工業控制網絡由最初的分散型控制系統,后來逐漸演變成以現場總線技術為基礎的網絡。由于沒有通行標準,很多廠商推出了私有的現場總線標準,形成了所謂的“自動化孤島”,不符合現代企業對數據通信的要求。隨著以太網進入工業領域,形成工業以太網,使得企業實現了從現場設備層到管理層間全面的無縫信息集成,并提供了開放的基礎構架。
工業以太網具有開放、低成本和易組網等優勢,解決了工業網絡中設備兼容性、互操作性和信息的流通性等問題。但是由于“兩網”(管理網和生產網)的融合,使得傳統的網絡安全威脅逐漸遷入到工業控制網絡中,尤其針對工業控制系統的高級持續性的攻擊方式(APT, Advance Persistent Threat)引發了一系列震驚世界的工業網絡安全事件,標志著網絡安全威脅從“開放”的互聯網已經進入到原本“封閉”的工控網。據統計超過80%涉及國計民生的關鍵基礎設施依靠工業控制系統來實現自動化作業,因此國家已經把工業控制系統安全作為國家安全戰略的重要組成部分。
本文首先完成了面向工業系統安全相關領域的研究綜述,同時對工業網絡的脆弱性和相應威脅進行了分析;其次基于對工業系統安全需求的研究,提出了基于MSEM的工業網絡安全防護模型。最后在該模型理論支撐下,完成了基于協同防御架構工業安全防護系統。
國外工業網絡安全相關研究起步較早,在學術領域,其中Eric J. Byres自2000年以來陸續發表了關于工業系統安全的一系列論文,分析了工業空間安全威脅[2] ,利用攻擊樹理論詳細分析了工業SCADA系統的脆弱性[3],并設計了面向工業控制系統的安全網絡[1] [4];同時他于2009年創立了tofino公司,致力于開發工業網絡安全產品,其中包括工業防火墻和工業VPN [5] 等。Dzung提出了工業通信系統中的安全解決方案包括工業VPN等[6],Igure分析了SCADA系統中如何實現安全防護[7],Walters分析了在工業無線傳感器網絡中的安全解決方案[8] 。在安全標準方面,美國早在2007年就推出了工業安全指南[9]。在安全產品方面,國外公司具有一定的領先優勢,Tofino[5]公司以工業防火墻產品為主,Innominate公司主要開發工業VPN[14]產品,Industrial defender[15]主要側重工業安全審計產品,SIEMENS[16]推出基于縱深防御的安全防護系統。
國內相關研究相對較少,工業和信息化部發布了《關于加強工業控制系統信息安全管理的通知》[11],強調加強工業信息安全的重要性、緊迫性,并明確了重點領域工業控制系統信息安全的管理要求。學術方面,其中包括構建基于區域安全的DMZ模型[10],針對工業網絡安全服務框架的研究[12],面向工業網絡的可靠性分析[17]等。從安全產品來看,啟明星辰開發了工業安全網閘、防火墻和工業終端防護等產品。海天煒業、30衛士和中科網威等廠商均推出了工業防火墻。力控華康等廠商推出了工業安全網閘。
工業控制系統與傳統信息系統無論從架構設計、系統組成還是在管理方式上都有諸多不同,但本文重點分析兩者對安全需求的差異性。如圖1所示:
圖 1工控與IT系統安全需求優先級對比圖
傳統的信息系統對可用性、完整性和保密性的安全需求優先級依次升高,其中保密性是優先級最高的安全需求。而工業嚴苛的現場環境以及工業生產需求決定了工業系統對網絡的實時性和可用性要求最高,因此工業系統安全需求分析以及系統防護方案要以可用性為首要參考標準。
工業控制系統的脆弱性主要集中在以下兩點,同時也由此帶來了相應的安全威脅和安全需求,具體分析如下:
工業以太網的“兩網”融合,在提高信息互連的同時(包括通過基于OPC(OLE for Process Control, 用于過程控制的OLE)的工業數據交換、基于FTP協議的DNC(Distributed Numerical Control,分布式數控)網絡的指令傳遞等),使傳統安全威脅可以很快滲透到工業網絡中。而原本封閉的工控網絡早期并沒有考慮相應的安全防護措施,包括缺失的數據通信加密、數據流及控制流的訪問控制、用戶認證機制、無線安全連接和安全審計監控等等。而同時由于大量的廠家或協會公布了工控協議的實現細節和標準(如Modbus、HSE、Ethernet/IP等),使得攻擊者可以深入的挖掘其中的漏洞,并借此展開攻擊。本小節通過對工業網絡的互連互通進行分析,進而得到其網絡防護安全需求。
