ic廠商往往忽視安全性的重要地位,這也已經(jīng)不是秘密。請(qǐng)參考最近unisys“與ponemoninstitute聯(lián)手”在13個(gè)國(guó)家發(fā)起的對(duì)599名it及it安全主管的調(diào)研報(bào)告。結(jié)果表明,只有28%的受訪者認(rèn)為安全是其公司內(nèi)前5項(xiàng)優(yōu)先策略之一;然而,相同人群中有接近60%的人承認(rèn)網(wǎng)絡(luò)威脅使其控制系統(tǒng)及scada系統(tǒng)處于危險(xiǎn)之中。
只有28%的受訪者認(rèn)為安全非常重要。這不禁令人感到擔(dān)憂,因?yàn)槲覀冎婪植际娇刂坪蜔o(wú)所不在的連通性已經(jīng)提升了對(duì)安全性的重視。大多數(shù)安全問(wèn)題都圍繞更好的防火墻、入侵檢測(cè)系統(tǒng)以及安全交換架構(gòu)展開(kāi)。但同樣重要的是可信賴(lài)硬件的需求,尤其是i/o模塊和遠(yuǎn)端現(xiàn)場(chǎng)傳感器。這些設(shè)備可能被克隆或欺騙,尤其當(dāng)周?chē)奈锢戆踩胧┹^少時(shí)。當(dāng)發(fā)生此類(lèi)任何破壞時(shí),就會(huì)嚴(yán)重危害根據(jù)從這些設(shè)備收集的數(shù)據(jù)制定關(guān)鍵決策的工業(yè)互聯(lián)網(wǎng)。所以,確保這些系統(tǒng)經(jīng)過(guò)認(rèn)證、安全至關(guān)重要。歸根結(jié)底,如果沒(méi)有安全的嵌入式硬件,我們將不能享受工業(yè)4.0帶來(lái)的巨大潛力。
我們重視工業(yè)4.0的安全系統(tǒng)就必須首先從關(guān)注向云端或plc發(fā)送數(shù)據(jù)的可信賴(lài)傳感器。遠(yuǎn)端安全漏洞的影響是值得關(guān)注的問(wèn)題。例如,如果受損的傳感器發(fā)送偽造的油罐液面或管道壓力數(shù)據(jù),那么據(jù)此采取的措施(或者不采取措施)將可能造成災(zāi)難性后果。這難道是危言聳聽(tīng)嗎?完全不是。但確實(shí)有少數(shù)災(zāi)難性后果是由于受損的傳感器數(shù)據(jù)造成的。如果數(shù)據(jù)受損,可完全拋開(kāi)利用傳感器數(shù)據(jù)預(yù)測(cè)維護(hù)需求的大數(shù)據(jù)分析程序。此處利害攸關(guān)的關(guān)鍵是正常運(yùn)轉(zhuǎn)以及總體工業(yè)效率——工業(yè)4.0的基石。
并非所有傳感器的物理安全都能時(shí)刻保證,尤其當(dāng)傳感器被用于非常偏遠(yuǎn)的位置來(lái)監(jiān)測(cè)石油和天然氣現(xiàn)場(chǎng)時(shí),如圖6中所示。位置偏遠(yuǎn)使其很容易受到物理攻擊,所以在接受傳感器數(shù)據(jù)之前對(duì)其進(jìn)行安全認(rèn)證就至關(guān)重要。
慶幸的是,我們?cè)缭趲啄昵熬徒⒘酸t(yī)療和耗材(例如打印機(jī)墨盒)的安全認(rèn)證方法?,F(xiàn)在,安全認(rèn)證已經(jīng)成為標(biāo)配,并且必須利用遵循安全認(rèn)證協(xié)議的防篡改器件實(shí)現(xiàn)。
圖1所示的簡(jiǎn)化概念方框圖為采用對(duì)稱(chēng)sha256算法的硬件安全認(rèn)證方案。sha-256協(xié)議基于安全認(rèn)證器件之間的質(zhì)詢(xún)-應(yīng)答交換,在接收和讀取傳感器數(shù)據(jù)之前,對(duì)傳感器進(jìn)行安全認(rèn)證。sha-256安全認(rèn)證使攻擊者不能連接至網(wǎng)絡(luò)來(lái)冒充傳感器甚至利用受損系統(tǒng)代替?zhèn)鞲衅飨到y(tǒng)。
圖1.基于sha-256的安全認(rèn)證,用于采用hart或其它任何通信標(biāo)準(zhǔn)的遠(yuǎn)端現(xiàn)場(chǎng)傳感器。傳感器和主機(jī)均已知頁(yè)數(shù)據(jù)(32字節(jié))和密鑰(2字節(jié))。傳輸字節(jié)數(shù)量方面有較小的開(kāi)銷(xiāo)。