工控网首页
>

应用设计

>

指挥控制系统的信息安全要素

指挥控制系统的信息安全要素

2004/8/19 9:17:00
1 引言 目前我军大部分指挥自动化系统在设计时并未全面考虑信息安全的问题。而对于情报的保密仍然停留在简单的文本加密阶段,还没有形成完整的信息安全机制。故针对指挥自动化系统安全问题,从通信保密、报文鉴别、入侵检测和病毒防范等方面讨论了密码学中的一些加密技术和反攻击技术。 2 通信保密 2.1 系统易受攻击的环节 (1) 局域网 在指挥控制系统中,大部分工作站是连到局域网上的。指挥中心的局域网是广播网络,数据以帧的形式传输,每一帧都包含源地址和目的地址。偷听者可监视通信量,并依据源地址和目的地址获取想要的通信量。若局域网通过通信服务器或局域网上的主机提供外部访问,外部侵入者就可以访问局域网并监视通信量。 (2) 通信链路 攻击者可能需要对链路的一部分取得物理上的控制,修改传输内容,也可能仅仅需要观察传输内容。涉及的通信链路有线缆(双绞线、同轴电缆或光纤)、微波链路或者卫星信道。双绞线和同轴电缆可以使用侵入式窃听器,或者使用监视电磁辐射的感应设备进行攻击。因此攻击者很容易把微波和卫星传输截获下来。而光纤由于不产生电磁辐射,因此不会受到感应式窃听器的攻击。若对光纤进行物理损坏会使信号质量严重下降,比较容易检测出来,因此光纤媒体的安全性较高。 除了各种通信链路会受到潜在的攻击外,沿途的各种处理器本身也是攻击的目标。在指挥控制系统中,多是基于局域网通信,各局域网内部虽然可以采取物理上的安全措施。但不排除系统内部存在泄密的危险。 2.2 链路加密和端到端加密[1] (1) 链路加密 采用链路加密时每个易受攻击的通信链路的两端都装备一个加密设备,因此所有通过这些通信链路的通信量都是安全的。要有效实施这种方案,从信源端到目的地路径上的所有链路都必须使用链路加密。共享一条线路的每对结点应共享唯一的密钥,而每段链路应使用不同的密钥,因此必须提供许多密钥。而每个密钥必须只分配给两个结点。另外,由于交换机必须读取分组首部中的地址(虚电路号)以便对分组进行路由,报文在每进入一台分组交换机时都必须被解密一次,因而报文在每台交换机处容易受到攻击。 (2) 端到端加密 使用端到端加密时加密过程是在两个端系统上完成的。源主机或终端对数据进行加密,加密形式的数据被原封不动地传过网络到达目的主机或终端。目的端和源端共享一个密钥,因此能够解密数据。使用端到端加密后用户数据就是安全的。然而通信量模式并不安全,因为分组首部是未经加密而传输的。另一方面端到端加密的确提供了一定程度的鉴别功能。如果两个端系统共享一个加密密钥,那么接收者可以肯定它收到的所有报文都来自声称的发送者,因为只有发送者才共享了相应的密钥。在链路加密方案中这样的鉴别功能不存在。 3 报文鉴别和认证 3.1 差错控制码 在常规加密中,明文不仅是简单的文本,还可能是二进制目的文件或数字化的图像信息等,要判断其文件形式以及真实的明文可能很困难。通常强制明文有某种结构,这种结构是易于识别但又不能复制且无需求助加密。可在加密以前对每个报文附加检错码,如帧检验序列号或检验和FCS。在发方,将明文P作为函数F的输入产生FCS附加到P上,作为一个整分组被加密。在收方,对报文分组进行解密,将结果看做附加FCS的报文。并使用相同的F生成FCS,与发方的FCS比较,两者相等即可确认报文是可信的。若敌方将加密过的TCP报文段中的某些比特做了替代,那么解密后的明文就不包括有意义的首部(检验和、序号等)。从而保证了报文段不发生未知的迟延、乱序或篡改。 3.2 报文鉴别码 另外一种常用的鉴别技术是使用密钥产生定长数据分组,即密码校验和(MAC),并将它附加在报文中。该技术假定通信双方,共享一个密钥K。发方要发送报文时,将计算报文和密钥K的MAC函数值:MAC=CK(P),将报文加上MAC后发往接收者。使用相同的密钥,接收者用相同的MAC函数计算新的MAC值,与收到的MAC进行匹配,就可确认报文:(1) 未被更改过;(2) 来自可信的发送者;(3) 序号的正确性。 一般来说,MAC函数无需是可逆的,因此它比加密函数更不易被破解。鉴别函数与保密函数的分离提供了结构上的灵活性,报文鉴别码技术适用于需要对多个终点进行广播以及超过报文接收时间仍能继续延长保护期限的情况。 3.3 数字签名 报文鉴别用来保护通信双方免受任何第三方的攻击,但却无法防止通信双方的互相攻击。在很多涉及责任的情况下,使用数字签名,即笔记签名的模拟,可以防止收方或发方的抵赖行为。 数字签名体制不仅包含产生签名的算法,同时还包括确认签名的验证算法。数字签名函数应包括鉴别函数。实质是将一方产生的随机数或私密密钥与明文结合形成签名,并通过有限域上的逆运算进行验证。只有发方才能产生有效的签名。数字签名算法主要有DSS和RSA算法。在实际鉴别应用中,考虑到机密性和时效性,通常结合时间戳和盘问/响应方法[7]。 4 入侵检测与病毒防范 4.1 入侵检测 入侵者的目标就是获得系统的访问权甚至控制权。通常采用的方法是设法取得用户口令,进而注册到系统,运用合法用户享有的特权。对此采取的对策是保护口令文件,一是对口令文件进行单向加密,保证它不会被明文存放;二是将口令文件的访问权利限制为一个或非常少的用户。 文献[2]中列举了了解口令的一些技术,对于那些尝试注册的猜测攻击,可以简单地使用拒绝三次口令失败的注册等策略来对付。