一种基于国产密码与拟态防御融合的一体化内生安全防护架构

admin 2023年6月27日00:50:59评论16 views字数 7380阅读24分36秒阅读模式

摘 要

目前,随着网络安全风险的与日俱增,网络威胁已进入未知威胁时代。针对网络系统所面临的“正门”和“旁路”双重威胁,提出了基于国产密码与拟态防御融合的一体化内生安全防御架构,在传统的拟态防御内生安全架构中引入国产密码和安全认证,使得系统能提前感知到执行体异常事件,进而获得内生安全增益。同时针对工业控制系统安全,提出了面向内生安全工业控制器的基于国产密码改造方案,以增强系统的安全性和可靠性。

内容目录:

1 基于拟态防御的内生安全防御架构

2 国产密码算法简介

3 基于国产密码与拟态防御融合的一体化内生安全防御架构

3.1 运行机理

3.2 可重构执行体层

3.3 执行体裁决层

3.4 风险评估层

3.5 可重构执行体调度层

4 基于国产密码与拟态防御融合的一体化内生安全防御架构改造的内生安全工业控制器

4.1 工业控制系统发展现状

4.2 现有基于拟态防御的内生安全工业控制架构

4.3 基于国产密码与拟态防御融合改造后的内生安全工业控制架构

5 结 语

随着信息技术的不断发展和两化融合的不断深入,APT 攻击、内部渗透、破解伪造等攻击手段的不断变化和翻新,使得网络安全威胁越来越复杂和隐蔽,已经成为企业、政府、个人等各个单位必须面对的问题,尤其在工业企业,网络安全已成为企业生存、经济发展、国家稳定的重要保障。

针对网络安全问题,各国都在积极开展相关的研究和应用。针对未知威胁、未知漏洞和未知后门的威胁,邬江兴院士提出了拟态防御架构的内生安全机制,有效解决了来自“旁路”的攻击威胁,基于动态异构冗余(Dynamic Heterogeneous Redundancy,DHR) 架 构 的 广 义功能安全技术能将网络攻击带来的不确定性失效与软硬件随机性失效归一化为可量化和可验证度量的程度;另外,针对口令破解、证书窃用、协议泄露等来自“正门”的暴力攻击或伪装攻击,仍需要数字加密技术的支撑,国产密码算法已经具备很高的成熟度,被广泛应用于政府、监狱、军工、大型智能建筑等高安全领域 。

本文首先以拟态防御的内生安全架构为研究对象,梳理该架构的核心思想、技术方法以及存在的问题;其次围绕国产密码技术的优势和主流算法,提出了一种将国密算法和拟态防御相结合的新型内生安全防御架构方案,并总结该方案的运行机理和技术路线;最后结合工业控制器的实施案例,提出了基于国产密码与拟态防御融合一体化的内生安全防御功能实现方案,以提高工业控制器的安全性和可靠性。

1

基于拟态防御的内生安全防御架构

基于拟态防御的内生安全防御架构是一种新型的网络安全防御架构,它采用了拟态技术,实现了内生安全防御,可以有效地识别和防御各种网络攻击。该架构的核心思想是“变化”,即通过不断的变化来对抗网络攻击。其中,内生安全是该架构最关键的一环,它采用了拟态技术,实现了自适应、动态、多样化的防御策略,可以迅速识别和应对各种网络攻击。

内生安全防御架构中的 DHR 架构如图 1所示。该内生安全防御架构由多个组件组成,包括输入模块、执行体集合、异构体集合、策略调度模块、负反馈控制器和多模表决器。其中,策略调度模块和异构体集合作为多维动态重构的支撑环节。使用标准化的软硬件模块可以组合出多种功能等价的异构体集合 E,策略调度算法会动态从 m 个可重构执行体中选取 n 个构件体作为执行体集合 A。输入模块会将输入转发给执行体集合 A 中的各个执行体,执行体输出会经过多模表决器表决后得到系统输出。负反馈控制器用于根据系统运行情况调整执行体集合和异构体集合的组合关系。通过系统输入代理和多模裁决表决器组成的“拟态括号”,能够有效地将模型内外结构分隔开,从而保持系统内生的独立性。拟态括号的两边在逻辑和空间上是独立存在的。

