技术应用 – 沃通CA官网 https://wd.wosign.com Tue, 05 Mar 2024 07:12:33 +0000 zh-CN hourly 1 https://wordpress.org/?v=6.5.2 优秀科研成果系列展示——云服务设施密码应用及检测关键技术研究 /article/tech/2103.html /article/tech/2103.html#respond Tue, 05 Mar 2024 07:12:33 +0000 /?p=2103 导 读

习近平总书记指出,要积极主动适应和引领新一轮科技革命和产业变革,把高质量发展的要求贯穿新型工业化全过程,把建设制造强国同发展数字经济、产业信息化等有机结合,为中国式现代化构筑强大物质技术基础。中国工业互联网研究院长期开展工业互联网领域相关基础性、前瞻性、战略性问题的研究工作,积累了丰富的支撑性强、显示度高、应用潜力大的研究成果。

为加强交流,促进行业高质量发展,中国工业互联网研究院推出2024年度系列前沿研究成果展示,系统全面地对相关成果进行梳理和介绍。今天推出第三期:云服务设施密码应用及检测关键技术研究。

来源:中国工业互联网研究院

]]>
/article/tech/2103.html/feed 0
密评密改资料(2024版) /article/tech/1942.html /article/tech/1942.html#respond Thu, 22 Feb 2024 08:22:22 +0000 /?p=1942 政策法规谋篇布局,密评密改加速推进。截止目前我国已颁布了171项密评相关政策,其中,国家层面密评法律法规8项、密评相关政策7项,各部门密评政策25项,地方密评政策131项,形成了全方位、多层次、立体化的密评政策体系,为加强我国密码应用提供了坚实的制度保障。

声明:本文来自炼石网络CipherGateway,版权归作者所有。文章内容仅代表作者独立观点,不代表沃通CA立场,转载目的在于传递更多信息。如有侵权,请联系删除。

]]>
/article/tech/1942.html/feed 0
17个关键方法指南,保护您的web站点安全! /article/tech/1932.html /article/tech/1932.html#respond Tue, 20 Feb 2024 06:01:44 +0000 /?p=1932

了解如何让您的web应用程序或网站安全,对于网站所有者来说至关重要。以下是一些关键步骤,可以帮助您保护网站免受攻击和数据泄露。

1.使用公钥加密技术

当数据以明文形式传输时,它容易受到中间人 (MitM) 攻击。这意味着坏人可以看到并窃取他们可用于犯罪的敏感数据(信用卡、银行账户信息、用户名和密码等)。它们还可以注入恶意内容并产生许多其他问题。

SSL/TLS 证书是使用公钥加密保护传输中数据的行业最佳实践,安装SSL/TLS证书以保护您的主域名和任何子域名可以实现:

提高您网站搜索引擎排名。

帮助您的网站遵守行业数据安全和隐私法律法规。

通过数字信任支持您的品牌声誉和在客户中的地位。

推荐:沃通SSL证书由全球信任顶级根签发,支持所有主流浏览器、操作系统和移动终端,支持JAVA和老设备,可通过HTTPS加密协议保护客户端和服务器之间数据传输的机密性、完整性,并验证服务器身份真实可信,适用于网站、Web系统、移动APP、小程序、VPN、API接口、云服务器、云计算应用等各类HTTPS应用场景。

2.使用自动化管理您的PKI数字资产

使用证书管理自动化工具,确保SSL/TLS证书不过期,避免网站停机或服务中断。

3.定期使用可信的安全扫描工具扫描您的网站

使用网站扫描工具识别和修复可能存在的漏洞和恶意软件。

4.使用Web应用防火墙(WAF)

Web 应用程序防火墙通常被认为是帮助组织保护其 Web 应用程序免受恶意行为者和网络攻击的行业首选。WAF可以帮助您过滤和监控HTTP/HTTPS流量,识别异常活动,防止DDoS攻击。

5.监控您的网站日志(自动化工具可以帮助)

网站和 Web 应用程序监控对于每个网站的安全都至关重要。使用自动化日志分析工具收集和理解大量数据,记录所有对敏感资源的访问尝试,并定期监控这些日志,以便及时发现任何异常行为。

6.保持网站安全工具和插件是最新状态

无论您使用哪种托管管理软件(例如,用于共享主机的 cPanel、Plesk、DirectAdmin),请确保您的服务器运行的是最新版本。应用系统补丁和更新使软件开发人员能够修复任何可能导致您现在和/或将来出现问题的漏洞或问题。

7. 安装来自受信任(信誉良好)的开发人员和发布商的插件

如果您是 WordPress 网站管理员,您可能非常熟悉 WordPress 插件、主题和其他附加组件。插件可以满足和简化各种需求和任务,提供灵活性和定制机会。但是,使用保护不力和过时的网站插件会在您网站的防御中产生漏洞。如果您决定使用第三方插件和主题,您应该定期更新信誉良好的开发人员/发行商提供的主题、插件。

8. 保持所有主题和插件最新

WPScan 报告称,其数据库中 94% 的漏洞是插件。众所周知,跨站点脚本 (XSS) 攻击者使用易受攻击的插件将恶意代码注入 WordPress 网站。根据严重程度,这种类型的攻击可以使攻击者完全接管您的网站。

9. 严格控制分配的管理权限和访问权限

确保网站的安全性,关键在于实施最小权限原则(PoLP),这意味着只有真正需要访问特定资源的员工才能获得相应的权限。以下是如何实现这一点的一些建议:

限制管理员访问:不是所有员工都需要对网站、数据库或其他敏感资源进行管理员级别的访问。确保只有那些确实需要这些权限的员工才能获得。

基于角色的权限分配:在WordPress等平台上,可以通过角色来分配权限。例如,内容创作者可能只需要发布文章的权限,而不需要管理整个网站。

定期审查权限:定期检查员工的权限设置,确保它们仍然符合员工当前的职责。如果员工的职责发生变化,相应地调整他们的访问权限。

10. 要求使用安全、唯一的密码(和密码管理器)

在网站管理中,采用数字身份验证和认证方法,超越传统的用户名密码组合。

使用密码管理工具:鼓励员工使用强密码,并考虑使用密码管理工具来帮助他们安全地存储和管理密码。

实施多因素认证:在可能的情况下,为敏感账户启用多因素认证(MFA),以增加一层额外的安全保护。

11. 实施零信任流程和程序

零信任的核心理念是,不应该自动信任任何内部或外部的实体,而应该对所有访问请求进行验证。以下是如何在网站管理中实施零信任的一些建议:

数字身份验证:在管理员尝试登录网站时,不仅仅依赖传统的用户名和密码组合。使用多因素认证(MFA)、验证码(如reCAPTCHA)或Cloudflare Turnstile等工具来增强身份验证过程。

多因素认证(MFA):要求用户在输入密码后,还需要通过其他方式(如手机应用接收的一次性密码或生物识别验证)来证明身份。

验证码/reCAPTCHA:这些工具通过要求用户完成一系列挑战(如识别图片中的特定对象或解决简单的数学问题)来区分人类用户和自动化的机器人。

Cloudflare Turnstile:这是一种不需要用户解决挑战的验证码替代方案,它通过在后台运行JavaScript挑战来检测人类行为。

安全连接:要求所有访问敏感数字资产和系统的用户(包括网站管理员)始终使用安全的加密连接。这可以通过要求在公司内部网络连接或使用基于PKI的VPN连接来实现。

内部政策:制定并实施内部政策,确保员工了解并遵守安全访问的最佳实践。这包括在登录工作设备时确认遵守的安全行为和标准。

持续监控和审计:定期监控和审计访问日志,确保所有访问尝试都符合零信任原则。任何异常行为都应引起关注并进行进一步调查。

通过这些措施,您可以确保网站管理访问的安全性,减少未经授权访问的风险,并保护网站免受各种网络攻击。

12.限制无效登录尝试

设置账户锁定阈值,防止暴力破解攻击。

13.使用允许列表和阻止列表限制对管理控制的访问

使用IP地址允许列表和阻止列表来控制对特定网站部分的访问。

14.使用盐值增加存储密码哈希值的安全性

对于允许用户创建用户名和密码的网站,使用盐值来保护数据库中的密码信息。在用户尝试使用错误密码登录时,避免提供具体的错误信息,以防止凭据填充攻击。

15. 安全访问(物理和远程)数据库

您的网站和数据库是独立但错综复杂的数字资产,必须加以保护。网站使用数据库作为各种内容(例如网站文案、图形、视频媒体等)的后端存储和管理系统。他们依靠数据库来存储数据,他们可以检索这些数据并将其显示给用户,而无需直接在网站上对所有内容进行硬编码。强大的数据库安全性支持对数据的授权访问,同时仍保持数据库本身的机密性、完整性和可用性 (CIA)。

您可以使用一些物理安全措施 – 锁定数据库服务器、使用 ID 卡实现安全访问、安装摄像头等。但是,如果您的数据库不在本地,该怎么办?然后,至少使用单独的数据库供内部和外部使用。要求授权用户通过 VPN 使用基于客户端身份验证的安全连接连接到数据库。

16. 保护您的 Web 应用程序和表单免受SQL攻击

使用参数化数据库查询,清理Web应用输入,保持后端组件更新,保护数据库更安全地抵御 SQL 攻击。

17.使用自定义端口减少日志混乱并限制自动化攻击:

使用自定义端口是一种网络安全策略,旨在通过减少攻击者利用已知端口进行攻击的机会来提高系统的安全性。

了解默认端口:首先,了解哪些端口是默认的,以及它们通常用于哪些服务。例如,SSH通常使用端口22。

更改端口号:将这些默认端口更改为非标准端口(通常在1024到65535之间),这样可以减少攻击者利用这些端口进行自动化攻击的可能性。

避免已知端口:根据IANA的分配指南,避免使用0到1023范围内的已知端口,因为这些端口通常与特定服务关联,更容易成为攻击目标。

使用隐蔽性:通过更改端口号,您可以增加攻击者发现和利用端口的难度,从而提高安全性。

更新配置:确保所有相关服务和应用程序都更新为使用新的自定义端口号。

通知用户:如果您的服务需要外部访问,确保通知所有用户端口号的更改,以便他们能够正确连接。

监控和维护:更改端口后,继续监控系统以确保没有未授权的访问尝试,并定期维护端口配置。

通过这些步骤,您可以有效地减少日志混乱,限制自动化攻击,并提高您网站的整体安全性。

最后,确保您的网站提供的信息丰富、有用、性能良好且安全。通过现在采取步骤保护您的网站、Web应用和其他数字资产,您可以避免未来可能导致数据泄露的安全隐患。

声明:内容来源互联网,沃通翻译整理。转载目的在于传递更多信息。如有侵权,请联系本站处理。

]]>
/article/tech/1932.html/feed 0
轻量级密码算法对比分析及应用 /article/tech/1811.html /article/tech/1811.html#respond Thu, 18 Jan 2024 02:06:30 +0000 /?p=1811 摘 要:传统密码算法难以适用于物联网等资源受限环境,为了满足此类场景的安全防护需求,轻量级密码算法应运而生且不断发展。近些年,世界各国学者、机构推出了大量的轻量级密码算法,本文对选取的 6 个典型轻量级密码算法进行对比分析,结合算法结构和软硬件上的性能表现,给予相应的评价以及应用场景推荐。最后从算法应用的角度对轻量级密码算法在物联网端边云协同、自动驾驶和卫星安全通信三个场景下的应用进行探讨。

1999年,麻省理工学院在研究无线射频技术(Radio Frequency Identification,RFID) 时首次提出“物联网”的概念;2005 年,国际电信联盟(International Telecommunication Union,ITU)发布的年度报告指出,物联网时代即将来临;2009 年,各国纷纷提出物联网发展战略和规划,如美国的“智慧地球”计划、欧盟的“物联网行动计划”等。物联网发展至今已经在电力、安防、交通、物流、智能家居、智慧城市等领域得到了广泛应用,但也面临着严峻的安全风险和挑战。物联网传感器常应用于电卡、汽车 ETC 等场景,数量巨大,同时存在内存资源较少、处理能力有限、功耗要求严格等限制。密码技术是保障信息通信系统安全的核心和基础,而传统的密码算法通常需要大量的计算和存储资源,不适合以上场景。为此,研究人员开始探索开发轻量级密码,以满足这些设备的加密认证需求 。

传统密码算法如 AES 和 RSA,虽然在安全性方面表现出色,但在资源受限的环境下使用时,会面临计算复杂性、存储需求、能耗和操作时延等多方面的问题。以 RFID 为例,这项技术需要在应用中确保数据的安全性,但由于设备可用的计算资源少,要求所采用的密码算法的逻辑门数量不能超过 2 000 个 。为了满足资源受限环境下的密码需求,轻量级密码算法应运而生,并持续发展。这些算法基于特定的设计原则,在硬件实现、加密速度和运行功耗等方面相对于强密码算法具有显著的优势,更适合在物联网微型计算设备上使用。随着对轻量级密码算法的需求不断增加,国际标准化组织(International Organization for Standardization,ISO)和其他标准机构开始考虑制定适用于这些环境的密码标准 。我国科学家也在积极推动轻量级密码算法的发展,在近些年推出了多个优秀算法 。