文献[4]中就介绍了生成可猜测口令的马尔可夫模型,用于检查用户口令的脆弱性。而对于利用程序后门或特洛伊木马来越过访问控制的技术,比较难以对付。故而防止入侵时必须尝试抵抗所有已知和未知的可能攻击,不可避免地,即使最好的入侵防止系统也会遭遇失败。系统的第二道防线是入侵检测,考虑的是在攻击成功之前或之后,发现和了解一个攻击。作用有:(1) 迅速检测入侵行为,在数据被破坏或泄密之前最大程度地恢复保护数据,甚至驱逐入侵者。(2) 有效的入侵检测系统常常兼有防止入侵的功能。(3) 收集有关入侵的技术,加强入侵防止机制。 入侵检测是基于入侵者的行为不同于一个合法用户的行为,并且通过量化的方式表现出来的一种假定。显然,入侵者与授权用户对资源的正确使用并不一定有清楚明确的界限,一般都会存在某些重叠。因而在实践中存在折衷和技巧的成分。 目前入侵检测的技术主要有: ● 检测统计的反常:收集一段时间内合法用户行为有关数据,观察行为统计测试确定该行为是否合法。包括阈值检测和基于轮廓检测。 ● 基于规则的检测:尝试定义用于确定给定行为是否是入侵者行为的规则集合。包括异常检测和渗透识别。 又提出了分布式入侵检测的体系结构,使得检测不仅限于单系统,而是扩展到分布式的主机集合。检测更多地依赖多个分析中心的协调工作。 4.2 病毒防范 绝对防止病毒进入系统是不可能的。对于病毒的防范也是基于检测的,要做的就是检测、标识和清除。反病毒软件现已发展到全方位保护的阶段,不仅包括了扫描和行为陷阱构件,还包括访问控制能力,限制了病毒的渗透和感染传递能力。 类属解密(Generic Decryption)技术和数字免疫系统较为出色。前者模拟病毒解密自身激活的过程,解释目标代码中的指令,检测是否包括解密例程,让病毒自己暴露,而其中的控制模块定期扫描目标代码的病毒签名。后者是建立监视系统,使用启发式规则推断病毒的出现可能,通过分析可疑样本,并在可控制的安全环境中模拟执行,生成标识和清除病毒的程序-“药方”。 对于基于专用网的指挥自动化系统来说,防火墙的选择也非常必要。它利用单个或多个计算机系统相互合作,在外部网与内部网间建立可控连接,并提供了可应用安全和审计的单个阻塞点,从而使内部网免受外部攻击。防火墙定位在服务受限上,主要提供服务、方向、用户和行为4个方面的控制,可以实现隔离未授权用户和监视安全相关的事件等功能。但防火墙不是万能的,它不能对绕过防火墙的攻击和病毒感染的文件提供保护,因而不可能取代反病毒软件和入侵检测系统。 5 结语 对指挥自动化系统的信息安全要素和对应的安全策略分析表明,没有绝对安全的系统,随着攻击与反攻击手段不断发展,信息安全领域的斗争将愈演愈烈。在信息安全系统中,预防与检测攻击是最重要的,要加强这方面的研究。 参考文献: [1] Pfleeger C. Security in Computing [Z]. Upper Saddle River. NJ: Prentice Hall. 1997. [2] Alvare A. How Crackers Crack Passwords or What Password to Avoid [Z]. Proceedings, Unix Security Workshop II, August 1990. [3] Bellovin S, Cheswick W. Network Firewalls [J]. IEEE Communications Magazine, September 1994. [4] Davies C, Ganesan R, B Apasswd. A New Proactive Password Checker Proceedings [A]. 16th National Computer Security Conference [C]. September 1993. [5] D Wagner. A Generalized Birthday Problem [Z]. Advances in Cryptology-Crypto 2002, LNCS 2442, Springer- Verlag, 2002. [6] D Pointcheval, J Stern. Security Arguments for Digital Signatures and Blind Signatures [J]. Ournal of Cryptology, 2000, 13, (3): 361-396. [7] Lam K, Gollmann D. Freshness Assurance of Authentication Protocols [A]. Proceedings, ESORICS’ 92, 1992. [8] 冯晖, 等. 计算机密码学[M]. 北京: 中国铁道出版社, 1999. [9] 杨明, 等 译. 密码编码学与网络安全:原理与实践[M]. 北京: 电子工业出版社, 2001.
投诉建议

提交

查看更多评论
其他资讯

查看更多

智光节能内蒙古阿拉善左旗瀛海建材余热发电机组首次启动成功

智光电气台州电厂给水泵系统节能改造项目成功投运

智光节能荣登2014年度全国节能服务公司百强榜第五位

索引程序编程凸轮表

奥越信300系列PLC手册