999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

基于機密計算的工業信息系統應用研究

2022-04-07 08:28:36
水電站設計 2022年1期
關鍵詞:安全性用戶系統

宋 健 蛟

(中國電建集團成都勘測設計研究院有限公司,四川 成都 610072)

0 前 言

隨著國家“十四五”規劃的全面啟動與“新基建”戰略的提出,關鍵信息基礎設施的智能化建設已經在國內全面實施。在關鍵信息基礎設施中,工業系統無疑是最為關鍵的信息系統。其不僅在工業生產、數據采集、生產安全監測與預警等方面起到了決定性作用,而且關系著國家的發展和社會的穩定。例如,能源信息管理系統就是工業系統中使用較為普遍的信息系統,一個大型的省級能源信息系統具有很好的“承上啟下”的作用,不僅涉及省級和各市州能源相關部門、企業數據的采集、匯總、監督、預警等,而且承擔了國家、地區以及其他類型的工業信息的互聯互通功能。因此,一個大型的能源管理信息系統可以構建能源信息的統一管理、統一分析,其不僅可以對各級系統進行統一的日常監管,還可以對異常變化進行預警,同時還能完成突發事件的響應,為決策定制提供依據。以四川省能源信息系統為例,系統網絡拓撲結構如圖1所示。

工業企業信息的互聯互通,打破了之前各系統原有的“封閉安全性”,關于工業信息系統的安全性也成為了人們關注的熱點。工業信息系統主要應用在電力、石油、核工業、化工等眾多與國家穩定、國計民生息息相關的產業中,如若系統遭受黑客攻擊,將直接影響國家安全與社會穩定。2010年6月,震網病毒被世人所熟知,這款專門針對核工業系統的病毒對伊朗的核工業基地造成了致命的打擊,直接破壞了伊朗的核進程,同時也讓世界認識到了工業系統安全的重要性[1]。已有大量的研究文獻表明,工業系統正在成為或者已經成為了黑客攻擊的首選目標[2],工業信息系統正在成為地緣政治博弈的新戰場。過去幾年,全球多個工控系統遭受了黑客的攻擊,涉及電力、能源、核工業等15個行業。其中,在美國、委內瑞拉等國家的工業信息系統因遭受大規模的網絡攻擊造成了大范圍的停工停產事故,產生了巨大的經濟損失和惡劣的社會影響。而在中國,每年針對工業系統的惡意嗅探高達幾千萬件[2],因此,中國的工業網絡正在面臨非常嚴峻的安全形勢。

圖1 系統網絡拓撲示意

傳統系統的信息安全是圍繞信息的機密性開展防范的,遵從機密性、完整性與可用性的優先級規則。但是,針對工業系統的攻擊往往是以破壞其可用性為最終目的,因此,工業信息系統以保護系統可用性為最主要的目標,遵循可用性、完整性、機密性的優先級規則[3]。同時,工業系統具有“計算能力弱、存儲資源不足、能量資源有限”等特點[4],這就造成針對傳統信息系統的常規安全技術措施并不適用于工業信息系統。現階段,工業信息系統的攻擊主要是針對數據和控制指令的監聽與非法篡改[5]。然而,由于現有的絕大多數信息系統采用的是基于邊界的安全防護手段,黑客想要繞過邊界安全設備,從而完成對數據的竊取和控制指令的修改是十分困難的。因此,黑客針對數據和控制指令的攻擊首先需要進入系統內部,其次再完成對通信數據的劫持與篡改。不幸的是,黑客想要進入系統內部的方法有很多,常用的方法有:①黑客通過社交工程手段獲取到內部用戶的賬號和口令,從而可以偽裝成內部用戶;②黑客通過其他手段,將惡意木馬植入到系統內部,從而繞過邊界安全設備,完成從內部發起的攻擊;③黑客本身就是系統的特權用戶或者超級管理員,從而可以輕而易舉地對系統造成破壞。無論是通過對現有的工業系統安全案例進行充分總結,還是從信息安全的角度來看,從系統內部發動的網絡攻擊往往最為致命,破壞力也最強。因此,有效抵抗來自系統內部的攻擊是目前工業信息系統亟待解決的問題。

1 機密計算

1.1 機密計算概述

眾所周知,數據在信息系統中主要有3種形態,分別是存儲狀態、傳輸狀態以及使用狀態。目前,針對前兩種狀態的數據,已經有成熟的安全技術與數據加密方法對相關數據進行保護,但是,對于正處于使用狀態的數據,并沒有成熟、安全的方法進行防護。如果數據需要從存儲狀態或者傳輸狀態轉變成即將參與計算的運行狀態時,其需要首先離開安全的存儲環境或者完成數據解密后,才能參與計算。如果此時,數據進入一個危險的計算環境或者黑客突然出現并且竊取了相關數據,那么之前所有的安全措施都將會失效,數據的機密性則會遭到直接的破壞。由此,機密計算技術應運而生。

