★ 楚兵寧波和利時(shí)信息安全研究院有限公司
摘要:本文針對工業(yè)嵌入式控制系統網(wǎng)絡(luò )安全現狀、安全威脅與防護需求展開(kāi)了深入研究,分析了面臨的安全挑戰,研究了工業(yè)嵌入式控制系統可信計算3.0技術(shù)應用現狀,提出了基于可信計算3.0技術(shù)解決工業(yè)嵌入式系統內生安全主動(dòng)防御的建設思路,并展望工業(yè)嵌入式控制系統內生安全防御技術(shù)的發(fā)展趨勢。
關(guān)鍵詞:工業(yè)嵌入式控制系統;可信計算3.0;內生安全;主動(dòng)防御
1 引言
隨著(zhù)工業(yè)互聯(lián)網(wǎng)、5G等新基建的快速發(fā)展,工業(yè)嵌入式控制系統面臨各種高級別持續性未知威脅,任意單一薄弱環(huán)節即可成為入侵突破口,將帶來(lái)巨大的風(fēng)險影響。傳統的安全防護措施多數作用在邊界且以隔離方式為主,對于滲透到嵌入式系統內部的未知威脅防御效果差、資源消耗大,不適用于工業(yè)嵌入式控制系統防護。
可信計算技術(shù)為解決工業(yè)嵌入式控制系統內生安全問(wèn)題提供了新的思路。目前,可信計算在我國網(wǎng)絡(luò )安全等級保護制度體系有了明確的要求,與可信計算相關(guān)的多項技術(shù)標準也已陸續發(fā)布,此舉措對于推動(dòng)嵌入式可信計算的技術(shù)應用和提升嵌入式設備和系統的安全運行能力具有重大意義。本文從可信計算技術(shù)應用出發(fā),分析了硬件和系統底層安全本質(zhì)。該項技術(shù)具備免疫惡意代碼攻擊的能力,適合多樣化的軟硬件結構,是從根源解決工業(yè)嵌入式控制系統信息安全問(wèn)題的重要技術(shù)手段。
2 工業(yè)嵌入式控制系統特點(diǎn)及安全挑戰
2.1 工業(yè)嵌入式控制系統特點(diǎn)
典型工業(yè)控制系統如圖1所示,包含現場(chǎng)設備層常用工業(yè)嵌入式儀表、傳感器等設備,現場(chǎng)控制層設備為工業(yè)嵌入式控制器PLC和DCS,在過(guò)程監控層通常部署工程師站、操作員站、歷史服務(wù)等上位機設備實(shí)現工程組態(tài)下裝、變量更新、實(shí)時(shí)監控等功能。
圖1 工業(yè)控制系統典型拓撲結構
工業(yè)嵌入式控制系統的特點(diǎn)是由“嵌入性”“專(zhuān)用性”與“計算機系統”三個(gè)基本要素衍生出來(lái)的,不同的嵌入式系統其特點(diǎn)會(huì )有所差異。與“嵌入性”的相關(guān)特點(diǎn):由于是嵌入到對象系統中,必須滿(mǎn)足對象系統的環(huán)境要求,如物理環(huán)境(小型)、電氣/氣氛環(huán)境(可靠)、成本(價(jià)廉)等要求。與“專(zhuān)用性”的相關(guān)特點(diǎn):軟、硬件的裁剪性;滿(mǎn)足對象要求的最小軟、硬件配置等。與“計算機系統”的相關(guān)特點(diǎn):嵌入式系統必須是能滿(mǎn)足對象系統控制要求的計算機系統。與上兩個(gè)特點(diǎn)相呼應,這樣的計算機必須配置有與對象系統相適應的接口電路。
2.2 網(wǎng)絡(luò )安全面臨的挑戰
(1)解決低資源高實(shí)時(shí)安全需求問(wèn)題
嵌入式系統使用場(chǎng)景,通常要求實(shí)時(shí)多任務(wù)很強的支持能力,從而使內部的代碼和實(shí)時(shí)內核的執行時(shí)間減少到最低限度,完成高實(shí)時(shí)的運算。如何在低資源、高實(shí)時(shí)的系統中,不影響既有業(yè)務(wù)運行,盡量小地占用嵌入式系統資源,構建嵌入式系統啟動(dòng)和設備運行全生命周期安全防護機制,提供低成本、高可靠、高實(shí)時(shí)的嵌入式系統內生安全解決方案,是急迫解決的挑戰之一。
(2)解決主動(dòng)防御安全需求問(wèn)題
