CIP安全™

CIP安全™涵盖CIP设备安全相关的要求和能力,特别是以太网/ IP™设备。

控制系统的安全性历来是解决通过采用防御深入的安全架构,已被推荐为多年。这种架构是基于的想法,多层次的安全都更有弹性的攻击。人们期望,任何一个外层可以在某个时间点被破坏,而在最内层用自动化设备将保持安全。

然而,随着IT / OT融合加速并攻击变得更加复杂,这是对CIP-连接的设备更重要的 - 防御的最后一层 - 为自己辩护。考虑情况,即恶意软件的是,未知的控制系统人员,通过USB驱动器传送到PC妥协。恶意软件可能包含代码的设备发出恶意CIP服务。但是,如果设备能够从不受信任来源拒绝这样的服务,威胁将得到缓解。

CIP安全的目标是使CIP连接的设备,以保护自己免受恶意CIP通信。一个完全自我防御CIP设备将能够:

  • 拒绝已更改数据(完整性)
  • 拒绝不信任的人或不受信任的设备(真实性)发送消息
  • 拒绝请求的行为是不允许的消息(授权)

认识到每一个CIP设备并不需要提供的所有定义的安全功能,支持在同一水平,CIP安全定义安全配置文件的概念。安全配置文件是一组定义良好的能力,以促进与相应的安全功能的设备的设备的互操作性和最终用户选择。

CIP安全性的EtherNet / IP设备利用了IETF标准的TLS(RFC 5246)和DTLS(RFC 6347),以便提供用于EtherNet / IP通信安全传输协议。TLS用于基于TCP的通信(包括封装层,UCMM,运输类3),和DTLS用于基于UDP的传输类0/1的通信。这种方法类似于HTTP使用TLS HTTPS的方式。

该安全的以太网/ IP传输提供了以下安全属性:

  • 端点验证 - 确保目标和发起者都是可信实体。终点认证使用X.509证书或预共享密钥来实现的。
  • 消息完整性和认证 - 确保消息是由受信任的端点发送和在传输过程中不被修改。消息的完整性和认证经由TLS消息认证码(HMAC)来完成的。
  • 消息加密 - 可选能力来加密通信,由通过TLS握手协商的加密算法提供的。

发展路线图

初始CIP安全规范被刊登在2015年,提供厂商通过添加用于设备认证,数据完整性和数据机密性支持,以提高EtherNet / IP的连接的设备的安全性的能力。

在2019年,CIP安全得到增强,允许:

  • 设备直接执行证书注册,方便初次调试
  • 与超时响应提高效率
  • 通过允许更改强制性CIP安全连接更好的保护
  • 为证书的验证扩展行为

在CIP安全发展的下一阶段工作正在进行,这将增加对用户身份验证,不可抵赖性,和设备授权支持。

对于CIP安全发展的最终路线图是为了让EtherNet / IP的设备成为自主经营,采取为自己的安全负责,有效地攻击保护自己。