本文关注轻量级密码算法的设计特点,并从应用的角度探讨轻量级算法在特定场景下的灵活应用。本文结构安排如下:第 1 节介绍轻量级密码的发展现状,回顾了世界各国开展轻量级密码算法研究的时间节点和推进的工作,以及目前轻量级密码最新的发展动向;第 2 节从轻量级密码算法的分类出发,阐述轻量级密码的总体概况,并通过算法结构介绍目前典型的几种轻量级分组密码和可认证加密算法;第 3 节从算法设计理论、硬件性能、软件性能 3 个方面做对比分析,并给出对轻量级密码算法表现的总体评价;第 4 节从算法应用的角度提出物联网端边云协议、自动驾驶、卫星安全通信 3 种特定场景下的应用方案,探讨轻量级密码算法的灵活应用;第 5 节提出轻量级密码算法的发展难点及未来方向。

1、轻量级密码发展现状

轻量级密码算法的起源可以追溯到 20 世纪 80年代,旨在保护工业领域的安全性,但那时设计的轻量级密码无法抵抗不断发展的攻击,安全性存在一定的缺陷。随着物联网技术的发展和相关应用的推广,大量的轻量化物联网设备催生了对轻量级密码算法的需求。2007 年,轻量级密码算法PRESENT[6] 发布,其超轻量的设计产生了巨大影响。

2013 年, 美 国 国 家 安 全 局(National Security Agency,NSA)发布了两个轻量级分组密码算法,分别是 SIMON 和 SPECK。同时,美国国家标准与 技 术 研 究 所(National Institute of Standards and Technology,NIST)启动了一个轻量级密码项目。为了推动这一项目,NIST 在 2015 年和 2016 年分别举办了两次轻量级密码研讨会,以征求公众的建议和观点。随后,NIST 于 2017 年 4 月发布了有关轻量级密码标准化进程的白皮书,并在 2018 年5 月发布了文件,以征求有关轻量级密码算法标准化流程和评估策略的意见。最终,在 2018 年 8 月,NIST 正式启动了轻量级密码的征集、评估和标准化工作,旨在开发一系列适用于那些现有 NIST 密码算法标准不适用的资源受限环境的轻量级密码算法,其中,重点考虑认证加密算法。这一工作的目标是确保在嵌入式设备、物联网和其他资源受限应用中提供适当的数据安全性。经过 3 轮评选,2023年 2 月 7 日,NIST 宣布从最初的 56 个候选算法中选择 Ascon 算法簇作为优胜算法,并开展轻量级密码学标准化工作。

欧洲、日本等国家或地区也较早开展了轻量级密码的研究工作。欧洲早在 2004 年就开始将轻量级密码算法作为欧盟委员会第 6 和第 7 框架计划ECRYPT I 和 ECRYPT II 的研究主题。eSTREAM 计划则最终选择了一些适用于硬件实现的轻量级流密码算法。2013 年,日本密码学研究和评估委员会(Cryptography Research and Evaluation Committees,CRYPTREC)成立了轻量级密码工作组,制定了轻量级密码技术指南,为需要轻量级加密技术的产品和用户推荐合适的算法。此外,2015 年,俄罗斯发布了密码算法标准 Gost R 34.12-2015,用分组密码Kuznyechik 代替了之前的算法。这些举措表明,全球范围内对轻量级密码算法的研究和标准化工作正在积极推进,以满足不同国家和地区对于资源受限环境下的数据安全需求。

我国的第一个轻量级密码算法是在 2011 年由吴文玲和张蕾等人在 ACNS 2011 上提出的 LBlock,它的出现推动了我国在轻量级分组密码设计上的发展。随后在 2015 年,我国学者张文涛等人提出Rectangle 算法 。近期,我国科学家在基于同态加密的轻量级密码算法研究中取得了一些重要成果。由于我国目前还没有启动关于轻量级密码算法的标准化进程,对于轻量级密码算法的研究更多地是对国内外轻量级算法的优化、安全性分析等。

2、轻量级密码算法简介

2.1 算法分类

区别于传统密码算法,轻量级密码算法重点关注分组密码、认证加密算法、杂凑函数和流密码等技术方向。NIST 提出,公钥密码现阶段面临的主要是后量子安全的问题,轻量级密码项目暂不考虑公钥密码。在众多技术路线中,轻量级分组密码是研究与应用的热点,本文将重点探讨这个领域。同时,认证加密算法通过结合对称密码与消息认证码的方式,为数据提供机密性、完整性及数据源认证等功能,因此在各个行业中越来越受青睐,本文也将对其进行深入研究。

2.2 分组密码

近年来发布的轻量级分组密码大多采用传统的分组密码整体结构,其主要特点体现在非线性部件、扩散层和密钥扩展算法等方面。表 1 列出了国际上一些重要的期刊和会议上发表的 35 种轻量级分组密码算法。

表 1 已发表的轻量级分组密码

下面将从算法结构的角度选取 5 个国内外典型的轻量级密码算法进行介绍。

2.2.1 Feistel 结构

Feistel 结构是一种经典的分组密码结构,被广泛用于设计和构建分组密码算法,它以高度的安全性和可逆性在密码学领域中备受赞誉。

如图1所示,Feistel 结构的核心思想是将明文数据分成两个部分,并通过一系列轮函数的迭代处理逐步转换这两个部分,最终将它们合并生成密文。在每一轮中,右半部分的数据会被送入轮函数中与左半部分进行某种运算,例如异或操作。这个过程会被反复执行多轮,每轮中的密钥都会发生变化,增加了密码的复杂性。Feistel 结构最著名的应用是数据加密标准(Data Encryption Standard,DES),并且它的变体结构在轻量级分组密码算法中也得到了广泛应用。

图 1 Feistel 结构

(1)LBlock

LBlock 是 一 种 由 我 国 学 者 吴 文 玲 和 张 蕾 在ACNS 2011 上提出的轻量级分组密码算法。它采用32 轮 Feistel 结构,并拥有 80 bit 的密钥和 64 bit 的分组长度。

该算法在设计上考虑了实现效率、代价及算法安全性等多个因素。密钥扩展算法借鉴了 PRESENT算法的设计理念,使用循环移位和 S 盒变换生成轮密钥。这不仅提高了算法对相关密钥攻击的抵抗能力,而且使得算法具有良好的性能。

(2)SIMON

SIMON 算 法 是 由 美 国 国 家 安 全 局(National Security Agency,NSA)于 2013 年发布的一族轻量级分组密码算法,旨在满足不同应用需求并强调灵活性。该算法支持多种分组长度和密钥长度,以适应不同安全性和资源限制的场景。SIMON 算法采用 Feistel 结构,分组长度可以是 32 bit、48 bit、64 bit、96 bit 和128 bit,而密钥长度根据分组长度的选择而变化,范围从 64 bit 到 256 bit 不等。这种设计使得 SIMON 算法在多样化的应用中具有广泛的适用性。

2.2.2 SPN 结构

如图2所示,代换-置换网络(Substitution -Permutation Network,SPN)结构一般由可逆的线性函数 S 和可逆的线性变换 P 组成,其中 S 通过替换操作实现数据的混合作用,而 P 则通过置换操作实现数据的扩散作用。相比于 Feistel 结构,SPN 结构的数据扩散速度更快。S 层和 P 层可以在实现中考虑并行操作,以取得更快的性能表现。

图 2 SPN 结构

SPN 结构最具代表性的分组密码算法是 AES,许多轻量级分组密码算法在设计中也采用了 SPN 结构。

(1)PRESENT

PRESENT 发布于 2007 年,2012 年被纳入 ISO/IEC 轻量级分组密码国际标准。PRESENT 在轻量级密码算法中占据了重要的地位,在设计之初,它一度被认为是最杰出的超轻量级密码算法。PRESENT的 整 体 结 构 将 简 单 性 原 则 体 现 得 淋 漓 尽 致, 非线性层使用 4 bitS 盒,线性层的操作仅为比特置换。PRESENT 的 分 组 长 度 为 64 bit, 密 钥 长 度 为80/128 bit,整体结构为 SPN 结构,迭代轮数为 31。

(2)GIFT

GIFT 是 Banik 等 人 [12] 为 庆 祝 PRESENT 算 法10 周年设计的,延续了后者的设计策略。GIFT 的主要设计目标是弥补 PRESENT 在安全性上的弱点 ,同时在实现性能方面更有效,硬件实现面积更小、速度更快。为了尽可能达到轻量化设计极限,GIFT 选取了硬件实现面积更小的 S 盒,放宽了密码特性的一些指标限制。GIFT 有两个版本,密钥长度为 128 bit,分组长度分别为 64 bit 和 128 bit。

(3)Rectangle

Rectangle 发布于 2015 年,是我国学者张文涛等人发布的轻量级分组密码算法,其主要设计思想是采用比特切片技术设计适合多个软硬件平台的轻量级分组密码算法。Rectangle 的分组长度为64 bit,密钥长度为 80 bit 和 128 bit。整体结构为SP 结构,迭代轮数为 25。由于采用比特切片设计的风格,在现有的轻量级分组密码中,Rectangle 实现了非常有竞争力的软件速度。S 盒可以使用 12 条基本逻辑指令序列来实现。p 层由 3 个旋转组成,这使得它对硬件和软件实现都非常友好。

2.3 认证加密算法

认证加密算法(Authenticated Encryption & Auth enticated Cipher)指同时完成数据加密和完整性验证的密码算法。早期的认证加密算法多采用组合方式设计,主要的组合方式有 Encrypt-then-MAC、MAC-then-Encrypt、Encrypt-and-MAC, 这 3 种 构造方式的优势在于通用性,适用于常见的加密和认证算法,但缺乏令人信服的安全性 。

目前的认证加密算法可以归为两类:一类是分组密码认证加密工作模式,另一类是直接设计的认证加密算法。分组密码认证加密工作模式黑盒调用分组密码,优点是可以方便替换底层分组密码,目前的 ISO/IEC 和 NIST 相关标准收录的认证加密算法都属于此类。直接设计的认证加密算法从底层模块起直接设计,而且分组密码不再是底层模块的唯一选择,基于置换、伪随机函数、压缩函数等构建的认证加密算法被陆续提出。

认证加密 AE 方案构造如图 3 所示,具体流程为:发送者将临时值、关联数据、明文数据作为输入,生成密文和标签 T,接收者进行解密并生成 T’,若 T’=T,则输出明文;否则返回空。

图 3 可认证加密的工作原理

ASCON 是 NIST 轻量级密码竞赛的获胜算法。ASCON 算法采用复式结构,共分为初始化、处理关联数据、处理明文、终止函数4个阶段。ASCON算 法 的 作 者 推 荐 两 个 参 数 的 算 法 版 本 分 别 为:ASCON-128 和 ASCON-128a, 它 们 的 区 别 在 于 数据块长度,分别为 64 bit 和 128 bit,其中第 2 个版本在处理长数据上有性能优势。ASCON 的密钥灵活性高,其底层置换状态小仅 320 bit,轮函数设计简单,同时采用了比特切片的设计理念。该算法在2013 年就已公布,经历了长期的国际学术界的安全性分析与考验。

3、轻量级密码算法对比研究

本 节 对 第 2 节 所 提 到 的 LBlock、SIMON、PRESENT、GIFT、Rectangle、ASCON 共 6 项 轻 量级密码算法进行细化的对比研究,分别从算法理论设计、算法硬件性能、算法软件性能等维度评估各项算法的基础能力。

3.1 算法设计理论对比分析

表 2 是从算法设计理论的角度进行对比分析的结果。PRESENT 算法最早发布,算法设计简洁,是较为公认的首个轻量级分组密码;LBlock 算法以 PRESENT 为参照,采用了广义 Feistel 结构减少S 盒的个数;GIFT 算法发布最晚,沿用 PRESENT的 设 计 策 略, 采 用 了 更 小 的 S 盒。Rectangle 和ASCON 算法都加入了比特切片理念,使得它们对硬件和软件实现都非常友好。SIMON 算法支持多种分组长度和密钥长度,应用灵活。

表 2 算法设计理论的对比分析

3.2 算法硬件性能对比分析

硬件实现的性能数据中的一个关键数据为芯片面积,单位为 GE,由电子设计自动化工作获得,每个轻量级算法在发布时均会将算法的实现面积作为评测算法的重要指标。由于不同作者选取的环境有所不同,本文选取发布时间最晚的 GIFT 算法作者提供的数据为主要参考,这是因为在统一的测试环境下其更具代表性,对比指标和具体参数如表 3所示。表 3 中算法的测试数据是基于轮用 STM90 纳米标准单元库实现的。

根 据 文 献 [9] 中 提 供 的 数 据,LBlock 在 与PRESENT 算法达到相同输出速率的情况下,实现面积约为 1 350 GE;ASCON 算法提供认证加密功能的轻量级实现,该实现的面积约为 2 600 GE。当采用基于轮数的实现时,面积将近 10 000 GE,但这样的实现可以达到 4.9~7.3 Gbit/s 的吞吐量,足够对千兆以太网连接进行加密。

表 3 部分算法硬件实现性能对比

表格中分组密码算法的硬件实现面积均小于2 000 GE,单从面积指标上分析都满足资源受限环境场景,其中,64 bit 分组长度的 GIFT 算法实现面积最小。但在最大输出功率和能量消耗方面,密钥长度为 128 bit 的 Rectangle 算法以较小的实现面积在这两项指标中表现较为优秀。ASCON 算法的实现面积虽然较高,考虑到其具备认证加密功能和良好的吞吐量,该算法的表现也十分优异。

3.3 软件性能测试对比分析

本文对选取算法的软件性能进行了评估,评估过程中最大程度保证选取算法采用相同的分组长度、密钥长度。测试采用基础的 C 语言实现,测试系统为 Windows10,测试环境为 Intel(R) Core(TM)i5 – 9500 CPU @ 3.00 GHz。测试结果如图 4 所示,需要指出的是,本次测试所有算法均未进行优化处理,性能结果仅供参考。测试结果显示,采用96 比特密钥、64 比特分组长度的 SIMON 本次测试中的加密性能最优,ASCON-128 的加密性能略低于SIMON,表现较好。而发布时间最早的 PRESENT的性能表现最差。

