天天看點

期刊論文 | 工業網際網路資料安全流通關鍵技術

作者:聯通智彙

《資訊通信技術》是中國聯合網絡通信集團有限公司主管、主辦的國内外公開發行的中英文科技期刊(CN11-5650/TN,ISSN1674-1285),2007年12月正式創刊。本刊旨在反映國内外資訊通信技術最新研究成果,提供資訊通信技術交流平台,推廣先進資訊通信業務和應用,為大陸建設資訊社會和創新型國家服務。

【作者姓名】王晨宇 鹿瑞超 陶小峰

【作者機關】北京郵電大學

【摘要】工業網際網路是未來制造業競争的制高點,給傳統制造模式帶來了深刻的變革。資料要素的安全流通是工業網際網路産生價值的重要基礎。文章分析工業網際網路的安全需求及其面臨的安全風險,總結以密碼技術和隐私計算為核心的建構工業網際網路關鍵要素之間的可靠互聯、保障資料的安全流通的關鍵技術手段。

【關鍵詞】工業網際網路;身份認證;資料安全;隐私計算

引言

工業網際網路的提出開啟了工業4.0時代,工業網際網路以海量資料采集、彙聚、分析為基礎,為工業以及産業的數字化、網絡化、智能化的實作提供了途徑,對整個工業領域,例如制造業、航空、公路和鐵路運輸、電力、石油和天然氣、醫療保健,都産生了深刻的影響[1]。工業網際網路能夠幫助企業節約更多的成本和時間,保證工業制造中更好的互聯互通,提高了營運效率、降低了安全風險。

目前,工業網際網路的安全形勢日益嚴峻。2020年《工業和資訊化部辦公廳關于推動工業網際網路加快發展的通知》[2]出台,通知指出了加快發展工業網際網路基礎設施建設,健全工業網際網路安全保障體系的必要性。随着工業網際網路的快速發展,工業控制系統逐漸接入公網且存在大量高危漏洞,帶來了新的安全挑戰。工業網際網路中工控系統的協定是控制系統實作資料采集、指令傳遞和執行、狀态監控等工業控制功能的關鍵,工業控制系統與網際網路連接配接後,傳統工業控制系統的封閉環境被打破,早期協定設計缺乏安全考慮以及新威脅的引入,使得工業控制協定的安全問題尤為突出。在協定設計上存在認證機制、加密機制、完整性保護缺失或不足等問題。此外,工業網際網路中的聯網裝置和平台有許多進階别的安全漏洞,存在很多安全隐患,例如弱密碼漏洞、未授權通路漏洞、目錄周遊漏洞、結構化查詢語言注入漏洞等;工業企業各類應用普遍在身份認證、通路控制和敏感資訊保護等方面存在大量安全問題[3]。

工業網際網路通過網絡、平台以及資料,實作人、機、物等要素之間的有機關聯,深刻變革了傳統的制造模式,建構起了全新的工業生産制造方式,實作了全要素、全面連接配接的網絡體系和産業體系[1]。資料要素的流通是工業網際網路産生價值的重要基礎,實作具有不同協定和架構的裝置之間的互相連接配接和互動、各類資料采集/傳輸/控制的安全可靠互聯模型,以及生産裝置、控制系統和雲端之間安全互聯,建構資料安全流通機制,是實作工業網際網路價值的關鍵之一。

密碼技術可以保障工業網際網路中資訊的保密性、完整性、真實性,是保障工業網際網路安全的最基礎的手段之一。基于密碼技術,能夠建構工業網際網路中人與制造裝置、人與雲、制造裝置之間、制造裝置與雲之間的可靠互聯,保證關鍵生産資料和指令的安全傳輸。在此基礎上,基于隐私計算技術,可實作工業網際網路中生産資料的安全流通,建構可信的“信任根”“信任鍊”和“資料流通鍊”,推動工業網際網路的健康安全發展。