一种基于国产密码与拟态防御融合的一体化内生安全防护架构

图 1 DHR 架构模型

基于拟态防御的内生安全防御架构的核心思想是通过功能等价体的动态切换,使异构冗余架构的执行体具有动态化、随机化的属性,使攻击者的攻击难度和成本大幅提高。

目前业界已经有很多基于拟态防御的内生安全防御架构的实施思路。主要是基于以下几种思路:

(1)针对软 / 硬件和网络安全的挑战,可以采用不同的技术手段进行防御。对于软 / 硬件方面,可以通过地址随机化、指令随机化、软件多态化等技术动态改变自身或执行环境,提高安全性。对于网络方面,可以通过动态化、虚拟化和随机化处理网络拓扑、网络节点、网络配置或网络业务,改变网络静态性、确定性和相似性,有效抵御攻击。例如,面向工控领域的拟态安全处理机架构 。

(2)通过数据随机化技术、N 变体数据多样化技术等动态化技术改变数据的格式、编码或表现形式的方式,来实现对数据的保护。例如,基于拟态防御的以太网交换机内生安全体系结构 。

(3)通过可重构技术、基于异构平台的应用热迁移技术、Web 服务多样化技术等动态化技术,使平台及其上的应用环境呈现出不确定性,从而有效防止攻击者进行攻击。例如,内生安全结构中的拟态防御 Web 服务器 。

需要强调的是,当出现口令被破解、证书被窃用或交互协议中存在高危漏洞等攻击表面之外的因素时,对来自“正门”的暴力攻击和伪造攻击仍需要加密技术的支撑。

2

国产密码算法简介

在信息安全领域,密码技术是保证信息安全的重要手段之一。由于密码技术的重要性,国家和企业对密码技术的研究和开发一直非常重视。我国的密码技术发展已经有几十年的历史,目前已经有了许多具有自主知识产权的密码算法和密码产品,包括祖冲之序列算法 ZUC、SM算法等系列。

祖冲之序列算法 ZUC属于同步流密码算法,用于保护移动通信、物联网通信等领域的安全。ZUC 算法已被采纳为国际电信联盟移动通信安全算法的一部分。ZUC 算法采用的密钥长度为 128 位,由 128 位种子密钥和 128 位初始向量共同作用生成 32 位宽的密钥流。它的加密和解密过程都采用了一系列的置换、代换、线性变换和非线性变换等操作,以保证高强度的加密和解密。同时,ZUC 算法还采用了一些特殊的设计,例如,基于线性反馈移位寄 存 器(Linear Feedback Shift Register,LFSR)的 伪 随 机 序 列 生 成 器(Pseudo Random Number Generator,PRNG),以及一种被称为“移位异或反馈”(Shift XOR Feedback,SXF)的加密模式,以进一步增强安全性。

SM 算法系列主要包括 SM2、SM3、SM4 和SM9 等算法,其中,SM2[8] 是用于公钥密码体制的加密算法,基于椭圆曲线密码体制,推荐使用 256 bits 素域上的参数集,支持数字签名、密钥交换、加密和解密等多种操作。SM2 算法具有高安全性、高效性和易实现等特点,已成为国际标准化组织中的重要密码算法之一。SM3是用于消息摘要的哈希算法,它采用 256 位消息长度和 256 位摘要长度,使用非线性函数、置换和模加等多种操作,以保证高强度的哈希安全性。SM3 算法已成为国际标准化组织中的重要哈希算法之一。SM4 是用于分组密码的加密算法,采用 128 位密钥长度和分组长度,使用置换、代换、线性变换和非线性变换等多种操作,以保证高强度的加密和解密。SM4 算法已被采纳为国际标准化组织中的重要分组密码算法之一。SM9是基于椭圆曲线密码的身份密码算法,采用 256 位密钥长度,具备数字签名、加密和密钥交换等功能。

密码技术是采用授权管理方式保护合法用户使用软硬件设施或信息服务或数据资源,但基于密码技术的安全,其宿主系统的漏洞后门问题使环境可信性受到根本挑战,即加密技术存在容易被“旁路”攻击的风险。

