一种基于国产密码与拟态防御融合的一体化内生安全防护架构

VSole2023-06-27 09:17:46

随着信息技术的不断发展和两化融合的不断深入,APT 攻击、内部渗透、破解伪造等攻击手段的不断变化和翻新,使得网络安全威胁越来越复杂和隐蔽,已经成为企业、政府、个人等各个单位必须面对的问题,尤其在工业企业,网络安全已成为企业生存、经济发展、国家稳定的重要保障。

针对网络安全问题,各国都在积极开展相关的研究和应用。针对未知威胁、未知漏洞和未知后门的威胁,邬江兴院士提出了拟态防御架构的内生安全机制,有效解决了来自“旁路”的攻击威胁,基于动态异构冗余(Dynamic Heterogeneous Redundancy,DHR) 架 构 的 广 义功能安全技术能将网络攻击带来的不确定性失效与软硬件随机性失效归一化为可量化和可验证度量的程度;另外,针对口令破解、证书窃用、协议泄露等来自“正门”的暴力攻击或伪装攻击,仍需要数字加密技术的支撑,国产密码算法已经具备很高的成熟度,被广泛应用于政府、监狱、军工、大型智能建筑等高安全领域 。

本文首先以拟态防御的内生安全架构为研究对象,梳理该架构的核心思想、技术方法以及存在的问题;其次围绕国产密码技术的优势和主流算法,提出了一种将国密算法和拟态防御相结合的新型内生安全防御架构方案,并总结该方案的运行机理和技术路线;最后结合工业控制器的实施案例,提出了基于国产密码与拟态防御融合一体化的内生安全防御功能实现方案,以提高工业控制器的安全性和可靠性。

1

基于拟态防御的内生安全防御架构

基于拟态防御的内生安全防御架构是一种新型的网络安全防御架构,它采用了拟态技术,实现了内生安全防御,可以有效地识别和防御各种网络攻击。该架构的核心思想是“变化”,即通过不断的变化来对抗网络攻击。其中,内生安全是该架构最关键的一环,它采用了拟态技术,实现了自适应、动态、多样化的防御策略,可以迅速识别和应对各种网络攻击。

内生安全防御架构中的 DHR 架构如图 1所示。该内生安全防御架构由多个组件组成,包括输入模块、执行体集合、异构体集合、策略调度模块、负反馈控制器和多模表决器。其中,策略调度模块和异构体集合作为多维动态重构的支撑环节。使用标准化的软硬件模块可以组合出多种功能等价的异构体集合 E,策略调度算法会动态从 m 个可重构执行体中选取 n 个构件体作为执行体集合 A。输入模块会将输入转发给执行体集合 A 中的各个执行体,执行体输出会经过多模表决器表决后得到系统输出。负反馈控制器用于根据系统运行情况调整执行体集合和异构体集合的组合关系。通过系统输入代理和多模裁决表决器组成的“拟态括号”,能够有效地将模型内外结构分隔开,从而保持系统内生的独立性。拟态括号的两边在逻辑和空间上是独立存在的。

图 1 DHR 架构模型

基于拟态防御的内生安全防御架构的核心思想是通过功能等价体的动态切换,使异构冗余架构的执行体具有动态化、随机化的属性,使攻击者的攻击难度和成本大幅提高。

目前业界已经有很多基于拟态防御的内生安全防御架构的实施思路。主要是基于以下几种思路:

(1)针对软 / 硬件和网络安全的挑战,可以采用不同的技术手段进行防御。对于软 / 硬件方面,可以通过地址随机化、指令随机化、软件多态化等技术动态改变自身或执行环境,提高安全性。对于网络方面,可以通过动态化、虚拟化和随机化处理网络拓扑、网络节点、网络配置或网络业务,改变网络静态性、确定性和相似性,有效抵御攻击。例如,面向工控领域的拟态安全处理机架构 。

(2)通过数据随机化技术、N 变体数据多样化技术等动态化技术改变数据的格式、编码或表现形式的方式,来实现对数据的保护。例如,基于拟态防御的以太网交换机内生安全体系结构 。

