用户中心

资讯 > 封面特写

你的无线仪表足够安全吗?

来源:控制工程网2016.03.17阅读 2854

  过去10年,无线技术过程仪表和其它现场设备方面,取得了长足的发展。尽管有段时间通讯协议的发展也很快,但是大多数供应商和用户使用的仍然是ISA100.11a(IEC 62734) 或WirelessHART协议 (IEC62591)。这两种通讯协议在很多方面都相似,包括都是基于IEEE 802.15.4标准,但是两者之间的差异,却使它们并不兼容。有些最终用户开始接受无线技术,因为它具有很多优点,尤其是在部署仪表和其它设备费用较高或者根本无法实现的情况下。
  同时,其它用户则采取了一种更加保守的方式,因为他们并不十分相信,使用无线连接、而不是有线连接,会具有同样的可靠性和安全性。毕竟,有很多种方式,可以破坏电磁波信号的传播,它自身内在的特性使得很难限制信号传播的区域。那么从网络安全角度考虑,在关键应用领域使用此类无线设备,是否是一种明智的选择?
  通讯加密
  ISA100.11a或WirelessHART协议都使用了复杂的加密算法,包括128位的先进加密标准(AES)分组密码。但是,这意味着什么呢?它能确保安全吗?正如先前提到的一样,两个主要协议之间互不兼容。尽管有很多相似点,但是两者之间仍然有很多差异。为便于讨论,我们将重点放在ISA100.11a上。
  “ISA100无线安全机制,运行在两个层面上:传输层和数据链层”,在ISA100 无线合规研究所(WCI)的网页上有上述介绍(见图1)。“传输层的安全措施,保护你的数据。它提供了端到端的保护,确保所收到任务关键型信息的安全、可信。数据链路层安全则保护网络。它提供节点到节点的保护,确保每个信息都能毫发无损的传递到下一个节点,并携带具体信息和在每个节点累积的安全诊断信息。”
  这意味着什么?加密是非常重要的一种保护方式,如果没有加密,几乎就没有办法建立任何形式的的安全无线网络。对于任何应用来讲,用这种方式提供两个层面的安全,都是牢不可破的。这种方法还没有被破解,至少现在还没有任何已知的技术可以破解它。尽管它的传输机制坚如磐石,但是并不能排除还有其它部件存在更大的安全问题。
  识别最大威胁
  任何安全从业人员,都必须清醒地意识到什么是最大的安全问题。有了坚如磐石的传输层的支持,是一个良好的开始,但是攻击者的拦截和解码是数据传输过程中唯一的威胁吗?在很多情况下,用户所应关注的最严重的攻击是:对无线通讯的破坏,因为这不仅可能而且相对容易。考虑以下情况:
  ■ 在墨西哥城各大教堂参观的游客,会发现在教堂内,手机会停止工作。这不是神职人员的干扰或者是神秘的巧合,而是安装在建筑物内的手机干扰器的结果。教堂官员安装这些专用设施,避免手机铃声的干扰,防止参观人员用手机交流。这些手机干扰器在美国是非法的,但是在其它很多国家都可以使用。
  ■ 因为屏蔽宾馆内用户自带的Wi-Fi热点信号,万豪酒店被美国联邦通讯委员会(FCC)罚款60万美元。而该酒店方面则辩称,这是它们网络防护措施的一部分,但是FCC并不买账,因为他们认为万豪酒店强制客户购买他们的无线热点服务。
  ■ 运输公司可以利用GPS服务,来追踪它们公司的运输卡车。司机有时会购买无线屏蔽器来屏蔽这些系统,使其运行轨迹更隐蔽。


图1:ISA100无线安全运行在两个层面:“ISA100无线安全措施,运行在两个层面上—传输层和数据链层。所有这些一起发挥作用,加密就可以提供非常可靠的保护。”图片来源:ISA100 WCI

