如何确保工业以太网安全—从硬件开始

栏目: 编程工具 · 发布时间: 5年前

内容简介:目前,其他任何行业都没有像工业那样有明显的转向数字化需求。随着生产环境的不断变化,公司内部跨越部门沟通的日益增加,无论是人还是机器,公司所有参与方之间都会进行频繁的数据交换。以前只有单独的机器相互连接,而未来,从单个传感器到机器和完整系统,网络将无处不在。由于工业4.0和工业物联网的兴起,所有生产参与者都需要相互联系。以太网和工业以太网日益成为必不可少的通信标准,因为它们比先前的现场总线具有决定性的优势,例如更快的传输速率和更高的可靠性。此外,工业以太网可以将整个通信技术(从传感器到云)整合到一个独特的标准

目前,其他任何行业都没有像工业那样有明显的转向数字化需求。随着生产环境的不断变化,公司内部跨越部门沟通的日益增加,无论是人还是机器,公司所有参与方之间都会进行频繁的数据交换。以前只有单独的机器相互连接,而未来,从单个传感器到机器和完整系统,网络将无处不在。

如何确保工业以太网安全—从硬件开始

由于工业4.0和工业物联网的兴起,所有生产参与者都需要相互联系。以太网和工业以太网日益成为必不可少的通信标准,因为它们比先前的现场总线具有决定性的优势,例如更快的传输速率和更高的可靠性。此外,工业以太网可以将整个通信技术(从传感器到云)整合到一个独特的标准中。它通过实时功能和确定性来补充经典以太网。

我们谈到时间敏感网络(TSN),这是在标准化组IEEE 802(时间敏感网络任务组)框架内开发的若干子标准的关联,它定义了具有最低延迟的数据传输机制。但是,这些TSN网络的基础是无数的传感器,设备和系统,而这些传感器,设备和系统也越来越多地配备有人工智能性能,并且能够自己做决定。这种自主系统以及随之而来的超大数据量为自动化系统的制造商带来了极大的挑战,特别是在IT和网络安全领域。

在未来,隔离良好的机器区域必须是开放的,并且可以与外界通信。与纯过程可靠性或生产可用性相比,对网络安全的需求变得越来越重要,并且这些区域彼此强烈依赖。这并不是提高网络安全意识的主要原因。在最近的几起事件中,如Stuxnet,Wanna Cry,德国联邦议院受到网络攻击,也极大地推动了网络安全的发展。

然而,由于保护的重点是信息的保密性、完整性和可用性,网络安全一直是个复杂的问题。只有在未经授权的信息检索无法进行时,才有可能保密。完整性包括数据的正确性(数据完整性)和系统的正确运行(系统完整性)。可用性是指信息技术系统的功能程度,也就是说,系统是否随时可以使用以及数据处理是否也正确运行。诸如认证和授权之类的措施是为了阐明了用户的身份以及他们对安全数据源的访问权限。

因此,网络安全处理的是一个不断变化的问题,这个问题贯穿于设备、系统和网络的整个生命周期。当新的漏洞和攻击方法被发现时,有必要频繁地更新设备和系统,并消除已识别出的漏洞。因此,系统的设计必须允许对重要功能进行安全更新,从而得到永久保护。但是,对于此类系统的汽车制造商和开发人员来说,在其应用程序中实现不断变化的安全需求是非常困难的,因为这是一个非常广泛的领域,超出了他们实际工作的范围。所以,在开发的早期阶段与资深的IT和安全专家合作是有意义的。否则,可能存在一种风险,即未检测到的漏洞造成的损失可能远远超过新产品和技术的潜在利益,在最坏情况下可能危及其业务。

如何确保工业以太网安全—从硬件开始

图1 最佳点:从物理世界向数字世界过渡的最高安全性

传统上,网络安全被看作是一个IT问题,需要一个有安全的操作系统、网络和应用协议、防火墙以及其他防止网络入侵的解决方案。但是,由于向数字化的过渡,未来计算机必须尽可能智能和自主,从而带来更多的功能、更好的连接性和更高的数据量。因此,系统风险评估的重要性显著增加。以前,有些系统不需要安全或保护,但现在它们极易受到攻击,甚至瘫痪。对于那些很有前途的系统的制造商来说,认真检查和评估潜在的脆弱性并采取适当的保护措施是很重要的。

应当尽早实现适当的安全功能,最好是在系统信号链的一开始,也就是在从真实的物理世界向数字世界过渡时进行。这个时期是所谓的最佳点,它似乎是信号链中最有希望的一点。这个点通常是由传感器或执行器形成的。在这里,对可信数据编码的复杂性通常相对较低,这也可以增加对基于数据决策的信心。但是,如图1所示,为了实现最高级别的数据安全性,这个最佳位置需要高度的硬件标识和数据完整性,从而实现操作系统对安全数据的信任。目前已经在硬件层面实现了身份认证和完整性功能,为产生安全数据提供了最有希望的方法。这就是所谓“信任”的根源所在。