图 4 软件实现性能对比

另外,由于 Rectangle、ASCON 在设计中采用了比特切片的思想,这些算法在使用指令集实现时有着很大的优势,通过指令集可以在特定场景下取得相当优异的软件性能,而本次实验中并没有体现指令实现的性能。

3.4 算法总体分析及应用评估

本节综合上述的算法设计理念、算法硬件性能、软件性能对选取算法进行总体评价,并对算法的应用场景进行建议,为算法应用落地提供参考,具体如表 4 所示。

表 4 选取算法总体分析及应用评估

4、轻量级密码算法应用研究

4.1 物联网端边云协同

物联网的快速发展使得大量的设备连接到云端,这些设备在信息传输、数据存储及身份认证时均需进行密码保护。图 5 给出了轻量级密码算法在物联网“端—边—云”协同场景中的应用案例。对于直连物联网云平台的物联网设备,采用嵌入轻量级密码算法的安全 MQTT/HTTP 协议,确保“端—云”通信安全。对于“端—边—云”通信情形,在“端侧”的物联网设备内集成轻量级分组密码算法,实现本地敏感数据的快速加密;在“端—边”通信链路,使用基于轻量级密码算法的信源加密方式保证通信的安全性和高效性;在“边—云”通信链路,可选传统密码算法、轻量级密码算法等不同方案,确保安全通信的灵活性。对于自组网情形,可使用轻量级认证加密算法实现自组网内部快速的群组设备认证,提升自组网的安全性。

图 5 物联网端边云协同轻量级密码应用案例

本场景下,物联网嵌入式设备往往具有受限的计算存储资源,对功耗极为敏感,而轻量级密码算法兼顾资源效率、安全性、低功耗和快速性,可在不影响业务的前提下保护物联网设备通信及数据的安全性。此外,轻量级密码算法可在边缘计算服务器、云平台等集成,这使得物联网“端—边—云”协同更加安全。在物联网的快速增长中,轻量级密码算法将继续发挥关键作用,确保数据的保密性和完整性。

4.2 自动驾驶

汽车自动驾驶技术的快速发展要求在车辆通信和数据传输中确保数据的安全和隐私。图 6 给出了轻量级密码算法在自动驾驶车辆网络架构下的应用案例,其中主要包括云服务数据中心(Data Center,DC)、 车 载 控 制 中 心(Vehicle Center,VC)、远端用户(User)、自动驾驶车辆(Car)。云服务数据中心拥有极大的存储空间和极高的计算能力,可采用传统密码和轻量级密码算法相结合的资源计算中心,而自动驾驶车辆需要配备电子控制器单元(Electronic Control Unit,ECU)。

“User-DC”端通信中,一方面用户可以访问路况和天气等信息,并做出相应的评估;另一方面,用户通过身份认证后可以获取车辆的实时数据,并通过远程指令对车辆路线规划、应急处理进行管理。对于这种通信情形,可采用传统密码算法和轻量级密码算法等不同方案保证身份认证和安全通信的灵活性。“DC-VC-Car”端的通信,可采用轻量级可认证加密算法保证对数据源的认证及控制指令的安全性。“Car-Car-DC”端的通信分为两个部分,其中“Car-Car”指车辆与车辆之间的“挑战-响应”对(Challenge-Response Pair), 车 辆 之 间 可 以 通过轻量级认证加密算法对车辆间的指令信息加密,保证无线传输网络的安全性,同时车内的 ECU 单元利用轻量级分组密码对本地敏感数据进行加密保护;“Car-DC”指自动驾驶车辆与云服务数据中心之间的通信,该通信可采用基于轻量级分组密码算法的无线安全传输协议。

图 6 自动驾驶轻量级密码应用案例

本场景下,通过认证的车主可以远程控制本人的汽车,车载控制中心虽然具备客观的计算能力,但由于车辆众多,可分配到每辆汽车的资源有限,所以轻量级密码算法的低功耗特点可以很好地弥补这一点。另外,由于车内 ECU 单元存储及计算资源有限,且车内通信时效性高,因此可将轻量级密码库作为终端安全支撑设施,采用对称密码技术实现车内安全通信保障,或采用可认证加密同时完成数据加密和数据完整性保护。

4.3 卫星安全通信

卫星通信是一种经常应用于远程通信、数据传输和全球联网的技术。在卫星通信中,轻量级密码算法具有重要的应用价值。

如图 7 所示,卫星通信网络分为星间链路和星地链路。星地链路是指从地球上的终端用户到卫星,然后返回到地球上的地面站点的通信链接。这种链路通常分为上行链路(用户到卫星)和下行链路(卫星到用户)。星地链路主要采用的通信协议是 5G等标准协议 ,由标准制定单位进行设计。而星间链路通信可以采用定制化协议。

图 7 卫星安全通信轻量级密码应用案例

卫星通信中传输的数据往往是敏感的,因此数据的安全性尤为重要。然而,卫星通信终端的计算和存储资源通常是有限的,并且卫星设备常常依赖有限的能源供应,如太阳能电池等。因此,在选择加密算法时,低功耗是一个重要的考量指标。

轻量级密码算法正好符合上述特点和需求,它们适用于资源受限的环境。将带有认证加密功能的轻量级算法应用于星间链路的定制化通信协议中,可以很好地解决上述问题。这样做既满足卫星之间通信的数据安全和隐私需求,又能尽量减少资源消耗。

5、问题与展望

轻量级密码算法发展至今,在其不断发展的进程中仍然存在一些问题和难点,但这些问题也为其未来的发展指明了方向。

(1)安全性分析:轻量级密码算法的安全性需要进行深入的分析和评估。与传统密码算法相比,轻量级密码算法采用了新的设计方法,因此需要使用新的分析手段和技术来评估算法的安全性。

(2)标准化问题:相较于 NIST 对于轻量级密码算法标准化进程,目前我国还没有推出相关的轻量级密码算法标准,这对我国轻量级密码算法的应用产生一定的阻力。

(3)国产算法设计:虽然我国学者推出的LBlock 和 Rectangle 算法引起了学术界的广泛关注,但相较于国际顶尖算法仍存在一些差距,而且我国学者提出的算法主要集中在分组算法上。随着ASCON 算法标准化工作的开展,直接设计的可认证加密算法可能是我国学者接下来的重点工作。

(4)应用场景需求:随着自动驾驶、卫星通信等技术的兴起,对于部件、功耗、面积的标准有着更为严苛的要求,这迫使轻量级密码进一步完善与发展。

(5)量子安全和后量子密码算法:随着量子计算机的发展,传统密码算法的安全性可能受到威胁。因此,量子安全的 MAC 算法和后量子轻量级公钥密码算法是未来的研究方向。

6、结 语

本文通过对比分析多种轻量级密码算法的设计理论,比较它们在硬件与软件性能上的差异,给出了总体评价和应用建议。探讨了轻量级密码学在物联网、自动驾驶和卫星安全通信等前沿应用场景中的关键作用和发展现状。最后提出了轻量级密码算法目前存在的问题和对未来的展望。

综合上述分析可以看出,轻量级密码算法作为保护资源受限环境中的数据安全的强有力工具,未来将持续扮演至关重要的角色。随着技术的不断演进,轻量级密码算法需要不断优化,以满足日益增长的安全需求,为数字世界提供坚实的安全基石。

引用格式:李祥宁 , 张舒黎 , 胡蓬 , 等 . 轻量级密码算法对比分析及应用 [J]. 通信技术 ,2023,56(12):1401-1410.

作者简介 >>>

李祥宁,男,硕士,工程师,主要研究方向为密码技术;

张舒黎,男,博士,高级工程师,主要研究方向为密码技术;

胡 蓬,男,学士,工程师,主要研究方向为密码技术、可信计算;

邓春华,女,硕士,工程师,主要研究方向为密码技术。

选自《通信技术》2023年第12期(为便于排版,已省去原文参考文献)

声明:本文来自信息安全与通信保密杂志社,版权归作者所有。文章内容仅代表作者独立观点,不代表沃通CA立场,转载目的在于传递更多信息。如有侵权,请联系删除。

]]>
/article/tech/1811.html/feed 0
网络5.0内生安全可信体系 /article/tech/1794.html /article/tech/1794.html#respond Wed, 17 Jan 2024 06:14:11 +0000 /?p=1794 提出了网络5.0安全可信体系架构及实现机制,论述了网络5.0安全可信典型关键技术,介绍了当前业界已经开展的相关实践。

作者简介

马铮

中国联合网络通信有限公司研究院正高级工程师,长期从事网络与信息安全等方面的研究工作。

闫新成

中兴通讯股份有限公司安全平台部高级工程师,长期从事网络安全、安全产品等方面的研究工作。

周继华

中兴通讯股份有限公司有线规划部高级工程师,长期从事产品安全治理、安全标准等方面的研究工作。

蒋林涛

中国信息通信研究院科技委主任,长期从事多媒体、数据通信、互联网等方面的研究和开发工作,国家“863”通信主题多媒体专业专家组一、二、三届成员;国家下一代互联网专家委员会第一、二届委员;1992年获国务院颁发的政府特殊津贴;1996年获“中华人民共和国有突出贡献的中青年科学技术专家”称号。

论文引用格式:

马铮, 闫新成, 周继华, 等. 网络5.0内生安全可信体系[J]. 信息通信技术与政策, 2023, 49(12): 40-47.

网络5.0内生安全可信体系

马铮1 闫新成2 周继华2 蒋林涛3

(1.中国联合网络通信有限公司研究院,北京 100048;2.中兴通讯股份有限公司,深圳 518057;3.中国信息通信研究院,北京 100191)

摘要:网络5.0是面向未来的数据网络通信架构,该网络架构的最基本特征之一是具备网络内生安全能力。围绕该技术特征,论述了网络安全威胁现状以及传统网络安全防护模式存在的不足,分析梳理了网络5.0主要应用场景的安全需求,提出了网络5.0安全可信体系架构及实现机制,论述了网络5.0安全可信典型关键技术,介绍了当前业界已经开展的相关实践,并针对后续重点研究方向提出了建议。

关键词:网络5.0;内生安全;可信接入;可信标识

0 引言

网络5.0是由网络5.0产业和技术创新联盟在2018年提出的面向未来网络演进的数据通信网络架构。经过近几年的发展,网络5.0基于新应用与新业务的接入和承载需求,在继承网际互连协议(Internet Protocol,IP)优势的基础上,协同管理面、控制面和数据面,连接分散的计算、网络和存储等资源,构建一体化的新型信息与通信技术(Information and Communications Technology,ICT)基础设施,向各相关产业提供网络能力、计算能力及数据能力服务,并使其更加有效地满足万物互联、万物智能、万物感知的需求[1]。

传统网络追求的是“尽力而为”的转发能力,并没有把安全可信作为内生的能力,导致应对日益严重的网络安全威胁非常吃力。网络5.0中规划的海量连接、广域覆盖、低时延、高带宽等能力的提升,也为攻击者实施更大规模、更高强度的攻击提供了可能。因此,网络5.0需要针对新业务应用场景、新技术提供更强的安全防护能力。

鉴于此,网络5.0提出了内生安全可信体系,通过可信标识、可信接入、信任传递和主动防御等内生可信机制,从终端身份真实性、路径可信性、服务合法性等方面构建流量实时高效检测控制的安全防护系统,全方位赋予网络可信通信能力,满足新型信任关系、网络边界和威胁模型下的泛在网络安全需求。

本文将对网络5.0的内生安全可信体系进行解读,并介绍当前的一些落地方案进展。

1 网络安全现状

现有IP协议的设计,是中间由路由器、交换机等网络设备组成的网络,只做简单的二层交换或者三层路由,而复杂的四层及以上的业务,则由网络的端节点去完成。由于IP技术具有简单、开放的特性,能够以低成本提供高带宽、低时延的服务,极大地促进了互联网的发展,但是同时由于缺乏对安全性足够的关注,也导致当前网络中安全漏洞越来越多,并且难以得到根治。

随着通信技术的发展和普及,原来只有极少数技术人员掌握的通信安全知识也越来越大众化,加上攻击方式的自动化和工具化,针对数据网络进行安全攻击的技术难度越来越小,网络攻击的频度和力度都越来越大,给个人、企业乃至国家造成越发严重的损失。同时网络作为数据的载体,也面临着日益增加的安全风险,特别是在ICT技术跨界发展推动技术融合以后,网络作为业务与应用的入口在安全可信领域面临着更多的挑战。

2 传统网络安全防护机制的不足

网络的安全可信是网络可靠运行及业务开展的基本保障。传统的网络安全防护重点关注边界的安全防护,一般是在现有网络架构基础上叠加安全防护功能,其安全防护效果已经不能适应飞速变化的网络应用需求。

由于IP网络在设计之初重点关注连通性而忽视了安全性,致使现有的网络安全系统一直以来只能通过增加防火墙等安全专用设备给予“补丁式”修补的被动防御,以及通过用户认证、通道加密等手段,进行基本底线防御来完成安全防护。然而,在网络中,IP地址伪造、隐私泄露、中间人攻击、分布式拒绝服务(Distributed Denial of Service,DDoS)攻击、基于系统漏洞的攻击、未知威胁攻击等顽固安全问题依然层出不穷,基于外部系统和叠加技术实现的加密、隧道、感知等技术来实现安全防护功能越来越难,对持续产生的安全问题难以根治[2]。

