美章網 資料文庫 流程行業無線通信系統的安全防控范文

    流程行業無線通信系統的安全防控范文

    本站小編為你精心準備了流程行業無線通信系統的安全防控參考范文,愿這些范文能點燃您思維的火花,激發您的寫作靈感。歡迎深入閱讀并收藏。

    流程行業無線通信系統的安全防控

    摘要:

    流程行業無線通信系統是開放的,與控制網絡的連接是相對可變的,邊界也不是確定的,因此容易受到射頻和電磁信號的干擾,存在敵手攻擊網絡的可能性。首先介紹流程行業無線通信系統可能受到的干擾或威脅,然后闡述流程行業無線通信系統應對干擾和威脅的安全措施,以使用戶能體會到:流程行業無線通信系統是安全可靠的。

    關鍵詞:

    流程行業無線通信系統;干擾和威脅;安全措施

    1概述

    如果流程行業無線通信系統沒有很高的安全性能,用戶是不會考慮采用無線系統的,流程行業無線通信系統必須得像有線系統一樣安全可靠,才能夠引起用戶足夠的關注,所以安全性是一個基本要求。流程行業有線設備與控制網絡的連接是相對固定的,邊界是確定的,而無線網絡則是開放的,與控制網絡的連接是相對可變的,邊界也不是確定的。有線系統的傳輸環境基本不會改變,信號傳輸質量穩定,無線系統的網絡會受障礙物移動、各種各樣的射頻和電磁信號干擾等影響,信號質量有波動,在一定程度上影響通信的順暢。更令人擔憂的是無線網絡通常部署在無人維護、不可控制的環境中,存在有敵手攻擊網絡的可能性,敵手出于各種目的,針對無線網絡發起被動竊聽或主動干擾等各種攻擊,使無線系統遭遇截取信息、惡意注入信息、未授權使用服務等一系列信息安全問題。無線信號在空間傳播,其傳播信號可能會擴張到裝置范圍以外。必須禁止外人甚至是敵手加入網絡、竊聽、修改、延遲或發送數據,破壞網絡安全,否則生產數據與庫存數據將會泄露,危及信息安全。因此任何應用中的無線通信都要求采取加密,驗證和其它安全措施。我們必須充分考慮流程行業無線通信系統可能面臨的安全問題,并把安全機制集成到系統設計中,只有這樣,才能促進流程行業無線通信系統的廣泛應用。一種好的安全機制設計是建立在對其所面臨的干擾和威脅、網絡特點等的深刻分析基礎之上的,流程行業無線通信系統的安全機制的主要目標是保障系統的正常運行,當受到干擾或敵手攻擊時能迅速發現并采取相應措施。用戶能深切體會到:流程行業無線通信系統是安全可靠的。

    2流程行業無線通信系統可能受到的威脅

    流程行業無線通信系統的數據包括操作數據,這包括來自無線現場變送器類設備的過程值和送往無線現場執行器的操作值,還包括無線系統的管理數據,如通信狀態和系統配置信息。對于傳送和接收這些重要信息的流程行業無線通信系統來說,威脅通常是以下幾類:•信道干擾;•監聽;•偽造數據;•欺騙;•重放攻擊。

    2.1信道干擾流程行業無線通信系統的工作頻段是2.4GHz,是一個全球免費許可頻段,藍牙、Wi-Fi也工作在這個頻段,因此在使用環境中,不同類型的無線通信并行并且共享相同的傳輸介質和開放的空間,就有可能產生通信干擾。特別是當兩個無線通信系統同時以同一頻率在同一區域發送數據包時,數據包可能發生碰撞造成發送失敗。

    2.2監聽監聽涉及第三方惡意的攔截通信和試圖竊取通信內容。如果一個懷有惡意的人以某種方式從通信中竊聽數據,一些敏感和機密的信息,如制造技術的訣竅、產量和其他與業務相關的數據都有可能泄露出去。即使數據本身沒有價值,通過互聯網和其他媒體披露造成的信息泄漏,可能使企業在系統供應商和用戶面前失去了社會公信力。

    2.3偽造數據偽造數據涉及惡意的第三方監控通信和故意改變通信內容。如果不知道過程值或操作值已被惡意篡改,因異常輸出可能降低產品質量,使生產設施破壞,甚至危及人的生命。

    2.4欺騙敵手以偽造的非法設備試圖進入無線網絡,可稱之為欺騙,它是一個非認證的設備,無線現場設備和網關可以作為欺騙的目標,如果敵手用一臺偽設備模擬一個相應的無線現場變送器,它可以發送錯誤的過程值到主機系統。如果敵手用一臺偽網關模擬相應的網關,它可以向閥門和執行器等現場設備發送錯誤的操作值。

