基于MSEM的工业网络安全防护系统研究

引言

工业控制网络由最初的分散型控制系统,后来逐渐演变成以现场总线技术为基础的网络。由于没有通行标准,很多厂商推出了私有的现场总线标准,形成了所谓的“自动化孤岛”,不符合现代企业对数据通信的要求。随着以太网进入工业领域,形成工业以太网,使得企业实现了从现场设备层到管理层间全面的无缝信息集成,并提供了开放的基础构架。

工业以太网具有开放、低成本和易组网等优势,解决了工业网络中设备兼容性、互操作性和信息的流通性等问题。但是由于“两网”(管理网和生产网)的融合,使得传统的网络安全威胁逐渐迁入到工业控制网络中,尤其针对工业控制系统的高级持续性的攻击方式(APT, Advance Persistent Threat)引发了一系列震惊世界的工业网络安全事件,标志着网络安全威胁从“开放”的互联网已经进入到原本“封闭”的工控网。据统计超过80%涉及国计民生的关键基础设施依靠工业控制系统来实现自动化作业,因此国家已经把工业控制系统安全作为国家安全战略的重要组成部分。

本文首先完成了面向工业系统安全相关领域的研究综述,同时对工业网络的脆弱性和相应威胁进行了分析;其次基于对工业系统安全需求的研究,提出了基于MSEM的工业网络安全防护模型。最后在该模型理论支撑下,完成了基于协同防御架构工业安全防护系统。

1 相关研究

国外工业网络安全相关研究起步较早,在学术领域,其中Eric J. Byres自2000年以来陆续发表了关于工业系统安全的一系列论文,分析了工业空间安全威胁[2] ,利用攻击树理论详细分析了工业SCADA系统的脆弱性[3],并设计了面向工业控制系统的安全网络[1] [4];同时他于2009年创立了tofino公司,致力于开发工业网络安全产品,其中包括工业防火墙和工业VPN [5] 等。Dzung提出了工业通信系统中的安全解决方案包括工业VPN等[6],Igure分析了SCADA系统中如何实现安全防护[7],Walters分析了在工业无线传感器网络中的安全解决方案[8] 。在安全标准方面,美国早在2007年就推出了工业安全指南[9]。在安全产品方面,国外公司具有一定的领先优势,Tofino[5]公司以工业防火墙产品为主,Innominate公司主要开发工业VPN[14]产品,Industrial defender[15]主要侧重工业安全审计产品,SIEMENS[16]推出基于纵深防御的安全防护系统。

国内相关研究相对较少,工业和信息化部发布了《关于加强工业控制系统信息安全管理的通知》[11],强调加强工业信息安全的重要性、紧迫性,并明确了重点领域工业控制系统信息安全的管理要求。学术方面,其中包括构建基于区域安全的DMZ模型[10],针对工业网络安全服务框架的研究[12],面向工业网络的可靠性分析[17]等。从安全产品来看,启明星辰开发了工业安全网闸、防火墙和工业终端防护等产品。海天炜业、30卫士和中科网威等厂商均推出了工业防火墙。力控华康等厂商推出了工业安全网闸。

2 工业网络安全需求分析

工业控制系统与传统信息系统无论从架构设计、系统组成还是在管理方式上都有诸多不同,但本文重点分析两者对安全需求的差异性。如图1所示:

基于MSEM的工业网络安全防护系统研究1

图 1工控与IT系统安全需求优先级对比图

传统的信息系统对可用性、完整性和保密性的安全需求优先级依次升高,其中保密性是优先级最高的安全需求。而工业严苛的现场环境以及工业生产需求决定了工业系统对网络的实时性和可用性要求最高,因此工业系统安全需求分析以及系统防护方案要以可用性为首要参考标准。