为了从根本上提升网络的安全能力,内生安全可信成为未来网络5.0的关键需求。

3 网络5.0内生安全可信需求

网络5.0的广泛覆盖连接和可靠的网络能力,将使其进一步成为社会信息化的基础设施,实现真正的万物互联。网络5.0承载业务应用价值的提升,对受利益驱动的攻击者无疑具有更大的吸引力。海量连接、广域覆盖、低时延、高带宽等能力的提升,也为实施更大规模、更高强度的攻击提供了可能,网络5.0需要针对新业务应用场景、新技术提供更强的安全防护能力[3]。

网络5.0典型场景的安全风险和需求如下。

(1)泛在连接:当前网络发展正在从“人—人”互联向“物—物”互联以及“人—物”互联发展,全球连接数量将达到成百上千亿规模,网络的范围将从现在遍布大陆逐渐向海洋、天空甚至外太空发展,越来越多未知类型的业务资源可能会不断出现。泛在的连接创造了更多的攻击条件,可进行身份伪造的攻击点也愈发增多[4]。

(2)开放性:网络5.0打破了传统的安全防护边界,网络架构虚拟化、多种网络异构互联、技术体制多样化、数据跨域传输、多系统多协议栈融合、高并发访问、动态赋能、业务下沉到边缘侧,使得网络更加开放。网络的开放性使得网络信任关系发生了一定程度的变化,风险延伸至产业内或者异构域,通信端的身份更容易被仿冒,应加强对身份可信保障机制的考虑。

(3)终端异构:在网络5.0中,终端更加多样化,不仅要提升网络覆盖的广度,还要提升覆盖的连接密度,小数据包、低功耗、低成本、海量连接的终端便于大量部署。多样化、海量的终端更容易被攻击者利用或假冒。

(4)算力提升:未来网络中,为了有效实现数字世界与物理世界的交互,网络对算力的需求将持续提升。伴随算力提升,单位时间内的数据量也将持续提升,数据本地处理需求不断增多,导致各类攻击(包含因身份假冒而引发的攻击)将不断加剧。

在网络5.0的新型架构和融合业务场景下,网络的软硬件系统复杂,网络设备的安全暴露面增多,身份假冒、地址欺骗等多种安全风险也会更大。因此,新的网络体系需要确保网络设备的身份可信,确保网络设备在运行过程中的行为可预期,能够及时发现并上报异常行为。同时,可以通过唯一性标识的方法确保网络传输过程的完整性、保密性以及可追溯性。

4 网络5.0内生安全可信架构

基于网络5.0的应用场景、网络架构、网络特征的描述和分析,不难发现网络5.0的开放性、泛在连接等特性均从不同层面催生出新的安全需求。尤其网络5.0中存在海量多元的通信端设备,对于低功耗、低成本的弱终端,虽然提升了网络覆盖密度,但是设备本身的低配置也限制了其安全能力,如缺少防火墙功能,无法进行状态监控、异常行为上报、阻断等,且设备软件更新缓慢,用户及厂商通常无法及时发现或修复漏洞,进行安全加固,所以弱终端的身份真实性显得尤为重要,有效识别和检测终端将减少终端身份假冒带来的攻击。同时,网络5.0的算力提升、确定性时延等特性导致中间人攻击、DDoS攻击等攻击加剧。为了增强网络5.0内生防御能力设计,弥补网络架构、协议设计方面的不足,需要确保网络节点的身份真实性,提升端到端通信安全能力。

传统“补丁式”“保镖式”的安全设计模式缺乏内生安全的设计,存在结构僵化、“后知后觉”、缺乏协同等问题,堆叠、加固的安全架构依赖于先验知识的被动防护模式以及孤立防护的安全设备,难以满足多样化应用场景的泛在网络安全需求,严重制约网络5.0的发展与应用,成为融合、开放、智能的新型网络需求的负担和障碍。例如,虽然网络中采用了802.1X等终端接入认证技术,但并未将认证、地址分配和业务控制绑定,无法实现基于终端网络真实身份的控制;传输安全方面通常都是部分路径采用了加密传输,但在安全通道协商过程中仍然存在由于身份假冒导致的中间人攻击的风险,而且还增加了整个数据报文验证的开销。同时,现有网络采用的逐段检查机制也会在网络边界处存在身份假冒的安全隐患。

网络5.0是以网络为中心的新型网络,网络不仅是数据传输的通道,更是网络安全的能力中心,是网络安全的核心锚点。网络5.0构造了一套可信可行的安全防护体系,探索了更高效的安全技术路径,从身份、数据、网络等需求层面,进行了系统安全设计,实现了可设计、可度量、可演进的网络安全,从而满足了网络5.0的安全需求。

网络5.0内生安全可信体系架构如图1所示,在终端侧具备设备可信标识,确保网络设备的可信性。在终端接入网络时,根据终端的设备可信标识,进行网络地址和设备可信标识的绑定,在进行转发时,数据面可以基于设备可信标识和网络地址关联的可信过滤表进行检查,从而实现业务报文的可信安全控制。网络5.0内生安全可信体系结合“端—边—云”协同,建立网络传输通道的统一可信模型,实现了全过程可信验证与转发。从终端、路由节点以及服务端等多角色角度设计内生安全可信方案,实现全系统的可信保障。

图1 网络5.0内生安全可信体系架构

在这种机制下,作为网络安全的基础锚点,网络设备的可信身份标识携带了构建安全防护与行为预测的必要信息,支持安全架构的创建与管理;具备时效性与广泛的横纵向兼容性,并具备结构化、层次化的设计;同时在性能、可扩展性等诸多方面也能满足要求。网络设备基于设备可信标识,发起可信接入认证请求,而相关服务器则根据身份可信标识分配用户合法地址,并且将用户网络地址和设备可信标识进行关联,从而将设备可信标识引入到网络转发中。之后可信接入网关设备将基于接入控制列表,验证源地址的可信性,从而使非可信地址无法接入网络。在保证可信接入的基础上,通过基于可信标识的域间信任传递,实现不同运营商或者是运营商和企业网络之间的信任传递,从而实现整体网络通信的可信保障。同时,立足于全局视角的攻击主动防御技术,防患于未然,在网络受到攻击之前,提前识别异常的网络数据流量,缓解网络攻击造成的危害。最后,网络5.0中存在海量的轻量化终端,网络5.0使用轻量化的加密技术,在满足安全可信要求的前提下,降低终端在安全加密方的资源要求,实现增强级的身份认证和轻量级的能耗要求。

总而言之,网络5.0内生安全可信体系,以可信为基础,实现接入域的源地址真实性保障、服务域的服务防控和网络端到端的协同防护。

5 网络5.0内生安全可信架构关键技术

5.1 设备可信标识

传统的数据网络中,网络地址具有身份和位置二义性,存在信任难以管理、无法追溯审计等问题,网络5.0的网络架构专门将身份与位置分离,在数据包报头中增设设备可信标识来表征通信端身份,具有唯一性、防篡改、可追溯的特性,可以包含密钥参数、证书类型、用户标识、业务标识、终端标识、核心硬件串号等机密身份信息,并根据统一转化规则进行归一化处理。位置标识是路由寻址的基础,可以随着位置变化而变化。网络5.0中身份标识和位置标识的分离,可以有效防止地址欺骗和地址仿冒等网络攻击,也为网络5.0的可控制、可管理奠定了基础。

设备可信标识作为代表设备身份的可信凭证,必须通过安全的方式保存和处理。在设备侧,需要通过采用密码学技术的硬件芯片对标识进行存储和处理,或者采用其他方式确保标识信息不被篡改、窃取。设备可信身份标识可以在出厂时植入设备,设备也可以从可信安全服务平台(运营商、第三方安全组织、企业管理平台等)获取可信身份标识。企业终端可以从企业管理平台获取可信身份标识,再由企业管理平台与运营商或第三方安全组织等可信安全服务平台之间建立信任传递关系。

当设备用于首次接入时,有可能涉及第三方认证,具有设备可信标识的设备基于入网注册过程,可在无人工参与的情况下,实现自动化的设备入网注册,并自动获取新环境下的可信身份和相关配置。

5.2 可信网络接入认证

如图2所示,网络5.0安全架构支持终端设备从可信安全服务平台获取可信身份标识及相关配置后,实现基于可信认证的安全入网认证。基于入网注册阶段获取的可信身份标识,网络设备(如接入路由器)可对数据包进行真实性验证,如果不能通过验证,网络设备丢弃数据包;如果通过验证,便可以向动态主机配置协议(Dynamic Host Configuration Protocol,DHCP)服务器请求相关配置,提升设备接入效率。

图2 网络5.0内生安全可信接入认证

接入路由器的DHCP服务器可以根据引入的设备可信标识,对设备可信标识和分配网络地址进行映射或绑定,从而实现从实体空间中的设备可信标识到网络空间中的可信网络地址的转变。

存储在设备的可信硬件中的设备可信标识,通过认证协议被携带到认证服务器,认证成功后,就建立基于身份的报文控制表,并阻止未经过认证就申请网络地址的非法用户;在网络地址生成时,与设备可信标识绑定,通过证明身份可信,进而证明终端用户设备可信。

具体步骤如下,用户设备连接到接入设备,接入设备通过验证、授权和记账(Authentication,Authorization,Accounting,AAA)客户端功能与认证服务器进行交互。

(1)用户设备发起认证请求,通过接入设备与认证服务器进行用户设备身份认证。认证服务器基于可信标识确定该用户设备采用传输层安全性(Transport Layer Security,TLS)协议认证后,启动并执行相关认证流程。与此同时,认证服务器获得用户设备可信标识。

(2)用户设备发送DHCP的Discovery报文,在报文中携带用户名、密码和用会话密钥加密的设备可信标识等。

(3)接入路由器,使用会话密钥解密接收的报文信息,进行用户信息的匹配。

(4)携带用户名、密码、设备可信标识通过加密隧道到认证服务器进行认证。

(5)认证通过。

(6)接入服务器回应DHCP Offer报文(分配网络地址使用会话密钥进行加密,并根据可信标识进行映射和绑定)。

(7)用户设备使用会话密钥解密DHCP Offer报文,并用分配的网络地址进行响应。

(8)接入服务器根据用户的设备可信标识查找地址分配信息:如果相同,则服务器端响应ACK报文,用户成功上线;如果不同,则服务器端回应NAK报文,用户重新发起Discovery请求 [5]。

用户上线期间,使用会话密钥,在用户设备和接入路由器之间进行数据加解密。

在网络5.0内生安全可信接入模式下,设备可信标识可以映射到设备可信网络地址中,并基于真实的设备可信标识及合法的设备网络地址生成增强控制表、可信过滤表,建立可信控制通道。

在考虑设备可信标识可能存在用户隐私信息泄露风险的情况下,也可以通过加密手段对可信身份标识进行加密后进行映射,或者映射后进行加密。

5.3 信任传递

信任传递是可信通信的重要基础。通过信任传递,可以认证通信数据的发送方、责任方、审计方,也可以使得原本没有直接信任关系的双方或者多方建立起信任关系,从而保障通信的可信。

信任传递的重要方式是基于可信标识。通过在报文当中携带可信标识,通信的相关方(如目的节点或者中间路由器等)通过对于可信标识的认证,可以验证通信数据的来源或者通信数据的责任方,进而信任数据报文或对其可信度进行评估。基于可信标识的信任传递体系如图3所示。

图3 网络5.0信任传递体系

在同一个可信域内,可以通过报文携带可信标识,审计和追溯数据报文的来源。在安全要求较低,且事先清楚全部网络节点都是可信的场景下,数据报文也可以不携带可信标识,以提升通信的效率。

在跨可信域通信的时候,通信的相关方可以通过传递报文中的可信标识,实现跨域的、间接的可信关系建立,形成一个可信链条。例如,对于需要跨域传输的网络流量,当数据包从源端发送后,源自治域的可信标识验证节点都会对其流出流量进行验证,保障其可信性,进而在报文中打上域间的可信标识。当域间流量到达目的自治域时,目的端的边界路由器根据域间共享的密钥,基于域间可信标识及信任传递对流入流量进行验证,从而让跨域传输流量的可信性通过信任传递得以保障,并保证可信标识的可验证、可追溯、不可篡改。

运营商网络之间的通信,一般都属于跨可信域通信,源域边界路由器对流出流量加上域标识,并采用对称密码学算法为域标识生成验证码,将两者随数据包携带,目的域边界路由器基于数据包携带的域标识及验证码信息对源域进行可信验证。如果验证通过,则说明数据包来自可信邻居域,按路由规则转发数据包,实现域间信任传递;如果验证不通过,说明数据包来自一个不信任邻居域,则丢弃数据包。

5.4 攻击主动防御

不同于传统网络“补丁式”修补的被动防御,网络5.0立足于全局视角,以设备可信标识为基础,在可信网络接入认证和信任传递的加持下,通过对安全防御的系统性考虑,做到了在不依赖于攻击先验知识的前提下,保证在应用被攻击之前能主动识别到异常的通信数据流,从而降低网络攻击造成的系统危害。

网络5.0攻击主动防御技术主要包含以下技术要求。

一是源地址真实性。传统网络中IP地址伪造、假冒等通常是网络攻击的前奏,网络5.0以设备可信标识为基础,通过对通信发起端设备的可信网络接入认证,以及轻量级的加密技术,加强了源地址真实性校验,使得网络通信的可信度从源头就得到了提升。

二是服务授权访问。在满足源地址真实性要求之后,端到端通信业务可以根据在可信接入认证中被赋予的访问级别和业务授权,通过轻量级的加密机制对合法报文进行识别,确保只有获得目的端认证和授权的可信终端才能对服务进行访问,从而实施服务可访问控制,阻止非法终端发起网络攻击。