本文立足于工業網際網路中資料的安全流通,從企業層和産業層兩個層統籌考慮,對企業内部工業網際網路中關鍵要素的可信互聯場景與需求進行了總結,并進一步從産業的角度,闡述在關鍵要素的可信互聯後,資料在不同企業之間安全流通需要考慮的隐私計算問題。随後,針對工業網際網路中關鍵要素的可信互聯問題,總結了目前基于密碼技術的認證與密鑰協商等協定的研究熱點及關鍵問題;針對産業層敏感資料的共享與計算,總結了3類隐私計算技術的實作思路及關鍵問題。

1 工業網際網路安全現狀

1.1 工業網際網路體系架構

如圖1所示,工業網際網路大緻由邊緣層、基礎設施層、平台層、應用層、使用者管理子產品和安全管理子產品組成。邊緣層是工業網際網路體系架構的基礎,提供資料采集、資料處理、邊緣計算等功能,實作邊緣裝置的實時連接配接和業務流程控制;基礎設施層為工業網際網路的運作提供計算、存儲、網絡等方面的基礎支撐;平台層是工業網際網路體系架構的核心,為應用軟體開發建構了一個可擴充的作業系統,提供應用全生命周期服務環境與工具、工業大資料管理等功能;應用層與工業網際網路業務進行深度融合,實作業務模型、技術、資料等的實際落地[1],可以解決不同細分行業的各種問題,形成滿足不同行業、不同場景的應用服務;使用者管理子產品負責管理使用者,包括使用者注冊、子賬戶管理、身份認證、角色控制等功能;安全管理子產品負責保證整個工業網際網路體系的安全,包括裝置安全、通路控制、隐私計算、入侵檢測等功能。

期刊論文 | 工業網際網路資料安全流通關鍵技術

1.2 工業網際網路可信互聯及資料流通需求分析

與傳統的工控系統不同,工業網際網路打破了原來封閉可信的環境,使得工業裝置逐漸智能化,業務與雲不斷深入融合。一方面,傳統工業裝置上運作的許多嵌入式固件是不安全且高度脆弱的,工業網際網路有較多的攻擊切入點;另一方面,工業裝置與網際網路的融合也将傳統網際網路的安全威脅蔓延至工業網絡,而工業網絡中的資訊安全問題甚至和人身安全、國家安全相關。是以,保障工業網際網路的安全運作至關重要。工業網際網路中關鍵要素的可靠互聯互通是保障工業網際網路安全運作的基礎。

如圖2所示,在工業網際網路場景下,在企業内部,涉及到使用者、工業環境裝置、控制器、網關以及雲等要素之間的可靠互聯。這些裝置之間的身份識别和認證,是工業網際網路資料安全流通的基礎。在産業層,為了實作更好的産業生态,以鋼鐵行業為例,各個企業中的資料需要互相共享流通,以實作産能協同、物流管理、資金流動等。在對資料産生的實體的真實性進行認證後,通過消息認證、簽名等技術,可以保障資料來源的安全性和可追溯性,在此基礎上,通過隐私計算等技術,可以在保障敏感資料不洩漏的情況下,實作資料的安全共享。

期刊論文 | 工業網際網路資料安全流通關鍵技術

是以,從工業網際網路關鍵要素可靠互聯互通的場景來看,主要涉及以下幾方面。

1)使用者與雲/控制器/網關或者工業環境裝置之間的可靠互聯。需要通過密碼技術保障接入的使用者身份的可信,使得企業内的各種資源能夠安全可控地被通路。

2)工業環境裝置與裝置/雲/控制器/網關之間的可靠互聯。工業網際網路中存在大量的感覺裝置,需要通過密碼技術來保障這些裝置的安全接入以及與裝置/雲/控制器/網關之間的通信的安全性。

3)工業網際網路中資料的安全流通。包含通過資料加密傳輸來保障資料的機密性,通過數字簽名來保障資料來源的不可抵賴性,通過隐私計算來保障資料在不同企業之間的安全流通共享等。