    2.5重放攻擊重放攻擊是一種特殊類型的欺騙,它記錄通信數據包,然后將記錄的數據包發送。重放攻擊的特征在于它無密碼分析就能攻擊。如果無線網關將一個開的命令發送給一個閥門的執行器,因為該命令來自有效的網關,執行器打開閥門。敵手攔截和記錄通信,然后重放通信。因為執行器無法區分這一通信是來自網關還是敵手的偽網關,執行器按通信要求打開閥門,這將使操作閥門進行錯誤的操作。

    3流程行業無線通信系統應對威脅的安全對策

    相對于一般的無線通信系統來說,流程行業無線通信系統采用更多的安全措施來保障無線網絡和數據的安全。這些安全措施有:跳頻擴頻技術和定義設備黑名單技術、加密算法、設備認證、信息認證、通信信息新鮮度等。

    3.1跳頻擴頻技術和定義設備黑名單技術工業無線通信的國際標準均采用2.4GHz頻段,但不是將這個頻段范圍作為一個單信道,而通常是將2.4GHz頻段劃分成16個信道(WirelessHART不支持使用信道26,只使用另外的15個信道),每個信道的帶寬是2MHz,信道間隔為3MHz,這相當于將帶寬擴大了16倍。而在某個瞬間,只使用其中一個信道通信,這個信道可以指定也可以以跳頻擴頻(FHSS)方式選擇(如圖1所示)。采用根據信道狀態自適應跳頻機制時,通過在線信道狀態評估、信道黑名單在線建立,進行調頻序列自適應調整,可以有效地抑制突發性干擾,消除頻率選擇性衰減,提高通信的安全性。信號頻率的變化,或者說頻率跳躍,總是按照某種隨機的模式安排的。在實際傳輸之前先對目標信道做信道空閑評估測試,那些時常受干擾或已被占用的信道將會列入信道黑名單,被禁止使用。如果在測試時發現現場已經使用了如圖1上圖所示的Wi-Fi信號,它占用了WirelessHART的21~25號信道,那么我們就將這幾個信道列入黑名單,頻率跳躍時將不會再選擇這幾個信道,而可供挑選的信道僅有11~20這10個信道了。圖1下圖跳信道表示了按順序的時隙(寬度約10ms)所自動選擇的通信信道,第一個時隙是17信道,第二個時隙是12信道……

    3.1.2加密算法有線通信因不接受來自外部的訪問,信息受到保護;而與有線通信相比,無線通信是通過共享媒體的開放空間傳送,信息可能被截獲、改變和干擾。開放的空間任何人都可進入,不加密保護不能防止信息被截獲。所以,無線通信所傳輸的信息都需要通過各種安全技術進行保護。加密(encryption),是以某種特殊的算法改變原有的信息數據,使得未授權的用戶即使獲得了已加密的信息,但因不知道解密的方法,仍然無法了解信息的內容。在流程行業無線通信系統里,僅終端設備才可以解密信息和使用信息,這意味著端到端的數據加密使數據在到達有線網絡之前始終是加密的。圖2介紹了信息加密和解密的過程,用一個隨機數和密鑰給明文信息加密使之成為密碼文本,終端設備接收到密碼文本信息后對其解密,使之恢復成明文。加密使用標準的AES-128加密算法,AES是美國、歐盟采用的加密標準,在金融機構和電子商務中已經被證明是最有效、最安全的加密算法。此外,加密的密鑰由安全管理器定期更新,因此,即使一個加密密鑰被一蠻力攻擊解碼,但定期更新后,被解碼的加密密鑰不再使用,新的加密密鑰使數據包仍處于加密狀態,敵手需再次用蠻力攻擊解碼。攻擊的過程費時費力,即使能解碼一次,得到的也只是特定設備有限的通信內容。

    3.1.3設備認證防止未經設備認證的設備加入網絡是無線網絡安全的關鍵,每個無線網絡的設備都擁有各自的入網密鑰,用于設備入網過程中的加密和認證,以確保加入過程中發送和接收的數據的機密性。入網密鑰還用于向安全管理器證明設備屬于該網絡,入網密鑰為每臺設備所獨有或在給定的無線網絡中共用,但每個無線網絡產生的入網密鑰是不同的,入網密鑰應被視為保密的,并滿足有關方安全政策的要求。設備的入網密鑰不能以物理或數字方式讀取,既不能被非預期的用戶讀取,也不能被用戶讀取,入網密鑰被存儲在網關的文件中。在WirelessHART無線網絡里,無線變送器均需配備一個有線的HART維護終端,可連接所有工廠內現有的手操器或筆記本電腦,用于在開啟無線通信功能之前對變送器進行安全調試,其中包括給WirelessHART無線變送器生成入網密鑰,采用這種方式生成入網密鑰是無法通過無線形式來完成的。圖3顯示的是在任何一臺WirelessHART變送器(圖3右),端蓋里面的標準“COMM”端口上連接475HART手操器(圖3左),以進行WirelessHART無線現場設備組態和設置,其中包括入網密鑰的生成。ISA100.11a是通過紅外通信生成入網密鑰,紅外通信的有限傳輸范圍提供安全的數據傳輸。圖4顯示配置的授權工具手持設備PDA,從控制系統的密鑰服務器獲取無線設備的授權密碼,當紅外線端口放置在離設備小于30cm的位置時,可對無線變送器、多功能節點、網關的紅外端口授權。經過授權的無線設備會自動加入無線網絡進行無線通信,并自動完成其他安全設定。橫河公司的ISA100.11a產品在加入過程中的驗證使用了一種稱為挑戰應答的相互認證機制,在挑戰應答認證時,一方提出了一個問題(“挑戰”),另一方必須提供一個有效的答案(“應答”)進行認證。挑戰的發送者計算自己的反應,并比較來自另一方的反應。如果應答匹配,發送者決定與另一方共享這一有效的入網密鑰,圖5顯示了ISA100.11a挑戰應答的認證。無線現場設備從偽隨機數中產生挑戰的CA和入網密鑰。網關產生一個對應于挑戰的應答RA。無線現場設備自生產生一個響應,并將其與來自網關的應答進行比較。如果應答匹配,無線現場設備確定網關是有效的。無線現場設備根據RA產生應答挑戰RB,網關會自產生一個應答,并將其與設備的響應進行比較。如果應答匹配,則網關確定該設備是有效的。

