★四川公眾項目咨詢管理有限公司肖鴻耀,唐忠友
★四川大學錦江學院宋仕斌
工業互聯網以5G無線網絡為基礎,標識解析體系是其基礎設施。與DNS(Domain NameSystem,域名系統)在互聯網中的作用類似,標識解析體系在工業互聯網中起到了神經中樞的作用。工業互聯網標識用來對5G全連接工廠設備、產品等物理資源及算法工序等虛擬資源進行命名。標識解析體系負責對物品身份進行標識和解析,用戶可以根據標識信息來查詢產品、機器或原材料等物件的數據信息,并通過標識實現數據之間的關聯,為企業的智能制造及產品的全生命周期管理提供了服務支持。工業互聯網的快速發展也帶來了許多安全威脅和風險,工業互聯網安全問題已經成為制約其發展的重要因素之一[1]。為應對工業互聯網面臨的惡意攻擊威脅、系統固有風險、管理威脅等,亟需對工業互聯網標識解析體系的物理安全、功能安全和信息安全進行系統、深入研究并提出解決方案。
1 工業互聯網標識解析體系安全風險分析
工業互聯網標識解析體系的對象是機器、產品等物理實體和算法、工藝等虛擬制造資源[2]。工業互聯網標識解析體系通過將每一個實體物品(產品、商品、設備、零配件等)賦予一個唯一的字符串,即唯一的“ID”,從而實現在全互聯網范圍的目標區分以及信息統籌管理[3]。結合國內外標識解析體系安全領域的現狀,本文以DNS、Handle(Digital Object,數字對象標識符)、OID(Object Identifier,對象標識符)等常用標識解析技術為出發點,技術與管理相結合,從風險分析、風險管理、風險措施等視角構建工業互聯網標識解析安全風險分析模型,并從架構安全風險、身份安全風險、數據安全風險和運營安全風險等維護對工業互聯網標識體系風險進行系統分析,如圖1所示。
圖1 工業互聯網標識解析體系風險分析
工業互聯網標識體系受到威脅會造成數鏡像站點和代理服務器出現延遲,導致數據不一致或出現完整性問題。關鍵節點關聯性風險是指體系中的關鍵性節點受到攻擊會導致其他節點穩定性下降。身份安全風險主要從人、機、物分析角色的風險,不同的角色會有不同類型的權限。身份安全風險主要有身份欺騙、越權訪問、權限紊亂、身份標識與產品關聯出錯和設備漏等。身份欺騙通過偽造合法的身份來獲得相應的權限,提供虛假的信息。越權訪問是如果系統本身訪問控制設計混亂或遭遇攻擊,提升了權限,用戶能夠訪問超出本身權限的資源。權限紊亂是在最短時間內進行授權,會對權限造成管理上的疏漏或非法訪問。身份標識與產品關聯出錯是指身份標識與產品沒有一一對應,導致產品數據收集出現錯誤。設備漏洞是指攻擊者通過系統的漏洞繞過訪問控制,遠程控制甚至篡改數據,可能發生在數據采集、傳輸、交換和存儲環節。數據篡改是指攻擊者有機會進入工業互聯網的設備,對設備中的標識數據、解析數據和管理數據進行修改。隱私數據泄露主要是如果沒有安全防護措施,各種隱私和關鍵數據在使用的過程中泄露,從而給用戶個人和企業造成損失。數據丟失是指在沒有有效備份的情況下,攻擊者惡意刪除設備中的各種數據或發生自然災害,或者工作人員操作失誤導致數據丟失并無法恢復。運營安全風險主要存在于對物理環境、業務連續性、人員、機構及流程等各方面的管理中。工業互聯網標識解析從架構安全、身份安全、數據安全和運營安全等方面進行設計。
2 工業互聯網標識解析體系安全關鍵技術研究
本文從安全接入、訪問控制、數據治理、加密認證、威脅檢測、網絡測量、檢測審計、安全編排、安全代理及云化安全等工業互聯網標識解析安全關鍵技術,如圖2所示。設備層包括設備安全,邊緣層包括控制安全和網絡安全,企業層包括網絡安全、應用安全和數據安全。設備安全主要是指工業設備和智能產品的安全,包括操作系統和各種相關應用軟件的安全。網絡安全主要是指內網、外網的安全和工廠與用戶、工廠與工廠之間互聯互通的安全。應用安全覆蓋工業互聯網業務運行的平臺安全及應用程序安全,研究對象包括工業應用軟件、云化軟件和工業App。數據安全主要包括生產管理數據、生產操作數據和用戶數據的采集、傳輸、交換、存儲、處理及銷毀等方面的安全。為了確保數據在存儲過程中不被非法訪問者竊取,采用數據存儲加密將數據轉化為密文進行存儲[4]。
