本发明专利技术公开一种基于零信任模型的防护方法及系统。所述防护系统包括工控系统中的所有设备,将工控系统中所有设备虚拟成一个软件定义的可信系统,所述软件定义的可信系统包括工控发送端、工控防火墙和工控接收端;将工控防火墙作为信任根,工控防火墙为工控发送端和工控接收端提供可信钥匙,工控发送端使用可信钥匙构建可信消息,工控接收端使用可信钥匙解析可信消息。本发明专利技术基于可信消息为基础,把工控系统的软件整体定义为一个系统,通过可信消息的传递构建一个安全工控环境,可以完美解决工控中常见的攻击行为。控中常见的攻击行为。控中常见的攻击行为。
【技术实现步骤摘要】
一种基于零信任模型的防护方法及系统
[0001]本专利技术涉及工控
,尤其涉及一种基于零信任模型的防护方法及系统。
技术介绍
[0002]目前,随着工业化与信息化进程的不断交叉融合,越来越多的信息技术应用到了工业领域。与此同时,针对工控系统的攻击也越来越多,由于工控协议及工控系统的特点,在众多攻击中,通过伪造报文或者通过报文回放的攻击占据了大部分攻击场景;报文传输的时候,由于无法分辨报文的合法性问题,导致工控领域内,采用报文伪造和报文回放的攻击可以轻易得手。
[0003]针对上述问题,本专利提出了一种能够有效解决报文可信的方法。
技术实现思路
[0004]本专利技术提供了一种基于零信任模型的防护系统,所述防护系统包括工控系统中的所有设备,将工控系统中所有设备虚拟成一个软件定义的可信系统,所述软件定义的可信系统包括工控发送端、工控防火墙和工控接收端;
[0005]将工控防火墙作为信任根,工控防火墙为工控发送端和工控接收端提供可信钥匙,工控发送端使用可信钥匙构建可信消息,工控接收端使用可信钥匙解析可信消息。
[0006]如上所述的基于零信任模型的防护系统,其中,所述工控发送端从工控防火墙获取可信钥匙,使用可信钥匙对每个传输报文进行认证计算,构建可信消息,将可信消息通过工控防火墙发送至工控接收端。
[0007]如上所述的基于零信任模型的防护系统,其中,所述工控接收端从工控防火墙获取可信钥匙,从可信消息中分离待认证信息,使用可信钥匙验证待认证信息的正确性,若正确则消息可信,处理消息,否则消息不可信,忽略消息。
[0008]本专利技术还提供一种基于零信任模型的防护方法,包括:工控发送端从工控防火墙获取可信钥匙,使用可信钥匙对每个传输报文进行认证计算,构建可信消息,将可信消息通过工控防火墙发送至工控接收端;工控接收端从工控防火墙获取可信钥匙,从可信消息中分离待认证信息,使用可信钥匙验证待认证信息的正确性,若正确则消息可信,处理消息,否则消息不可信,忽略消息。
[0009]如上所述的一种基于零信任模型的防护方法,其中,工控发送端构建可信消息,具体包括如下子步骤:
[0010]以获得钥匙K为基础,通过钥匙K计算一个随机数R;
[0011]通过钥匙K,对每一个报文及对应产生的随机数R进行认证计算,产生每个报文对应的认证字段A。
[0012]对每个报文对应的随机数R做一次可逆的随机变换生成随机变换字段R1;
[0013]将每个报文对应的认证字段A、对应的随机变换字段R1添加到每个报文的尾部,构建可信消息。
[0014]如上所述的一种基于零信任模型的防护方法,其中,以生成的随机数R为开端,后续传输的每一个报文都携带R字段,并且每一个报文的发送都触发R=R+1的动作。
[0015]如上所述的一种基于零信任模型的防护方法,其中,从可信消息中分离待认证信息,验证待认证信息的正确性,具体包括如下子步骤:
[0016]从可信消息中分离随机变换字段R1,对随机变换字段R1进行逆变换,还原得到随机数R2;
[0017]若还原出的随机数R2与发送端生成的随机数R相同,则通过随机数R和钥匙K计算出认证字段A1;
[0018]从可信消息中分离认证字段A,若计算出的认证字段A1与报文中的认证字段A相同,则消息可信,进行消息处理。
[0019]如上所述的一种基于零信任模型的防护方法,其中,若还原出的随机数R2与发送端生成的随机数R不相同,或者计算出的认证字段A1与报文中的认证字段A不相同,则消息不可信,忽略消息。
[0020]如上所述的一种基于零信任模型的防护方法,其中,如果需要发送的报文字节数+需要添加的报文字节数大于最大传输单元,则对报文进行分片处理。
[0021]本专利技术还提供一种计算机存储介质,其特征在于,包括:至少一个存储器和至少一个处理器;
[0022]存储器用于存储一个或多个程序指令;
[0023]处理器,用于运行一个或多个程序指令,用以执行上述任一项所述的一种基于零信任模型的防护方法。
[0024]本专利技术实现的有益效果如下:本专利技术基于可信消息为基础,把工控系统的软件整体定义为一个系统,通过可信消息的传递构建一个安全工控环境,可以完美解决工控中常见的攻击行为。