典型工控網是由三層網絡組成(如圖2所示),包括管理層、監控層和設備層。
圖 2 工業網絡組成與劃分示意圖
通過對工業網絡的理解,以及對工業網絡的安全威脅遷入點(如圖3所示)的分析,即可得到相應的安全防護需求(如表1所示)。
圖 3 工業網絡安全威脅遷入點示意圖
表格 1 工業網絡安全需求列表
G1企業網的外網連接點是企業互聯網的入口,安全需求包括訪問控制、身份認證及遠程安全接入等。
G2管理層和監控層連接點監控層會將下層工業數據傳遞到管理層,因此需要針對FTP等通信協議進行隔離交換。
G3設備關鍵節點在設備層,工程師站、HMI等利用組態軟件對底層設備進行管理,因此需要添加相應的安全訪問控制和防病毒等防御手段,以避免這些高危節點將威脅遷入到設備層。
G4監控層和設備層連接點設備層通過OPC Server等設備將工業數據傳遞到監控層,而OPC數據交換協議采用的是動態端口,因此需要針對OPC數據交換協議進行深度解析和訪問隔離。
G5設備層的子網連接點和關鍵器件節點設備層包含一些關鍵的PLC/RTU等組件,這些組件一旦被攻擊,將會直接導致生產異常,因此需要對這些組件進行隔離防護。要實現此功能,需要針對工業協議(Modbus、Ethernet/IP、HSE)等進行深度訪問控制。
由于工業網絡早期是封閉的,系統在最初的設計時,并沒有把其自身的安全性作為主要的考慮目標。同時工業系統對穩定性要求非常高,企業即使發現了系統組件的漏洞,也很少或很難對系統進行升級。因此平臺的自身脆弱性是目前工業控制系統所面臨的嚴峻的挑戰。企業常見的攻擊因素包含人員、硬件和軟件,除去人為因素,重點分析硬件和軟件的漏洞。
圖 4 工業系統攻擊維度
生產設備硬件的漏洞:控制系統中的PLC/RTU等設備往往都存在的嚴重漏洞,這些漏洞可以直接被黑客(如震網病毒)利用破壞生產網絡。無論是國外的SIMENS、Schneider等工業巨頭還是國內的三維力控、亞控科技等廠商都公布了大量的關于設備硬件的漏洞。
系統平臺軟件包括設備操作系統、組態軟件和管理系統等。漏洞分類:
從操作系統上來看,很多工程師站、服務器、HMI,同時包括一些嵌入式的設備都采用Windows XP系統(見圖5),那么微軟停止XP的安全漏洞的更新將會給工控系統帶來更大風險隱患。同時其它一些嵌入式系統也都存在很多漏洞。
圖 5 XP系統終止服務對工控系統的影響
從組態軟件和管理系統看,它們可以直接控制生產設備,因此其漏洞也會直接威脅到工控網絡中的設備。包括亞控公司的組態王(KingView)軟件曾曝出存在嚴重漏洞等。
經過上述分析,針對控制系統平臺的自身的脆弱性,從安全需求上來看,工業系統需要進行漏洞掃描、入侵防護、主機防護等。
工業網絡中的攻擊更多地體現出APT的攻擊方式(如“震網”病毒、“火焰”病毒等)。攻擊者有目的大規模搜集目標對象的漏洞,并長期持續利用各種攻擊手段對目標實施滲透攻擊,直到攻陷系統為止。
圖 6工業網絡攻擊路徑與數據流圖
如圖6所示,紅色路徑和藍色路徑各代表著一些典型攻擊路徑,黑客通過漏洞來攻占某臺服務器或者工程師站,以此為支點(Pivoting)逐漸滲透到過程控制網絡中。相應可能攻擊路徑描述如下:
通過對工業典型的入侵路徑和數據流的分析,工業網絡是一個典型的多級、多點滲透進攻的載體,同時結合上一節針對工業網絡聯通性和平臺自身脆弱性的分析,發現要實現工控系統的安全防護,必須要采用分布式協同防御的安全體系。本文提出基于MSEM的安全防護模型(如圖7所示),將工業網絡分為實體對象(Entity Object)、安全對象(Security Object)和管理對象(Manager Object)。
圖 7 協同防御模型
實體對象:指工業網絡中的設備實體(被檢測實體)。實體間通過消息傳遞來完成工業生產任務,是模型監控的對象。工業控制系統在上線調試完成后,正常運轉時所下發的指令和采集的數據相較于傳統的信息系統來說更加固定和可控,是一個相對穩定的小集合。因此模型通過對實體對象信息的全局監控來為協同防御提供依據。設備實體在應用中具體是指包括HMI、工程師站、PLC和RTU等在內的工業系統組件;消息主要包括控制算法、受控變量、操作變量和現場數據等。
