CIP安全™

CIP Security™包括CIP™设备的安全相关需求和功能,特别是EtherNet/IP™设备。

纵深防御安全体系结构是控制系统安全的重要组成部分。这种体系结构基于这样一种思想,即多层安全更能抵御攻击。预期是一个或多个层可能被破坏,而其余层仍然可以提供保护。多个防御层可以使攻击者足够慢,使他们能够被阻止,或者可以导致恶意行为者放弃入侵,而选择更容易的目标。

下载CIP安全白皮书
了解更多关于CIP安全的信息,请参见CIP安全一览白皮书

随着IT/OT融合的加速和攻击者变得更加复杂,cip连接设备(最后一层防御)的自我防御比以往任何时候都更加重要。考虑这样一种情况:控制系统人员不知道一个恶意软件,它通过USB驱动器传输到一台受感染的PC上。恶意软件可能包含向设备发出恶意CIP服务的代码。然而,如果设备能够拒绝来自不可信来源的此类服务,则威胁将得到缓解。设备级安全是工业物联网的基本要求,可以保护关键资产和人员免受潜在的物理和越来越可能的财务伤害。

CIP安全的目标是使CIP连接的设备能够保护自己免受恶意CIP通信。启用CIP安全的设备可以:

  • 拒绝已更改的数据(完整性)
  • 拒绝由不受信任的人员或不受信任的设备发送的消息(真实性)
  • 拒绝请求不允许操作(授权)的消息

认识到每个CIP设备不需要为所有已定义的安全特性提供相同级别的支持,CIP security定义了安全配置文件的概念。安全配置文件是一组定义良好的功能,用于促进设备互操作性和最终用户选择具有适当安全功能的设备。

  • EtherNet/IP机密性配置文件提供以太网/IP端点之间的安全通信,以确保数据的完整性和机密性。
  • CIP用户认证配置文件为CIP通信提供用户级认证。
  • 资源受限CIP安全配置文件提供了其他CIP安全配置文件提供的保护的轻量级版本,但它是专门为资源受限设备构建的。
  • 拉模型配置文件允许自动和安全地向设备提供基于证书的凭证。

CIP安全以太网/IP设备使用ietf标准TLS (RFC 5246)和DTLS (RFC 6347)协议,以便为以太网/IP流量提供安全的传输。TLS用于基于tcp的通信(包括封装层、UCMM、传输类3),DTLS用于基于udp的传输类0/1通信。这种方法类似于HTTP对HTTPS使用TLS的方式。安全以太网/IP传输提供以下安全属性:

  • 端点(设备)的身份验证——确保目标和发起者都是受信任的实体。端点身份验证使用X.509证书或预共享密钥来完成。证书注册可直接由设备完成,便于调测。
  • 消息完整性和身份验证——确保消息由受信任端点发送,并且在传输过程中没有被修改。消息完整性和身份验证是通过TLS消息身份验证代码(HMAC)完成的。
  • 通过消息加密的机密性——对通信进行加密的可选能力,由通过TLS握手协商的加密算法提供。
  • 信任域选项—跨设备组的广泛信任域或按用户和角色的狭窄信任域。

CIP Security中的用户身份验证使用OpenID Connect,这是一种用于部署在许多IT和Internet环境中的用户身份验证的通用且健壮的技术。除了与OpenID Connect身份验证提供程序集成之外,对于不需要与集中式身份验证提供程序集成的小型系统,用户身份验证还可以完全在设备内进行管理。用户认证配置文件提供:

  • 用户级认证——基于定义良好的角色和通过本地和中心用户认证的基本授权的固定用户访问策略。CIP Security通过设备或中央服务器进行身份验证的能力使小型简单系统变得简单,大型复杂安装变得高效。

CIP Security被设计为对恶意网络攻击者的有效威慑,这些攻击者正在寻找破坏工厂运营的目标。随着越来越多的基础设施和自动化系统作为工业物联网和工业4.0的一部分连接到互联网,CIP安全比以往任何时候都更加重要,可以保护世界各地有价值的投资和基本产品的生产免受不良行为者的侵害。

CIP安全开发的最终路线图是使以太网/IP设备成为自主的,为自己的安全负责,并有效地保护自己不受攻击。

了解更多

雷竞技官网iosODVA为有兴趣了解更多CIP安全知识的产品开发人员和最终用户提供免费在线培训。访问ODVA雷竞技官网ios的活动日历和注册页面浏览下一期CIP安全导论虚拟课程。