工業網絡的安全措施需從各協議層面全面考慮,安全設計需引入新思維。

工業網絡是一種應用于工業環境的通信網絡。隨著“互聯網+”“智能制造”和“工業4.0”概念的相繼提出,如何利用工業網絡打造智能化的生產過程成為工業界熱門的話題。
在現代工業網絡大規模應用之前,工業生產控制和協調系統主要方式有兩種:計算機集成控制系統(Computer Control System,CCS)和集散控制系統(Distributed Control System,DCS)。隨著計算機和網絡技術的不斷發展,這兩種方式在速度、精度、復雜度等方面顯得捉襟見肘,現場總線便應運而生。現場總線設計思想是用一條總線連接所有遵循相同通信協議的設備,從而使同一總線上的設備之間能夠實現互相通信,方便信息的傳輸和管理協調。目前,工業網絡存在Profibus、Interbus、CAN等多種現場總線協議,導致采用了不同協議的網絡需要通過網關才能互通,這極大地限制了網絡的可拓展性。此外,現場總線還存在傳輸速度低、鋪設成本高等問題,難以滿足工業網絡的需求。以太網因其具有速度快、拓展能力強、成本低、開放性高等優點,被大規模引入工業領域。隨著Zigbee、Wi-Fi、藍牙等無線網絡技術的不斷發展以及4G網絡在物聯網方面逐漸展現巨大潛力,無線網絡逐步進入工業應用領域,使傳統工業網絡擺脫傳輸線的束縛,實現更進一步的發展。
網絡技術的發展大大提升了工業網絡的靈活度和實用性,過去很多棘手的工業問題都將迎刃而解。例如,智能電網需要實時采集、測量、分析和控制發電、傳輸、變電以及用配電的數據。采用傳統的工業網絡,幾乎不可能實現大型電網的智能化運行與管理。在電網中引入無線物聯網、工業以太網等新型工業網絡,能夠有效地進行電網數據化生產與管理,進而通過大數據技術實現電網的整體智能化。又如,智能制造的未來趨勢是產品個性化定制,為了實現這個目標,產品制造過程中各個環節需要不斷地進行信息交互、感知、反饋、執行等,同時也要求各個環節與客戶之間頻繁地進行人機交互,這些都依賴于新型工業網絡高效、可靠的信息傳輸。
在新型工業網絡帶來便利的同時,其安全問題不容忽視。從以太網、物聯網等技術應用于工業網絡開始,因工業網絡受損而導致的事故頻發。2008年,波蘭地鐵系統遭到入侵導致車廂脫軌;2010年,世界首個針對工業網絡的Stuxnet蠕蟲病毒破壞了伊朗核工廠鈾濃縮離心機;2011年,黑客的入侵使美國伊利諾伊州供水系統遭到破壞……因此,在普及和應用工業網絡時,提升工業網絡的安全性比提升工業網絡的便利性更應受到重視。
工業網絡存在安全問題的主要原因是,在工業網絡應用的過程中缺乏系統、全面的安全規劃。工業網絡應用之初,因其獨立性和封閉性,安全問題并不突出。但是,在工業網絡中引入相對開放的以太網和無線網之后,這些先天優勢不復存在。另外,工業網絡往往在服務質量、時延等方面有很高的要求,而可靠的安全機制往往會制約這些性能。因此,國內外大部分工業網絡采用的安全措施都較為簡單,存在諸多安全漏洞,為網絡攻擊者留下了可乘之機。
工業網絡的安全漏洞可以從通信網絡漏洞和工業系統平臺漏洞兩個角度來分析。通信網絡漏洞需要從通信網絡協議入手,分析協議的安全缺陷,考察其對應的訪問控制、安全策略、監控與應急響應等機制是否完善。工業系統平臺漏洞主要考慮兩個方面:(1)工業平臺各模塊之間是否缺乏認證、加密、監控等機制;(2)是否存在硬件漏洞和軟件漏洞。由于安全漏洞的存在,工業網絡會受到多種類型的攻擊。
保證工業網絡安全可以從攻擊預防和攻擊檢測與恢復兩方面入手。攻擊預防,顧名思義,就是使用一系列安全措施,使攻擊者難以入侵工業網絡。攻擊檢測與恢復著眼于快速檢測攻擊并立即響應,實施相應的恢復措施。
攻擊預防機制需要從通信網絡系統出發,根據網絡協議設計架構來系統考慮:
⑴ 應用層安全。應用層直接面對網絡使用者,其安全易受重視且可以根據使用場景來定制。因此,目前存在大量應用層安全協議,例如超文本傳輸協議(HyperText Transfer Protocol,HTTP)中用于用戶許可和完整性保護的摘要認證機制(Digest Authentication,DA)、監視控制數據流量及其合法性的訪問控制列表協議(Access Control List,ACL)等。但是,應用層安全協議只能保證信息的安全,并不能保證網絡本身的安全。