  上面这些例子有什么相似的地方?所有这些情况,都使用了频率屏蔽设施来破坏某种形式的无线通讯。这些情况会发生在无线现场设备上吗?目前还没有,但是不能说不会发生。某些比较简陋、但是非常有效的设备,不像被它们破坏的设施那样将频率集中在某一范围内。它们能够将AM射频加强到最高等级的通讯频率,造成瞬时的不稳定控制工程网版权所有,而无需破解密码。这最终会造成拒绝服务(DOS)攻击。
  被干扰的无线通讯
  在决定是否使用无线仪表时,考虑到拒绝服务攻击的可能性,是否会让你更加谨慎?这不会完全阻止你CONTROL ENGINEERING China版权所有,但是会促使你慎重考虑如何应用无线仪表。问你自己一个问题:如果这样的问题确实发生了,对工艺过程的影响如何呢?
  被设计用来干扰其它信号的装置,无论简单还是复杂,都需要非常靠近被干扰的信号,它们没有能力来收集信息或者作为获取进入其它网络的一个途径。对于网络安全来说,它们就像将砖头扔向玻璃窗户一样。
  干扰装置,并不难检测到,因此通常可以将其定位并使其无法工作。由于干扰所造成的通讯阻塞,也可能来自于其它无意的来源,所以并不能将所有的通讯中断都看成是攻击。在工厂其它地方,那些屏蔽没有做好的设备,有可能造成射频干扰或其他问题。在某些情况下,需要将射频干扰源或网络设备转移到干扰被建筑物或其它基础设施屏蔽的地方。
  黑客的攻击目的
  一个同样有意义的问题是控制工程网版权所有,应该如何应对那些想要侵入到工厂运营中、经验老道的攻击者呢?黑客比较喜欢攻击无线网络,因为这些网络有时会跑到工厂的围墙之外。某个人,如果使用合适的接收装置,就可以截取在无线传感器及其网关之间传输的信号,并将这些信号作为攻击的载体。
  黑客想做的事,主要有两件。首先,他们希望中断运营,比如改变设定值、注入混乱的数据、或者损坏设备。震网病毒就是其中的一种,它的目标就是通过改变运营设定值,来破坏离心机。
  其次,黑客想窃取重要的信息。也许这些信息隐藏在工厂数据中间,但是他们更希望获得具有更大价值的数据。某些黑客相信工厂网络并没有像企业层网络保护的那样好,所以黑客将其作为切入点,从最底层逐渐向上侵入。


图2:在中间人攻击方式中,黑客必须拦截在两个设备之间通讯的信号,然后设法使两者相信,黑客是其它设备。如果成功的话,黑客就可以随心所欲的发送或接收信息。当水箱已经溢出时,该攻击可以通知DCS系统水箱的液位没有问题。图片来源:横河

  不留痕迹的潜入
  试图窃取信息,或者造成某种微妙影响的黑客,很可能希望在进入到网络后,不留下任何能够暴露其身份的痕迹。这就意味着在安全防护上找到某些薄弱点,作为突破口。在整个网络上搜索,查看网络上连接的设备,直至发现期望的目标。
  获得入口的一个途径,就是通过获取无线传感器及其网关之间的通讯,劫持对话,假装是无线网络的一个节点。这种方式被称为中间人攻击(见图2)。黑客可以伪装成压力传感器,将其数据传递给系统,或者黑客取代网关,通知阀门执行器按其指令(而不是来自DCS的指令)来打开或关闭。事实上,如前文讨论的加密方式,并不容易被黑客破解。甚至按照现有的技术,基本上不可能实现。那么,这就意味着网络是安全的吗?黑客是如何成功实现攻击的呢?
  历史的经验教训
  让我们先暂停一下,回顾一下第二次世界大战。在欧洲,由德国领导的轴心国,使用名为恩尼格玛的机电式密码机,来加密军事传输信息。该机器非常复杂,经该机器处理的信息,使用当时的技术,无法破解。但是,同盟国仍然截取并破解了敌方的通讯。这怎么做到的呢?
  同盟国密码破译专家,并没有破解加密信息;他们破解了如何使用密码机。从缴获的密码书中所获得基础信息、从懒惰的无线电发报员那里所获得的信息,再加上他们的聪明才智,将所有这些汇集在一起,他们成功地复制了密码机的运行。他们破解了应用,而不是加密。他们发现了整个链条中的其它薄弱环节,并对其进行研究和探索,当代的黑客攻击网络也使用了同样的方法。
  假设你想进入到邻居的工具屋,窃取割草机,但是被搭扣挂锁给锁住了。如果你无法撬锁,而钩环又太硬无法切开,那下一步你就有可能考虑切断搭扣或者旋出螺丝。黑客无法破解密码,那他们就寻找其它更容易的漏洞。