機密計算是將需要運行的數據隔離到一個受信任的執行環境,這個環境是一個嚴格基于硬件的執行環境,其通過預留的安全接口,將相關計算請求放置在安全區內進行運算。通過對處理器和內存的保護,機密計算可以保證運行程序在信任環境內安全執行,用以防止來自環境外部對運行代碼的查看以及修改。機密計算可以將數據始終保持在強隔離的狀態,從而保障了數據的安全性。機密計算可以簡單抽象為一個黑盒,即將運行的數據放入受信任執行環境中,相關應用及用戶需要將數據參與的運算加載至環境中,然后環境將運行結果返回給應用及用戶,整個過程中外部應用或用戶拿不到任何數據,如圖2所示。

圖2 機密計算示意

機密計算的引入,可以解決很多場景中“互不信任”的問題,例如組織之間的數據融合、密態數據庫、多方協同計算、密鑰管理系統、區塊鏈中智能合約的隱私和機密性保護、AI數據訓練中隱私保護的問題等。機密計算不僅可以保護高敏感數據(醫療檔案、能源信息)等,還能協助保護與系統安全相關的關鍵數據(如訪問控制列表、加密密鑰、口令)。目前,很多廠家都推出了機密計算的解決方案,例如Intel 推出了SGX及MKTME,ARM推出了Trustzone,RISC-V推出了Keystone。SGX的特點是將內存地址劃分為安全容器,從而有效保護地址內存中數據的安全性[6]。Trustzone主要的原理是通過采用時分復用的CPU,構造出兩個界域,將CPU在一段時間內專門提供給某個特定的應用程序,針對安全性更好的數據進行相關運算,確保了運算數據的機密性[7]。

1.2 secGear計算框架

雖然目前各大IT廠商都推出了機密計算相關產品,但每個解決方案從原理和對外提供的接口都不相同,優缺點十分明顯。例如,SGX在安全內存中嵌入了單獨的匯編指令集來完成操作,通過EENTER、EEXIT等指令集進行enclave的進出和內存操作,這就使得SGX的并發性較差。而Trustzone主要通過總線對CPU時間片進行切換,它的部署方式則是需要在代碼中完成相關定義,而交互方式則是需要通過SMC的指令通信,這就造成Trustzone的并發性比SGX還要差,但是由于Trustzone并不需要單獨的機密計算芯片,所以其在實現機密計算的成本方面要遠低于SGX。由于機密計算涉及的行業領域眾多,每個應用場景對于機密計算的需求也各不相同,所以造成機密計算的兼容性差、維護成本高等問題。為此,華為公司獨立自主研發出了自己的機密計算產品——secGear,用以解決這些問題。secGear可以通過全新的指令集與訪問控制機制,實現不同程序間的運行隔離性,從而保障關鍵服務器的加解密代碼、數據的機密性與完整性不被惡意程序破壞。

secGear框架包含Base Layer、Middleware Layer和Service Layer 3層架構,Service Layer層主要作為密鑰管理服務。在這一層,secGear可以通過enclave提供相關增強應用,完成可靠的、安全性高的密鑰生成與管理服務,解決很多應用程序在密鑰處理時產生的成本高、安全性低的問題,常用的密鑰管理方法雖然可以提供數據的加密保護,但是密鑰本身的安全性并沒有充分考慮,secGear可以將密鑰加密后存儲。因此,secGear在這層可以提供密鑰的管理和權限控制等多重保護。Middleware Layer主要提供了密鑰管理的接口、密鑰交換協議、安全鏈路協議。在這一層架構中,secGear可以提供非常多的中間件,方便程序員在開發的過程中實現無感知編程。Base Layer主要作為代碼輔助的中間生成工具,提供數據的密封和認證功能。secGear在這一層架構中提供enclave接口,使得用戶可以開發出相應的安全程序,secGear架構如圖3所示。

圖3 secGear 架構示意

2 基于機密計算的網絡安全結構設計

2.1 網絡安全結構描述

在本文中,我們將工業信息系統的內網引入機密計算框架,以期完善傳統的工業信息系統網絡結構,增強安全性[8](見圖4)。

(1)首先找到工業網絡中通信線路匯聚最多或者較多的網絡節點處,在圖中定義為網關。這里的網關在實際的網絡結構中可以不稱作網關,凡是在網絡拓撲中處于關鍵位置的匯聚節點,都可以等同于這里的網關。之所以需要找到網關,是因為機密計算服務器的部署成本較高,為了最大化提高整個網絡的安全性能,降低部署成本,所以需要將機密計算服務器部署在整個工業系統中最為關鍵的位置。