2 工業網際網路中的可信互聯機制

2 . 1 使用者與工業網際網路平台(雲)之間的可靠互聯

使用者身份認證的研究經曆了基于使用者所知(Something the user knows),如密碼、PIN碼;基于使用者所有(Something the user has),如智能卡、硬體令牌;基于使用者生物特征(Something the user is),如指紋、虹膜等多因素認證的發展。在這些認證方法中,基于密碼的身份認證(PAKE)由于其簡單易用、低價相容、友善擴充,獲得了廣泛的應用。但是由于使用者密碼構造的偏好性選擇,密碼重用現象明顯,以密碼為代表的單因素認證協定面臨的安全威脅越來越嚴峻,是以,研究人員越來越關注兩種以上認證因素聯合使用的多因素認證協定的研究。

1991年,Chang等[4]首次提出了“密碼+智能卡”的雙因素身份認證,在這之後,這種身份認證方式在電子銀行和電子醫療等安全攸關的場景中得到了廣泛的推廣和應用,奠定了雙因素認證的基礎。近年來,一些面向工業網際網路的多因素認證協定陸續被提出。例如,2016年Farash等[5]提出了面向物聯網的多因素認證方案,但随後被指出該方案沒有實作前向安全性。Amin等[6]提出了一個面向無線傳感網絡的多模型基站下的認證方案。然而,Wu等[7]的研究表明,Amin等的方案易受到伺服器欺騙攻擊、使用者模拟攻擊、離線密碼猜測攻擊。2018年,Wazid等[8]提出了新的基于對稱密碼算法的使用者身份方案。然而,Wang等[9]的研究表明,Wazid等的方案容易受到離線字典攻擊,且沒有實作匿名性和前向安全性。

工業網際網路中使用者身份的認證需要根據具體的企業需求,設計基于不同認證因子的、滿足不同安全目标的身份認證協定,存在的挑戰主要在于實作使用者與資源受限的工業環境裝置之間的認證。針對該問題,目前從密碼學角度,提出了一些隻采用對稱密碼算法的方案,但這類方案通常比較容易存在協定設計問題,無法達到聲稱的安全目标;從非密碼學角度,一些基于硬體的(例如實體不可克隆函數的)認證方案被提出,這類方案對硬體特性的假設依賴較高。如何高效地實作使用者與資源受限的物聯網裝置的可靠互聯,同時實作前向安全性、使用者匿名等安全目标,是一個尚待解決的問題。

2.2 工業環境裝置與控制終端(雲)之間的可靠互聯

裝置接入認證是工業網際網路建立可靠網際網路絡的關鍵一步。這些終端裝置承載的業務複雜敏感,十分容易吸引不法分子,為了能夠與遠端的伺服器或者控制中心通信,它們需要完成自身的認證和完整性校驗。且由于這些裝置通常部署于無人值守的環境中,攻擊者一方面很容易擷取裝置中的密鑰來仿冒終端裝置;一方面,也容易實作無線鍊路的竊聽和幹擾,引發拒絕服務攻擊。是以,實作工業制造裝置的安全接入,保障工業網際網路中的裝置具有合法的身份非常關鍵。裝置的接入認證主要采用基于密碼學的身份認證,傳統的基于密碼學的裝置接入認證方式可能會使系統資源消耗過大導緻系統擁塞,是以研究人員考慮将聚合簽密方案應用到工業環境裝置與控制終端間的可靠互聯中。

近年來,一些面向工業網際網路的聚合簽密方案陸續被提出。2018年,Cao等[10]在5G環境中利用基于身份的聚合簽密技術實作了裝置接入認證。2021年,Saddam等[11]面向工業網際網路提出了一種基于身份的輕量級通用代理簽密方案,該方案在選擇密文攻擊下具有不可區分性,且通信和計算成本要比其它同類型方案要好。2022年,Dohare等[12]提出了一個以雲霧為中心的面向工業網際網路的無證書聚合簽密方案,該方案可以實作裝置間的互相身份認證,并保證資料的保密性、完整性、真實性。

