KEYnote - 威步杂志 | Page 6
产权
安全引导
微处理器以及电子控制器充斥着我们的生活。从核电厂到制造工厂,再到通勤列车,它们无处不
在。也就几年之前,大多数控制系统也就是一些包含软硬件的不起眼的小盒子,并与广阔的世界相
隔离。一旦某个设备停止工作,技术服务人员则必须亲临现场。时间和人力成本的影响,迫使越来
越多的控制系统实现在线,这样技术服务人员可能舒适的通过他们的工作站,远程地处理各类事
件。这种全新的“舒适”同时也意味着一种新的威胁:网络攻击。
网络攻击的动击
完整性:为什么有人想要操控设备控制
器?是秘密服务或控制组织的领域?
也许是闻名世界的Stuxnet(超级工厂
病毒)。也许是破坏者?看起来并不
太可能。那么是什么正在攻击没有被
破坏未保护的控制系统?如果控制系
统不联网运行,破坏者需要亲临现场
才能实现破坏。他需要进入现场,也
许会在行动中被逮住。对黑客来讲,
采用网络攻击在线运行的系统,此类
风险则小得多。黑客可以利用所掌
握的知识,伙同一些志同道合的攻击
者,匿名攻击。动机此时倒显得无关
紧要,可能为了一个政治消息,也可
能企图敲诈勒索,或仅仅是黑客炫耀
他的技能。
设备运行商往往希望“加大马力”来
保证工厂利益。然而,预期之外的操
作生产设备同样包含大量风险,其中
6
巨大的磨损最令人担忧。设备原厂生
产者也会承担更多保修责任,因此通
过多种方法进行阻止或至少对此类操
作进行授权管理。
怎样进行自我防护
大多数先进的控制系统采用包含标准
操作系统的工业级PC的标准硬件,此
类操作系统包括有VxWorks、QNX以及
Windows、Linux嵌入式系统等。控制系
统的实时环境总是使用一个共享标准
(比如CODESYS)。任何远程网络均被
VPN或防火墙保护,但是其并未为自有
的控制系统提供任何防护措施。一旦
跨过这些障碍,任何黑客即可在网络
中为所欲为,而且许多技术服务工程
师把用于登陆VPN的密码或密钥存放于
未经保护的笔记本中。任何链条的坚
硬强度都取决于其最薄弱点的强度。
所以任何一个心不在焉的工程师的疏
忽或任何一个薄弱的密码都可能破坏
整个系统的安全。
任何防火墙及VPN都有漏洞及后门。此
时你会觉得,安全密钥总是太短,特
别是在使用RSA的时候。近期大量事件
显示这些系统所承诺的安全性并不能
视为终极手段。媒体宣传的缺点就是
潜在的黑客现在也知道了可利用的新
漏洞。
物理分离也不能保护:在任何商业活
动中,许多不同身份的人们都可以进
行控制系统。技术服务人员可以通过
笔记本电脑访问设备。备份软件及其
处理参数也存储在别处。
保护需要开始于目标系统本身,也即
控制自身。控制系统仅可以运行经过
相关授权的代码及获得相关认证的配
置及授权