網絡五層協議模型

四種攻擊類型
⑵ 傳輸層安全。傳輸層安全機制的主要思想是在網絡端到端節點間建立一個安全通道。目前常用的傳輸層安全協議包括安全套接層協議(Secure Sockets Layer,SSL)及傳輸層安全協議(Transport Layer Security,TLS),它們的主要功能是密鑰管理和加密算法協商、服務器鑒權、數據加密及完整性保護等。另外,為遠程登錄、會話等服務提供安全保障的安全外殼協議(Secure Shell,SSH)也有運行在傳輸層的協議SSH-TRANS,其主要功能與SSL和TLS相似。與應用層相比,傳輸層從信息通道安全角度進一步提升了網絡安全,但網絡本身的安全仍存在很大漏洞。
⑶ 網絡層安全。網絡層安全主要解決信息在網絡節點間轉發和路由的安全問題。以較為常見的IP網絡為例,主要由互聯網安全協議(Internet Protocol Security,IPSec)來保證。IPSec通過加密技術確保在IP網絡上進行的通信是安全的,它主要包括:用于IP層加密和驗證數據源合法性的封裝安全負載協議(Encapsulating Security Payload,ESP)及向IP通信提供數據完整性、身份認證和抗重播服務的認證頭協議(Authentication Header,AH)。另外,IPSec還提出互聯網密鑰交換協議(Internet Key Exchange,IKE)架構,支持各安全措施之間的溝通與協調。網絡層安全提升了數據在網絡中轉發的安全,但不能保證網絡鏈路的安全。
⑷ 鏈路層安全。該層安全措施的主要目標是保證網絡中單跳通信鏈路的安全。不同鏈路層協議適用的安全措施并不相同。有線網中常用的點對點協議(Point to Point Protocol,PPP)需要使用密碼認證協議(Password Authentication Protocol,PAP)進行密鑰認證,或使用詢問握手認證協議(Challenge Handshake Authentication Protocol,CHAP)進行三次握手校驗認證。對于WLAN、藍牙,主要采用配對的認證方式,而IEEE 802.11協議則有一套完整的802.11i安全機制。
⑸ 物理層安全。該層的安全技術主要解決通信系統物理介質存在的安全漏洞。與上面四層安全機制相比,物理層安全更容易被忽視。然而,如果物理層安全沒有保障,在日益強大的攻擊者面前,前面四層安全機制將功虧一簣。無線網絡在開放的介質上傳輸信息,其物理層的安全漏洞顯而易見。即使在介質封閉的有線網絡中傳輸,信息同樣存在被竊聽的風險。近年來,物理層安全已成為網絡安全領域的研究熱點。目前,主要采用的方法包括物理層密鑰產生機制、協作干擾、保密編碼等,這些方法基于一個重要的信息論思想:即使攻擊者獲取了物理層信號,物理層安全機制能夠保證攻擊者所能提取到的信息量接近于零。
實現通信網絡的安全,需要綜合考慮以上各個協議層的安全技術,針對實際的應用場景,選擇合理的安全協議。然而,即便通信網絡的安全協議非常完備,攻擊者仍然有突破這些界限的可能。因此,攻擊檢測與快速恢復的機制顯得尤為重要。攻擊檢測通常采用入侵檢測系統(Intrusion Detection System,IDS)來感知風險。IDS可分為兩類:一類是基于主機的IDS,通過分析系統數據是否正常來進行判斷;另一類是基于網絡的IDS,通過分析網絡上抓取的數據包是否包含已知的攻擊模式來判斷系統是否受到攻擊。快速恢復機制需要根據不同的應用場景考慮實施。
目前,應用到工業網絡中的安全措施越來越多,但是,大多數安全措施都是在工業網絡搭建好之后加上去的。這種思路在一定程度上降低了工業網絡的安全性,工業網絡安全思想應該在系統設計之初就加入到網絡機制中。國外已有相關領域專家提出了一種“安全感知”的工業控制系統。相比目前針對已知漏洞設計安全措施的做法,該方法首先考慮各種攻擊類型對工業網絡系統可能造成的后果,并對這些攻擊進行建模,然后根據模型設計算法,提升最壞情況下的系統性能。這種方法的優點是工業網絡的各個部分都已經歷“安全訓練”,能夠相互協調、迅速發現攻擊并合理應對,甚至在最極端的情況下也能保證網絡的可靠運行。
工業網絡需要從各協議層面全面考慮安全措施,同時工業網絡的安全設計需引入新思維,從而提高“安全感知”和自適應應對網絡攻擊的能力。工業網絡正在向下一代系統飛速發展,網絡安全是決定其是否能夠支撐其他產業發展的關鍵。因此,工業網絡的安全問題不容忽視。