三是近源防护。在满足可信网络接入认证和信任传递的基础上,网络5.0攻击主动防御可以在报文发起源和中间域入口等接近攻击者的位置检测数据报文的合法性,从而更加高效地阻断攻击,降低网络攻击对网络整体的影响。

四是数据防重放。网络5.0中,为了防止攻击者通过窃听、截取等方式获取到合法可验证信息进而发起重放攻击,可以借助轻量级加密技术,在可验证信息中添加时间校验子、序列号等动态信息,便于接入网关在用户设备发起业务流程时,及时对数据包基于动态信息实现重放报文的识别和控制,起到主动防御的作用。

五是兼容性。网络5.0的泛在连接和开放性特征,使得网络5.0中存在海量的异构终端和传统设备,因此攻击主动防御技术对传统终端、网络以及传输设备都会提供兼容性支持。

网络5.0攻击主动防御还从实时性、高效性和系统性这三个方面进行了安全可信的机制设计,从而提供全面系统的主动防御能力。在实时性方面,主要是依靠网络5.0网络本身,在接入域、传输域和目的域,为业务提供多点防御,实现近源防护。在高效性方面,依靠多点防御的近源特征,对攻击流高效阻断,减少了网络冲击,为网络5.0带来了精准高效低代价的攻击检测能力。在系统性方面,网络5.0的内生安全可信设计,使得主动攻击防御可以在网络整体上构建攻击防护方案,并且通过系统性的信任传递机制,全面立体地提供服务节点的可信可控防护能力。

5.5 轻量级加密技术

网络5.0中有大量的智慧家庭、智慧城市、车载网、工业控制网络等场景,这些场景往往需要部署轻量化终端,这些终端存在着技术栈异构、低成本、资源受限等特点,难以加载较强的自身安全防护能力。因此,网络5.0专门提出了轻量级加密认证技术,面向端到端认证,简化密钥协商参数、密钥派生与使用机制,通过双向单维无状态的会话复用机制,通过单侧维护状态,减轻另一侧的安全开销,在端到端传输过程中,引入分块传输的自适应验证机制,优化传输中的安全开销。

6 网络5.0内生安全可信实践总结

网络5.0内生安全可信通信样机已经在2023年年初在未来网络试验设施即中国网络创新试验环境(China Environment for Network Innovations,CENI)深圳分系统上开展了首发应用试验,在北京和南京两地跨域验证了源地址真实性和服务动态防控等技术(见图4)。试验表明,通过对现有算力网络设备进行软件升级,可有效防御地址假冒和非法算力访问导致的反射、泛洪、扫描类攻击,全面解决算力网络攻击问题。同时,无需额外部署专用安全设备,不会带来流量迂回和建设运营成本增加等问题,后续还将围绕轻量级安全可信技术、异构网络可信交互技术、工业互联网安全解决方案等方向开展进一步研究。

图4 网络5.0可信服务试验网架构

7 结束语

网络5.0作为面向未来的新型基础设施网络架构,内生安全可信是其主要能力特征,也是推动网络5.0发展的最大动力。本文对网络5.0内生安全可信体系进行了初步解读,介绍了该体系的系统架构和部分关键技术的实现方案。整个网络5.0内生安全可信体系仍在不断发展和完善中,后续还需要做进一步的研究和分析,更加清晰明确地将整个网络5.0内生安全可信体系呈现出来。

Endogenous security and trust architecture of Network 5.0

MA Zheng 1, YAN Xincheng 2, ZHOU Jihua 2, JIANG Lintao 3

(1. Research Institute of China United Network Communications Corporation Limited, Beijing 100048, China; 2. Security Platform Department, ZTE Corporation, Shenzhen 518057, China; 3. China Academy of Information and Communications Technology, Beijing 100191, China)

Abstract: Network 5.0 is a future-oriented data network communication architecture. One of the most basic features of this network architecture is the ability of ensuring endogenous security and trust. Based on this technical feature, this paper first discusses the current situation of network security threats and the shortcomings of traditional network security protection models. Then, it analyzes and sorts out the security requirements of major application scenarios of Network 5.0. It also proposes the security and trust architecture and implementation mechanism for Network 5.0, and discusses the typical key technologies for security of Network 5.0. Finally, it introduces the relevant practices carried out in the field of Network 5.0, and proposes suggestions for future research directions.

Keywords: Network 5.0; endogenous security; trusted access; trusted identity

声明:本文来自信息通信技术与政策,版权归作者所有。文章内容仅代表作者独立观点,不代表沃通CA立场,转载目的在于传递更多信息。如有侵权,请联系 删除。

]]>
/article/tech/1794.html/feed 0
电力行业商用密码应用技术研究 /article/tech/1785.html /article/tech/1785.html#respond Mon, 15 Jan 2024 07:17:35 +0000 /?p=1785 摘 要:随着新型电力系统的建设,海量终端的安全接入认证需求日趋增多,电力行业原有的密码应用情况复杂且使用不合规现象频繁,因此,亟需加速推广商用密码体系架构的建设,从而支撑安全互信的行业建设发展。本文首先概括了电力行业商用密码基础设施建设的基本情况和国密算法的应用情况,选取了商用密码应用最频繁的场景:数字证书和电子签章,并从技术层面分析了商用密码在数字证书和电子签章服务中的实际应用。

关键词:电力行业;商用密码;国密算法;数字证书;电子签章

引言

电力系统作为国家重要的基础设施之一,关系国计民生,其安全性直接关系到国家安全和社会稳定。随着新型电力系统的加速建设,电力物联网终端设备日趋增多,安全接入日趋频繁,而现有的认证方法单一,难以满足电力物联网海量终端的安全接入认证需求。虽然现阶段电力行业中不同专业领域都建立了自主的证书认证体系,但彼此无法可信互认,这为密码统一管理工作带来较大困难。同时,电力行业中各专业密码应用情况复杂,密码使用不合规现象频繁,已无法满足《网络安全法》、《密码法》等国家法律法规要求。

密码作为是网络安全中核心技术,是保护国家安全和根本利益的战略性资源,是保障网络安全最有效、最可靠、最经济的手段。商用密码特指保护不属于国家秘密信息的密码,相比涉密领域的密码,商用密码的服务范围广,且应用场景也复杂多变。因此,为全面贯彻国家关于加强金融和重要领域密码应用与创新发展的决策部署,实现密码与电力行业战略和新技术新应用深度融合发展,充分发挥密码在保障电网安全生产经营中的重要作用,电力行业正加速推进商用密码在行业内的应用。本文先介绍了商用密码目前在电力行业中的一个整体应用情 况,接着从技术层面分别研究了商用密码在数字证书服务和电子签章服务中的应用。

1  商用密码应用现状

1 .1 商用密码基础设施建设

电力行业涉及发、输、配、调度、用电等环节,各环节均涉及重要信息系统,各重要信息安全防护系统自成体系,缺乏统一的管理和控制机制,各系统在密码应用实践过程中应用的密码算法、协议也不尽相同,密码应用的安全水平参差不齐。为了转变原有各专业分散运营管理模式为集中运营模式,规范公司商用密码运营和应用管理,电力行业正推进建设符合国家法律法规要求且有特色的商用密码基础设施,为行业典型业务提供统一密码服务,提高密码产品自主化水平和密码应用标准化程度,从而构建规范化运营的商用密码应用服务保障体系。

商用密码基础设施主要包含数字证书系统、电子签章系统和商用密码基础设施监控与灾备环境。

1 .2 商用密码服务架构

电力行业中的商用密码服务为行业各专业应用提供密码类运算功能,典型业务包括业务系统证书申请、证书验证服务、对称密钥申请和对称密钥加解密申请。密码服务主要包括上层微服务组件及密码机集群两大部分,如图 1 所示。

图 1   密码服务架构

微服务组件包括原子服务、密码机调度服务、通道密钥服务、管理服务四部分,所有微服务模块均由云平台统一调度管理,其中原子服务是根据业务需求定义的原子类密码运算服务接口;密码机调度服务负责维护业务系统密码机信息,并根据规则对密码机进行调度,实现密码机的负载均衡、监控信息采集等功能;通道密钥服务主要提供业务报文加解密及 MAC 生成验证功能;管理服务主要为管理端提供密码服务部分的管理接口,例如密码设备管理等。

1 .3 国密算法概述

电力行业商用密码多采用国家密码管理局批准的国产标准算法,包括密码算法编程、算法芯片、加密卡实现等一系列技术,从而提供对称密码算法、非对称密码算法、消息认证等服务。

商用密码基础设施中所使用的对称加解密算法为SM1 和 SM4 分组加解密算法,主要用于加密传输数据和存储数据。例如,当业务系统与商用密码基础设施进行业务交互时,会使用 SM4 算法进行会话初始化验证保证通道安全,并当传输涉及到鉴别信息和证书信息等重要业务数据,同样会采用 SM4 算法加密传输来保证传输保密性。商用密码基础设施使用的非对称密码算法为 SM2 椭圆曲线公钥密码算 法和 SM9 标识密码算法,主要用于身份鉴别与认证,以及交换对称算法加密密钥。 在身份鉴别方面,用来鉴别所需的设备证书、登录认证的用户证书等; 在交易验证方面,用来验证用户交易抗抵赖签名所用证书; 在存储方面,用于加密存储口令数据和数据库链接等重要配置数据。 商用密码基础设施使用的消息认证算法为 SM3 杂凑算法,主要对传输数据、存储数据生成随机数进行验证,从而保证数据完整性。 国密算法在电力行业的应用总结如表 1 所示。

表 1   国密算法列表

2 数字证书的应用

数字证书是各类实体的数字身份证书,实质上是一个经认证中心用私有密钥进行数字签名的,包含所有者信息以及所有者公开密钥的文件。数字证书系统主要负责数字证书管理,包含数字证书签发、查询、更新和吊销等业务。

2.1 数字证书全生命周期管理

证书管理是数字证书系统的主要功能之一,系统围绕数字证书的全生命周期进行对应的流程管理,为各业务系统提供稳定、高效、安全的证书服务。本文主要介绍证书全生命周期中的申请、签发和验证节点。

2.1.1 证书申请与签发

证书申请提供在线和离线两种方式,当业务系统选择在线申请方式时,业务系统首先需通过集成系统的 jar 包,与数字证书系统建立一个通道完成初始化操作后,证书申请方便可直接在业务系统的操作页面上提出证书申请,业务系统的服务端直接调用数字证书系统的接口进行签发证书,证书返回给业务系统后转发给申请方即可;而离线的方式是证书申请方通过邮件把证书请求文件CSR(Certificate Signing Request)和相关序列号发到管理部门,管理人员根据邮件的内容,手动在数字证书系统管理界面进行签发证书。

2.1.2 证书验证

数字证书系统在进行证书验证时会进行证书有效期验证、证书信任链查询验证和吊销列表查询验证,若三种验证措施的结果都为有效,便会给证书验证请求方返回证书验证通过的结果。

1、有效期:证书的有效期验证是指验证当前证书的使用时间是否在证书起始和结束日期之间,签发证书时数字证书系统会保存用户侧提交的证书请求与个人信息,这些信息中包含证书的有效期。

2、证书信任链:当需在数字证书系统中验证一份证书的真伪时,其实就是在验证数字证书系统对该证书信息的签名是否有效,即要寻找数字证书系统的公钥来对签名做验证。在寻找的过程中,会产 生一个有级别的数字证书链条, 也就是证书信任链。

证书信任链验证的原理采用的是 SM2 椭圆曲线公钥密码算法的数字签名验证算法,首先利用子证书A的签名集合(r, S),计算

其中M是待验证的消息,ZA 是关于A的可辨别标识、部分椭圆曲线系统参数和A公钥的杂凑值,再计算t = (r + S),若t = 0,则验证不通过;然后计算椭圆曲线点

其中G为椭圆曲线的一个基点,其阶为素数,PA 为A的公钥;最后计算R = (e + X1 )mod n,其中n 是椭圆曲线所在的有限域的阶。若R = r,则根证书与子证书A的关系验证成功,否则验证失败。

3、吊销列表查询:CRL 吊销列表是由证书签发系统按固定周期签发的,数字证书系统会将已经吊销的证书的序列号增加到最新的吊销列表中,系统提供接口供用户下载有效的吊销列表,从而验证证书是否被吊销。

2.2 数字证书应用场景

电力行业的数字证书主要用于证明用户、设备等在电子化环境中所进行的身份认证和电子签名,以及数据加密等服务。

根据业务场景和用户终端的不同,一般会有多种不同类型的数字证书,如 USBkey 证书、设备证书、托管证书、事件性证书、移动端证书、Https 证书。

其中,USBkey 证书以USBkey 作为载体进行保存,可应用在电力系统许多业务场景中,如用户身份鉴别、电子合同、招投标业务、流程审批等。设备证书代表设备身份,包含设备基本信息和在业务系统内的唯一属性,可与设备实体进行绑定,主要用于设备身份认证,并建立基于设备证书构建设备与中心业务系统之间的安全传输通道,保证数据传输的加密性。托管证书存储于数字证书系统中,主要针对企业、个人不方便携带 USBkey 的情形,依附于业务系统进行调用,多应用在电力系统印章使用频次较高的场景中。事件型证书也称一次性证书,代表 签名主体在某一次特定电子签署活动中的数字身份。移动端证书即通过智能手机申请并存储数字证书,通过手机扫描二维码便可使用存储在手机内的数字证书,从而带来方便快捷,安全可靠的应用体验。