安全對象:指工業網絡中的安全防護對象。該對象被部署在系統中的各個檢測點,通過截獲實體對象之間的消息,并依據管理對象發布的策略,對消息內容進行檢測,執行分布式防御任務。同時將可疑信息及執行路徑發送到管理對象,由管理對象執行認證以及協同防御策略下發。具體是指包括安全網關、數據采集和主機防護在內的安全產品等。
管理對象:工業網絡更多是多點滲透和高級持續性攻擊行為,因此要求管理對象具有分布式協同防御能力,通過場景檢測器,對整個系統中的安全威脅進行分析和行為認證,并協調多個安全對象對實體對象進行防護。具體是指綜合預警聯動平臺。
模型的運行機制:
模型的優勢:
本文在MSEM安全防護模型的基礎上實現了基于協同防御架構的工業網絡安全防護系統(架構圖見圖8,組成示意圖見圖9)。
圖 8 防護系統架構圖
防護系統的安全對象部署在多個安全檢測點,分別由網絡防護安全對象和主機防護安全對象構成。網絡防護安全對象主要是指工業網絡安全網關,具備工業網絡數據DPI(Deep Packet Inspection,深度包檢測)、入侵防護、工業協議訪問控制、審計和預警等功能,通過該對象可以分布式防御工業網絡連通性所帶來的安全威脅。主機防護安全對象具備工控系統多級代碼完整性檢查、主機監控、主機控制和主機審計功能,通過該對象可以有效地防御工業系統平臺自身的脆弱性所帶來的安全威脅。
圖 9 協同防御系統組成示意圖
防護系統的管理對象由綜合預警聯動平臺構成,通過集中收集實體對象之間的消息通信、主機防護安全對象的基線變化情況以及網絡防護安全對象的異常檢測情況來進行綜合分析,同時根據威脅級別,協調不同的安全對象對實體對象進行立體防護。具體防護流程示例如下:
安全對象中核心的技術是工業協議深度包過濾技術,只有深入理解工業網絡數據,才能真正判斷出安全威脅。在系統中支持50種以上被廣泛應用的工業協議的深度解析功能,并根據協議的不同字段實現了如讀寫控制和參數預警等功能。
系統基于Snort實現了工業報文的識別引擎,可以快速的自定義和增加對工業協議的特征。協議識別引擎由協議特征狀態樹和識別參數構成。(如圖10)
圖 10 工控協議特別識別樹結構
通過現場和仿真環境,對不同協議的報文特征進行深入分析和大量試驗,本文完成了工業協議的報文特征庫的建立,并實現了工業協議的完整性檢查,以OPC協議的的報文特征為例:
圖 11 OPC動態端口識別
OPC通過端口135進行協商,然后OPC的動態端口存在于StringBinding數組中,該示例中顯示協商出的動態端口為1051。
圖 12 opc協議完整性檢查
s除了可以識別工業協議外,防護系統還實現了工業協議的完整性檢查功能,同樣以OPC為例:OPC協議在連接創建后,會進行一個協商過程,分為Bind、Bind_ack和AUTH3的過程。如果會話流不符合完整性檢查的規則,系統就會預警。
工業網絡產品與傳統信息系統在實時性上要求不同,工業網絡產品最核心的性能指標就是實時性。工業網絡特點體現在:
本文的工業協議的解析在用戶空間,通過基于NetMap[14](見圖13)快速報文I/O框架,有效地提高了工業協議的解析處理性能,使產品的實時性滿足了工業對實時性的嚴苛要求。
圖 13 NetMap架構圖
在實驗中,本文總結了典型的10種工業安全攻擊樹,共實現了50種攻擊路徑。本文選取了其中一個攻擊樹和9條攻擊路徑[3]。(如圖14所示)
圖 14 SCADA攻擊樹
經過測試,系統安全預警41例,預警成功率達到82% ,協同防護成功34例,防護成功率達到68%。漏報3例,漏報率6%,誤報2例,誤報率4%。
本文在研究工控安全威脅需求的基礎上,提出了基于MSEM的工業網絡安全防護模型,并在此基礎上實現了分布式的工業安全防御系統,通過對系統關鍵技術的研究,經過實際測試,系統達到較好的防護水平。但系統還有很大提升的空間,需要繼續研究以提升系統的成功防護率。
[1] Byres, Eric J. “Designing secure networks for process control.” Industry Applications Magazine, IEEE 6.5 (2000): 33-39.