圖4 基于機密計算的網絡示意

(2)在網關處,通過旁路連接的聯通方式,將搭載secGear的機密計算服務器與網關旁路連接。這里之所以不采用直連的網絡連接方式,是因為機密計算為了保障數據安全,需要建立enclave[9],這里會有一些額外的計算開銷與通信開銷,采用旁路連接的方式,可以減少由于機密計算服務器建立enclave對網絡可用性造成的影響。

(3)在secGear機密計算框架中存放安全關鍵參數以及相關安全配置信息,例如網絡通信主密鑰、網絡存儲主密鑰、訪問控制列表、惡意代碼特征庫、異常行為庫等。

(4)當用戶需要訪問工業終端時,首先需要向網關發送請求,通過內網鏈路將相關請求和參數傳遞給網關。

(5)網關在拿到相關參數后,將與安全相關的參數送入secGear機密計算服務器,例如:訪問目標節點、代碼特征、行為特征等。

(6)secGear在拿到相關參數后,在自己的受信任執行環境內對預執行代碼進行相關特征的比對,對用戶的訪問行為與惡意行為特征進行比對,判斷用戶預訪問的目標節點是否在其本來具有的訪問控制列表中,完成相關加密密鑰的讀取,在受信任執行環境內完成數據的加密計算,最后將相關計算結果、行為特征判斷結果、權限判斷結果通過密鑰完成加密后,返回給網關。

(7)網關在拿到secGear返回的結果后,決定是否允許用戶訪問相關工業終端。只有所有判斷都符合安全規則的前提下,才能允許用戶從終端處獲取相關工業數據或者發送相關控制指令。

2.2 機密計算環境的設計與實現

2.2.1 國密SM3

目前,國家推出了《中華人民共和國密碼法》,推廣商用密碼的應用已經成為了國家信息安全戰略中的重要一環。因此,在本文中,我們使用了國產SM3算法,實現了基礎的哈希算法,在secGear機密計算框架內自主實現了SM3算法。SM3算法適用于商用密碼應用中的數字簽名和驗證,是在SHA-256基礎上改進實現的一種算法。其采用Merkle-Damgard結構,消息長度為512位,摘要值長度為256位[10],SM3算法2012年被采納為行業標準,2016年正式上升為國標,相關信息如表1所示[11]。由表1可以看出,國密算法的實現已經是國家相關信息安全戰略中至關重要的一環。

2.2.2 基于secGear框架的設計與實現

本文采用MySQL作為數據庫產品,所有設計到隱私的字段均首先在secGear機密計算框架中進行加密,再將加密后的密文存儲至數據庫中,用以保護數據的安全性。flask sqlalchemy在flask框架內使用MySQL命令對數據庫進行增、刪、改、查等操作。本文通過將一些關鍵步驟調用secGear框架,最大限度平衡了安全性與可用性。通過C++在secGear框架中編寫了SM3、RSA等基礎操作組件,部分實現代碼如圖5所示。

表1 SM3對應的國家/行業標準

2.3 安全性分析

在現有的工業系統網絡結構中,一旦內部網絡發起安全攻擊,整個工業系統安全性將會遭受致命打擊。針對內部特權用戶、數據的監聽與篡改以及惡意代碼感染等攻擊方法,現有的工業系統網絡結構不能有效抵抗。現提出基于機密計算技術的工業系統網絡安全結構,能夠有效抵抗這幾類攻擊,相關安全性分析如下。

2.3.1 特權用戶攻擊

一旦超級管理員或者相關特權用戶轉變成黑客,即可試圖發起對內網系統的攻擊。在現有的工業系統中,用戶的訪問控制列表、行為特征庫、惡意代碼庫都可以被特權用戶更改,從而使現有的安全措施失效,完成內網攻擊。在該安全架構中,由于所有安全關鍵信息秘密保存在secGear服務器中,特權用戶對secGear服務器保存的安全信息不能讀取,更不能更改,最大限度限制了特權用戶的權利。因此,這種網絡安全結構可以抵抗特權用戶攻擊。

2.3.2 內部惡意代碼攻擊

在現有的安全案例中,網關可以通過U盤、建立的私有VPN通道感染外部的惡意代碼,例如震網病毒、網絡蠕蟲病毒等。在現有的工業系統中,一旦內部感染了惡意代碼,惡意代碼通過提權等方式可以首先破壞惡意代碼的特征庫,從而完成對整個內網的絕對控制,讀取相關機密數據。在此網絡安全結構中,由于惡意代碼存儲在secGear中,因此惡意代碼庫不能被讀取,更不能被非法篡改。其次,由于機密數據存儲在secGear中,因此外部應用程序無法讀取到相關內存地址,從而保障了機密數據的安全性。因此,這種網絡安全結構可以抵抗內部惡意代碼攻擊。