3  电子签章的应用

电子签章主要由数字签名生成的加密文档摘要、传统印章图片、PKI 提供的数字证书组成,可有效确认电子文档来源、确保文档的完整性、不可篡改与签名行为的不可否认性。

电子签章功能目前主要由电子签章系统负责实现,电子签章系统会和数字证书系统联动,共同完成电子签章服务流程。系统根据签章存在的形式不同提供三种不同的电子签章类别,分别是手写签名、托管签章、USBkey 签章。手写签名结合了事件型证书与手写电子签名,其中事件型证书也可以称一次性证书,系统使用的是基于一次性密钥的数字证书;托管签章是与用户身份进行绑定后保存在服务端加密设备中的电子签章,签章业务可通过具备权限的不同人员使用电子章及私钥对文件盖章和签名;USBkey 签章指电子签章存储在唯一的USBkey,只有掌握 USBkey 和口令的人员能够使用电子签章及私钥对文件盖章和签名。

3.1 电子签章服务流程

图 2   电子签章服务流程

电子签章服务主要分为 3 个阶段,分别是电子签章制作、电子签章使用和电子签章验证。在电子签章制作阶段,电子签章系统会根据提供的唯一赋码和数字证书生成电子印章,并对印章进行状态信息发布和备案。电子签章使用阶段则是根据签章的具体形式而定,如手写签名是一次性使用,托管签章是调用系统接口请求使用,USBkey 签章则是通过USBkey 认证后即可使用。电子签章验证阶段则是可以通过系统相关服务验证,也可通过第三方平台、机构查询。

由于不同形式的电子签章主要是保存和使用不同,因此以托管签章举例,介绍电子签章的应用流程,如图 2 所示。

3.2电子签章生成、使用与验证

3.2.1电子签章生成与使用

电子签章制作主体接受使用单位的制章凭证,并进行核实,依据实物印章印模规格要求生成电子印章印模,按照印章制作信息通过电子印章制作系统制作电子印章。电子印章制作系统检查信息完整性,申请唯一赋码和数字证书,并生成电子印章,想电子印章状态发布服务发布该印章状态信息,对电子印章进行备案,最后将新生成的电子签章安全写入用章单位密码机或密码服务、Ukey 等密码设备中。

3.2.2 电子签章验证

电子签章验证在系统中使用的是融合在用户业务数据流程中的业务验章过程。首先系统会校验电子签章数据格式是否符合要求,接着提取电子签章中的签名值,使用国密 SM3 算法进行验签,如验签失败则该电子签章安全性被破坏,直接退出即可。若验证通过,即调用数字证书系统完成签章人证书的验证,证书校验通过后系统会提取签章证书有效时间范围和电子签章有效时间范围进行对比来验证签章的时间有效性。签章时间有效性验证通过后,系统会验证原文的杂凑值,主要是获取待验证摘要信息同电子签章存放的摘要值进行比对。最后,系统会对电子印章数据的有效性进行校验,主要包括印章格式的合规性、印章签名值正确性、制章者证 书的有效性等。

3.3 电子签章应用场景

电子签章系统提供的电子签章服务在电力行业的应用场景主要有三处。一是一般性电力客户签章,主要涉及手写签章,通过实时生成的事件证书与手写电子签名的有效结合,完成文件的签字签名,如客户在营业厅使用相关终端办理业务需手写签名;二是电力公司业务人员签章,主要用于完成相关业务的审批,如内部文件审核签章;三是企业客户签章,主要涉及托管签章,将代表企业的私钥、证书、带签名的电子章托管到系统的服务端,当业务系统需进行签章业务时,通过多种技术验证使用者权限后,业务系统即可调用系统签章服务完成电子签章,如市场化售电业务。

4 结语

随着电力行业新型业务的加速建设,各专业领域对密码应用的需求增大,传统技术架构体系已难以支撑新业务的快速发展,亟需加强商用密码体系的建设,以提供身份认证、密码运算、电子签章等服务,进一步统筹行业商用密码应用发展规划,建设密码应用责任、技术支撑、运营服务、制度标准、评估检测、风险管控体系。在未来的工作中,商用密码将不断被应用到更多的场景中,如为满足未来业务发展带来的敏感数据安全诉求提升行业数据安全能力,为保证终端设备的本体安全提升固件安全能力等。

参考文献

[1] 廖会敏,玄佳兴,甄平,李丽丽.泛在电力物联网信息安全综述[J].电力信息与通信技术,2019,17(08):18-23.

[2] 陈梅.商用密码技术在电力行业中的应用研究[J].信息安全与通信保密,2018(05):50-56.

[3] 向新宇,姚海燕,於志渊,惠以轩,王德君.电力物联网安全分析与国密算法应用[J].网络安全技术与应用,2021(07):37-39.

[4] 廖会敏,俞果,班国民,李长青,陈绍真.基于国密SM9 算法的电力物联网身份认证技术研究[J].山东电力技术,2020,47(10):1-5.

[5] 罗江酃.基于 PKI 的数字证书管理研究[J].信息系统工程,2015(03):25.

[6] 陈卓.PDF 电子签章关键技术研究与应用[D].宁波大学,2019.

[7] 李文.基于一次性数字证书的电子签名系统研究与实 现[D].西南科技大学, 2017.

[8] 陈中林,蒋雪梅.安全可信的电子印章体系与关键技术研究[J].中国人民公安大学学报(自然科学版), 2019,25(03):52-59.

[9] 周明.基于国产算法的 OFD 版式文件电子签章系统的设计与实现[D].战略支援部队信息工程大学,2019.

声明:本文来自密码头条,版权归作者所有。文章内容仅代表作者独立观点,不代表沃通CA立场,转载目的在于传递更多信息。如有侵权,请联系删除。

]]>
/article/tech/1785.html/feed 0
“走进’商密’”——商用密码产品概述(上) /article/tech/1509.html /article/tech/1509.html#respond Thu, 28 Dec 2023 06:10:03 +0000 /?p=1509 随着以数据为核心的数字经济成为经济发展的新驱动力,数据安全上升到国家主权的高度,商用密码作为数据安全防护的核心技术和基础支持,成为了国家信息化发展战略及国家大数据战略的重要布局。

目前,我国已形成种类丰富、链条完整、安全适用的商用密码产品体系,部分产品性能指标已达到国际先进水平。本文将为大家简单介绍商用密码产品的分类与代表产品。

商用密码产品按形态分类

商用密码产品按形态可以划分为六类:软件、芯片、模块、板卡、整机、系统。

软件是指以纯软件形态出现的密码产品,如密码算法软件;

芯片是指以芯片形态出现的密码产品,如算法芯片、安全芯片;

模块是指将单一芯片或多芯片组装在同一块电路板上,具备专用密码功能的产品,如加解密模块、安全控制模块;

板卡是指以板卡形态出现的密码产品,如智能IC卡、智能密码钥匙、密码卡;

整机是指以整机形态出现的密码产品,如网络密码机、服务器密码机;

系统是指以系统形态出现,由密码功能支撑的产品,如证书认证系统、密钥管理系统。

商用密码产品按功能分类

商用密码产品按功能可以划分为七类:密码算法类、数据加解密类、认证鉴别类、证书管理类、密钥管理类、密码防伪类和综合类。

密码算法类产品

密码算法类产品主要是指提供基础密码运算功能的产品,如密码芯片等。

1.算法芯片

算法芯片以实现密码算法逻辑为主,一般不涉及密钥或敏感信息的安全存储,如椭圆曲线密码算法芯片、数字物理噪声源芯片。

2.安全芯片

安全芯片在算法芯片的基础上,增加了密钥和敏感信息存储等安全功能,相当于一个“保险柜”,最重要的算法数据都存储在芯片中,加密和解密的运算是在芯片内部完成的。安全芯片自身具有较高安全防护能力,能够保护内部存储的密钥和信息数据不被非法读取和篡改,可作为密码板卡的主控芯片。

数据加密类产品

数据加解密类产品主要是指提供数据加解密功能的产品,如服务器密码机、VPN设备、加密硬盘等。

1.服务器密码机

服务器密码机主要提供数据加解密、数字签名验签及密钥管理等高性能密码服务。服务器密码机通常部署在应用服务器端,能够同时为多个应用服务器提供密码服务,使重要数据的保密性、完整性、真实性得到保障。

服务器密码机作为基础密码产品,既可以为安全公文传输系统、安全电子邮件、电子签章系统等提供高性能的数据加解密服务,又可以作为主机数据安全存储系统、身份认证系统,以及对称/非对称密钥管理系统的主要密码设备和核心组件,广泛应用于银行、保险、证券、交通、电子商务、移动通信等行业的安全业务应用系统。

2.VPN设备

VPN设备为远程访问提供安全接入手段,为网络通信提供保密性、完整性保护,以及数据源的身份鉴别等安全功能。

3.加密硬盘

加密硬盘是一种以数据安全存储为目的的大容量存储设备,一般采用密码芯片对数据进行加密保护,数据以密文的形式存储在硬盘上。同时加密硬盘还带有对用户身份鉴别的功能,该功能可与智能IC卡等身份鉴别产品配合实现。使用加密硬盘可以有效防止因硬盘丢失或被非法持有人访问而带来的数据泄露风险。

认证鉴别类产品

认证鉴别类产品主要是指提供身份鉴别等功能的产品,如认证网关、动态口令系统、签名验签服务器等。

1.认证网关

认证网关主要为网络应用提供基于数字证书的高强度身份鉴别服务,可以有效保护对网络资源的访问安全。认证网关是用户进入应用服务系统前的接入和访问控制设备,通常部署在用户和被保护的服务器之间。

认证网关的外网口与用户网络连接,内网口与被保护服务器相连,由于被保护服务器通过内部网络与认证网关连接,因此,用户与服务器的连接被认证网关隔离,无法直接访问被保护服务器,只有通过网关认证才能获得服务。

2.动态口令系统

动态口令系统是一种包含动态令牌和动态令牌认证的综合系统,可以为信息系统提供动态口令认证服务。动态令牌认证系统由认证系统和密钥管理系统组成。动态令牌负责生成动态口令,认证系统负责验证动态口令的正确性,密钥管理系统负责动态令牌的密钥管理,信息系统负责将动态口令按照指定的协议发送至认证系统进行认证。

证书管理类产品

证书管理类产品主要是指提供证书产生、分发管理功能的产品,包括证书认证系统等。

1.数字证书

数字证书也称公钥证书,是由证书认证机构签名的包含公钥者信息、公钥、签发者信息、有效期及扩展信息的一种数据结构。可以按对象分为个人证书、机构证书和设备证书。按用途分为签名证书和加密证书。对数字证书进行管理的系统通常称为“证书认证系统”。

2.证书认证系统

证书认证系统是对生命周期内的数字证书进行全过程管理的一套软件,包括用户注册管理、证书\证书撤销列表(CRL)的生成、更新与签发、作废,证书\CRL的存储与发布,证书状态的查询及安全管理等。证书认证系统一般包括证书管理中心和用户注册中心。

密钥管理类产品

密钥管理类产品主要是指提供密钥产生、分发、更新、归档和回复等功能的产品,包括密钥管理系统等。

密钥管理类产品通常包括产生密钥的硬件,如密码机、密码卡;以及实现密钥存储、分发、备份、更新、销毁、归档、恢复、查询、统计等服务的软件,如金融IC卡密钥管理系统、数字证书密钥管理系统、社会保障卡密钥管理系统、支付宝服务密钥管理系统等。密钥管理类产品的核心功能是确保密钥的安全性,是各类密码系统的核心。

1.数字证书密钥管理系统

数字证书密钥管理系统主要由密钥生成、密钥库管理、密钥恢复、密码服务、密钥管理、安全审计、认证管理等功能模块组成。

密码防伪类产品

密码防伪类产品主要是指提供密码防伪验证功能的产品,包括电子印章系统、支付密码器、时间戳服务器等。

1.电子印章系统

电子印章系统通常将传统印章与数字签名技术结合起来,采用组件技术、图像处理技术及密码技术,对电子文件进行数据签章保护。电子印章系统包括电子印章制作系统与电子印章服务系统。电子印章制作系统主要用于制作电子印章,印章数据通过离线的方式导入电子印章服务系统。电子印章服务系统主要用于电子印章的盖章、验章。

2.时间戳服务器

时间戳服务器是一款基于PKI技术的时间戳权威系统,对外提供精确可信的时间戳服务器,可广泛应用于网上交易、电子病历、网上招投标和数字知识产权保护等电子政务和电子商务活动中。

综合类

综合类产品是指提供含密码产品功能6类产品中的两种或两种以上的产品,包括自动柜员机(ATM)密码应用系统等。

ATM密码应用系统

ATM密码应用系统用于金融领域,提供账户查询、转账、存\取款等一系列金融服务。

]]>
/article/tech/1509.html/feed 0
“走进’商密’”——商用密码产品概述(下) /article/tech/1507.html /article/tech/1507.html#respond Thu, 28 Dec 2023 06:06:34 +0000 /?p=1507 商用密码是网络信任体系的重要基石,是目前公认的保障网络与信息安全最有效、最可靠、最经济的关键核心技术。在万物互联时代,密码技术除传统加密功能外,还逐步覆盖了身份认证、权限管理、访问控制等多方面领域。

截至2021年4月,通过国家密码管理局审批的商用密码通用产品有2400余款,形成了从芯片、板卡、整机到系统和服务的完整产业链。那么商用密码产品都有哪些呢?下面为大家介绍35类主流商用密码产品。

01.TF密码卡

具有数字证书存储、身份认证、数字签名和数据加密存储等多种功能,产品应用于手机、PDA、GPS、警务通、执法仪、笔记本电脑等智能移动电子设备中,作为强身份验证、数据加密保护的专用密码工具,且具有一定的存储空间。

