KEYnote - 威步杂志 | Page 6

产权 安全引导 微处理器以及电子控制器充斥着我们的生活。从核电厂到制造工厂,再到通勤列车,它们无处不 在。也就几年之前,大多数控制系统也就是一些包含软硬件的不起眼的小盒子,并与广阔的世界相 隔离。一旦某个设备停止工作,技术服务人员则必须亲临现场。时间和人力成本的影响,迫使越来 越多的控制系统实现在线,这样技术服务人员可能舒适的通过他们的工作站,远程地处理各类事 件。这种全新的“舒适”同时也意味着一种新的威胁:网络攻击。 网络攻击的动击 完整性:为什么有人想要操控设备控制 器?是秘密服务或控制组织的领域? 也许是闻名世界的Stuxnet(超级工厂 病毒)。也许是破坏者?看起来并不 太可能。那么是什么正在攻击没有被 破坏未保护的控制系统?如果控制系 统不联网运行,破坏者需要亲临现场 才能实现破坏。他需要进入现场,也 许会在行动中被逮住。对黑客来讲, 采用网络攻击在线运行的系统,此类 风险则小得多。黑客可以利用所掌 握的知识,伙同一些志同道合的攻击 者,匿名攻击。动机此时倒显得无关 紧要,可能为了一个政治消息,也可 能企图敲诈勒索,或仅仅是黑客炫耀 他的技能。 设备运行商往往希望“加大马力”来 保证工厂利益。然而,预期之外的操 作生产设备同样包含大量风险,其中 6 巨大的磨损最令人担忧。设备原厂生 产者也会承担更多保修责任,因此通 过多种方法进行阻止或至少对此类操 作进行授权管理。 怎样进行自我防护 大多数先进的控制系统采用包含标准 操作系统的工业级PC的标准硬件,此 类操作系统包括有VxWorks、QNX以及 Windows、Linux嵌入式系统等。控制系 统的实时环境总是使用一个共享标准 (比如CODESYS)。任何远程网络均被 VPN或防火墙保护,但是其并未为自有 的控制系统提供任何防护措施。一旦 跨过这些障碍,任何黑客即可在网络 中为所欲为,而且许多技术服务工程 师把用于登陆VPN的密码或密钥存放于 未经保护的笔记本中。任何链条的坚 硬强度都取决于其最薄弱点的强度。 所以任何一个心不在焉的工程师的疏 忽或任何一个薄弱的密码都可能破坏 整个系统的安全。 任何防火墙及VPN都有漏洞及后门。此 时你会觉得,安全密钥总是太短,特 别是在使用RSA的时候。近期大量事件 显示这些系统所承诺的安全性并不能 视为终极手段。媒体宣传的缺点就是 潜在的黑客现在也知道了可利用的新 漏洞。 物理分离也不能保护:在任何商业活 动中,许多不同身份的人们都可以进 行控制系统。技术服务人员可以通过 笔记本电脑访问设备。备份软件及其 处理参数也存储在别处。 保护需要开始于目标系统本身,也即 控制自身。控制系统仅可以运行经过 相关授权的代码及获得相关认证的配 置及授权