CIP Security™

CIP Security™包含CIP设备的安全相关的要求和功能,具体化。

通过采用深入的安全架构,通过建议多年来推荐的控制系统安全性已经历来解决了。此架构基于多个层次的安全性更具弹性攻击。期望是,在最内层的自动化设备将保持安全的情况下,任何一个外层可能会在某个时间点受到损害。

然而,随着IT / OT融合加速和攻击者变得更加复杂,对CIP连接设备更重要 - 最终的防御层 - 捍卫自己。考虑到一个恶意软件的情况,未知的控制系统人员,通过USB驱动器传送到受损的PC。恶意软件可能包含要将恶意CIP服务发布到设备的代码。但是,如果设备能够从不受信任的来源拒绝这样的服务,则会减轻威胁。

CIP安全的目标是使CIP连接设备能够免受恶意CIP通信保护自己。完全自卫的CIP设备可以:

  • 拒绝已更改的数据(完整性)
  • 拒绝不受信任的人员或不受信任的设备发送的消息(真实性)
  • 拒绝请求不允许操作的消息(授权)

认识到每个CIP设备不需要为所有定义的安全功能提供相同的支持,CIP安全性定义了安全配置文件的概念。安全性配置文件是一组明确定义的功能,可促进设备互操作性和最终用户选择具有适当的安全性功能的设备。

以太网/ IP设备的CIP安全性使用IETF标准TLS(RFC 5246)和DTL(RFC 6347)协议,以便为以太网/ IP流量提供安全传输。TLS用于基于TCP的通信(包括封装层,UCMM,传输等级3)和基于UDP的传输类0/1通信的DTL。这种方法类似于HTTP使用TL的HTTPS的方式。

安全以太网/ IP传输提供以下安全属性:

  • 终端验证 - 确保目标和发起者是可信实体。结束点身份验证是使用X.509证书或预共享密钥完成的。
  • 消息完整性和身份验证 - 确保可信终端发送消息,并未在运输过程中修改。消息完整性和身份验证是通过TLS消息认证码(HMAC)完成的。
  • 消息加密 - 加密通信的可选功能,由通过TLS握手协商的加密算法提供。

发展路线图

最初的CIP安全规范在2015年发布,提供了通过增加设备认证,数据完整性和数据机密性来提高以太网/ IP连接设备的安全性的供应商。

2019年,加强CIP安全性以允许:

  • 设备直接执行证书注册以更轻松地进行初始调试
  • 随超时响应提高效率
  • 通过允许更改的强制性CIP安全连接来改进保护
  • 证书验证的扩展行为

正在进行CIP安全开发的下一阶段,这将增加对用户身份验证,非拒绝和设备授权的支持。

CIP安全开发的最终路线图是使以太网/ IP设备能够成为自主,对自己的安全负责,并有效地保护自己免于攻击。