(3)通过可重构技术、基于异构平台的应用热迁移技术、Web 服务多样化技术等动态化技术,使平台及其上的应用环境呈现出不确定性,从而有效防止攻击者进行攻击。例如,内生安全结构中的拟态防御 Web 服务器 。

需要强调的是,当出现口令被破解、证书被窃用或交互协议中存在高危漏洞等攻击表面之外的因素时,对来自“正门”的暴力攻击和伪造攻击仍需要加密技术的支撑。

2

国产密码算法简介

在信息安全领域,密码技术是保证信息安全的重要手段之一。由于密码技术的重要性,国家和企业对密码技术的研究和开发一直非常重视。我国的密码技术发展已经有几十年的历史,目前已经有了许多具有自主知识产权的密码算法和密码产品,包括祖冲之序列算法 ZUC、SM算法等系列。

祖冲之序列算法 ZUC属于同步流密码算法,用于保护移动通信、物联网通信等领域的安全。ZUC 算法已被采纳为国际电信联盟移动通信安全算法的一部分。ZUC 算法采用的密钥长度为 128 位,由 128 位种子密钥和 128 位初始向量共同作用生成 32 位宽的密钥流。它的加密和解密过程都采用了一系列的置换、代换、线性变换和非线性变换等操作,以保证高强度的加密和解密。同时,ZUC 算法还采用了一些特殊的设计,例如,基于线性反馈移位寄 存 器(Linear Feedback Shift Register,LFSR)的 伪 随 机 序 列 生 成 器(Pseudo Random Number Generator,PRNG),以及一种被称为“移位异或反馈”(Shift XOR Feedback,SXF)的加密模式,以进一步增强安全性。

SM 算法系列主要包括 SM2、SM3、SM4 和SM9 等算法,其中,SM2[8] 是用于公钥密码体制的加密算法,基于椭圆曲线密码体制,推荐使用 256 bits 素域上的参数集,支持数字签名、密钥交换、加密和解密等多种操作。SM2 算法具有高安全性、高效性和易实现等特点,已成为国际标准化组织中的重要密码算法之一。SM3是用于消息摘要的哈希算法,它采用 256 位消息长度和 256 位摘要长度,使用非线性函数、置换和模加等多种操作,以保证高强度的哈希安全性。SM3 算法已成为国际标准化组织中的重要哈希算法之一。SM4 是用于分组密码的加密算法,采用 128 位密钥长度和分组长度,使用置换、代换、线性变换和非线性变换等多种操作,以保证高强度的加密和解密。SM4 算法已被采纳为国际标准化组织中的重要分组密码算法之一。SM9是基于椭圆曲线密码的身份密码算法,采用 256 位密钥长度,具备数字签名、加密和密钥交换等功能。

密码技术是采用授权管理方式保护合法用户使用软硬件设施或信息服务或数据资源,但基于密码技术的安全,其宿主系统的漏洞后门问题使环境可信性受到根本挑战,即加密技术存在容易被“旁路”攻击的风险。

3

基于国产密码与拟态防御融合的一体化

内生安全防御架构

基于国产密码与拟态防御融合的一体化内生安全防御架构将国产密码和拟态防御进行融合,通过将国产密码算法集成到拟态防御架构中,使得国产密码的高安全性和高自主可控性支撑着内生安全的主动防御属性,有效规避了外部攻击和内部漏洞带来的安全风险,实现安全性和可靠性的提升。基于国产密码与拟态防御融合的一体化内生安全防御架构模型如图 2 所示。

