工业以太网的网络安全

没有其他地方像工业部门那样明显地转向数字化。生产环境不断变化 — 它是网络化的,不同公司部门之间甚至跨公司边界的沟通越来越多。公司所有相关方(无论是人还是机器)之间都有无数不同数据的生动交换。以前只有单个机器相互连接,而未来网络将无处不在 - 从单个传感器和执行器到机器和完整系统。由于工业4.0或工业物联网(iiot)推动的向数字化过渡,所有生产参与者都实现了连接。以太网和工业以太网正日益成为必不可少的通信标准,因为它们比以前的现场总线具有决定性的优势,例如更高的传输速率和更高的可靠性。此外,工业以太网提供了将网络中的整个通信技术(从传感器到云)引入一个独特标准的可能性。它通过实时功能和确定性补充了经典以太网。我们谈论时间敏感网络(tsn),这是在标准化组织ieee 802(时间敏感网络任务组)框架内开发的几个子标准的协会,这些子标准定义了具有尽可能低延迟或高可用性的数据传输机制。然而,这些tsn网络的基础是无数的传感器,设备和系统,它们越来越多地配备人工智能,并且将来能够做出自己的决定。这种自主系统以及由此产生的数据量的增加给自动化系统的制造商,特别是在it和网络安全领域,带来了极大的挑战。未来,隔离良好的机器区域必须是开放的,并且可以与外界进行通信。与纯粹的工艺可靠性或生产可用性相比,对网络安全的需求变得越来越重要,这些领域相互依赖性很强。这并不是网络安全意识提高的唯一原因。即使是最近发生的诸如stuxnet,want to cry或对德国联邦议院的攻击之类的事件,也极大地推动了网络安全的重要性。
然而,由于机密性、完整性和可用性的保护目标,网络安全是一个复杂的问题。只有在无法进行未经授权的信息检索时,才能实现保密。完整性包括数据的正确性(数据完整性)和系统的正确运行(系统完整性)。可用性是指信息技术系统的功能程度;也就是说,系统是否随时可以使用,以及数据处理是否也正常运行。身份验证和授权等进一步的保护目标阐明了用户的身份及其对安全数据源的访问权限。承诺/不可否认性可确保通信参与者不会拒绝消息。
因此,网络安全处理一个不断变化的问题,这是贯穿设备、系统和网络生命周期的问题。随着新漏洞的不断发现和新的黑客攻击方法的发现,有必要一次又一次地更新设备和系统并消除已识别的漏洞。因此,系统的设计必须允许对重要功能进行安全更新,从而受到永久保护。然而,对于此类系统的汽车制造商和开发人员来说,这很难在其应用中实现不断变化的安全要求,因为这是一个非常广泛的主题领域,因此超出了他们的实际工作范围。因此,在开发的早期阶段与适当的it和安全专家合作是有意义的。否则,存在未检测到的漏洞可能会损害远远超过新产品和技术潜在收益的企业,或者最坏的情况甚至可能危及其业务。
传统上,网络安全被视为一个it问题,需要实施安全的操作系统,网络和应用程序协议,防火墙和其他网络入侵防御解决方案。然而,由于向数字化的过渡,机器在未来必须尽可能智能和自主,从而产生更多的功能、更多的连接性,同时更高的数据量。因此,系统风险评估的重要性显著增加。以前有些系统不需要安全或保护,现在它们极易受到可能使其瘫痪的攻击。对于此类有前途的系统制造商,仔细检查和评估潜在漏洞并采取适当的保护措施非常重要。
适当的安全功能应尽早实施,最好是在系统信号链的起点;也就是说,在从真实的物理世界到数字世界的过渡中。这个周期就是所谓的最佳点,它似乎是信号链中最有希望的点。该点通常由传感器或执行器形成。在这里,对可信数据进行编码的复杂性通常相对较低,这也可以增加对基于数据的决策的信心。但是,如图 1 所示,这个最佳点需要高度的硬件标识和数据完整性,以实现最高级别的数据安全性,从而增强操作系统对安全数据的信心。已经在硬件级别实现身份和完整性(即已经嵌入芯片中的保护功能)为生成适当的数据安全性提供了最有希望的方法。这就是所谓的信任根开始的地方。
信任根
信任根是一组相关的安全功能,它们将设备中的加密过程控制为一个在很大程度上独立的计算单元。在这种情况下,通常通过按顺序链接的步骤控制硬件和软件组件来生成安全的数据传输。
保护可信、无攻击的应用程序首先使用您自己的标识或您自己的密钥来完成。在这里分配和检查设备或人员的访问授权。尽管身份和密钥已建立,但它们仍然是信任根的第一步中最关键的元素,因为设备的安全性取决于密钥的保护。因此,有必要实现额外的保护功能,以确保密钥的安全存储并转发给正确的收件人。
为了能够保护设备的实际功能免受未经授权的访问,在启动设备时需要安全启动过程。软件的身份验证和后续破译将确保设备免受攻击和操纵。如果没有安全启动,潜在攻击者相对容易入侵、操纵和执行容易出错的代码。