附图说明
[0025]为了更清楚地说明本专利技术实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本专利技术中记载的一些实施例,对于本领域普通技术人员来讲,还可以根据这些附图获得其他的附图。
[0026]图1是本专利技术实施例提供的一种基于零信任模型的防护系统示意图;
[0027]图2是工控发送端构建可信消息流程图;
[0028]图3是工控接收端解析可信消息流程图。
具体实施方式
[0029]下面结合本专利技术实施例中的附图,对本专利技术实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本专利技术一部分实施例,而不是全部的实施例。基于本专利技术中的实施例,本领域技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本专利技术保护的范围。
[0030]实施例一
[0031]如图1所示,本专利技术实施例一提供一种基于零信任模型的防护系统,所述防护系统包括工控系统中的所有需要进行安全防护的软硬件设备,例如工程师站专用软件、操作员站专用软件、SCADA专用软件等软件设备,以及PLC固件、专用设备固件、DCS固件等硬件设备,还包括工控防火墙,也可以包括有管理工控防火墙的集中管理平台。
[0032]本专利技术实施例中,将工控系统中所有设备虚拟成一个软件定义的可信系统(简称SDS,软件定义系统),该可信系统中的设备之间基于零信任模型进行数据通信,其中,零信任代表了新一代的网络安全防护理念,它的关键在于打破默认的“信任”,用一句通俗的话来概括,就是“持续验证,永不信任”;默认不信任企业网络内外的任何人、设备和系统,基于身份认证和授权重新构建访问控制的信任基础,从而确保身份可信、设备可信、应用可信和链路可信。基于零信任原则,可以保障工控系统的三个“安全”:终端安全、链路安全和访问控制安全。
[0033]所述软件定义的可信系统,包括工控发送端、工控防火墙和工控接收端。将防护系统中的工控防火墙或者集中管理平台作为信任根,工控防火墙或集中管理平台为工控发送端和工控接收端提供可信钥匙;工控发送端根据工控防火墙或集中管理平台提供的可信钥匙构建可信消息,通过工控防火墙发送至工控接收端;工控接收端再根据同样的可信钥匙解析可信消息,实现一个安全的工控环境。
[0034]所述基于零信任模型的防护系统的工作方法如下:
[0035]①
工控发送端构建可信消息
[0036]如图2所示,工控发送端构建可信消息,具体包括如下子步骤:
[0037]步骤210、从工控防火墙或者集中管理平台获取可信钥匙K;
[0本文档来自技高网...
【技术保护点】
【技术特征摘要】
1.一种基于零信任模型的防护系统,其特征在于,所述防护系统包括工控系统中的所有设备,将工控系统中所有设备虚拟成一个软件定义的可信系统,所述软件定义的可信系统包括工控发送端、工控防火墙和工控接收端;将工控防火墙作为信任根,工控防火墙为工控发送端和工控接收端提供可信钥匙,工控发送端使用可信钥匙构建可信消息,工控接收端使用可信钥匙解析可信消息。2.如权利要求1所述的基于零信任模型的防护系统,其特征在于,所述工控发送端从工控防火墙获取可信钥匙,使用可信钥匙对每个传输报文进行认证计算,构建可信消息,将可信消息通过工控防火墙发送至工控接收端。3.如权利要求1所述的基于零信任模型的防护系统,其特征在于,所述工控接收端从工控防火墙获取可信钥匙,从可信消息中分离待认证信息,使用可信钥匙验证待认证信息的正确性,若正确则消息可信,处理消息,否则消息不可信,忽略消息。4.一种基于零信任模型的防护方法,其特征在于,包括:工控发送端从工控防火墙获取可信钥匙,使用可信钥匙对每个传输报文进行认证计算,构建可信消息,将可信消息通过工控防火墙发送至工控接收端;工控接收端从工控防火墙获取可信钥匙,从可信消息中分离待认证信息,使用可信钥匙验证待认证信息的正确性,若正确则消息可信,处理消息,否则消息不可信,忽略消息。5.如权利要求4所述的基于零信任模型的防护方法,其特征在于,工控发送端构建可信消息,具体包括如下子步骤:以获得钥匙K为基础,通过钥匙K计算一个随机数R;通过钥匙K,对每一个报文及对应产生的随机数R进行认证计算,产生每个报文对应的认证字...
【专利技术属性】
技术研发人员:王方立,赵志鹏,姜荣国,郭会军,郭景瑞,康乐,李立国,梁爽,张海超,窦才,李猛,李峰,翟向军,贾洪刚,贾伟杰,李延辉,
申请(专利权)人:辽宁大唐国际新能源有限公司辽宁大唐国际昌图风电有限责任公司,
类型:发明
国别省市:
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。