當前針對嵌入式系統的信息安全防護,由于欠缺對內生安全的防護設計,僅僅在邊界外圍進(jìn)行防護,近年來(lái)也多次受到了安全研究者以及黑客的挑戰與攻擊。為了解決邊界防護手段效果不理想問(wèn)題,在嵌入式系統中構建基于嵌入式系統內生安全的機制,可主動(dòng)對系統運行主體、客體、操作、環(huán)境等關(guān)鍵因素進(jìn)行主動(dòng)度量,從嵌入式系統內部深層次保障系統安全,成為待解決的一個(gè)關(guān)鍵問(wèn)題。
(3)解決系統異構難于統一問(wèn)題
嵌入式系統硬件結構差異顯著(zhù),軟件架構缺乏統一標準,既可能采用無(wú)操作系統的循環(huán)輪詢(xún)系統和前后臺系統,也有可能采用專(zhuān)用的實(shí)時(shí)操作系統,嵌入式系統很難形成一個(gè)統一的安全方案?;诋悩嬒到y,形成統一的內生安全解決方案,也成為一個(gè)待解決的難題。
3 可信計算技術(shù)發(fā)展現狀
可信計算概念在不斷更新,其發(fā)展大體可分為可信計算1.0→可信計算2.0→可信計算3.0三個(gè)層級,如圖2所示??尚庞嬎?.0是20世紀70年代以世界容錯組織為代表,用容錯算法及時(shí)發(fā)現和處理故障,降低故障的風(fēng)險,以提高系統的安全性和可靠性。采用故障排除、冗余備份等手段應對軟硬件工程性故障、物理干擾、設計錯誤等影響系統正常運行的各種問(wèn)題,此階段并未形成國際性組織,因此也就沒(méi)有相應的標準誕生。
圖2 可信計算技術(shù)發(fā)展層級
眾多學(xué)術(shù)研究者從可信計算體系架構、可信啟動(dòng)、可信運行環(huán)境等多方面做了深入研究,在嵌入式系統的主動(dòng)防御安全機制、安全體系架構、嵌入式系統可信計算應用要求等方面,并未給出合理性建議。因此針對以上問(wèn)題,筆者將對關(guān)于嵌入式可信計算技術(shù)進(jìn)行分析研究,解決先前研究所遺留的問(wèn)題,并提出我們的解決方案。
3.1 嵌入式可信計算體系架構
基于硬件可信根構建的成本較高,對于輕量級的嵌入式設備缺乏實(shí)用性,Defrawy等人提出了SMART((Secure and Minimal Architecture for Root of Trust)架構[1]。這是第一個(gè)基于硬件和軟件代碼簽名來(lái)構建輕量級信任根的設計方案,該架構可以在遠程嵌入式設備中建立信任根,只需對微控制器單元進(jìn)行簡(jiǎn)單的修改。SMART在執行時(shí),任何可以直接訪(fǎng)問(wèn)內存的外設都會(huì )被禁用,本質(zhì)上是一種動(dòng)態(tài)的信任根,能夠保證關(guān)鍵代碼的執行,對系統性能的影響較小。
TrustLite[2]是英特爾安全計算研究所開(kāi)發(fā)的低成本嵌入式系統的通用PMA(被保護的內存區域)。Trustlet能夠隔離軟件組件,為其代碼和數據提供機密性和完整性保證,該體系結構提供了與操作系統無(wú)關(guān)的Trustlet隔離、證明以及可信的進(jìn)程間通信。當TrustLite設備啟動(dòng)時(shí),首先執行存儲在SoC(Systemon-a-Chip)中的安全加載程序,安全加載程序負責將所有的Trustlet及其數據區域加載到片上存儲器中。此外,它還配置了一個(gè)微控制器單元來(lái)強制隔離每個(gè)Trustlet的內存區域,包括內存映射IO、外設等。
易平[3]在國產(chǎn)龍芯芯片中也提出了相應的雙內核架構,該架構嚴格依照TCG提出的靜態(tài)信任鏈建立過(guò)程,將引導部分的FLASH劃分成兩部分,一部分放精簡(jiǎn)操作系統的鏡像,另一部分放配置寄存器,可以存放信任根的完整性度量值。這樣不僅實(shí)現了自省機制,而且可以提高系統的可信度。
3.2 嵌入式可信啟動(dòng)研究