    3.1.4信息認證WirelessHART無線網絡提供信息完整性(MIC)檢查,檢查通過無線網絡發送的數據是否被更改,為每個數據包添加信息完整性代碼,接收設備檢查MIC,以便確認數據包的內容未被更改,讓用戶可以確認信息未經網絡外部設備更改。凌力爾特公司WirelessHART無線網絡的所有數據包都在每一層上進行鑒定,并實施端到端加密。在鏈路層上,采用一個運行時間密鑰和一個基于時間的計數器在每一跳上對數據包進行鑒定。此外還采用運行時間會話密鑰和一個共享的計數器對數據包實施鑒定和端到端加密。這些鑒定層共同提供了針對重放攻擊和敵手攻擊的防護作用。橫河公司的ISA100.11a產品信息認證是一種用于檢查信息是來自合適的合作伙伴還是偽設備的機制。這是通過信息驗證碼實現的,只有設備知道加密密鑰可以創建并嵌入在信息中。就是說,如果在一個信息中的代碼與接收器生成的不同,接收器判定,該信息來自那些不知道加密密鑰的偽設備,并丟棄該信息。

    3.1.5通信信息新鮮度為有效的對抗重放攻擊,對策是將新鮮度的概念引入到通信信息中。在這個概念中,只有在一段特定的時間內傳送的信息能被接受。橫河公司的ISA100.11a無線網絡的每個設備相互的同步時間在ms級,發送信息時還增加了當前的時間信息,接收機通過增加時間信息來判斷傳輸時間是否合適。總結以上流程行業無線網絡應對干擾和威脅的措施,其影響如表1所示。

    4結語

    流程行業無線通信系統的安全是用戶最關注的問題,針對流程行業無線通信系統實際應用中出現的干擾和威脅,無線通信系統產品的生產廠家已經采取了很多安全措施,目前這項工作還在不斷推進,以使流程行業無線通信系統的安全性能不斷增強。

    作者:方原柏 單位:昆明有色冶金設計研究院

    主站蜘蛛池模板: 国产凸凹视频一区二区| 末成年女AV片一区二区| 亚洲熟女少妇一区二区| 国产一区二区草草影院| 精品一区二区三区在线成人| 国模精品一区二区三区视频 | 一区二区传媒有限公司| 国产精品一区二区三区99| 亚洲日韩国产一区二区三区在线 | 麻豆果冻传媒2021精品传媒一区下载 | 无码AⅤ精品一区二区三区| 无码中文字幕人妻在线一区二区三区| 中文字幕Av一区乱码| 国产精品污WWW一区二区三区| 精品久久久中文字幕一区| 在线观看日本亚洲一区| 精品三级AV无码一区| 水蜜桃av无码一区二区| 日韩人妻一区二区三区蜜桃视频| 岛国无码av不卡一区二区| 国产精品一区12p| 国产在线精品一区二区夜色 | 国产剧情国产精品一区| 亚洲综合av永久无码精品一区二区 | 99久久精品国产一区二区成人| 成人区精品人妻一区二区不卡| 上原亚衣一区二区在线观看| 超清无码一区二区三区| 中文字幕日韩一区二区三区不| 国产精品亚洲不卡一区二区三区 | 亚洲色精品VR一区区三区| 亚洲一区免费视频| 亚洲Av永久无码精品一区二区| 亚洲欧美国产国产一区二区三区| 精品无码人妻一区二区三区18 | 天堂一区人妻无码| 日韩久久精品一区二区三区| 国产伦精品一区二区三区在线观看| 国产aⅴ一区二区三区| 亚洲国产成人久久一区久久| 亚洲一区二区三区影院|