当5亿多台套机床和仪器设备利用无线网络或者互联网络进行数据交流和通讯时,M2M(Machine-to-Machine)通讯方式在操作保护方面确有不足和缺陷。其中就包括所使用的现场总线仪器设备的可靠性证明;尤其是在产品容易被仿造、假冒伪劣的时代里。
在M2M(Machine-to-Machine)数据通讯技术的完美无缺和可靠性方面提出的要求太少了,完全不像在办公室里人与人之间的通讯保密那样受到人们的广泛关注。但是,在自动化的、无线或者有线的数据通讯、交换过程中,不排除会出现通讯系统中的某一个设备、元器件,或者中央控制系统发给现场总线系统某仪器设备的指令被“剽窃”的情况。这一点对于那些在空间上相互分离的系统来讲最具有现实意义,也最容易被剽窃者所盗取;尤其是经过保护能力较弱的网络系统传输指令时。
现在讨论这一话题是非常具有现实意义的。据Strategy Analytics(市场调查和研究机构)估计:如果人们知道由Harbor Research公司研发生产、投放到世界市场上的M2M无线通信模块数量从原来的7300万增加到2008年的4.3亿;到2013年的销售收入将会高达570亿美元时,2014年世界M2M市场将会非常困难。之所以会出现这样快速的市场增长,主要是由于M2M通信技术有着广泛的应用可能性;在仪器设备制造业、工业企业和能源供应领域中,都可以像健康科学领域、零售商、物流运输、安保管理和信息通信领域那样有着广泛的用途。
同时,据OECD(经济与合作发展组织)预测:在世界市场中大约有8%的产品是假冒的。也就是说:企业有使用未授权仪器设备的可能性。这样一来,可能的后果就是:像信息领域中数据交换时出现的风险那样——不仅是病毒,恶意软件、流氓软件都可以乘虚而入,并通过这些渠道剽窃通信中的信息,进行产品的假冒、仿制或者无权而滥用。
保障登录的可靠性
保障M2M通信安全的第一个项目在PKI(公钥基础设施)技术的帮助下已经实现了。根据生产厂不同的利益层次、授权者/使用者的层次,一方面实现了安全保护,另一方面也实现了对仪器设备真伪的鉴别。
在所谓的软件认证中,由生产厂商提供的信任锚(CA)有两个“公共钥匙”(生产厂信任锚和授权使用者信任锚)。生产厂商的信任锚提供的是密码和认证,从而能够使通讯网络中的各个仪器设备相互认证其真伪。这样一来,就不会有不可靠、未授权的外部仪器设备了。授权使用者信任锚,即用户,可以按照相同的原理进行相互认证,但他们的相互认证是在唯一性监控下的密码认证。这种结构虽然能够较好地对抗剽窃行为,防止数据被他人操纵,但还是由于其他没有受到保护的仪器设备而存在很大的漏洞。
利用嵌入式系统防止剽窃
为了能够及时识别剽窃者并明确地揭发剽窃行为,只有一种可能性:使用被称之为Cryptochip芯片的加密技术。这种芯片具有防止无权者读取密匙的功能。这一技术在PKI(公钥基础设施)或者电子签名技术中都得到了应用,并为人们所熟悉。遗憾的是,采用这一技术后的产品价格也相对提高。解决这一问题的出路是:研发一种具有密码功能但价格却不太高的芯片。要想做到这一点,要求密码长度相对较短,但仍然能够保证很高的安全可靠性。这是可以实现的,即不采用国际上常用的RSA(公钥加密算法),而是采用基于ECC(椭圆曲线密码编码学)的加密算法。 (图片) ECC更加安全可靠
RSA加密算法“浪费”了硅晶片许多宝贵的存储容量。原因是:在密码解算时大量的数字是质数,而今天解算这些质数解所需的密码长度至少是1024位。利用ECC技术,所需的密码长度明显缩短,从而也能最佳地利用芯片的运算能力,保证保密安全水平不变。这样一来,芯片的尺寸可以更小,从而使生产成本更加低廉。这种芯片已经成功安装到印刷电路板上了,有些甚至已经在消费产品的剽窃检验、假冒识别的RFID系统中得到了应用。
ECC技术与RSA技术相比较,在加密技术上具有相同的价值。它也使用了非对称密钥技术,因此其原理也是一种PKI公钥加密技术。结合哈希表的使用,ECC能够在实践中保障安全可靠、不受限制地使用电子签名。与RSA技术不同,在短短的几年时间里RSA密码的长度翻了两番,而ECC的安全性能却有了很大提高。因为它的数学基础不是建立在RSA基础之上,相反是建立在椭圆曲线理论基础之上的;没有深厚的数学知识要想破解这种密码是非常困难的。
带有开放性密码的现场总线仪器设备
在M2M通信环境中,即使是放弃使用哈希表的方法仍然可以达到很高的安全水平。尽管有着经济性因素的限制,但ECC技术毫无疑问地进入了现场总线仪器设备的控制系统之中。在所谓的挑战-应答认证方法中,信号发射器发出一个异常的查询信号,也就是俗话所说的挑战信号。接受信号和信息的设备可以用开放的密码接受发送来的信息,对挑战信号进行检验。这些现场总线仪器设备开放性的密码可以简单、方便地存储在控制系统的专用表格中。
其他一些费时费力的方法和操作,例如:需要熟悉和受过PKI技术培训的人员等,也都可以省略。在机床设备中,无需对所有涉及到的现场总线元器件的密码都能够“如数家珍”一般;而且也无需建立“黑名单”;同时,也不像Norm X.509中对PKI技术那样有登录时的认证授权了。
芯片实名管理更为简单
在实行了芯片的实名化管理之后,能够在付出很少的劳动之后就允许企业中的个人使用数字化的仪器设备了。在这一实名化管理过程中,ECC技术的数学运算明显要比RSA密钥方法简单。这同样归功于ECC技术的数学原理:所有确实需要保证的数据都在椭圆曲线上有一个对应的功能值。在密钥技术方法中对于大量的质数进行加密运算是非常困难的,而且与成本、费用相关。
放弃电子签名的方法
若一个在局域网中的仪器设备在挑战-应答技术的帮助下完成了真实性确认,就可以在此基础上进一步放宽对指令序列的要求。在企图侵入这样的节点时,要付出很高的代价:入侵者必须把实名化的仪器设备从现有的网络技术环境中拆掉(不是自己买一个安装上),使其受企业防火墙的控制;事后再装上原来的仪器设备。在大多数情况下,实际情况可以排除这种可能性;从而也可以完全放弃检验指令数据完整性的电子签名了。
9/1/2010
|