當前的可信計算技術(shù),大多針對PC平臺,無(wú)法直接移植到資源匱乏、結構差異大的嵌入式平臺。目前比較典型的適用于嵌入式平臺的可信計算技術(shù)是TCG的TPM技術(shù)和ARM的TrustZone技術(shù)。
武漢大學(xué)張煥國等人[4]通過(guò)在TCG可信平臺模塊的基礎上增加對稱(chēng)密碼引擎、總線(xiàn)仲裁模塊以及備份恢復模塊,設計了一款嵌入式可信平臺模塊(ETPM)作為對TPM的改進(jìn)。與TCG定義的TPM相比,它主要增加了兩項新功能,一是增加了模塊的主動(dòng)度量能力,另外增加了模塊對對稱(chēng)密碼的支持。平臺中增加了獨有的備份恢復模塊,當系統中檢測到不安全性,ETPM將會(huì )發(fā)現異常并恢復原始數據。由于ETPM有了更強的控制能力與計算能力,它可以用作星型度量的可信根,在系統的不同層級均可以直接調用ETPM進(jìn)行可信度量。這種設計會(huì )帶來(lái)一個(gè)問(wèn)題就是系統的拓展性較為不方便,每當系統更新之后就需要同時(shí)更新ETPM中的度量數據。另一個(gè)問(wèn)題是ETPM需要有較好的性能以保證系統運行效率。
王鎮道等人[5]提出了一種嵌入式可信設備雙啟動(dòng)方案,可以在不同的模式下選擇由板載FLASH存儲器中的Bootloader啟動(dòng)或者由SD卡中的Bootloader啟動(dòng)。這種方式提供了一種可信鏈的靈活性設計,但是啟動(dòng)選擇是由硬件上的撥片手動(dòng)選擇的,這也帶來(lái)了許多不確定因素。
Raj[6]提出了一種基于A(yíng)RMTrustZone的虛擬TPM設計,研究了TPM芯片的純軟件實(shí)現。應用程序級更改或對OS組件(驅動(dòng)程序除外)的更改。研究給出了在智能手機和平板電腦中使用的虛擬TPM2.0的實(shí)現參考,證明了可以克服基于CPU的安全體系結構(如ARMTrustZone)的局限性,以構建具有類(lèi)似于專(zhuān)用可信硬件的安全性保證的軟件系統。
3.3 嵌入式可信運行環(huán)境研究
Deng等人提出了一種基于雙核leon3的嵌入式可信計算環(huán)境構建方案[7],該方案在一個(gè)軟核處理器上耦合AHB接口,使其中一個(gè)處理器作為應用處理器,另一個(gè)作為“安全”的協(xié)處理器,將安全協(xié)處理器與只讀存儲器合成為度量的可信根,“安全”的協(xié)處理器運行TPM使應用處理器在啟動(dòng)和運行不同的軟件時(shí)根據權限保護相應的密鑰及數據。該方案雖然提供了有效的嵌入式可信系統構建方案,但僅針對特定的處理器架構,不具備兼容性,且增加可信啟動(dòng)功能后使得啟動(dòng)時(shí)間開(kāi)銷(xiāo)增加約25%,對性能影響較大。使用可信計算基,如可信平臺模塊和移動(dòng)可信模塊,作為嵌入式系統如手機、安全隱私設備及智能傳感器和執行器的信任根,能有效保障嵌入式移動(dòng)設備的安全性。
張英駿等人[8]利用ARM架構中的TrustZone硬件隔離技術(shù)構建了可信執行環(huán)境,重寫(xiě)修改頁(yè)表項、禁用存儲管理單元、篡改TTBR寄存器等語(yǔ)句及加入smc語(yǔ)句,這樣當內核執行關(guān)鍵操作前就會(huì )轉入到安全模式中運行,保證了監控代碼不會(huì )被繞過(guò)和篡改。作者同時(shí)還設置了可執行代碼執行流、可執行代碼數據流和可執行代碼完整性三種白名單機制。如果內核關(guān)鍵操作與白名單不匹配,就可以拒絕執行,實(shí)現了內核監控和完整性保護的任務(wù)。
通過(guò)可信執行環(huán)境或可信運行環(huán)境(Trusted Execution Environment,TEE)來(lái)構建可信嵌入式系統的方法得到了更為廣泛的研究和支持[9]。賓夕法尼亞州立大學(xué)的LeGuan等人基于TrustZone技術(shù)提出了可信運行環(huán)境框架TrustShadow,通過(guò)TrustShadow可以在安全世界中執行未經(jīng)修改的Linux應用,并且通過(guò)頁(yè)表完整性校驗以及可執行程序完整性校驗等方式來(lái)保證應用的安全性,以應對網(wǎng)絡(luò )空間和物理空間的攻擊[10,11]。