工业控制系统的脆弱性主要集中在以下两点,同时也由此带来了相应的安全威胁和安全需求,具体分析如下:

a、工控网络的互连互通带来的脆弱性

工业以太网的“两网”融合,在提高信息互连的同时(包括通过基于OPC(OLE for Process Control, 用于过程控制的OLE)的工业数据交换、基于FTP协议的DNC(Distributed Numerical Control,分布式数控)网络的指令传递等),使传统安全威胁可以很快渗透到工业网络中。而原本封闭的工控网络早期并没有考虑相应的安全防护措施,包括缺失的数据通信加密、数据流及控制流的访问控制、用户认证机制、无线安全连接和安全审计监控等等。而同时由于大量的厂家或协会公布了工控协议的实现细节和标准(如Modbus、HSE、Ethernet/IP等),使得攻击者可以深入的挖掘其中的漏洞,并借此展开攻击。本小节通过对工业网络的互连互通进行分析,进而得到其网络防护安全需求。

典型工控网是由三层网络组成(如图2所示),包括管理层、监控层和设备层。

基于MSEM的工业网络安全防护系统研究2

图 2 工业网络组成与划分示意图

  • 管理层是传统的办公网。其中包括管理信息系统,通过此系统可以获取下层网络的生产信息和数据,使管理者及时了解和掌握生产工艺各流程的运行状况和工艺参数的变化,实现对工艺的过程监视与控制。
  • 监控层主要功能是对下层设备层进行全面的监控和维护。
  • 设备层是生产的核心,它通过相应的指令对现场设备进行控制,完成生产任务。其中硬件主要包括PLC、RTU和Controller等。除此之外还包括运维设备(如HMI、工程师站等控制计算机),实现功能包括组态下层PLC上传信息、显示组态画面、对PLC进行程序的编制、更改任务等,主要通过软件实现,包括上位组态软件和应用软件等。

通过对工业网络的理解,以及对工业网络的安全威胁迁入点(如图3所示)的分析,即可得到相应的安全防护需求(如表1所示)。

基于MSEM的工业网络安全防护系统研究3

图 3 工业网络安全威胁迁入点示意图

工业网络安全需求列表 表格1

表格 1 工业网络安全需求列表

 

G1企业网的外网连接点是企业互联网的入口,安全需求包括访问控制、身份认证及远程安全接入等。

G2管理层和监控层连接点监控层会将下层工业数据传递到管理层,因此需要针对FTP等通信协议进行隔离交换。

G3设备关键节点在设备层,工程师站、HMI等利用组态软件对底层设备进行管理,因此需要添加相应的安全访问控制和防病毒等防御手段,以避免这些高危节点将威胁迁入到设备层。

G4监控层和设备层连接点设备层通过OPC Server等设备将工业数据传递到监控层,而OPC数据交换协议采用的是动态端口,因此需要针对OPC数据交换协议进行深度解析和访问隔离。

G5设备层的子网连接点和关键器件节点设备层包含一些关键的PLC/RTU等组件,这些组件一旦被攻击,将会直接导致生产异常,因此需要对这些组件进行隔离防护。要实现此功能,需要针对工业协议(Modbus、Ethernet/IP、HSE)等进行深度访问控制。

b、工业控制系统的平台自身脆弱性

由于工业网络早期是封闭的,系统在最初的设计时,并没有把其自身的安全性作为主要的考虑目标。同时工业系统对稳定性要求非常高,企业即使发现了系统组件的漏洞,也很少或很难对系统进行升级。因此平台的自身脆弱性是目前工业控制系统所面临的严峻的挑战。企业常见的攻击因素包含人员、硬件和软件,除去人为因素,重点分析硬件和软件的漏洞。

基于MSEM的工业网络安全防护系统研究4

图 4 工业系统攻击维度

生产设备硬件的漏洞:控制系统中的PLC/RTU等设备往往都存在的严重漏洞,这些漏洞可以直接被黑客(如震网病毒)利用破坏生产网络。无论是国外的SIMENS、Schneider等工业巨头还是国内的三维力控、亚控科技等厂商都公布了大量的关于设备硬件的漏洞。

系统平台软件包括设备操作系统、组态软件和管理系统等。漏洞分类:

从操作系统上来看,很多工程师站、服务器、HMI,同时包括一些嵌入式的设备都采用Windows XP系统(见图5),那么微软停止XP的安全漏洞的更新将会给工控系统带来更大风险隐患。同时其它一些嵌入式系统也都存在很多漏洞。