安全更新是处理不断变化的应用程序环境和新出现的安全漏洞的重要步骤。一旦发现新的硬件或软件漏洞,就应该通过更新设备尽快进行补救,甚至在攻击造成重大损害之前。还会执行安全更新以修复任何产品错误或实施产品改进。
为了使受信任的环境能够执行其他安全服务,例如加密应用程序编程接口 (api),是必需的。它还包括加密、身份验证和完整性等保护功能。
所有这些安全功能都应放置在与设备的实际应用分开且受保护的执行环境中,以确保代码中没有可能导致设备间接损坏的错误。
网络安全,半导体制造商面临的一个日益严重的问题
adi公司(adi)是面向未来的产品供应商之一,是应对iiot和工业4.0大趋势的领先供应商之一,半导体制造商长期以来一直关注网络安全。为了满足日益增长的安全要求,adi公司试图将信任根的概念纳入其产品和开发中。目标是能够为他们关注的领域或行业提供适当的抗攻击产品,从而确保最高程度的客户信心并显着增加其应用程序的价值。这主要意味着在连接到网络的地方引入安全性。这主要是指用于通信领域的半导体产品,特别是工业以太网和tsn组件。此外,只要芯片上存在集成系统,安全性也是不可避免的;也就是说,微处理器处理基本功能的地方。
对于制造商来说,一个决定性因素是与可能已经处于项目定义阶段的客户进行早期合作。这使得设计中包含了最基本的安全要求,从而保护了整个信号链。因此,身份已经可以直接嵌入到信号链的传感器节点的物理层面,从而确保对数据通信安全性的更大信心。正是出于这个原因,adi公司扩大了其网络安全专业知识,并收购了sypris electronics的网络安全解决方案(css)部门。通过此次收购,adi公司成立了一家知名的网络安全高安全技术制造商和安全服务提供商,这将使adi公司能够在未来为客户提供高度灵活、可靠和集成的系统级安全解决方案。通过安全密钥生成/管理、安全启动、安全更新、安全内存访问和安全调试,这些所谓的 css 安全解决方案超越了传统的加密技术。它们为经典加密解决方案提供了完全集成的替代品,并且在未来将毫不费力地实现高度安全的硬件平台,从而显着提高其为客户提供的产品的价值。
css网络安全技术,或者更确切地说,它的所有安全功能,通常在单独的基于fpga的子系统上实现,该子系统与芯片的实际应用功能并行运行。这称为可信执行环境 (tee)。
基于 fpga 的实现可轻松实现现场设备的软件升级,轻松消除任何潜在的产品漏洞。
与基于软件的加密技术不同,这种基于硬件的解决方案使用专用处理器来计算加密算法和专用存储,以实现安全密钥托管。专用内存只能通过专用处理器访问。通过使用专用组件,tee和所有敏感操作可以与系统的其余部分隔离,从而提高加密功能的执行速度,同时显着减少黑客的潜在攻击面。
它可以防止对芯片其余部分的任何未经授权的访问,同时通过api接口访问加密功能。因此,可以实现非常高的安全性。
结论
网络安全和保护技术系统免受可能的攻击是向数字化过渡的关键要素,尤其是在自动化行业。由于缺乏法规,尤其是缺乏网络安全知识,许多公司对于如何解决这一重要问题仍有很大的不确定性。
对其流程的(可接受的)风险的评估只是一个开始,而是一个中心点。但是,网络安全如何才能进一步扎根于公司及其产品中?最重要的是,制造公司依赖于专家的支持及其专业知识。
adi公司长期以来一直在解决这一问题,并为自己设定了开发安全产品组合的任务,以促进安全解决方案的引入并建立信任,以推进工业4.0和iiot的引入。
其中包括开发基于硬件的交钥匙解决方案,使客户能够轻松地将数据安全性集成到其产品中。与基于软件的加密技术相比,半导体制造商具有许多优势,因此越来越关注基于硬件的加密解决方案,以支持尖端技术解决方案并保护它们免受不必要的攻击。安全性和可靠性至关重要的大多数敏感应用,例如工业自动化、汽车、能源和关键基础设施市场,都可以提供最高级别的安全性。


如何根据伺服电机来选择行星减速机
回顾2019全球智博会,驭势科技的精彩表现
酷博语音通知系统
顺络电子预计前三季度净利4.77亿元,同比增长17.19%
机械制造行业的现状如何,其未来发展前景怎么样
工业以太网的网络安全
短波通信中一种时延设计方法与DSP实现
工科医EMC辐射测试
摩托罗拉发布折叠屏手机Razr,向经典致敬
政府利用大数据等最先进的技术防止疫情蔓延
卡曼滤波器入门教程数学基础1
俄罗斯的目标是在5G等高科技发展领域占据全球领先地位
PCI Express一致性测试方法
关于HDMI线连接电视和电脑的一些常见问题
走进工厂,认识静电测试仪器——使用方法和注意事项
高速PCB设计中的布线策略
区块链3.0时代的代表性技术是什么
国内NB-IoT产业发展现状 推动NB-IoT产业的繁荣发展
联发科天玑入场5G SoC的争霸战 华为助力联发科能否化茧成蝶
每日一课 | 智慧灯杆工程设计综合机箱