4 技術(shù)合規性與可行性分析
4.1 合規性分析
從法律法規層面,《網(wǎng)絡(luò )安全法》第十六條“國務(wù)院和省、自治區、直轄市人民政府應當統籌規劃,加大投入,扶持重點(diǎn)網(wǎng)絡(luò )安全技術(shù)產(chǎn)業(yè)和項目,支持網(wǎng)絡(luò )安全技術(shù)的研究開(kāi)發(fā)和應用,推廣安全可信的網(wǎng)絡(luò )產(chǎn)品和服務(wù)”。
GB/T22239網(wǎng)絡(luò )安全等級保護基本要求,從第一級到四級均在“安全通信網(wǎng)絡(luò )”“安全區域邊界”和“安全計算環(huán)境”中增加了“可信驗證”控制點(diǎn),包括可基于可信根對通信設備的系統引導程序、系統程序、重要配置參數和通信應用程序等進(jìn)行可信驗證,并在應用程序的所有執行環(huán)節進(jìn)行動(dòng)態(tài)可信驗證,在檢測到其可信性受到破壞后進(jìn)行報警,并將驗證結果形成審計記錄送至安全管理中心,并進(jìn)行動(dòng)態(tài)關(guān)聯(lián)感知?!蛾P(guān)鍵信息基礎設施安全保護條例》第十九條明確要求應當優(yōu)先采購全面使用安全可信的產(chǎn)品和服務(wù)來(lái)構建關(guān)鍵基礎設施安全保障體系。
GB/T39204關(guān)鍵信息基礎設施安全保護要求中已明確規定,在安全防護技術(shù)中要求應對安全通信網(wǎng)絡(luò )、安全計算環(huán)境等環(huán)節,采用主動(dòng)防御技術(shù)確保關(guān)鍵信息基礎設備的運行安全。
4.2 可行性分析
(1)高適應性:可信計算技術(shù)滿(mǎn)足嵌入式系統特點(diǎn)和應用需求,雙體系架構,實(shí)現“運算+防御”無(wú)擾并行?;赥PCM硬件可信根結合輕量化TSB軟件基,首先構建一個(gè)信任根,隨之建立一條信任鏈,從信任根開(kāi)始到硬件平臺、操作系統,再到應用,逐級度量、逐級信任。把這種信任擴展到整個(gè)計算機系統,從而確保整個(gè)計算機系統的可信,實(shí)現系統全生命周期可信度量,滿(mǎn)足低資源、高實(shí)時(shí)性嵌入式系統要求。
(2)高確定性:大多數嵌入式系統為定制化的專(zhuān)用系統,應用運行環(huán)境、業(yè)務(wù)運行周期、設備接入方式等相對明確,其內部功能相對固定,更容易通過(guò)可信計算技術(shù)制定可信策略并構建安全基線(xiàn),對嵌入式系統進(jìn)行動(dòng)態(tài)防護。定制化程度高能夠以更靈活的設計實(shí)現可信根,有利于用可信計算構建“白名單”機制,形成“主體、客體、操作、環(huán)境”的安全基線(xiàn),在安全可信策略管控下,確保嵌入式系統運行環(huán)境的完整可信。
(3)高可用性:嵌入式可信計算產(chǎn)品化應用已有積累,可信計算技術(shù)在嵌入式系統產(chǎn)品化應用已取得一定進(jìn)展。在產(chǎn)品應用中可信計算技術(shù)發(fā)揮了較好的安全防護效果,可信計算在國內已具有相對完整的標準體系。
5 工業(yè)嵌入式控制系統可信技術(shù)應用架構
5.1 可信雙體系架構設計
將可信計算3.0技術(shù)理念,設計并實(shí)施到工業(yè)嵌入式控制系統中,要克服嵌入式系統實(shí)時(shí)性要求高、系統資源緊張等問(wèn)題。工業(yè)嵌入式控制系統可信計算體系架構如圖3所示。