基于MSEM的工业网络安全防护系统研究5

图 5 XP系统终止服务对工控系统的影响

从组态软件和管理系统看,它们可以直接控制生产设备,因此其漏洞也会直接威胁到工控网络中的设备。包括亚控公司的组态王(KingView)软件曾曝出存在严重漏洞等。

经过上述分析,针对控制系统平台的自身的脆弱性,从安全需求上来看,工业系统需要进行漏洞扫描、入侵防护、主机防护等。

3  工业网络攻击分析

工业网络中的攻击更多地体现出APT的攻击方式(如“震网”病毒、“火焰”病毒等)。攻击者有目的大规模搜集目标对象的漏洞,并长期持续利用各种攻击手段对目标实施渗透攻击,直到攻陷系统为止。

基于MSEM的工业网络安全防护系统研究6

图 6工业网络攻击路径与数据流图

如图6所示,红色路径和蓝色路径各代表着一些典型攻击路径,黑客通过漏洞来攻占某台服务器或者工程师站,以此为支点(Pivoting)逐渐渗透到过程控制网络中。相应可能攻击路径描述如下:

  • 攻击历史数据站(Historian),然后可以摧毁企业的健康和安全记录;修改工厂的状态报表;或以此支点攻击下一目标。
  • 攻击HMI,使得工厂处于盲人状态;修改控制参数损害设备;或以此支点攻击下一目标。
  • 攻击应用服务器,篡改显示现场设备运行状态画面;阻止同步现场数据;篡改数据库等;或以此支点攻击下一目标。
  • 攻击工程师站(EWS),删除已经设置好的安全逻辑;盗取PLC代码;篡改PLC逻辑;或以此支点攻击下一目标。
  • 攻击PLC,写任意内存破坏PLC。

4  MSEM安全防护模型

通过对工业典型的入侵路径和数据流的分析,工业网络是一个典型的多级、多点渗透进攻的载体,同时结合上一节针对工业网络联通性和平台自身脆弱性的分析,发现要实现工控系统的安全防护,必须要采用分布式协同防御的安全体系。本文提出基于MSEM的安全防护模型(如图7所示),将工业网络分为实体对象(Entity Object)、安全对象(Security Object)和管理对象(Manager Object)。

基于MSEM的工业网络安全防护系统研究7

图 7 协同防御模型

实体对象:指工业网络中的设备实体(被检测实体)。实体间通过消息传递来完成工业生产任务,是模型监控的对象。工业控制系统在上线调试完成后,正常运转时所下发的指令和采集的数据相较于传统的信息系统来说更加固定和可控,是一个相对稳定的小集合。因此模型通过对实体对象信息的全局监控来为协同防御提供依据。设备实体在应用中具体是指包括HMI、工程师站、PLC和RTU等在内的工业系统组件;消息主要包括控制算法、受控变量、操作变量和现场数据等。

安全对象:指工业网络中的安全防护对象。该对象被部署在系统中的各个检测点,通过截获实体对象之间的消息,并依据管理对象发布的策略,对消息内容进行检测,执行分布式防御任务。同时将可疑信息及执行路径发送到管理对象,由管理对象执行认证以及协同防御策略下发。具体是指包括安全网关、数据采集和主机防护在内的安全产品等。

管理对象:工业网络更多是多点渗透和高级持续性攻击行为,因此要求管理对象具有分布式协同防御能力,通过场景检测器,对整个系统中的安全威胁进行分析和行为认证,并协调多个安全对象对实体对象进行防护。具体是指综合预警联动平台。

模型的运行机制:

  • 各个安全对象开启学习模式,由管理员完成合法操作,并采集实体对象之间的消息通信,数据提交管理对象,并建立正常的通信和应用场景。在完成学习后,整个系统可以上线运行。
  • 当实际运行时,由各个安全对象采集实体的相关信息,当某个安全对象发现异常时,提交问题Q(ti)给管理中心,由管理中心将问题进行模拟执行或者于特征中心进行比对,对问题进行解答,获得该问题的可疑度S(ti)。
  • 将S(ti)和设定的临界值进行比较,如果超过临界值,由管理对象触发协同防御。

模型的优势:

  • 动态开放性,实体对象能动态地加入和退出模型,体现了开放性;安全对象能动态绑定实体检测对象;管理对象可以通过规则驱动改变安全结构和策略。
  • 防御协同性,通过管理中心对安全事件的综合分析,制定综合防御方案,可以有效的提高工业网络的安全防护能力。

5 工业网络安全协同防御系统的实现

本文在MSEM安全防护模型的基础上实现了基于协同防御架构的工业网络安全防护系统(架构图见图8,组成示意图见图9)。

基于MSEM的工业网络安全防护系统研究8

图 8 防护系统架构图

防护系统的安全对象部署在多个安全检测点,分别由网络防护安全对象和主机防护安全对象构成。网络防护安全对象主要是指工业网络安全网关,具备工业网络数据DPI(Deep Packet Inspection,深度包检测)、入侵防护、工业协议访问控制、审计和预警等功能,通过该对象可以分布式防御工业网络连通性所带来的安全威胁。主机防护安全对象具备工控系统多级代码完整性检查、主机监控、主机控制和主机审计功能,通过该对象可以有效地防御工业系统平台自身的脆弱性所带来的安全威胁。

基于MSEM的工业网络安全防护系统研究9

图 9 协同防御系统组成示意图

防护系统的管理对象由综合预警联动平台构成,通过集中收集实体对象之间的消息通信、主机防护安全对象的基线变化情况以及网络防护安全对象的异常检测情况来进行综合分析,同时根据威胁级别,协调不同的安全对象对实体对象进行立体防护。具体防护流程示例如下:

  • 综合预警联动平台不断收集实体对象的信息、安全对象的日志和审计信息,通过信息的不断积累,逐渐建立起正常基线和防御场景。
  • 触发协同防御分析的可能性i:如当某个主机防护安全对象检测到某台工程师站的代码与中心服务器运行代码不一致,会将异常发到预警平台,触发协同防御分析。
  • 触发协同防御分析的可能性ii:当某个网络防护安全对象检测到有入侵事件。
  • 触发协同防御分析的可能性iii:当主机监控发现有核心文件被篡改;当网络边界突然有流量递增等;
  • 防护系统还预置多种安全协同防御触发机制,以上只是典型的触发点。
  • 综合预警联动平台收到安全威胁后,通过触发的安全威胁数据和安全基线进行对比,得到安全威胁指数,当安全威胁指数超过预设值后,就会触发协同防御。
  •  预警平台会将安全威胁影响到的安全区域进行隔离,同时针对核心设备层中的PLC等进行只读保护,在不中断安全生产的情况下,及时进行安全预警,避免发生设备层的停车;并及时将整体分析结果,反馈给管理员,由管理员进行排查,解决问题后,恢复正常生产模式;并不断学习,增加安全基线的模型组成数据。

6 关键技术

6.1 工业协议深度包过滤技术

安全对象中核心的技术是工业协议深度包过滤技术,只有深入理解工业网络数据,才能真正判断出安全威胁。在系统中支持50种以上被广泛应用的工业协议的深度解析功能,并根据协议的不同字段实现了如读写控制和参数预警等功能。

系统基于Snort实现了工业报文的识别引擎,可以快速的自定义和增加对工业协议的特征。协议识别引擎由协议特征状态树和识别参数构成。(如图10)

基于MSEM的工业网络安全防护系统研究10

图 10 工控协议特别识别树结构

通过现场和仿真环境,对不同协议的报文特征进行深入分析和大量试验,本文完成了工业协议的报文特征库的建立,并实现了工业协议的完整性检查,以OPC协议的的报文特征为例:

基于MSEM的工业网络安全防护系统研究11基于MSEM的工业网络安全防护系统研究11 (2)

图 11 OPC动态端口识别

OPC通过端口135进行协商,然后OPC的动态端口存在于StringBinding数组中,该示例中显示协商出的动态端口为1051。

基于MSEM的工业网络安全防护系统研究12

图 12 opc协议完整性检查

s除了可以识别工业协议外,防护系统还实现了工业协议的完整性检查功能,同样以OPC为例:OPC协议在连接创建后,会进行一个协商过程,分为Bind、Bind_ack和AUTH3的过程。如果会话流不符合完整性检查的规则,系统就会预警。