图 2 基于国产密码与拟态防御融合的一体化内生安全防御架构模型

3.1 运行机理

每个可重构执行体除由不同的基础标准化软件 [ 如操作系统(Operating System,OS)、驱动等 ] 及硬件(如 CPU)模块构成外,还增加了标准国密模块。执行体裁决层控制可重构执行体层来进行异构裁决,其中裁决的认证和加解密操作由认证池模块和国密池模块进行,并将认证和解密结果发送给风险评估层。在每次裁决前,各可重构执行体向执行体裁决层发送认证请求,当收到认证许可后,各可重构执行体将需要裁决的数据进行加密操作,并将数据发送给执行体裁决层,执行体裁决层中的认证模块和国密模块对该数据进行解密和认证,输入输出选取模块将通过解密和认证操作的数据进行集合,然后一并将其传入到裁决模块进行一致性裁决并获得此次裁决的决策。风险评估层根据未通过认证风险数据、解密风险数据以及历史风险数据等对可执行体进行风险评估并给出风险评估决策,可重构执行体调度模块根据裁决决策和风险评估层给出的风险评估决策,对可重构执行体进行更换和下线操作,同时对需要下线的可重构执行体进行清洗操作,保持可重构执行体层的动态性。

3.2 可重构执行体层

可重构执行体层在操作系统方面可以选择Windows、Linux、FreeRTOS 等系统,在硬件处理器方面可以选择 ARM、Intel 和龙芯等系列处理器,同时,可选用国密芯片作为国密模块,芯片可集成各类商用对称 / 非对称算法,具有极高的安全性,可保证内部存储密钥和信息数据不被非法读取、篡改,并广泛应用于嵌入式领域。在国密算法方面,通常可选择祖冲之序列算法和 SM 系列算法作为国密加解密方式。

3.3 执行体裁决层

执行体裁决层是基于国产密码与拟态防御融合的一体化内生安全防御架构的关键层,其包括认证池模块、国密池模块、裁决模块、负反馈模块和输入输出选取模块。通过与可重构执行体层交互数据,对通过国密解密和认证的数据进行一致性判决输出。

3.3.1 认证池模块

当接收到可重构执行体发送过来的认证请求时,将该认证请求与认证池模块中的认证标签进行比对,如果比对成功,则向该可重构执行体发送认证许可;反之,则不允许该可重构执行体发送数据。同时将比对结果整合成认证风险数据发送给风险评估层。

3.3.2 国密池模块

当接收到可重构执行体的加密数据后,根据可重构执行体的类型从国密池中选择相应的国密算法对数据进行解密,并将解密成功后的数据进行输出;反之,对未找到对应国密算法或找到国密算法后解密失败的可重构执行体数据进行过滤,并将解密结果整合成国密风险数据发送给风险评估层。

3.3.3 输入输出选取模块

根据接收到的成功解密后的可重构执行体组件的余度数,针对不同的异构策略,选择出对应的待处理的可重构执行体数据集队列,并将各个异构执行体的输出进行集合,将其发送给多模裁决器作为裁决时的信息依据。

3.3.4 裁决模块

接收来自输入输出选取模块所选择的执行体数据集队列产生的响应结果,并对其进行一致性判决。将通过判决得到的裁决结果发送给异构执行体调度层,同时将裁决结果形成风险数据发送给风险评估层作为风险评估依据。

3.3.5 负反馈模块

接收可重构执行体层和异构执行体调度层的反馈信息,进行可重构执行体的清洗和挂起工作。当在没有发现异常组件时,定期进行执行体集合轮换或定时清洗操作,增强系统的安全性。

3.4 风险评估层

风险评估层是基于各种风险数据对各可重构执行体进行风险评估,并将风险评估结果发送给异构执行体调度层,供其基于这个信息和裁决调度层的裁决输出结果进行调度决策。风险评估的参考数据主要来源于认证风险数据、国密风险数据、裁决结果风险数据以及历史风险数据等,通过合理的风险评估决策得到各可重构执行体的风险数据。

3.5 可重构执行体调度层

可重构执行体调度层通过与执行体裁决层和风险评估层进行交互,产生对应的调度需求和策略,进行可重构执行体的选取,将选择可重构执行体从待调度队列调整到服务集队列。

4

基于国产密码与拟态防御融合一体化内生

安全防御架构改造的内生安全工业控制器

4.1 工业控制系统发展现状

工业互联网应用中的工业控制系统受到日益严重的安全攻击威胁 ,剖析“震网”“火焰”等工控安全事件可以得出,传统工业控制系统设计没有考虑安全性,难于弥补大量的安全漏洞,缺乏系统级有效的安全防护及威胁感知体系,同时由于大量采用的国外处理器或芯片存在很多后门,导致黑客组织和敌对势力为所欲为,对国家重要基础设施、关键装备及工业互联网造成严重威胁。工业控制系统的重要性、脆弱的安全状况以及日益严重的攻击威胁,已引起了世界各国的高度重视,并在政策、标准、技术、方案等方面展开了积极应对。