(1)TPCM:支撐策略管理等為T(mén)SB提供運行環(huán)境,TPCM應支持對業(yè)務(wù)功能主動(dòng)監控的能力;應保證存儲根密鑰存放在可信根內部,外部無(wú)法獲??;應保證對關(guān)鍵業(yè)務(wù)數據、密鑰等信息采用TPCM組件提供的密碼服務(wù)進(jìn)行加密處理。
(2)TSB:保護宿主軟件和應用安全,實(shí)現主動(dòng)免疫防御的安全能力,TSB應具備輕量化環(huán)境度量策略;TSB可具備業(yè)務(wù)行為的度量策略;應具備對被保護系統的運行階段的訪(fǎng)問(wèn)控制功能;應達到主體為用戶(hù)級或進(jìn)程級訪(fǎng)問(wèn)控制的粒度,客體為進(jìn)程、文件的粒度。
(3)TCM:提供密碼計算、身份認證等功能,支持國SM2/3/4算法。
圖3 工業(yè)嵌入式控制系統可信計算體系架構
設計要求:針對嵌入式系統,可信計算應滿(mǎn)足業(yè)務(wù)場(chǎng)景使用需求,增加的可信啟動(dòng)時(shí)間,對系統正常工作不造成影響;依托宿主的系統資源情況下,增加可信啟動(dòng)所占用的資源,應滿(mǎn)足系統整體資源使用率要求。針對實(shí)時(shí)性要求高的場(chǎng)景,應在啟動(dòng)階段完成主動(dòng)度量,可在運行過(guò)程中不觸發(fā)主動(dòng)度量功能。應滿(mǎn)足對依托宿主的系統資源情況下,針對度量性能要求較高的場(chǎng)景,可加大動(dòng)態(tài)度量周期以減少對系統資源的占用(例如:動(dòng)態(tài)度量周期可設置為最小周期任務(wù)的5~10倍)。
5.2 全生命周期可信設計
(1)可信啟動(dòng)設計:基于可信計算3.0技術(shù),在雙體系架構設計基礎上,考慮到隔離、并行性的設計特點(diǎn),將系統分為計算部件和防護部件兩部分,并提出了一種可信鏈實(shí)現方法。該實(shí)現方法構建了國產(chǎn)化雙核處理器的可信鏈。
(2)可信升級設計:安全可信PLC通過(guò)安全可信工程師站進(jìn)行固件遠程升級,為防止待升級的固件被惡意篡改,基于數字證書(shū)技術(shù),設計一種固件可信升級方案。
(3)動(dòng)態(tài)可信度量:基于可信計算3.0的嵌入式動(dòng)態(tài)度量技術(shù),包括輕量化環(huán)境度量、系統行為可信度量和業(yè)務(wù)行為度量,定制輕量化的度量策略,對操作系統代碼環(huán)境、業(yè)務(wù)代碼環(huán)境及關(guān)鍵業(yè)務(wù)行為,在可信軟件基的判定機制中給出度量結果。
6 工業(yè)嵌入式控制系統內生安全技術(shù)展望
工業(yè)嵌入式系統所涵蓋的范圍很廣,由于涉及的組件多且結構復雜,不同行業(yè)嵌入式系統暴露出的攻擊面迥異。行業(yè)場(chǎng)景化安全問(wèn)題千差萬(wàn)別,導致可信計算技術(shù)不能解決嵌入式系統面臨的所有安全問(wèn)題。如何解決極低資源、小型嵌入式系統內生安全問(wèn)題,是嵌入式可信計算需要繼續深入攻關(guān)的技術(shù)方向。另外在冶金水利、智能制造、石油石化等行業(yè),國外工業(yè)嵌入式控制系統存量較大,安全性問(wèn)題不容忽視。以嵌入式可信計算技術(shù)為依托,提供低成本、易于改造的內生安全方案,解決現場(chǎng)存量嵌入式系統的信息安全,是今后值得持續研究和深化的問(wèn)題。
綜上所述,解決嵌入式系統信息安全問(wèn)題,是一個(gè)復雜的系統工程,并不是依靠單一技術(shù)和方案能夠完美解決的。后續研究將嵌入式系統可信計算技術(shù)結合協(xié)議分析技術(shù)、事件關(guān)聯(lián)分析技術(shù)、溯源分析技術(shù),構建全面的嵌入式系統風(fēng)險監測、預警和處置體系,進(jìn)一步提升嵌入式系統自身免疫的安全防御能力。
作者簡(jiǎn)介:
楚 兵(1982-),男,北京人,中級工程師,碩士,現就職于寧波和利時(shí)信息安全研究院有限公司,研究方向為工控信息安全、網(wǎng)絡(luò )通信和嵌入式系統。