6.2工业协议数据快速I/O框架

工业网络产品与传统信息系统在实时性上要求不同,工业网络产品最核心的性能指标就是实时性。工业网络特点体现在:

  • 信息长度小;
  • 周期与非周期信息同时存在,正常工作状态下,周期性信息(如过程测量与控制信息、监控信息等)较多,而非周期信息(如突发事件报警、程序上下载)较少;
  • 信息流有明显的方向性。
  • 测量控制信息的传送有一定次序。

本文的工业协议的解析在用户空间,通过基于NetMap[14](见图13)快速报文I/O框架,有效地提高了工业协议的解析处理性能,使产品的实时性满足了工业对实时性的严苛要求。

基于MSEM的工业网络安全防护系统研究13

图 13 NetMap架构图

7 实验

在实验中,本文总结了典型的10种工业安全攻击树,共实现了50种攻击路径。本文选取了其中一个攻击树和9条攻击路径[3]。(如图14所示)

基于MSEM的工业网络安全防护系统研究14

图 14 SCADA攻击树

经过测试,系统安全预警41例,预警成功率达到82% ,协同防护成功34例,防护成功率达到68%。漏报3例,漏报率6%,误报2例,误报率4%。

8 总结

本文在研究工控安全威胁需求的基础上,提出了基于MSEM的工业网络安全防护模型,并在此基础上实现了分布式的工业安全防御系统,通过对系统关键技术的研究,经过实际测试,系统达到较好的防护水平。但系统还有很大提升的空间,需要继续研究以提升系统的成功防护率。

9 参考文献

[1] Byres, Eric J. “Designing secure networks for process control.” Industry Applications Magazine, IEEE 6.5 (2000): 33-39.

[2] Byres, Eric, and Justin Lowe. “The myths and facts behind cyber security risks for industrial control systems.” Proceedings of the VDE Kongress. Vol. 116. 2004.

[3] Byres, Eric J., Matthew Franz, and Darrin Miller. “The use of attack trees in assessing vulnerabilities in SCADA systems.” Proceedings of the International Infrastructure Survivability Workshop. 2004.

[4] Creery, A., and E. J. Byres. “Industrial cybersecurity for power system and SCADA networks.” Petroleum and Chemical Industry Conference, 2005. Industry Applications Society 52nd Annual. IEEE, 2005.

[5] Scalia, Joe, and Eric Byres. “High Security Integration Using OPC.”

[6] Dzung, Dacfey, et al. “Security for industrial communication systems.” Proceedings of the IEEE 93.6 (2005): 1152-1177.

[7] Igure, Vinay M., Sean A. Laughter, and Ronald D. Williams. “Security issues in SCADA networks.” Computers & Security 25.7 (2006): 498-506.

[8] Walters, John Paul, et al. “Wireless sensor network security: A survey.” Security in distributed, grid, mobile, and pervasive computing 1 (2007): 367.

[9] Stouffer, Keith, Joe Falco, and Karen Scarfone. “Guide to industrial control systems (ICS) security.” NIST Special Publication 800.82 (2007): 16-16.

[10] 王浩, 吴中福, and 王平. “工业控制网络安全模型研究.” 计算机科学 34.5 (2007): 96-98.

[11] 关于加强工业控制系统信息安全管理的通知,工信部协[2011]451号

[12] 兰昆, et al. “工业 SCADA 系统网络的安全服务框架研究.” 信息安全与通信保密 3 (2010): 47-49.

[13] 陈敏、赵春云、周新志. ”工业以太网-现场总线发展的未来趋势” 测控技术 2004年第23卷增刊

[14] Innominate mGuard  <http://www.innominate.com/data/downloads/manuals/handbuch_mguard_420_de.pdf>

[15] industrial defender  <http://id.lockheedmartin.com/>

[16] SIEMENS <http://www.industry.siemens.com/topics/global/en/industrial-security/pages/Default.aspx>

[17] 车勇、黄之初. “面向网络的过程工业安全与可靠性分析及实现”中国安全科学学报 ISTIC PKU ,2007, 17(7)

发表评论

邮箱地址不会被公开。 必填项已用*标注