国内近两年对工控安全技术的研究如火如荼,邬江兴院士等人提出的以“拟态防御”“自重构可信赖”“使命确保”等创新性主动防御技术,分析工业控制网络广义功能安全问题和解决方法 ,在理论推演、技术攻研和原理验证等方面取得重要进展,并基于工业控制系统的新型攻防理论,针对工业控制系统架构特点,以“工业控制系统智能入侵检测、工业控制系统攻防模型、工业控制系统拟态防御机理、工业控制系统拟态安全体系架构”为线索,建立了拟态防御工业控制系统安全体系架构。

4.2 现有基于拟态防御的内生安全工业控制架构

工业控制系统从上往下主要包括工程师站 /操作员站、交换机、控制器、通信模块、IO 模块等,彻底的内生安全是从上往下的内生安全,包括软件和硬件的架构、设计与编码,选择控制器作为拟态设计对象,以主控单元的输入和输出为拟态界,可实现主控单元的未知漏洞和未知后门的防护。

拟态工业控制器由通信模块、裁决调度模块以及 N 个主控模块组成。拟态控制器采用N+1(N ≤ 4) 链路设计,主控模块 1、2、3、4 采用异构设计,输入 / 输出代理同时将上下游设备发来的信号透明转发给各个主控单元,各主控模块实现动态随机计算并准备数据输出,通过裁决调度模块进行输入 / 输出代理的裁决,裁决通过后输入 / 输出代理才能将数据发送给上下游设备。拟态工业控制器总体框图如图 3 所示。

图 3 拟态工业控制器总体框图

4.3 基于国产密码与拟态防御融合改造后的内生安全工业控制架构

基于国产密码与拟态防御融合改造方案将国产密码算法和认证方式集成到现有的拟态工业控制架构中,依托拟态防御的动态性、随机性和异构性,利用国密的安全数据传输和主控模块与裁决调度之间的实时认证,解决原有内生安全工业控制框架中国产密码融合度不够的问题,改造后的内生安全工业控制框架如图 4 所示。

图 4 改造后的内生安全工业控制框架

改造方案的要点如下:

(1)在各主控模块中增加认证模块,在硬件裁决调度模块中增加认证池模块。在拟态工业控制器中,为了方便各主控模块的维护,各主控模块通常在结构上被设计为便于拆卸的独立模块,所以在主控模块上电后,硬件裁决调度模块需要对主控模块进行认证操作,以防止未得到认证的主控模块运行在工业控制器中,进而威胁整个控制系统的安全。采用 SM2 算法和 SM2 数字证书实现身份认证,在主控模块向硬件裁决调度模块进行业务数据交互之前,先通过认证模块向其发送认证请求,硬件裁决模块根据认证池中存储的认证标签对其进行确认,当认证成功后向主控模块发送认证许可,主控模块收到认证许可后方可进行可信的数据交互,特别是在需要进行固件升级或配置文件更新时,通过主控模块与裁决调度模块之间的认证过程,确认了二者之间的可信安全环境,进而保证了系统的安全运行。具体认证流程如图 5 所示。

图 5 认证流程

(2)在各主控模块中增加国密模块,在硬件裁决调度模块中增加国密池模块。为提高单周期的执行效率,采用 SM4 加解密算法实现数据通信加密功能。在主控模块与硬件裁决调度模块进行数据交互时,首先将明文数据通过国密算法进行加密,硬件裁决调度模块接收到主控模块的加密数据后,从国密池模块中获取对应的解密算法并对数据进行解密,应当对解密成功的主控模块数据进行一致性裁决,对未解密成功的主控模块数据的风险值进行增加操作,同时该主控数据不参与一致性裁决。一致性裁决后,对未通过一致性裁决的主控模块的风险值进行增加操作,调度模块以各主控模块的风险值是否大于设置的阈值为依据对各主控进行调度。当硬件裁决调度模块需要向某个主控模块发送数据时,先从国密池模块中选择对应主控的加密算法,并将加密后的数据发送给对应主控模块,这样实现了端到端的通信安全。基于国产密码的裁决调度流程如图 6所示。