參考文獻:
[1] Defrawy K E, Perito D, Tsudik G. SMART: secure and minimal architecture for (establishing a dynamic) root of trust[J]. Isoc, 2017.
[2] Koeberl P, Schulz S, Sadeghi A R, et al. TrustLite: a security architecture for tiny embedded devices[C]. European Conference on Computer Systems, 2014 : 10.
[3] 易平. 基于龍芯處理器的嵌入式可信系統的設計與實(shí)現[D]. 南京: 南京航空航天大學(xué), 2018.
[4] 張煥國, 李晶, 潘丹鈴, 趙波. 嵌入式系統可信平臺模塊研究[J]. 計算機研究與發(fā)展, 2011, 48 (07) : 1269 - 1278.
[5] 王鎮道, 鄭榮浩, 張立軍, 魯輝 . 一種適用于嵌入式終端的可信安全方案[J]. 計算機應用與軟件, 2016, 33 (01) : 230 - 234 、258.
[6] Raj H, Himanshu, et al. fTPM: A software-only implementation of a TPM chip[C]. 25th USENIXSecurity Symposium (USENIX Security 16), 2016.
[7] 張英駿, 馮登國, 秦宇, 等. 基于Trustzone的強安全需求環(huán)境下可信代碼執行方案[J]. 計算機研究與發(fā)展, 2015, 52 (10) : 2224 - 2238.
[8] Abera T, Asokan N, Davi L, et al. C-FLAT: control-flow attestation for embedded systems software[C]. Proceedings of the 2016 ACM SIGSAC Conference on Computer and Communications Security, 2016 : 743 - 754.
[9] L. Guan, C. Cao, P. Liu, et al. Building a trustworthy execution environment to defeat exploits from both Cyber Space and Physical Space for ARM[J]. IEEE Transactions on Dependable and Secure Computing, 2015, 14 (8) : 1 - 16.
[10] L. Guan, P. Liu, X. Xing, et al. Trustshadow: secure execution of unmodified applications with arm trustzone[C]. Proceedings of the 15th Annual International Conference on Mobile Systems, Applications, and Services, Niagara Falls, 2017, 488 - 501.
[11] H. Sun, K. Sun, Y. Wang, et al. Reliable and trustworthy memory acquisition on smartphones[J]. IEEE Transactions on Information Forensics and Security, 2015, 10 (12) : 2547 - 2561.
《自動(dòng)化博覽》2023年1月刊暨《工業(yè)控制系統信息安全專(zhuān)刊(第九輯)》