《电子技术应用》

威努特工控主机卫士助您保障工业主机安全

2017/5/17 14:01:00

2017年2月23日,初春的脚步刚刚走近, CWI(荷兰阿姆斯特研究所)和Google在密码学领域就干了一件大事——发布了世界上第一例公开的SHA-1哈希碰撞实例,将这个密码学中最流行,网络加密最常用的算法攻破了。

这让整个安全世界体验了一回倒春寒,基本宣布SHA-1这个曾经在密码学中最流行的算法死亡。这也许是件好事,SHA-1在实验室中退出历史舞台,总好过在真正的安全战场上被攻破。

在突然的震惊过后,让我们先看看Google到底做了什么?

一句话:Google公开破解了密码领域中的一个主要算法SHA-1。公司研究人员在博文中称,有足够的计算力(其中一个阶段就花1个GPU大约110年的计算)就能实现碰撞,有效地破解算法。其实在之前,大家就知道这是可能的,但没人这么做过。根据Google的披露政策,它将在90天后说明自己是怎么做的。一旦这种概念验证方法公布出来,任何有足够计算力的人都能实现SHA-1碰撞,也许仍然会花费数万美元,但是如果收获远远大于这个数字呢?也许Google都不是第一个这么做的(比如一些国家情报机关),但是第一个公开的。

58b3d58d3e178.jpg


攻击使用的计算资源规模程度

那么问题来了,SHA-1是什么呢?

SHA是安全杂凑算法(Secure Hash Algorithm)的缩略语,它是一种能够依据一段数字信息(可理解为计算机中的各种文件)计算出长度固定的杂凑值(数字信息摘要hash value,或称哈希值)的算法。任何不同的数值信息,理论上都可以得出不同的杂凑值。

之所以说SHA安全,是基于以下两点:

1、由杂凑值反推原信息,从算法理论上是非常困难的。

2、要找到两组不同的原信息,对应到相同的杂凑值,从算法理论上也是非常困难的。

SHA-1可产生的杂凑值长度为160位,也就是说产生一段数字信息,使其SHA-1杂凑值同给定的SHA-1杂凑值相同的难度是2^160。在SHA-1刚刚发布的1995年,以当时的算法水平和计算能力,这个难度在理论上已经是不可破被解的。从诞生以来,SHA-1被业内广泛用于数字签名、文件完整性验证、以及保护广泛的数字资产(包括信用卡交易、电子文档、开源软件资源库与软件更新等)的加密标准。

知道了SHA-1,那什么叫碰撞呢?刚才说的“实现碰撞”是什么意思?

当算法函数有漏洞,两个文件产生相同的哈希值时,就产生了碰撞。它会让攻击者滥用恶意文件,因为它与合法文件有一样的哈希值。

58b3d5ba443b3.jpg


作为证明,Google在公布的结果中,显示了两个PDF文件,经过SHA-1处理后,产生了相同的哈希值。实际上,被攻破的散列函数能用来攻击另一个加密系统HTTPS,后者保护了全球超过一半网页的安全。其实随着算法理论的不段进化,计算性能的飞速发展,我们都知道SHA-1已经走到了悬崖边上。Google就是那最后的一缕微风,轻轻的把SHA-1吹下了悬崖。

如果您是一位工业用户,这个事情对您有什么影响呢?

前面说过,SHA-1被广泛用于数字签名、文件完整性验证、以及保护电子文档、开源软件资源库与软件更新等,这些在几乎所有工业系统中应用十分广泛,SHA-1碰撞算法的公布表明我们所有的工业系统都将暴露于危险之中。执行一次碰撞攻击的代价不菲,所以具有巨大经济价值的工业企业就将是其重点对象,更别说很多行业(比如电力、石油石化、燃气、轨道交通等)还具有巨大的政治、民生价值。

我们威努特人做了什么?

在震惊的同时,我们威努特人感到了一丝欣慰,因为我们早已预见了危机的存在,在我们保护工业主机的工控主机卫士中前瞻性的使用了更加安全的加密算法。

所以,这一次危机,对我们威努特无效!对我们威努特产品防护的客户无效!

安全领域就要面对这么残酷的现实——如果你现在站在原野上,只顾欣赏风景而止步不前,那敌人就会把悬崖挖到你脚下。久经沙场的威努特人,深谐安全领域的真髓,早在主机卫士产品立项阶段就预见了核心加密算法的重要性和SHA-1的脆弱性,而选择采用了国产商密算法SM3。SM3是国家密码管理局于2010年12月发布的密码杂凑算法,使用256位的杂凑值,大体相当于SHA-256的强度,比SHA-1多了96位。破解难度大了2^96倍,这是一个大到让人绝望的数字。

那么什么是威努特工控主机卫士,它有什么作用呢?

58b3d5e474da2.jpg


威努特工控主机卫士安装套件

威努特工控主机卫士是基于自有知识产权开发的工控主机系统安全防护软件,是将应用程序白名单技术应用于可信计算机制之上,充分利用应用程序白名单系统的高安全、高性能、高功效等特性,实现了工控主机系统启动、加载、运行的全生命周期的安全保证。

威努特工控主机卫士中的“白名单”,是指规则中设置的允许使用的名单列表,白名单技术采用了SM3安全杂凑算法,通过该算法计算出可执行程序的杂凑值。可执行程序只有通过了威努特工控主机卫士设置的多道安全闸门认证后,它的杂凑值才会加入到白名单中。

威努特工控主机卫士“白名单”技术即阻止了病毒自身的加载执行,也确保了安全的可执行程序不被攻击和感染。两把大锁牢牢的把病毒锁在安全大门之外。

“白名单”技术是威努特工控主机卫士的核心功能之一,对工控主机的安全防护起到了至关重要的作用,“白名单”算法出现漏洞,病毒就会利用它攻入主机系统。如果白名单算法采用SHA-1算法,病毒就有可能伪装成拥有相同杂凑值的程序,混入主机系统。因此,安全可靠的白名单算法,是主机卫士正常工作的基础。

威努特人在经过充分的讨论和验证后,选择了国密SM3算法,SM3算法的2^256的理论破解难度,也在国家层面经过了充分的论证。使用SM3国密算法,既符合当下国家安全的宏观大局,也满足了现阶段密码安全的理论要求,充分展示了威努特作为工业安全行业领航者的果敢与睿智。

继续阅读>>