圖2 工業互聯網標識解析體系安全關鍵技術
2.1 安全接入
工業互聯網標識解析系統應對接入的各種設備和標識節點進行身份認證,保證接入的合法性和安全性,對非法設備和節點進行報警。首先,基于安全芯片的標識載體可以保證標識數據的安全存儲,提供了安全的運行環境;其次,結合5G通信技術的安全芯片能夠主動向標識解析服務節點或標識數據應用平臺等發起連接;最后,使用密碼算法來確保標識信息和密鑰的完整性,抵御外部攻擊。對通信雙方進行身份認證和基于身份的消息加密能夠防止身份被偽造、數據被篡改、隱私被泄露。通過基于口令的認證、基于生物特征的認證、基于PKI體系的數字證書、基于BBC(Identity-Based Cryptography,基于身份的密碼學)的認證等實體認證技術可以建立起通信雙方之間的信任,保障了標識解析請求和響應的完整性和可靠性。
2.2 訪問控制
訪問控制是實現數據受控訪問、保障數據安全的關鍵措施。對于海量異構多元的工業互聯網標識解析信息,應采取細粒度、高靈活性和動態性的訪問控制措施。選擇基于訪問控制列表、角色、屬性、規則、業務場景、信任等要素的訪問控制及集成訪問控制技術可實現靈活的標識解析訪問控制,提供了大規模、高并發的訪問請求服務,同時可抵御DoS攻擊。通常使用工業防火墻將工業網絡劃分為若干區域,通過定義各區域之間的訪問控制策略來保證工業網絡數據傳輸安全,抵御網絡攻擊。可以在各層網絡之間縱向部署工業防火墻,實現跨層的訪問控制,同時深度過濾層間數據包,防范由上至下的惡意攻擊。對于橫向平行的生產區、生產線或業務子系統之間,可以劃分為不同的安全區,通過工業防火墻實現各安全區之間的訪問控制,減少同級安全區之間的安全風險傳播。使用區塊鏈也可以實現工業互聯網標識解析的訪問控制。通過計算待訪問標識信息的哈希值并與目標區塊鏈上存儲的哈希值進行對比,可避免解析結果失真。
2.3 OID解析安全
OID體系采用了DNS技術來識別系統風險,如DDoS攻擊、緩存污染、DNS劫持等工業互聯網系統風險。OID體系本身在運營管理中也存在各種風險:標識缺乏認證能力,無法從頂層設計規定統一的認證方式;解析系統缺乏解析權限控制能力,只能提供匿名查詢能力,無法進行更加細粒度的查詢,從而無法滿足更高的安全要求;標識對應身份缺乏可信證書,需要獨立的第三方提供證書才使得服務具有可信度;國際頂級節點oid-res.org在國內沒有備份節點,在對接時會產生一定的風險;很多標識授權用戶本身缺乏運營標識管理系統的技術能力與經驗,在監管比較弱的情況下,容易出現標識濫用、濫發等情況。OID標識體系的安全防護主要依賴于DNS的安全保障機制,OID解析系統客戶端根據解析請求中的DNSSE(Domain Name System Security Extensions,域名系統安全擴展)來提供安全防護。數字簽名認證可以保證解析參與者的身份安全,信息摘要校驗雖然可以保證數據不被篡改,但無法保證數據在傳輸過程中不被泄露,也無法保證用戶對數據操作的合法性。
2.4 Ecode解析安全
Ecode解析系統建設及安全保障主要包括一般要求、數據編碼安全要求、身份鑒別與授權要求、安全評估等。一般要求主要包括物理安全、系統軟件安全及災備中心。其中,物理安全要滿足機房、數據中心的建設要求:服務器與網絡設備按照安全需求配置;建設完善的電子監控和報警系統;數據中心邊界部署訪問控制設備,安裝防火墻、入侵檢測系統;進行安全風險監控、異常訪問告警。系統軟件安全要通過國家規定的可信第三方機構的安全測評或認證。災備中心要選在地質條件良好的地點,與主用中心不在同一個地震帶中。數據編碼安全要求主要包括Ecode編碼數據存儲、Ecode編碼數據傳輸、標識系統備份與恢復、標識系統數據庫、敏感信息保護和Ecode編碼校驗等方面。其中,Ecode編碼數據存儲要求介質可靠穩定,不應采用移動式介質存儲,刪除過的Ecode編碼數據介質中的數據應不可恢復。Ecode編碼數據傳輸應保證抗干擾性、保密性、完整性和正確性。標識系統定期檢查備份介質和信息,確保信息保存的有效期并建立異常事件緊急處理流程。標識系統數據庫應設置存取控制措施,可采取層次、分區、表格等多種方式;通過實體安全、備份和恢復等多種技術手段保護數據的完整性;宜建立雙副本日志,分別存儲于磁盤等介質上;建立Ecode數據庫的定期轉貯制度,并提供統一的介質銷毀工具。Ecode編碼應采取必要的校驗機制,確保編碼的準確性和一致性;身份鑒別與授權要求主要對用戶身份進行標識和鑒別。
