对设备控制和通信更安全的加密
公众-钥匙-基础设施(简称PKI),在商业领域的电子清算和E-mail通信领域已有了相当程度的发展。它们确保所有参与者的完整性,即产生数字信号并加密传输。凭借这种帮助还可提高工业领域的安全性,例如在设备之间或在控制设备方面进行自动化的数据交换。
图 “嵌入式PKI”的可应用领域,如在设备控制方面,是一场防止产品剽窃的斗争
根据加利福尼亚洲哈勃(Harbor)研究所的一份研究报告预测,到2010年年底,设备与设备之间的通信(M2M)将飞速增长;在全世界范围内将超过五亿台设备相互连接并进行自动化信息交换,因此必然产生一个尖锐的安全问题。作为CIA(机密、完整、可用)所熟悉的数据安全目标也将在工业化的日常工作中具有重要的意义。但如何确保其具有机密性,完整性和可用性?如何能够防止隐藏在某一更新软件发送者背后企图破坏生产系统或盗窃信息的外部入侵者?在商业中的电子清算和E-mail通信中也同样存在着类似的危险。在这期间已经建立了一套用于验证、数据加密和在线连接的工具——数字证书。
证书证明发送者的身份
这种证书证明了拥有者的身份,因而能够在申报受到保护的使用时作为一种证明使用。此外还可在通信中加入独特的数据加密,而这种加密只能由特定的接收人才能重新解密。
这种数字证书的基本原理是使用了一种不对称的编码法,即根据特定的数学方法计算两个相互有关联的代码,其中一个是公开的,并且作为通信伙伴使用,而第二个代码拥有者则保守秘密。对这种签发、验证、准备和分配公开代码的系统,在信息技术中已广泛地应用了PKI概念,如图1所示。
图1 PKI的特性
这种基础设施的核心件是一个可信赖的主管机构、证书许可(CA)和托管中心,如图2和图3所示。它有一个清单,可自动检验证书的真实性。它还有一个针对无效证书的闭锁清单。证书许可(CA)就像签发居民身份证的户籍管理一样,它能证实拥有者的身份。与实际生活当中的官方文件相似,数字证书允许将某一公开的代码指定给某个特定的个人或机构。证书除了自身的代码外,还包含有其他附加信息,通过这些信息对那些通过网络传输的数据进行验证以及加密和解密。
图2 PKI保证所有参与者的完整性,产生数字标签并加密传递
图3 PKI的核心件是一个可信赖的主管机构,即证书管理机构(CA)或托管机构
PKI原理的应用不仅与人类用户有关,而且也应用于那些相互之间有关联的设备。以PKI为基础的操作方法可确保技术工艺不被入侵者操纵,保证参与系统的可靠性。使用的系统往往是带有特殊控制任务的印刷电路插件,特点是采用固定的硬件设计。因为这样才不容易被改变或扩展,故必须将关键材料可靠地、不加变动地存储到原有的硬件当中。
保护灵敏的系统并防止剽窃
这种“嵌入式PKI”的可行使用范围就是与产品剽窃作斗争,例如可以防止使用由第三者生产的刚入市不久的假冒备件。因为这种假冒备件不仅会给原生产厂家带来巨大的经济损失,而且对用户来说也是一种安全隐患。如图4和图5所示。要是将建立在证书基础上的基本设施整合在一部汽车上的话,那么可以设想,车辆的中央控制单元则只能接受安装经证书确认的元件。
根据要求引伸出的另一种应用范围,即只有特定的人员才能进入的灵敏的系统。现代化的加工设备都很昂贵,假如被某些未经授权的人操纵你的控制软件,则可能瞬间造成高达百万的损失。
在技术平台上借助内置的PKI安全地释放和修改程序也是一种解决方案。例如,要想在CNC设备上置入一新程序,原则上该程序事先必须在质量可靠的前提下连续不断地运行一段时间。设备自身只接受质量可靠的程序,软件能够进行数字签名并检验控制器,确认签名是否是授权人员的。如果不是这种情况的话,它则拒绝更新。为此必须在设备中储存一个权限机构,规定哪些人员或部门可以进行修改。
出于对设备制造商的前途考虑,在设计阶段考虑“嵌入式PKI”的整合具有决定性的意义(否则会影响安全水准)。尤其是个人的关键资料必须提前在设计时加以考虑,如采用外部的存储介质,例如Smart Card(灵敏的卡片)或HSM(硬件保护模块),在经多次错误证明后便成为无用的了。
此外还需确定服务系统的结构,也就是说与托管中心的接口。所使用的平台是多种多样的,除了针对隐性图形法所需的额外计算外,还必须在设备的平台上设一个自动加密装置。此外还要支持所使用的算法,包括隐性图形法(签名、验证等)。
图4 PKI可保护灵敏的设备控制器,防止未经许可的存取。在防止产品剽窃的斗争中,PKI方案可起到帮助作用
PKI与原有方案的整合
如果设备制造商已经拥有PKI,例如用于保护其电子商业过程或电子通信,原则上他不需要再额外增加一个基础设施(PKI)。因此一种可行的办法是,将原有的PKI系统与新的方案联接。设备制造者更喜欢一种不受外界影响的“嵌入式PKI”,因为PKI对用户来说不是透明的,因此也就没有公开的文件。在这种情况下,PKI整合对最终用户来说不是很明了,因而也就涉及一个保养和证书安全的挑战。
原则上对于那种非透明的自动加密的工业设备来说,只是一次性的与CA连接,所有其他变动往往都只能通过制造商来进行。如此一来更新证书只能通过合适的维护机构来完成。此外,证书有效状态的验证只能借助证书闭锁一览表(证书废除一览表——CRL)进行。
图5 在工业范围内,建立在PKI基础上的方法可防止技术工艺被入侵者控制,确保所有参与系统的真实性
简单的PKI一体化促进发展
建立在制造商基础上的附加物存在的另一个问题是,当工业设备移交给用户之后便失去与设备制造商的PKI的联系。如果所用的算法在几年之后便被划分为不安全的等级,这样就又存在着一个潜在的安全隐患。由于这一原因,设备制造商应仔细地考虑,是否把不和最终用户捆绑在一起的PKI自动加密装置作为长期的正确的战略。最好的办法是,经常与用户交流整合的功能并同时留有接口,可将用户原有的PKI与工业设备连接。
在生产过程中简单的一体化“嵌入式PKI”非常重要,另外维护费用也不会因使用PKI而显著上升。
对设备制造者来说最重要的是,详细了解可实现的安全水平。对此需要进行分析,首先要掌握已存在的且与PKI自动加密装置无关的风险。然后围绕着PKI一体化扩展这种风险分析。
在这一基础上做出最终决定, 选择的安全措施才更有意义、更经济。
作者:西部车床,如若转载,请注明出处:https://www.lathe.cc/2024/01/8515.html