3

基于国产密码与拟态防御融合的一体化

内生安全防御架构

基于国产密码与拟态防御融合的一体化内生安全防御架构将国产密码和拟态防御进行融合,通过将国产密码算法集成到拟态防御架构中,使得国产密码的高安全性和高自主可控性支撑着内生安全的主动防御属性,有效规避了外部攻击和内部漏洞带来的安全风险,实现安全性和可靠性的提升。基于国产密码与拟态防御融合的一体化内生安全防御架构模型如图 2 所示。

一种基于国产密码与拟态防御融合的一体化内生安全防护架构

图 2 基于国产密码与拟态防御融合的一体化内生安全防御架构模型

3.1 运行机理

每个可重构执行体除由不同的基础标准化软件 [ 如操作系统(Operating System,OS)、驱动等 ] 及硬件(如 CPU)模块构成外,还增加了标准国密模块。执行体裁决层控制可重构执行体层来进行异构裁决,其中裁决的认证和加解密操作由认证池模块和国密池模块进行,并将认证和解密结果发送给风险评估层。在每次裁决前,各可重构执行体向执行体裁决层发送认证请求,当收到认证许可后,各可重构执行体将需要裁决的数据进行加密操作,并将数据发送给执行体裁决层,执行体裁决层中的认证模块和国密模块对该数据进行解密和认证,输入输出选取模块将通过解密和认证操作的数据进行集合,然后一并将其传入到裁决模块进行一致性裁决并获得此次裁决的决策。风险评估层根据未通过认证风险数据、解密风险数据以及历史风险数据等对可执行体进行风险评估并给出风险评估决策,可重构执行体调度模块根据裁决决策和风险评估层给出的风险评估决策,对可重构执行体进行更换和下线操作,同时对需要下线的可重构执行体进行清洗操作,保持可重构执行体层的动态性。

3.2 可重构执行体层

可重构执行体层在操作系统方面可以选择Windows、Linux、FreeRTOS 等系统,在硬件处理器方面可以选择 ARM、Intel 和龙芯等系列处理器,同时,可选用国密芯片作为国密模块,芯片可集成各类商用对称 / 非对称算法,具有极高的安全性,可保证内部存储密钥和信息数据不被非法读取、篡改,并广泛应用于嵌入式领域。在国密算法方面,通常可选择祖冲之序列算法和 SM 系列算法作为国密加解密方式。

3.3 执行体裁决层

执行体裁决层是基于国产密码与拟态防御融合的一体化内生安全防御架构的关键层,其包括认证池模块、国密池模块、裁决模块、负反馈模块和输入输出选取模块。通过与可重构执行体层交互数据,对通过国密解密和认证的数据进行一致性判决输出。

3.3.1 认证池模块

当接收到可重构执行体发送过来的认证请求时,将该认证请求与认证池模块中的认证标签进行比对,如果比对成功,则向该可重构执行体发送认证许可;反之,则不允许该可重构执行体发送数据。同时将比对结果整合成认证风险数据发送给风险评估层。

3.3.2 国密池模块

当接收到可重构执行体的加密数据后,根据可重构执行体的类型从国密池中选择相应的国密算法对数据进行解密,并将解密成功后的数据进行输出;反之,对未找到对应国密算法或找到国密算法后解密失败的可重构执行体数据进行过滤,并将解密结果整合成国密风险数据发送给风险评估层。

3.3.3 输入输出选取模块

根据接收到的成功解密后的可重构执行体组件的余度数,针对不同的异构策略,选择出对应的待处理的可重构执行体数据集队列,并将各个异构执行体的输出进行集合,将其发送给多模裁决器作为裁决时的信息依据。

3.3.4 裁决模块

接收来自输入输出选取模块所选择的执行体数据集队列产生的响应结果,并对其进行一致性判决。将通过判决得到的裁决结果发送给异构执行体调度层,同时将裁决结果形成风险数据发送给风险评估层作为风险评估依据。