02.PCI-E密码卡

为各类安全平台提供多线程、多进程和多卡并行处理的高速密码运算服务,具有数字签名/验证、非对称/对称加解密、数据完整性校验、真随机数生成、密钥生成和管理等功能,产品应用于签名验证服务器、IPSec/SSL VPN网关、防火墙等安全设备以及电子印章管理、安全公文传输等软件系统。

03.存储型智能密码钥匙

USBKEY和安全U盘的融合产品,具有智能密码钥匙身份认证、数据加密等功能,并集成大容量安全数据存储空间,具备高安全的移动存储功能。

04.智能密码钥匙

内置安全芯片,提供数字证书管理、数字签名/验证、非对称/对称加解密、数据完整性校验、真随机数生成、密钥生成等功能。产品可作为用户登录业务系统的身份凭证。

05.安全U盘

内置专用硬件算法芯片,实现全盘数据加密存储,用户只有通过身份认证后才能访问加密区,防止加密区数据泄露确保用户数据的机密性。

06.服务器密码机

提供对非对称/对称数据加解密运算以及数据完整性校验、真随机数生成、数字签名、密钥管理等功能。

07.金融数据密码机

用于确保金融数据安全,具有PIN加密、PIN转加密、MAC产生和校验、数据加解密、签名验证以及密钥管理等密码服务功能。

08.IPSec VPN安全网关

基于IPSec协议提供网络传输的数据提供高性能加密、签名验证服务,通过虚拟隧道技术为总部和分支机构网络之间建立专用通道,保障通道中传送数据的保密性、完整性和真实性。

09.SSL VPN安全网关

提供基于安全套接层SSL的安全通道防护,实现终端用户的远程安全接入,保障远程用户访问公司敏感数据安全性。

10.密钥管理系统

提供非对称密钥对和对称密钥的生成、存储、保护、分发、注销、归档和恢复,以及对密钥申请的授权和证实、归档密钥的恢复、密钥管理的审计和跟踪、密钥管理系统的访问控制等功能。

11.签名验证服务器

提供数字签名/验证、文件签名/验证、数字信封、密钥管理、证书管理、数据杂凑等功能,可对网上证券、网上保险、网上银行及电子商务和电子政务活动中的关键敏感数据进行签名验签。

12.数字证书认证系统

基于PKI技术,提供数字证书的申请、审核、签发、查询、发布,证书吊销列表的签发、查询、发布等全生命周期管理功能。应用系统可使用加密和数字签名技术,保证网络信息传输的机密性、真实性、完整性和不可否认性。

13.安全认证网关

采用数字证书为应用系统提供基于数字证书的高强度身份鉴别服务,如用户管理、身份鉴别、单点登录、传输加密、访问控制和安全审计服务。

14.密码键盘

用于保护PIN输入安全并对PIN进行加密的独立式密码模块。产品包括POS主机等设备的外接加密密码键盘和无人值守(自助)终端的加密PIN键盘。

15.时间戳服务器

基于KPI技术的时间戳权威系统,对外提供精确可信的时间戳服务器。产品广泛应用于网上交易、电子病历、网上招投标和数字知识产权保护等电子政务和电子商务活动中。

16.安全门禁系统

采用密码技术,确定用户身份和用户权限的门禁控制系统。

17.动态令牌(认证系统)

为应用系统提供动态口令认证服务,由认证系统和密钥管理系统组成。动态令牌负责生成动态口令,认证系统负责验证动态口令的正确性,密钥管理系统负责动态令牌的密钥管理,信息系统负责将动态口令按照指定的协议发送至认证系统进行认证。

18.安全电子签章系统

提供电子印章管理、电子签章/验章等功能的密码应用系统。

19.电子文件密码应用系统

在电子文件创建、修改、授权、阅读、签批、盖章、打印、添加水印、流转、存档和销毁等操作中提供密码运算、密钥管理等功能的应用系统。

20.可信计算密码支撑平台

采取密码技术,为可信计算平台自身的完整性、身份可信性和数据安全性提供密码支持。产品形态主要表现为可信密码模块和可信密码服务模块。

21.证书认证(密钥管理)系统

证书认证系统,对数字证书的签发、发布、更新、撤销等数字证书全生命周期进行管理的系统。证书认证密钥管理系统,对生命周期内的加密证书密钥对进行全过程管理的系统。

22.安全芯片

含密码算法、安全功能,可实现密钥管理机制的集成电路芯片。

23.电子标签芯片

含密码算法、安全功能,可实现密钥管理机制的集成电路芯片。

24.电子印章系统

传统印章与数字签名技术结合,采用组件技术、图像处理技术及密码技术,对电子文件进行数据签章保护。电子印章系统包括电子印章制作系统与电子印章服务系统。电子印章制作系统主要用于制作电子印章,印章数据通过离线的方式导入电子印章服务系统。电子印章服务系统主要用于电子印章的盖章、验章。

25.数字证书密钥管理系统

由密钥生成、密钥库管理、密钥恢复、密码服务、密钥管理、安全审计、认证管理等功能模块组成。

26.智能IC卡

实现密码运算和密钥管理功能的含CPU(中央处理器)的集成电路卡,包括应用于金融等行业领域的智能IC卡。

27.安全密码模块

提供移动终端、PC等全终端环境下的可信身份认证服务,利用移动终端作为身份认证载体,以密码技术为核心,通过融合数字证书、生物识别、设备指纹、安全加固等多因素、多维度安全技术,实现安全强度可媲美USBKey的移动终端解决方案。

28.纵向加密认证装置

为电力调度部门上下级控制中心多个业务系统之间的实时数据交换提供认证与加密服务,实现端到端的选择性保护,保证电力实时数据传输的实时性、机密性、完整性和可靠性。产品部署在电力控制系统的内部局域网与电力调度数据网络的路由器之间。

29.云服务器密码机

可提供服务器密码机、金融数据密码机、签名验证服务器等多种类型的虚拟密码机;使用方式与传统密码机基本一致,方便传统业务平滑迁移至云环境。

30.桌面型加密认证装置

一种小微型加密认证网关设备。产品基于国密算法实现身份认证、访问控制、数据加解密等功能。产品可自身配对使用或与其它加密认证网关类产品配合使用,解决工控终端与应用系统、物联网终端与应用系统以及小型数据中心之间的安全互联,实现数据/指令的传输加密和完整性校验。

31.密码检测平台

针对密码机、VPN网关等各类标准密码设备及各类支持密码运算的工控设备(如智能电表)进行密码算法、密码协议、密码运算性能等方面的自动化检测。

32.数字水印系统

采用基于空域的局部图像水印嵌入技术在视频和图片上添加隐形的水印信息,不影响其原载体的使用价值和图像质量,可以被生产方识别和辨认,不易被它方探知,保护多媒体信息安全、实现防伪溯源、版权保护。

33.支付密码器

与预留印章配合使用鉴别票据真伪的一种辅助工具,针对传统的预留印章鉴别,其具有防伪、防篡改、抗抵赖和防止内部作案等功能。

34.电话加密机

具有普通通话和加密通话两种功能,机身有加密\非加密转换开关和密钥转换开关;机身内连接调制解调电路,该电路包括低通滤波、调制解调和分频电路,可使普通话音信号经调制加密而发出,也可使加密话音信号经解调去密而接收;当转换开关置于加密位置时,通话电路与调制解调电路相连。

35.数据库加密系统

通过系统中加密、DBMS内核层(服务器端)加密和DBMS外层(客户端)加密,且能够实现对数据库中的敏感数据加密存储、访问控制增强、应用访问安全、安全审计以及三权分立等功能。

]]>
/article/tech/1507.html/feed 0
商用密码应用安全评估实施方案 /article/tech/1433.html /article/tech/1433.html#respond Wed, 27 Dec 2023 07:01:35 +0000 /?p=1433 商用密码应用安全性评估主要包括对商用密码技术、产品和服务的合规性、正确性和有效性的检测分析和评估验证。根据GB/T 39786-2021《信息安全技术 信息系统密码应用基本要求》,密评涵盖了从物理和环境安全、网络和通信安全、设备和计算安全到应用和数据安全的各个层面,以及管理制度、人员管理、建设运行和应急处置等管理方面的要求。

密评整体工作总共分为五个步骤,分别是申请、审批、建设、评估以及报备。首先由由信息系统责任单位(甲方)提出开展密评工作的申请,此时甲方如开展过密评工作则直接对该系统密码应用的安全性进行评估,如未开展密评工作,则需要确定该系统是否为新建系统,以此决定密码从业单位编制密码应用建设方案还是密码应用改造方案。

形成具体的建设/改造方案后,由相关专家组对方案进行评审。待方案通过评审,信息系统建设单位(密码集成商/密码厂商)就会开展系统密码应用的建设工作。完成建设后由第三方密评机构对建设后的密码应用安全性进行评估(三级及以上的系统需要每年开展密评工作),评估工作通过后则由密评机构编制《密码应用方案评估报告》、《密码应用安全性评估报告》,评估不通过,则针对该系统不符合标准的地方进行整改,直至通过安全性评估。

最后由信息系统责任单位将相关评估报告送至主管部门、密码管理部门进行报备(三级及以上系统还需要到当地公安机关进行备案)。

商用密码应用安全评估实施相关具体内容如下:

声明:本文来自一起聊安全,版权归作者所有。文章内容仅代表作者独立观点,不代表沃通CA立场,转载目的在于传递更多信息。如有侵权,请联系删除。

]]>
/article/tech/1433.html/feed 0
基于国产商用密码和策略协同的工业网络纵深安全防护技术 /article/tech/1338.html /article/tech/1338.html#respond Thu, 21 Dec 2023 05:59:40 +0000 /?p=1338 内容目录:

1 工业网络概述

1.1 工业网络结构概述

1.2 工业网络特点概述

2 工业网络纵深安全防护的需求研究

3 工业网络纵深安全防护的技术框架设计

3.1 基于国产商用密码的工业控制网络纵深安全防护技术

3.2 基于策略协同的工业控制网络多层级一体化管控技术

4 工业网络纵深安全防护技术的实现和应用

5 结 语

近年来,在网络空间政治对抗加剧的背景下,工业控制网络面临的安全威胁正在急剧增加,工业安全漏洞数量逐年递增,工控信息安全事件层出不穷,安全威胁加速渗透,攻击手段复杂多样。伊朗“震网”事件、土耳其巴库石油管道爆炸、乌克兰电网停电、委内瑞拉停电事故等安全事故更是说明能源工控环境被攻击所造成的危害巨大,给国内能源行业敲响了警钟,关系国计民生的能源领域的工业控制网络已成为黑客团体攻击的重点目标,建立安全、稳定运行的工业控制环境迫在眉睫。

我国高度重视工业信息安全并实施各种举措,《网络安全法》自 2017 年 6 月 1 日起开始实施,对关键信息基础设施的运行安全提出了明确要求。在工信部信软〔2016〕338 号文《工业控制系统信息安全防护指南》中,从 11 个方面对工业控制系统信息安全在管理和技术方面提出了具体要求。2019 年 5 月,国家标准化管理委员会发布 GB/T 22239—2019《信息安全技术 网络安全等级保护基本要求》,专门针对工业控制系统在通信网络、区域边界、计算环境等方面提出了要求,为工业控制系统的网络安全防护提供了重要参考标准。《中华人民共和国国民经济和社会发展第十四个五年规划和 2035 年远景目标纲要》明确提出,要加强网络安全保护,建立健全关键信息基础设施保护体系,提升安全防护和维护政治安全能力,推动构建网络空间命运共同体。

近年来,随着信息化与工业化的深度融合与发展,工业控制网络由传统的工业总线网络发展到工业以太网及工业物联网,工业控制网络已成为由操作技术(Operation Technology,OT)、信 息 技 术(Information Technology,IT)、 工 业物联网(Industrial Internet of Things,IIoT)形成的高度混杂融合的网络,其面临的网络威胁与风险愈发复杂,安全形势日益严峻。工业控制网络现场场景差异大且复杂、功能安全与网络安全交织叠加,导致系统整体防护遇到新的挑战。传统分区分域管理防护方式难以实现点面融合的一体化安全防护,因而亟须针对典型行业工业网络特征研究出适应不同场景、不同层次、不同设备的纵深防护和多策略协同的安全体系。

1、工业网络概述

1.1 工业网络结构概述

在网络信息技术不断发展的背景下,工业网络逐步形成 5 层体系架构,自下而上分别是现场设备层、现场控制层、过程监控层、生产管理层、企业管理层。在 5 层网络体系结构中,现场控制层采用 Ethernet/IP、Profinet、Modbus/TCP、OPC 等专用工业协议支持工控设备间的通信,并建立起与上位系统的通信,这些协议或为标准 TCP/IP 协议,或为基于 IP 协议的专用工业以太网协议,监控管理层及以上通信也采用TCP/IP 协议。近年来,随着云计算、大数据等新技术的不断发展,工业网络逐步由孤岛运行模式发展为与互联网、云网络互联互通的工业互联网、工业物联网运行模式,使得工业网络系统不再孤立。同时,在工业网络中也出现了传统 IT 网络中的各种网络安全问题,传统的以物理隔离手段而构建的工业网络安全保障体系将无法起到应有的作用。