與傳統的先簽名後加密的聚合數字簽名技術相比,聚合簽密技術可以在一個邏輯步驟内同時完成保密和認證操作,并且該技術的計算和通信成本較低,這可以使密碼方案的設計變得簡單。目前,面向工業網際網路場景的聚合簽密技術主要包括基于身份的聚合簽密和無證書的聚合簽密。在基于身份的聚合簽密技術中,使用者的公鑰由使用者的身份運算得出,使用者不再需要向PKI申請證書并向其他通信實體交換證書,可以直接使用使用者的身份進行密碼運算。該類技術相比傳統的PKI技術靈活性更高、可擴充性更好,解決了公鑰的真實性問題,簡化了管理密鑰的複雜程度,但在該類技術中使用者的私鑰由密鑰生成中心生成,可能會引起密鑰托管問題。在基于無證書的聚合簽密技術中,使用者的私鑰由密鑰生成中心生成的部分私鑰和使用者自己生成的部分私鑰共同組成,不會存在密鑰托管問題,且該類技術不依賴證書、計算和通信開銷小、系統輕量、具有強不可抵賴性,适合工業網際網路領域裝置與控制終端間的接入認證。

3 工業網際網路中的敏感資料共享機制

工業網際網路和工業大資料的發展,加速了工業資料要素市場的發展和成形。目前,工業大資料主要在企業内部或供應鍊間分享流通,未來會有進一步的跨域流通和交易需求。工業網際網路界正在探索隐私計算等技術體系,推進工業資料要素資源的交換流通與交易。

在目前工業網際網路用到的隐私計算技術中,主要的技術實作思路分為三種:以密碼學為核心的技術實作、融合隐私保護技術的聯合模組化、依托可信硬體的技術實作。以密碼學為核心的技術實作包含了多方安全計算、同态加密等多種密碼學技術,例如馮琦[13]将混合多方計算模式與機器學習算法相結合,設計通信優先的安全多方計算協定,并以此為基礎構造“計算—通信”代價平衡的隐私深度神經網絡訓練方案。融合隐私保護技術的聯合模組化,是将聯邦學習與各類隐私保護技術相融合的技術實作方式,例如文獻[14]針對工業網際網路資料隐私保護問題,提出了一種基于聯邦學習的高效資料隐私保護方法。依托可信硬體的技術實作是指基于硬體的信任根,對隐私資料的計算環境進行隔離和度量,資料和算法被加密後輸入到可信執行環境中,僅對外輸出最終的計算結果,原始資料和過程資料就地銷毀,進而實作資料的“可用不可見”,例如王吾冰等[15]基于可信執行環境技術設計了機密計算架構。

目前,以密碼學為核心的技術實作主要采用多方安全計算技術,它的資料加密基于嚴格的密碼理論,在該技術中由各個參與方自己掌握擁有的資料,而不依賴任何第三方,如其他參與方、操作員、系統、軟硬體等,但該技術大量使用密碼學算法,計算性能存在瓶頸;融合隐私保護技術的聯合模組化主要采用聯邦學習技術,這項技術既可以解決訓練階段資料特征單一的問題,又可以保證各參與方計算的資料量不增加,進而減少算力成本,但在該技術中利用中心伺服器收集的模型梯度及權重等資訊可能會存在反推出參與方資料分布的可能,且存在各參與方計算能力不一緻、網絡連接配接狀态不穩定等影響操作效率的問題;依托可信硬體的技術實作主要采用可信執行環境技術,它具有通用和高效的優勢,既可以作為一個獨立的技術用于隐私計算,也可以和安全多方計算、聯邦學習等技術結合起來保護隐私,但該技術需要較高的硬體投入,且與國際CPU廠商綁定較深,會影響可信執行環境技術的可信度。

