送給B的數(shù)據(jù)包和在C處截獲B發(fā)送給C的數(shù)據(jù)包,發(fā)現(xiàn)其數(shù)據(jù)包內容是一樣的,見圖11。而在節(jié)點B通過抓包軟件,截獲由A發(fā)送B的數(shù)據(jù)包,見圖12。通過比對發(fā)現(xiàn),數(shù)據(jù)包內容已經完全失去了原來的意義。

        上述實驗中可以看出Step7編譯之后的數(shù)據(jù)經過加密處理后,變成了不識別的亂碼,只有經過正確的密鑰解密后,才能還原成原始數(shù)據(jù),執(zhí)行相應的操作。所以,在該條數(shù)據(jù)鏈路上經加密后的數(shù)據(jù)傳輸是有安全保障的,即使在B處被非法截獲也毫無實際意義,可以在實際應用中很好的起到保護關鍵數(shù)據(jù)傳輸?shù)淖饔谩?/p>

        4 結 語

        本文主要針對當前工業(yè)控制系統(tǒng)網絡中存在的傳輸數(shù)據(jù)信息被截獲、篡改、偽造等問題,提出了一個可以增強上位機與PLC傳輸過程中安全可靠性的方案,即設計一個對傳輸?shù)臄?shù)據(jù)進行加密和解密的模型,并搭建實驗平臺進行驗證,實驗表明該數(shù)據(jù)傳輸方案可靠、穩(wěn)定、安全,能夠滿足工業(yè)以太網環(huán)境下數(shù)據(jù)加密傳輸?shù)男枰?/p>

        參考文獻

        [1] 魏欽志.工業(yè)控制系統(tǒng)安全現(xiàn)狀及安全策略分析[J].信息安全與技術,2013,4(2):23?26.

        [2] 向登宇,馬增良.工業(yè)控制系統(tǒng)安全分析及解決方案[J].信息安全與技術,2013,4(11):28?30.

        [3] 陳亞亮,楊海軍,姚欽鋒,等.工業(yè)控制系統(tǒng)網絡安全防護體系研究[J].信息網絡安全,2013(10):57?59.

        [4] 王斯梁,尹一樺.工業(yè)控制系統(tǒng)安全防護技術研究[J].通信技術,2014,47(2):205?209.

        [5] 張還,王至秋,趙麗清,等.圖解西門子S7?300/400PLC控制系統(tǒng)設計快速入門[M].北京:機械工業(yè)出版社,2011.

        [6] 李程.基于PROFINET協(xié)議的現(xiàn)場總線設備研究[D].青島:青島科技大學,2010.

        [7] WANG Y. SCADA: Securing SCADA infrastructure communications [J]. International journal of communication networks and distributed systems, 2011, 6(1): 59?79.

        [8] 李世元,徐金偉.高級隱遁技術對網絡安全的威脅[C]//中國信息安全技術大會暨工業(yè)控制系統(tǒng)安全發(fā)展高峰論壇論文集.北京:中國電子信息產業(yè)發(fā)展研究院,2013:142?148.

        [9] 楊梅,張耀文.RC4流密碼原理與硬件實現(xiàn)[J].信息通信,2009(6):40?43.

        [10] 黃道林,楊軍.RC4加密算法的FPGA設計與實現(xiàn)[J].云南大學學報(自然科學版),2009,31(z1):80?83.

        [11] 余勇,林為民.工業(yè)控制SCADA系統(tǒng)的信息安全防護體系研究[J].信息網絡安全,2012(5):74?77.

        猜你喜歡
        安全防護加密
        一種基于熵的混沌加密小波變換水印算法
        加密與解密
        一種基于LWE的同態(tài)加密方案
        通訊網絡信息系統(tǒng)的安全防護技術
        基于等級保護的電網云計算安全防護分析
        通用門式起重機安全防護裝置及其檢驗探析
        用電信息采集系統(tǒng)安全防護
        目標中心戰(zhàn)中信息網絡安全防護問題研究
        科技視界(2016年21期)2016-10-17 16:30:08
        電力工程中二次系統(tǒng)的安全防護技術
        認證加密的研究進展
        中文字幕AⅤ人妻一区二区 | 国产伪娘人妖在线观看| 精品黄色国产一区二区| 欧美大胆性生话| 亚洲精品无码久久久久| 在线无码国产精品亚洲а∨| 久久精品国语对白黄色| 亚洲av成人精品一区二区三区| 国产成人精品一区二区不卡| 亚洲AⅤ无码日韩AV中文AV伦| 日韩少妇高潮在线视频| 亚洲一区二区三区中文字幕网| 欧美人伦禁忌dvd放荡欲情 | 在线精品亚洲一区二区三区 | aⅴ精品无码无卡在线观看| 7777精品久久久大香线蕉| 一区二区无码精油按摩| 尤物国产一区二区三区在线观看| 亚洲一区二区三区四区五区六| 久久精品久久精品中文字幕| 日韩精品极品免费观看| 日本亚洲视频一区二区三区| 色拍自拍亚洲综合图区| 热久久网站| 国产精品天堂在线观看| 亚洲国产精品日韩专区av| 97青草超碰久久国内精品91| 亚洲国产精品无码专区| 欧美日韩亚洲成人| 亚洲天堂免费成人av| 韩国av一区二区三区不卡| 亚洲欧美一区二区三区| 国产精品激情综合久久| 午夜亚洲精品视频在线| 玩中年熟妇让你爽视频| 国产精品美女白浆喷水| 亚洲av网站在线免费观看| 国产精品福利一区二区| 波多野结衣aⅴ在线| 久久一二三四区中文字幕| 精品国产亚洲亚洲国产|