圖5 secGear內SM3部分實現代碼

2.3.3 數據的監聽與篡改

現有的工業系統都是明文存儲數據的加密通信密鑰,如果黑客進入到了系統內部,獲取了相關通信密鑰,那么他就可以完成對內網數據的監聽與篡改,從而達到對工業系統完成破壞的目的。在此網絡安全結構里針對數據的加密/解密密鑰機密存儲在secGear中,由于其從不離開相關受信任的執行環境,因此,黑客無法拿到相關密鑰,從而不能完成對內網數據的監聽與篡改。

3 結 論

基于機密計算的工業信息系統網絡安全結構,通過首選國產的機密計算技術secGear來輔助完成網絡拓撲結構的部署,同時實現了過程SM3算法替代了其他哈希算法。其次,通過采用旁路連接的網絡通信方式,最大限度保障了工業信息系統的可用性,最后通過安全性分析,證明了該網絡安全結構可以有效抵抗來自內部系統的特權用戶攻擊、惡意代碼攻擊以及數據的監聽與篡改,證明了該網絡安全結構相較于之前的傳統拓撲結構可以提高網絡安全性。未來的研究將會繼續完善機密計算的使用,爭取能夠為推廣機密計算技術提供理論依據。

猜你喜歡
安全性用戶系統
Smartflower POP 一體式光伏系統
工業設計(2022年8期)2022-09-09 07:43:20
兩款輸液泵的輸血安全性評估
新染料可提高電動汽車安全性
WJ-700無人機系統
ZC系列無人機遙感系統
北京測繪(2020年12期)2020-12-29 01:33:58
連通與提升系統的最后一塊拼圖 Audiolab 傲立 M-DAC mini
關注用戶
商用汽車(2016年11期)2016-12-19 01:20:16
ApplePay橫空出世 安全性遭受質疑 拿什么保護你,我的蘋果支付?
關注用戶
商用汽車(2016年6期)2016-06-29 09:18:54
關注用戶
商用汽車(2016年4期)2016-05-09 01:23:12
主站蜘蛛池模板: 国产免费人成视频网| 97在线观看视频免费| 亚洲国产精品成人久久综合影院| 亚洲第一黄色网址| 22sihu国产精品视频影视资讯| 99热6这里只有精品| 久久久噜噜噜| 无码又爽又刺激的高潮视频| 亚洲视频欧美不卡| 国产91蝌蚪窝| 欧美一级高清片久久99| 最新日本中文字幕| 亚洲爱婷婷色69堂| vvvv98国产成人综合青青| 国产亚洲精品资源在线26u| 人妻免费无码不卡视频| 国产精品无码翘臀在线看纯欲| 国产91透明丝袜美腿在线| 欧美在线导航| 国产视频自拍一区| 日韩毛片基地| 美美女高清毛片视频免费观看| 国产超薄肉色丝袜网站| 久久青草视频| 日本中文字幕久久网站| 美臀人妻中出中文字幕在线| 久久婷婷综合色一区二区| 亚洲视频在线青青| 国产精品成人久久| 色偷偷一区二区三区| 亚洲码一区二区三区| 欧美区日韩区| 国产精品久久久久婷婷五月| 激情亚洲天堂| 国产一区二区视频在线| 美女潮喷出白浆在线观看视频| 亚洲成人www| 夜夜高潮夜夜爽国产伦精品| 色悠久久久| 美女一级免费毛片| 亚洲福利视频一区二区| 青青草a国产免费观看| 欧美成人手机在线视频| 国产美女丝袜高潮| 国产99精品视频| AV天堂资源福利在线观看| 欧美精品成人一区二区在线观看| 福利视频久久| 免费无码AV片在线观看国产| 四虎永久免费地址| 在线免费观看AV| 国产波多野结衣中文在线播放| 国产在线麻豆波多野结衣| 成人毛片免费在线观看| 国产在线观看人成激情视频| 亚洲视频在线网| 国产成人精品视频一区视频二区| 中文字幕无码中文字幕有码在线| 在线看片国产| 在线va视频| 国产午夜无码片在线观看网站| 青青青伊人色综合久久| 日本高清免费一本在线观看| 日本国产一区在线观看| 国产乱人伦精品一区二区| 色婷婷成人网| 97久久人人超碰国产精品| 正在播放久久| 欧洲精品视频在线观看| 91小视频在线播放| 一本大道东京热无码av| 国产成人精品免费av| 色网站在线视频| 91久久国产热精品免费| 亚洲一级色| 操美女免费网站| 欧美精品xx| 一级毛片免费的| 国模粉嫩小泬视频在线观看| 中文无码精品A∨在线观看不卡| 自拍欧美亚洲| 日韩区欧美国产区在线观看|