4 結語

工業網際網路通過實作人、物以及資料的互聯互通,加速制造業轉型更新,提升制造業的整體競争力,已成為新工業革命的關鍵支撐和智能制造的重要基石。文章探讨工業網際網路中各要素之間可靠互聯需求,提供基于密碼技術和隐私計算技術的資料安全流通機制,為工業網際網路建構可信的“信任根”“信任鍊”和“資料流通鍊”,推動工業網際網路的健康安全發展。

參考文獻

[1] 劉曉曼.淺談工業網際網路安全架構與未來發展趨勢[J].資訊通信技術,2019,13(5):23-27,39

[2] 中華人民共和國工業和資訊化部.工業和資訊化部辦公廳關于推動工業網際網路加快發展的通知[EB/OL].(2020-03-20)[2022-10-30].http://www.gov.cn/zhengce/zhengceku/2020-03/20/content_5493549.htm

[3] 董悅,王志勤,田慧蓉,等.工業網際網路安全技術發展研究[J].中國工程科學,2021,23(2):65-73

[4] Chang C C, Wu T C. Remote password authentication with smart cards[J].IEE Comput.Digital Tech., 1991,138(3):165-168

[5] Farash MS, Turkanovic M, Kumari S, et al. An efficient user authentication and key agreement scheme for heterogeneous wireless sensor network tailored for the internet of Things environment[J]. Ad Hoc Networks,2016(36):152-176

[6] Amin R, Biswas G P. A Secure Light Weight Scheme for User Authentication and Key Agreement in Multi Gateway Based Wireless Sensor Networks[J]. Ad Hoc Networks,2016(36):58-80

[7] Wu F, Xu L, Kumari S, et al. An Efficient Authentication and Key Agreement Scheme for Multi-Gateway Wireless Sensor Networks in IoT Deployment[J]. Journal of Network and Computer Applications,2017(89):72-85

[8] Wazid M, Das AK, Khan MK, et al. Design of Secure User Authenticated Key Management Protocol for Generic IoT Networks[J].IEEE Internet of Things Journal,2018, 5(1):269-282

[9] Wang D, Li W, Wang P. Measuring Two-Factor A u t h e n t i c a t i o n S c h e m e s f o r R e a l - T i m e D a t a Access in Industrial Wireless Sensor Networks[J].IEEE Transactions on Industrial Informatics, 2018,14(9):4081-4092

[10] Cao J, Yu P, Ma M, et al. Fast Authentication and Data Transfer Scheme for Massive NB-IoT Devices in 3GPP 5G Network[J]. IEEE Internet of Things Journal,2019,6(2):1561-1575

[11] Saddam Hussain, Insaf Ullah, Hizbullah Khattak,etal. A lightweight and provable secure identity-based generalized proxy signcryption (IBGPS) scheme for Industrial Internet of Things (IIoT)[J]. Journal of Information Security and Applications,2021(58):102625

[12] Dohare I, Singh K, Ahmadian A, et al. Certificateless aggregated signcryption scheme for cloud-fog centric industry 4.0[J]. IEEE Transactions on Industrial Informatics,2022,18(9): 6349-6357

[13] 馮琦.基于安全多方計算的資料隐私保護技術研究[D].武漢:武漢大學,2021

[14] Zhang W, Yang D, Wu W, et al. Optimizing federated learning in distributed industrial IoT: A multi-agent approach[J]. IEEE Journal on Selected Areas in Communications,2021,39(12): 3688-3703

[15] 王吾冰,劉博,範淵,等.基于可信執行環境的機密計算架構設計及安全性分析[J].資訊通信技術與政策,2022(8):8-18

【作者簡介】

王晨宇:博士,北京郵電大學副研究員,研究方向為密碼學、移動通信安全。

鹿瑞超:在讀碩士,北京郵電大學,研究方向為資訊安全、身份認證。

陶小峰:博士,北京郵電大學教授,研究方向為無線通信、移動通信安全。

編輯:王丹瑛

校審:王钐杉

繼續閱讀