偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

工業(yè)控制系統(tǒng)中安全組態(tài)工程保護(hù)技術(shù)實(shí)現(xiàn)

安全 應(yīng)用安全
組態(tài)工程加解密實(shí)現(xiàn)的方法有很多種,本文提供的方法只是一個(gè)簡單的例子,讀者可以舉一反三,探索出適合自己的加解密方式。

在工控系統(tǒng)中,為了防止核心的工藝代碼的泄露,技術(shù)人員往往會(huì)對組態(tài)工程文件加上密碼。當(dāng)打開一個(gè)有密碼保護(hù)的組態(tài)工程文件時(shí)會(huì)需要輸入安全密碼。但是由于組態(tài)軟件的設(shè)計(jì)問題,導(dǎo)致組態(tài)工程加密措施并不安全,有些形同虛設(shè),非法的操作者甚至能直接繞過所需的密碼直接打開組態(tài)工程文件。

不安全的設(shè)計(jì)

在前一段時(shí)間,對市面上的常見的組態(tài)軟件(包括三菱,組態(tài)王,施耐德,西門子等上位機(jī)軟件)進(jìn)行安全測試時(shí)發(fā)現(xiàn)不僅國內(nèi)的組態(tài)軟件存在組態(tài)工程密碼繞過問題,一些國外的大廠也存在類似的問題,包括硬編碼的密碼,組態(tài)工程密碼沒有作為密鑰加密組態(tài)工程文件,不安全的算法實(shí)現(xiàn)等。

對于硬編碼密碼的漏洞(如CNVD-2019-30119),廠商快速完成了修復(fù),移除了硬編碼密碼,但是組態(tài)工程文件沒有得到“真正”的保護(hù)。大多數(shù)存在漏洞的組態(tài)軟件僅僅將用戶輸入的密碼與真正的密碼(或者密碼hash)進(jìn)行對比,而沒有使用輸入的密碼加解密組態(tài)工程文件,這就導(dǎo)致無論輸入什么密碼,都可以通過逆向手段找到關(guān)鍵的跳轉(zhuǎn)語句,修改指令讓校驗(yàn)流程始終走向正確的分支(如下圖所示)。對于這類的安全問題,解決方法只能是花費(fèi)大量的時(shí)間和精力重新設(shè)計(jì)加密機(jī)制,并且需要敦促用戶使用更新補(bǔ)丁。這便造成了很多廠商認(rèn)為這類問題無關(guān)緊要,不愿花更多資源投入到漏洞的修復(fù)當(dāng)中。

更安全的工程加密機(jī)制

毫無疑問,組態(tài)工程文件加密的算法實(shí)現(xiàn)一定是需要讓組態(tài)工程密碼參與到數(shù)據(jù)的加解密運(yùn)算中,否則使用密碼的任何加密存儲(chǔ)形式(sha1 ,md5,sha256等hash算法)都是沒有作用的。在設(shè)計(jì)組態(tài)工程加密的機(jī)制要考慮以下原則:

加密算法必須保證非??煽浚軌蚍乐构粽邚募用艿拿芪姆聪蛲瞥雒魑幕蛘呙荑€。在這里,可以選擇AES(Advanced Encryption Standard)這類非常成熟的加密算法。

足夠長度的salt是必須的,將salt值附加到密碼后面作為加解密密鑰以此來保證密鑰強(qiáng)度,這樣可以有效抵御字典暴力攻擊。

考慮到用戶如果忘記密碼,軟件生產(chǎn)商必須有能力從用戶的組態(tài)工程文件中恢復(fù)密碼(當(dāng)然留下后門密碼肯定是不可取的),所以必須將正確的加密密鑰通過非對稱算法(如RSA2048)加密存到工程文件中,一旦證明了該組態(tài)工程文件是該用戶所有的,軟件生產(chǎn)廠商可以使用擁有的私鑰去解密密文從而恢復(fù)密碼。

算法選擇應(yīng)該盡量選擇現(xiàn)成加密庫的算法,例如OpenSSL,減少開發(fā)商編寫代碼的成本。

加密流程如下圖所示:


一旦存在有些粗心的用戶忘記了自己的組態(tài)工程密碼,只要能證明該組態(tài)工程文件為自己所有,那么用戶就可以通過開發(fā)商找回密碼。具體找回密碼流程如下圖所示:


工程密碼保護(hù)

對于組態(tài)工程密碼來說,當(dāng)用戶輸入正確的組態(tài)工程密碼后,上位機(jī)軟件會(huì)用該密碼解密組態(tài)工程文件,并需要將密碼一直存在于內(nèi)存中,直到用戶關(guān)閉組態(tài)工程文件才會(huì)將內(nèi)存中保存的工程密碼(期間用戶可能修改密碼)作為密鑰加密組態(tài)工程文件并進(jìn)行保存。整個(gè)生命周期如下圖所示:


可以看出,正確的密碼一直保存在內(nèi)存中,直到工程被關(guān)閉。所以,對于內(nèi)存中的密鑰也需要一定的保護(hù)措施,防止其他惡意軟件在組態(tài)工程文件打開的情況下通過讀取進(jìn)程內(nèi)存空間的方法竊取到敏感的密鑰信息。Windows系統(tǒng)已經(jīng)內(nèi)置了一些的函數(shù)保護(hù)敏感的內(nèi)存信息(如CryptProtectMemory/CryptUnProtectMemory),Linux平臺(tái)上的開發(fā)者也可以選擇開源的第三方安全組件實(shí)現(xiàn)內(nèi)存敏感信息加密。

總結(jié)

組態(tài)工程加解密實(shí)現(xiàn)的方法有很多種,本文提供的方法只是一個(gè)簡單的例子,讀者可以舉一反三,探索出適合自己的加解密方式。工業(yè)控制系統(tǒng)安全不僅需要用戶提高安全意識(shí),同時(shí)也需要軟硬件生產(chǎn)廠商高度重視,為用戶提供更好的服務(wù)。

【本文是51CTO專欄作者“綠盟科技博客”的原創(chuàng)稿件,轉(zhuǎn)載請通過51CTO聯(lián)系原作者獲取授權(quán)】

戳這里,看該作者更多好文

 

責(zé)任編輯:趙寧寧 來源: 51CTO專欄
相關(guān)推薦

2022-03-17 00:07:00

工業(yè)控制系統(tǒng)

2021-07-29 18:48:55

辦公

2012-03-01 14:31:30

2014-06-20 14:07:49

2013-07-01 14:51:22

2014-06-23 13:26:53

2012-06-28 16:09:30

2016-07-01 10:15:31

2013-07-01 14:38:41

2014-06-23 10:22:18

2017-09-01 06:45:37

2020-06-15 10:53:16

工控安全工業(yè)控制網(wǎng)絡(luò)安全

2023-04-05 00:08:03

2021-12-26 07:40:42

物聯(lián)網(wǎng)網(wǎng)關(guān)工業(yè)控制系統(tǒng)安全IIOT

2012-12-25 10:11:32

2017-11-16 08:12:11

2018-07-04 10:59:33

2016-10-10 23:14:48

工業(yè)控制系統(tǒng)

2018-12-11 08:04:59

工業(yè)控制系統(tǒng)ICS攻擊

2014-06-04 09:42:41

工業(yè)控制系統(tǒng)APT
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號