1.2 工业网络特点概述

工业控制网 络 系 统 有 自 身 的 结 构 特 点。首先,在企业工业控制网络系统结构中,现场设备层控制设备主要包括可编程逻辑控制器(Programmable Logic Controller,PLC)、集散控制 系 统(Distributed Control System,DCS)、 远程终端设备(Remote Terminal Unit,RTU)等控制器,除了各服务器,现场监控层和数据采集层还需人机交互,如工程师站、操作员站和管理终端等。这些终端设备在网络安全模型中就是安全边界,终端设备、服务器可直接连接现场控制设备交换数据。同时,这些终端设备的各种接口比如 USB,使得移动存储设备可以便利接入,但也方便了各种恶意代码的传播。其次,工业网络尤其是现场控制层及过程监控层网络主要执行的是工业生产任务,其网络协议更多关注的是业务的实时性与可靠性,在协议设计上通常缺乏安全防御机制,以及必要的基于密码的安全防护措施。此外,鉴于工业通信协议的私有性特点,完全照搬传统信息网络安全策略到工业控制系统,将无法起到良好的防护效果。

2、工业网络纵深安全防护的需求研究

工业领域不同行业和不同业务流程存在场景多样性、环境复杂性和协议私有性等特点。工业网络具有网络设备、应用系统、主机、控制设备、执行单元等不同类型、不同层次的安全防护手段,为相关系统和设备提供边界防护、监测审计、安全评估等多种防护技术和措施,但同时也存在协同联动和自动化响应能力不足的问题。针对上述问题,工业网络运营者将需要探寻适应工业领域网络安全多场景、多层次需求的体系化安全防护解决方案,从而实现多种安全防护技术和措施的策略协同和联合防护,构建切合于工业领域业务特点的网络安全防护体系。

此外,工业控制网络中还面临着缺乏高效安全的密码防护技术、内生持久免疫能力薄弱、有针对性的安全检测分析手段缺失、跨域安全保障体系不完善等技术难题。这些难题分布在工业网络的不同层级与不同设备中,要解决此类问题,需充分研究与工业网络具体业务相融合的密码防护、内生免疫、智能安全检测需求,基于纵深防御理念,重点突破针对多样性和复杂化工业网络资产的自动化识别和测绘技术,针对私有化工业网络协议的指令级智能化学习和策略控制技术,突破基于工业网络数据和安全数据全流量采集的智能化分析和威胁检测技术,突破工业领域边界防护、监测审计、漏洞分析、终端防护等多种安全措施之间策略协同和响应支撑的技术,设计实现针对工业网络多场景、多层次安全防护措施的智能化安全决策支撑和自动化策略协同体系。

3、工业网络纵深安全防护的技术框架设计

针对工业领域不同行业和不同生产流程下,存在的场景多样性、环境复杂性和协议私有性等问题,面向工业领域的网络、应用系统、主机,以商用密码为基础,围绕工业网络安全防护需求和法律法规政策要求,充分调研各领域工业网络现状及面临的安全威胁,分析工业网络的安全防护需求。在此基础上,以 GB/T 22239—2019《信息安全技术 网络安全等级保护基本要求》、工信部信软〔2016〕338 号文《工业控制系统信息安全防护指南》等政策标准为指导,根据工业网络的自身特点、重要程度等,确定工业网络安全等级的划分;对各类典型的工业网络开展安全防护系统设计,形成工业网络风险分析报告、安全防护方案、安全防护技术规范等。在工业网络场景和实际业务相结合的基础上,将主机身份鉴别、网络设备安全接入、用户认证、传输加密、密钥管理和数字认证等技术作为支撑,研制商密工业防火墙、终端安全防护系统、工业网络安全智能监测系统、工控漏洞扫描系统、虚拟专用网(Virtual Private Network,VPN)安全网关等网络安全防护产品,配合密钥管理、密码服务等实现区域隔离、边界防护、实时监控和漏洞检测,最终形成满足工业网络实际需求的基于商用密码和策略协同的工业网络纵深安全防护系统 。工业网络纵深安全防护技术框架如图 1 所示。

图 1 工业网络纵深安全防护技术框架

3.1 基于国产商用密码的工业控制网络纵深安全防护技术

基于国产商用密码的工业控制网络纵深安全防护技术框架如图 2 所示。该技术针对工业控制网络中私有协议多、密码应用难度大的问题,深入分析工业控制网络各层级通信网络安全、区域边界安全、计算环境安全及管理安全等多维度的密码应用需求,采用国产商用密码解决接入认证、权限控制、数据加密等关键技术问题,形成了基于国产商用密码的工业 VPN、边缘网关、工业隔离网闸、工业主机安全防护系统、(车间级、现场级)工业防火墙、工业装备安全网关等一系列装备,有效解决了生产现场终端弱口令登录、多区域之间的访问未受控制、生产现场终端和网络协议私有化等问题,打造了具备访问控制、行为分析、可靠认证、安全传输的全方位纵深防护保障体系,极大提升了工业控制网络系统安全防护能力。

图 2 基于国产商用密码的工业控制网络纵深安全防护技术框架

基于商密的工业控制网络纵深安全防护技术框架采用商密技术,实现对工控系统各层级不同业务场景的安全防护,主要商密应用如下文所述。

3.1.1 基于商用密码的接入认证和权限控制

基于商用密码的接入认证技术采用商用密码算法对接入的关键设备(工程师站、操作员站、PLC 等)进行身份认证,防止设备非法接入与访问。当设备接入时,须通过安全防护设备(如防火墙、安全网关等)采用“USBkey+ 用户 / 口令”的双因子认证方式对其进行身份认证。USBkey 采用 SM2 证书及相关商用密码算法实现身份确认,使得用户身份认证更加安全。其中,SM2 密码算法主要用于证书颁发,SM2WithSM3密码算法主要用于网络设备接入认证。

基于商用密码的权限控制在认证服务器侧实现,认证控制服务器维护所有用户的认证和授权信息,负责对一个或多个接入请求提供认证授权服务。认证控制服务器基于标准 RADIUS扩展实现对商密算法(SM2/SM3/SM4)的支持,服务器端商密运算则通过置于设备内部的嵌入式商用密码卡实现。设备或用户在通过接入认证之后,由认证控制服务器结合内置的用户授权策略提供对应权限,从而实现对其权限控制。

3.1.2 基于商用密码的通信数据加密

基于商用密码算法的通信数据加密技术采用商用密码算法实现对关键数据链路(分公司与总部、不同作业流程之间、现场工作单元与办公网络等)的通信数据机密性及完整性保护。该技术通过基于商用密码算法的 IPSec VPN 为用户构建了一个安全加密通道,在该通道中传输的数据都经过加密保护,可保证数据的机密性与安全性。在具体应用上,首先在 VPN 等安全防护设备内部嵌入硬件商用密码卡组件,实现对 SM2、SM3、SM4 商密算法的加载。同时,在安全防护设备系统中扩展 IPSec 对于商密算法套件的支持,采用 SM2、SM3 等商密算法实现签名认证与密钥协商,采用 SM4 算法实现数据加密。以商密 IPSec 技术为载体,通过 SM2 商密证书技术和 SM2/SM3 算法实现安全通信隧道创建与密钥协商,最终通过 SM4 算法实现基于商密技术的工业控制网络通信数据加密传输,并通过 SM3 算法对数据完整性进行保护。

3.2 基于策略协同的工业控制网络多层级一体化管控技术

工业控制网络的控制设备与场景复杂,不同场景下安全策略制定烦琐且缺乏具有时效性的统一管控手段。针对上述问题,设计了一种基于传统安全防护策略与策略协同联动的统一管控方法。工业控制网络多层级管控模型如图 3 所示,该模型通过实时感知安全信息,发现安全威胁,预判安全态势,根据不断变化的威胁环境进行自适应调整,生成策略基线;同时,针对业务相近、网络环境趋同的数据信息,通过相互协同收敛,进一步改进策略基线,从而形成智能辅助推荐的动态安全策略。通过统一的策略描述模型,使各管控执行单元都能“理解”,并下发到工业控制网络各功能安全模块,如输入输出管理、信令可信执行与管控、数据安全保护、传输通道加密及一体化内生安全控制器等策略执行环节,从而形成针对本体安全所有要素的策略协同联动及安全管控能力,实现对业务流程、数据和资源的可视化和控制,并提高运行系统的可靠性、稳定性和效率,强化安全防御能力,降低运营成本 。

图 3 工业控制网络多层级管控模型

基于策略协同的工业控制网络多层级一体化管控技术主要由基于基线自学习模型的白名单策略协同技术和基于策略协同的工业网络多层次纵深防护技术组成。其中,基于基线自学习模型的白名单策略协同技术设计实现了一种网络安全基线生成方法;基于策略协同的工业网络多层次纵深防护技术则利用策略协同技术,对实施中的防护策略加以收敛改进,形成多层纵深、融合管控、协同防护的工控网络纵深防御架构。

3.2.1 基于基线自学习模型的白名单策略协同技术

传统安全防护设备的防护策略,通常需要业务专家、网络安全专家和网络运维人员协同参与安全策略的逐条编制。针对该问题,基于基线自学习模型的白名单策略协同技术设计实现了一种基于全流量的网络安全基线生成方法,如图 4 所示。在网络正常情况下,对流量通信情况、工艺业务情况进行自动学习,生成白名单策略基线模型,并将生成的白名单策略名单分发给网络中的安全防护设备进行运用。针对工业企业内业务相近、网络环境相似的工业网络,涉及工艺业务服务等的策略基线可相互协同收敛,进一步改进策略。采用该技术后,会针对工业网络形成一个以其为基准进行检测和度量的风险管控手段,实现了从监管层面向防护层面的协同递进,可确保常规网络安全控制,有效保护了工业控制系统的正常作业。通过在各工业网络层次纵深应用该技术,使得安全防护更具针对性。

图 4 基于基线自学习模型的白名单策略协同

3.2.2 基于策略协同的工业网络多层次纵深防护技术

针对工业网络边界关联数据泄露、底层风险渗透等安全问题,本文基于策略协同的工业网络多层次纵深防护技术从设备接入安全、协议安全、数据处理安全等多个核心方面入手,在现场控制层、过程监控层、生产管理层、企业管理层各层边界及关键设施上实施针对性的防护措施,并以策略协同技术加以收敛改进,形成契合等级保护的多层纵深、协同防护的体系架构,如图 5所示。利用该体系架构,现已实现对 55 种工控协议的深度控制、IPv4/IPv6 双栈控制、安全隔离和信息交换、装备接口接入管控等核心技术。同时,结合传统信息安全及基于商密的工控网络纵深安全防护技术,进一步打造协同防护架构,形成具备访问控制、行为分析、可靠认证、安全传输的全方位安全防护保障体系,进而形成可复制推广的工业网络安全防护解决方案。

图 5 工业网络多层纵深、协同防护体系架构

4、工业网络纵深安全防护技术的实现和应用

面向工业网络各领域的商密版工业防火墙产品,根据特定领域的具体要求,在商用密码技术应用、工业协议深度解析与控制、自主可控等技术功能方面进行适配研究与开发。

面向工业网络各领域的基于商用密码技术终端安全防护系统,在身份鉴别系统和主机监控与审计系统产品的基础上,对商用密码技术在身份鉴别、进程白名单、外设控制、违规外联等安全功能方面进行了适配研究与开发。

面向工业网络各领域的 VPN 安全网关产品,重点在商用密码技术应用、工控网络低时延、系统自愈可靠性等方面进行了适配研究与开发。

面向工业网络各领域的工控漏洞扫描系统,在工控协议、设备指纹、工控漏洞、自主可控等技术功能方面进行了适配研究与开发。

面向工业网络各领域的网络安全智能监测系统产品,采用了基于基线自学习模型的白名单策略协同技术,在工控网络资产识别、威胁分析、网络可视化、自主可控等技术功能方面进行了适配研究与开发。

结合工业网络众多安全设备的集中管理和策略协同防护的需求,研究并开发了工业网络安全态势分析和管理系统,重点研究了实现不同安全技术和设备之间的策略协同、集中管理和防护响应,从而构建体系化的保障。

以密码为基础,构建实体认证和信任体系,实现安全通信、静态可信认证、动态度量和身份认证机制;以典型工业网络等关键基础设施为安全防护对象,将主机身份鉴别、网络设备安全接入、用户认证、传输加密、密钥管理和数字认证等技术作为支撑,在商密工业防火墙、终端安全防护系统、工业网络安全智能监测系统、工控漏洞扫描系统、VPN 安全网关等网络安全防护产品的基础上,以工业网络安全态势分析和管理系统为集中呈现和协同平台,配合密钥管理、密码服务等,最终实现基于国产商用密码和策略协同的工业网络纵深安全防护技术和防护系统 。

目前,已经面向电力、石油、化工等重要能源领域,深入推进国产商用密码与工业控制网络系统深度融合,形成了覆盖密码保障、多层防护、综合管控等多个维度的安全保障能力和整体解决方案,引领国产商用密码技术在工业控制网络中的应用,建立以国产商用密码为基准、策略协同为机制的工业网络安全防护体系。

5、结 语

本文从总体上论述了基于商用密码和策略协同的工业控制网络纵深安全防护技术框架,并详细阐述了基于商密与策略协同构建工业控制网络纵深安全防护技术、多层级一体化管控技术相关的理论方法。然而,上述研究更注重整体上的体系研究,与具体行业工控网络典型业务的结合度还不够深入,未能抽象出具有典型行业适应性的安全策略协同算法或方案。

未来,将基于本文提出的工业网络纵深安全防护技术框架,与具体行业深度结合,进一步研究商用密码、策略协同等技术在重点行业的适配与融合,并推进相关技术在典型工控网络中的广泛应用与推广。

声明:本文来自信息安全与通信保密杂志社,版权归作者所有。文章内容仅代表作者独立观点,不代表沃通CA立场,转载目的在于传递更多信息。如有侵权,请联系删除。

]]>
/article/tech/1338.html/feed 0