3.3.5 负反馈模块

接收可重构执行体层和异构执行体调度层的反馈信息,进行可重构执行体的清洗和挂起工作。当在没有发现异常组件时,定期进行执行体集合轮换或定时清洗操作,增强系统的安全性。

3.4 风险评估层

风险评估层是基于各种风险数据对各可重构执行体进行风险评估,并将风险评估结果发送给异构执行体调度层,供其基于这个信息和裁决调度层的裁决输出结果进行调度决策。风险评估的参考数据主要来源于认证风险数据、国密风险数据、裁决结果风险数据以及历史风险数据等,通过合理的风险评估决策得到各可重构执行体的风险数据。

3.5 可重构执行体调度层

可重构执行体调度层通过与执行体裁决层和风险评估层进行交互,产生对应的调度需求和策略,进行可重构执行体的选取,将选择可重构执行体从待调度队列调整到服务集队列。

4

基于国产密码与拟态防御融合一体化内生

安全防御架构改造的内生安全工业控制器

4.1 工业控制系统发展现状

工业互联网应用中的工业控制系统受到日益严重的安全攻击威胁 ,剖析“震网”“火焰”等工控安全事件可以得出,传统工业控制系统设计没有考虑安全性,难于弥补大量的安全漏洞,缺乏系统级有效的安全防护及威胁感知体系,同时由于大量采用的国外处理器或芯片存在很多后门,导致黑客组织和敌对势力为所欲为,对国家重要基础设施、关键装备及工业互联网造成严重威胁。工业控制系统的重要性、脆弱的安全状况以及日益严重的攻击威胁,已引起了世界各国的高度重视,并在政策、标准、技术、方案等方面展开了积极应对。

国内近两年对工控安全技术的研究如火如荼,邬江兴院士等人提出的以“拟态防御”“自重构可信赖”“使命确保”等创新性主动防御技术,分析工业控制网络广义功能安全问题和解决方法 ,在理论推演、技术攻研和原理验证等方面取得重要进展,并基于工业控制系统的新型攻防理论,针对工业控制系统架构特点,以“工业控制系统智能入侵检测、工业控制系统攻防模型、工业控制系统拟态防御机理、工业控制系统拟态安全体系架构”为线索,建立了拟态防御工业控制系统安全体系架构。

4.2 现有基于拟态防御的内生安全工业控制架构

工业控制系统从上往下主要包括工程师站 /操作员站、交换机、控制器、通信模块、IO 模块等,彻底的内生安全是从上往下的内生安全,包括软件和硬件的架构、设计与编码,选择控制器作为拟态设计对象,以主控单元的输入和输出为拟态界,可实现主控单元的未知漏洞和未知后门的防护。

拟态工业控制器由通信模块、裁决调度模块以及 N 个主控模块组成。拟态控制器采用N+1(N ≤ 4) 链路设计,主控模块 1、2、3、4 采用异构设计,输入 / 输出代理同时将上下游设备发来的信号透明转发给各个主控单元,各主控模块实现动态随机计算并准备数据输出,通过裁决调度模块进行输入 / 输出代理的裁决,裁决通过后输入 / 输出代理才能将数据发送给上下游设备。拟态工业控制器总体框图如图 3 所示。

一种基于国产密码与拟态防御融合的一体化内生安全防护架构

图 3 拟态工业控制器总体框图

4.3 基于国产密码与拟态防御融合改造后的内生安全工业控制架构

基于国产密码与拟态防御融合改造方案将国产密码算法和认证方式集成到现有的拟态工业控制架构中,依托拟态防御的动态性、随机性和异构性,利用国密的安全数据传输和主控模块与裁决调度之间的实时认证,解决原有内生安全工业控制框架中国产密码融合度不够的问题,改造后的内生安全工业控制框架如图 4 所示。

一种基于国产密码与拟态防御融合的一体化内生安全防护架构

图 4 改造后的内生安全工业控制框架

改造方案的要点如下:

(1)在各主控模块中增加认证模块,在硬件裁决调度模块中增加认证池模块。在拟态工业控制器中,为了方便各主控模块的维护,各主控模块通常在结构上被设计为便于拆卸的独立模块,所以在主控模块上电后,硬件裁决调度模块需要对主控模块进行认证操作,以防止未得到认证的主控模块运行在工业控制器中,进而威胁整个控制系统的安全。采用 SM2 算法和 SM2 数字证书实现身份认证,在主控模块向硬件裁决调度模块进行业务数据交互之前,先通过认证模块向其发送认证请求,硬件裁决模块根据认证池中存储的认证标签对其进行确认,当认证成功后向主控模块发送认证许可,主控模块收到认证许可后方可进行可信的数据交互,特别是在需要进行固件升级或配置文件更新时,通过主控模块与裁决调度模块之间的认证过程,确认了二者之间的可信安全环境,进而保证了系统的安全运行。具体认证流程如图 5 所示。

一种基于国产密码与拟态防御融合的一体化内生安全防护架构

图 5 认证流程

(2)在各主控模块中增加国密模块,在硬件裁决调度模块中增加国密池模块。为提高单周期的执行效率,采用 SM4 加解密算法实现数据通信加密功能。在主控模块与硬件裁决调度模块进行数据交互时,首先将明文数据通过国密算法进行加密,硬件裁决调度模块接收到主控模块的加密数据后,从国密池模块中获取对应的解密算法并对数据进行解密,应当对解密成功的主控模块数据进行一致性裁决,对未解密成功的主控模块数据的风险值进行增加操作,同时该主控数据不参与一致性裁决。一致性裁决后,对未通过一致性裁决的主控模块的风险值进行增加操作,调度模块以各主控模块的风险值是否大于设置的阈值为依据对各主控进行调度。当硬件裁决调度模块需要向某个主控模块发送数据时,先从国密池模块中选择对应主控的加密算法,并将加密后的数据发送给对应主控模块,这样实现了端到端的通信安全。基于国产密码的裁决调度流程如图 6所示。

一种基于国产密码与拟态防御融合的一体化内生安全防护架构

图 6 基于国产密码的裁决调度流程

5

结 语

本文首先通过分析基于拟态防御的内生安全防御架构与国产密码的各自优势,提出了基于国产密码与拟态防御融合的一体化内生安全防御架构,提高执行体软硬件的可信任性以及数据的安全性。梳理了基于拟态防御的内生安全工业控制架构在安全方面存在的风险隐患,提出了基于国产密码与拟态防御融合改造的内生安全工业控制架构,增强系统的安全性和可靠性,有效防御来自“正门”和“旁路”的攻击威胁。下一步的研究工作将对架构进行优化,降低系统的性能开销。

引用格式:周文 , 董贵山 , 张汝云 , 等 . 一种基于国产密码与拟态防御融合的一体化内生安全防护架构 [J]. 信息安全与通信保密 ,2023(1):50-59.

作者简介 >>>

周 文,男,博士,研究员级高级工程师,主要研究方向为网络安全和工业控制;

董贵山,男,博士,研究员级高级工程师,主要研究方向为信息安全;

张汝云,男,博士,研究员,主要研究方向为网络空间安全和新型网络;

赵 永,男,学士,高级工程师,主要研究方向为网络安全和工业控制;

刘星宇,男,硕士,工程师,主要研究方向为工业控制系统安全;

杨汶佼,通讯作者,男,学士,高级工程师,主要研究方向为工业互联网内生安全和工业控制。

选自《信息安全与通信保密》2023年第1期(为便于排版,已省去原文参考文献)
一种基于国产密码与拟态防御融合的一体化内生安全防护架构


商务合作 | 开白转载 | 媒体交流 | 理事服务 

请联系:15710013727(微信同号)

《信息安全与通信保密》杂志投稿

联系电话:13391516229(微信同号)

邮箱:[email protected]   

《通信技术》杂志投稿

联系电话:15198220331(微信同号)

邮箱:[email protected]

原文始发于微信公众号(信息安全与通信保密杂志社):一种基于国产密码与拟态防御融合的一体化内生安全防护架构

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年6月27日00:50:59
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   一种基于国产密码与拟态防御融合的一体化内生安全防护架构http://cn-sec.com/archives/1835955.html

发表评论

匿名网友 填写信息