[2] Byres, Eric, and Justin Lowe. “The myths and facts behind cyber security risks for industrial control systems.” Proceedings of the VDE Kongress. Vol. 116. 2004.
[3] Byres, Eric J., Matthew Franz, and Darrin Miller. “The use of attack trees in assessing vulnerabilities in SCADA systems.” Proceedings of the International Infrastructure Survivability Workshop. 2004.
[4] Creery, A., and E. J. Byres. “Industrial cybersecurity for power system and SCADA networks.” Petroleum and Chemical Industry Conference, 2005. Industry Applications Society 52nd Annual. IEEE, 2005.
[5] Scalia, Joe, and Eric Byres. “High Security Integration Using OPC.”
[6] Dzung, Dacfey, et al. “Security for industrial communication systems.” Proceedings of the IEEE 93.6 (2005): 1152-1177.
[7] Igure, Vinay M., Sean A. Laughter, and Ronald D. Williams. “Security issues in SCADA networks.” Computers & Security 25.7 (2006): 498-506.
[8] Walters, John Paul, et al. “Wireless sensor network security: A survey.” Security in distributed, grid, mobile, and pervasive computing 1 (2007): 367.
[9] Stouffer, Keith, Joe Falco, and Karen Scarfone. “Guide to industrial control systems (ICS) security.” NIST Special Publication 800.82 (2007): 16-16.
[10] 王浩, 吳中福, and 王平. “工業控制網絡安全模型研究.” 計算機科學 34.5 (2007): 96-98.
[11] 關于加強工業控制系統信息安全管理的通知,工信部協[2011]451號
[12] 蘭昆, et al. “工業 SCADA 系統網絡的安全服務框架研究.” 信息安全與通信保密 3 (2010): 47-49.
[13] 陳敏、趙春云、周新志. ”工業以太網-現場總線發展的未來趨勢” 測控技術 2004年第23卷增刊
[14] Innominate mGuard? <http://www.innominate.com/data/downloads/manuals/handbuch_mguard_420_de.pdf>
[15] industrial defender? <http://id.lockheedmartin.com/>
[16] SIEMENS <http://www.industry.siemens.com/topics/global/en/industrial-security/pages/Default.aspx>
[17] 車勇、黃之初. “面向網絡的過程工業安全與可靠性分析及實現”中國安全科學學報 ISTIC PKU ,2007, 17(7)
上一篇:IE漏洞利用之信息泄漏技術