图3:如果设备认证机制不完善,那么黑客伪装的节点就可能被加入到网络中,为连接至工厂的其它部分提供通道。网状网络复杂的通讯状况为这些节点的隐藏提供了便利条件CONTROL ENGINEERING China版权所有,使其很难被安全工具定位。

  破解应用中的薄弱环节
  对于无线网络来讲,在整个应用的安全链条中,可能还包含其它易被攻击的薄弱环节。比如,在连接到旧系统时,网关是否能够使用加密水平较低的方法?类似木桶的短边效应,老旧设施其加密系统复杂性较低,可能会成为整个防御体系的薄弱点,这样黑客就有机可乘,所以工厂必须确保不能使用有上述缺陷的功能。
  仔细检查所有无线路由器和网关。它们来自于合格供应商吗?有些用户发现,在网络上使用的某设备,并不像想象的那么安全。尽管可以工作,但是它们并不具有同样的安全能力。
  如何建立设备识别程序?对于黑客来讲,在网络上创建一个新的节点,是否容易?某个攻击载体使网络认为,工厂已经增加了一个新的压力传感器,该传感器可以和网关对话并且登录网络(见图3)。攻击者一旦站住脚,下一步就是逐步向上扩展。如果整个工艺过程并没有严格封闭,那就意味着严重漏洞。
  当网络保护系统下沉到无线设备所使用的网络时,就变得比较困难。对于网络保护系统来讲,很难去追踪在不同设备之间来回交换的信号路径,这样攻击者就很轻松的隐藏起来,他们甚至可以通过仪表网络来移除数据。
  如何降低风险?
  应该像保护有线网络一样,来保护无线现场设备网络。应该利用适当的隔离区域(DMZ)以及防火墙来隔离不同网络单元,以便限制从某个网络单元到其它部分的运动。
  验证路由器和网关的各种不同设置,这点非常关键。不要因为疏忽,而给黑客留下攻击的入口,比如忘记关掉某些功能,包括那些你并没有意识到它们存在的功能。黑客知道这些漏洞www.cechina.cn,并且在时刻不停的追寻着。你也应该如此。
  不要泄露太多信息。黑客寻找特定类型的设备,特定的组态,他们知道这些设备的漏洞在哪里。不要泄露太多关于网络的信息,以及配置这些网络的方式。
  值得为无线仪表冒这些风险吗?
  无线仪表以及其它的现场设备,如果应用在恰当的场合,可以带来巨大的优势,但是也可能带来新的漏洞。是的,风险总是存在,黑客总有可能侵入到无线网络系统;并且,在大多数情况下,黑客总是寻找更容易的侵入点,他们总是愿意寻找并发现新的漏洞作为侵入点。
  最坏的情况
  最关键的问题是把最坏的情况想在前头。当这些设备安装完毕并开始工作时,在所有的无线通讯都关闭时,最坏的情况是什么?当所有这些设备都不能正常工作,并维持一段时间时,你如何进行操作?在这种情况下,也许并不是特别方便,但是如果你仍然能够保证安全生产,直到问题解决,那你就没有任何理由拒绝这些无线设备所带来的好处。使用最基本的安全措施,恰当的部署无线设置,享受它们所带来的好处吧。 (作者:Jeff Melrose)

版权声明:版权归控制工程网所有,转载请注明出处!

频道推荐

关于我们

控制工程网 & CONTROL ENGINEERING China 全球工业控制、自动化和仪器仪表领域的先锋媒体

CE全球

联系我们

商务及广告合作
任小姐(北京)                 夏小姐(上海)
电话:010-82053688      电话:18616877918
rendongxue@cechina.cn      xiashuxian@cechina.cn
新闻投稿:王小姐

关注我们的微信

关于我们 | 网站地图 | 联系我们
© 2003-2018    经营许可编号:京ICP证120335号
公安机关备案号:110102002318  服务热线:010-82053688