2.5 Handle解析安全
Handle技術不依賴于DNS,其自主設計了全新的安全防護體系,主要體現在3個方面:管理員與權限設計、客戶端身份安全與操作合法、服務器身份安全。管理員與權限設計為每個Handle標識符設置管理員,只有擁有權限的管理員才可以對Handle標識符進行管理,并對管理員進行身份驗證和權限認證。客戶端身份安全與操作合法由客戶端發起解析和管理兩類請求,服務器需要對客戶端進行差異化解析或使用相應協議驗證客戶端的身份。對于服務器身份安全,客戶端可以要求Handle服務器使用私鑰對其響應進行簽名,從而驗證服務器身份。
2.6 UID解析安全
UID體系應從物理標簽安全、接入與訪問控制、通信安全、資源管理、安全更新等方面采取措施,加強其安全防護能力。物理標簽安全保證UCode編碼在物理上難以復制或偽造,并且UCode編碼在遭到破壞時會被系統迅速識別與檢測。接入與訪問控制只允許授權的用戶和應用訪問Code編碼。通信安全可以建立安全的數據通道與未知節點進行通信來保證數據安全[5]。資源管理對各種數據和操作設置有效期,一旦超出有效期,所有的數據和操作都禁止被訪問。安全更新定時更新固件和安裝安全補丁來保證系統處于最佳狀態。
3 結束語
為應對工業互聯網面臨的惡意攻擊威脅、系統固有風險、管理威脅等,并充分考慮到物理安全、功能安全和信息安全,本文從設備安全、控制安全、網絡安全、應用安全和數據安全等方面全方位構建了工業互聯網安全體系框架,應用安全覆蓋了工業互聯網業務運行的平臺安全及應用程序安全。在API接口安全方面,應在開放的API接口設計和實現過程中充分考慮安全認證,防止出現未授權訪問安全漏洞,開發后應實施漏洞掃描和滲透測試[6]。未來,我國工業互聯網標識生態可從融合發展、協同共建、應用牽引、強化技術等多方面部署,以促進我國工業互聯網標識產業生態的創新發展[7]。
作者簡介:
肖鴻耀(1986-),男,四川成都人,工程師,學士,現就職于四川公眾項目咨詢管理有限公司,主要研究方向為云計算、物聯網及網絡安全。
唐忠友(1984-)男,四川成都人,工程師,學士,現就職于四川公眾項目咨詢管理有限公司,主要研究方向為5G及工業互聯網應用。(本文通訊作者)
宋仕斌(1976-),男,四川成都人,副教授,學士,現就職于四川大學錦江學院,主要研究方向為云計算、物聯網及網絡安全。
參考文獻:
[1] 季凱玉. 工業互聯網安全技術研究[J]. 網絡安全和信息化, 2024 (1) : 44 - 46.
[2] 謝家貴, 齊超, 朱佳佳. 工業互聯網標識解析體系架構及部署進展[J]. 信息通信技術與政策, 2020 (10) : 10 - 17.
[3] 嚴佳敏, 李波, 呂彬, 等. 食品行業工業互聯網標識解析應用研究[J]. 中國儀器儀表, 2022 (8) : 22 - 27.
[4] 李冰, 李陸, 張瑞, 等. 物聯網平臺安全體系設計[J]. 工業信息安全, 2022 (5) : 17 - 23.
[5] 陳紅松. 云計算與物聯網[M]. 北京: 電子工業出版社, 2022.
[6] 劉曉曼, 于青民. 5G全連接工廠安全保障體系建設研究[J]. 信息通信技術, 2023, 17 (5) : 78 - 83.
[7] 李銘巖, 譚凱, 焦宗雙. 我國工業互聯網標識生態發展研究[J]. 郵電設計技術, 2022 (10) : 53 - 58.
摘自《自動化博覽》2024年7月刊