信任的根源

信任的根源是一组相关的安全功能,它们将设备中的加密过程作为一个基本上独立的计算单元进行控制。在这种情况下,通过在有顺序的步骤中控制硬件和软件组件来生成安全数据传输。如图2所示,各个步骤的顺序确保数据通信按需要进行并且不受伤害。

首先需要使用您自己的身份或密钥来保护应用程序的可靠性和无懈可击性。设备或人员的访问授权都会得到明确的分配和检查。虽然身份和密钥是人为创建的,但它们仍然是信任的最关键因素,因为设备的安全程度取决于对密钥的保护。因此,有必要实施其他保护功能,以确保密钥的安全存储并转发给正确的接收者。

为了保护设备的实际功能免受未经授权的访问,在设备启动时需要一个安全的引导过程。身份验证和软件解密将确保设备免受攻击和操纵。没有安全引导,潜在的攻击者比较容易侵入、操作和执行容易出错的代码。

安全更新是处理不断变化的应用程序环境和新安全漏洞的一个重要步骤。一旦发现新的硬件或软件漏洞,在攻击造成重大损害之前,应尽快通过更新设备来纠正这些漏洞。安全更新也用来修复产品错误或实施产品改进。

网络安全是半导体制造商日益关注的问题

很多半导体制造商一直关注网络安全问题。为了满足日益增长的安全要求,这些公司试图在其产品和开发中融入“信任根源”的概念。目标是能够为他们关注的领域或行业提供抗攻击产品,从而确保客户的最高信任度,并显著提高其应用程序的价值。这主要意味着在与网络连接的地方引入安全性。主要是指用于通信领域的半导体产品,尤其是工业以太网和TSN组件。此外,当集成系统出现在芯片上时,安全也是不可避免的,也就是说,安全是微处理器不可缺少的基本功能。

对于制造商来说,在项目的定义阶段时,可以将最基本的安全要求包含在设计中,从而保护整个信号链。这样,身份信息就可以直接嵌入物理层,直接嵌入到信号链的传感器节点上,从而保证了数据通信的安全性。正是出于这个原因,ADI公司扩展了其网络安全专业知识并收购了Sypris Electronics的网络安全解决方案(CSS)部门。

如何确保工业以太网安全—从硬件开始

图2 为安全应用程序构建信任的步骤

CSS网络安全技术,或者更确切地说是其所有安全功能,通常是在一个单独的基于FPGA的子系统上实现的,该子系统与芯片的实际应用功能并行运行。这称为可信执行环境(TEE),如图3所示。

如何确保工业以太网安全—从硬件开始

图3 采用独立TEE形式的集成基于硬件的加密技术的FPGA平台

基于FPGA的安全系统可轻松实现现场设备的软件升级,消除潜在的产品漏洞。

与基于软件的加密技术不同,这种基于硬件的解决方案使用专用处理器来计算加密算法和专用存储,以实现安全密钥托管。专用存储器只能通过专用处理器访问。通过使用专用组件,TEE和所有敏感操作可以与系统的其余部分隔离,从而提高加密功能的执行速度,同时显著降低黑客的潜在攻击面。

结论

网络安全和保护技术系统免受攻击是向数字化过渡的关键因素,特别是在自动化行业。由于缺乏法规和网络安全知识,许多公司在如何解决这一问题上仍然存在很大的不确定性。

对其过程的风险评估只是一个开始,也是一个中心点。但是,网络安全如何进一步锚定在公司及其产品中?这是制造公司需要解决的。

原文链接:https://www.eletimes.com/cyber-security-for-industrial-ethernet


以上就是本文的全部内容,希望本文的内容对大家的学习或者工作能带来一定的帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

剑指Offer:名企面试官精讲典型编程题(第2版)

剑指Offer:名企面试官精讲典型编程题(第2版)

何海涛 / 电子工业出版社 / 2017-5 / 65.00

《剑指Offer:名企面试官精讲典型编程题(第2版)》剖析了80个典型的编程面试题,系统整理基础知识、代码质量、解题思路、优化效率和综合能力这5个面试要点。《剑指Offer:名企面试官精讲典型编程题(第2版)》共分7章,主要包括面试的流程,讨论面试每一环节需要注意的问题;面试需要的基础知识,从编程语言、数据结构及算法三方面总结程序员面试知识点;高质量的代码,讨论影响代码质量的3个要素(规范性、完整......一起来看看 《剑指Offer:名企面试官精讲典型编程题(第2版)》 这本书的介绍吧!

html转js在线工具
html转js在线工具

html转js在线工具

正则表达式在线测试
正则表达式在线测试

正则表达式在线测试

HSV CMYK 转换工具
HSV CMYK 转换工具

HSV CMYK互换工具