图 6 基于国产密码的裁决调度流程

5

结 语

本文首先通过分析基于拟态防御的内生安全防御架构与国产密码的各自优势,提出了基于国产密码与拟态防御融合的一体化内生安全防御架构,提高执行体软硬件的可信任性以及数据的安全性。梳理了基于拟态防御的内生安全工业控制架构在安全方面存在的风险隐患,提出了基于国产密码与拟态防御融合改造的内生安全工业控制架构,增强系统的安全性和可靠性,有效防御来自“正门”和“旁路”的攻击威胁。下一步的研究工作将对架构进行优化,降低系统的性能开销。

架构拟态环境
本作品采用《CC 协议》,转载必须注明作者和本文链接
负反馈控制器用于根据系统运行情况调整执行体集合和异构体集合的组合关系。ZUC 算法已被采纳为国际电信联盟移动通信安全算法的一部分。SM3是用于消息摘要的哈希算法,它采用 256 位消息长度和 256 位摘要长度,使用非线性函数、置换和模加等多种操作,以保证高强度的哈希安全性。SM3 算法已成为国际标准化组织中的重要哈希算法之一。
前言感谢前些天D^3CTF的lonely_server出题人,这题很有意思第一次遇见拟态题是在强网杯,虽然只是简单入门级别的栈溢出,但当时一脸懵逼,完全不了解拟态防御机制。这对需要泄露动态加载库地址、堆地址、程序基址的方法是扼住咽喉的一个防御方式,使得目标系统的安全性大幅度提升。而要突破这种防御机制,也不是没有办法,可以采用逐字节爆破、partial write等技巧不泄露信息来getshell。
为解决现有互联网瓶颈问题,我国开始探索基于新发展范式构建多模态网络环境,并启动“十四五”国家重点研发计划“多模态网络与通信”重点专项攻关。该平台的研发,有力支撑了多模态网络科研实验,为后续进一步开展试验网组网与应用示范,以及“十四五”国家重点研发计划重点专项相关任务布局等提供了有力的先导性技术支撑。
从思维视角和方法论层面出发,回顾了已有网络技术体系发展范式正在遭遇的挑战,分析了各自的预设前提及普适性应用范畴。
零信任安全体系研究
2023-03-01 11:24:34
随着企业面临的安全风险逐年增加,数据及应用的安全防护已成为企业安全防护建设的重中之重。2019 年 10 月发布报告《零信任架构建议》,建议国防部将零信任列为最高优先事项实施。2020 年 8 月,美国国家标准与技术研究院正式发布《零信任架构》标准对零信任架构进行抽象定义,并给出了零信任可改善企业整体信息技术安全态势的普通部署模型及应用案例。2019 年以来,我国相关部委、部分央企、大型集团
众院士专家谈零信任
2022-04-13 14:58:38
随着网络空间高速发展,大规模网络引发的安全运行防护复杂度激增。传统的基于网络边界建立信任体系的安全防护模式逐渐失效,零信任网络安全理念应运而生,并迅速成为当前网络空间安全领域研究热点。本专题汇集了近几年的大会上,众院士专家对零信任的看法和见解,希冀给大家更多参考价值。
冯登国院士强调,零安全技术不代表没有信任,而是通过持续验证来建立和维护信任关系。冯登国院士指出,弹性安全技术旨在实现网络或系统的带菌生存、入侵容忍、内生安全和环境可信等目标。冯登国院士表示,抗量子计算密码的研究在数学基础上建立,为应对未来量子计算带来的安全挑战提供了可行的解决方案。他指出人工智能技术在自身安全、应用导致的安全问题以及防御技术中的应用,具有重要意义。
VSole
网络安全专家