try ai
科普
编辑
分享
反馈
  • 信息物理系统(CPS)安全

信息物理系统(CPS)安全

SciencePedia玻尔百科
核心要点
  • CPS 的信息安全不同于功能安全;信息安全处理利用信息物理联系的故意恶意攻击,而功能安全则处理无意的随机故障。
  • 在 CPS 中,对于功能安全而言,完整性和可用性通常比机密性更为关键,因为被篡改的数据或系统延迟可能直接导致物理灾难。
  • 增加安全控制措施可能会引入延迟,从而自相矛盾地造成功能安全隐患,这需要一种平衡网络保护与物理动态的协同设计方法。
  • 有效的 CPS 防御需要超越传统的 IT 边界,转向物理感知的威胁模型、韧性策略和“从不信任,始终验证”的零信任架构。

引言

在我们现代世界中,一个由信息物理系统(CPS)组成的无形网络掌管着从电网、交通到医疗设备和制造业的一切。这些系统在信息的数字领域和行动的物理世界之间建立了无缝的联系,带来了前所未有的效率和能力。然而,这种紧密耦合也为恶意攻击开辟了一个新的、危险的前沿,数字入侵可能直接导致灾难性的物理后果。专注于保护数据的传统网络安全,难以应对能够劫持现实本身的威胁。本文旨在通过提供对 CPS 安全的基础理解来弥补这一关键差距。我们将首先深入探讨其核心的​​原理与机制​​,剖析功能安全与信息安全之间的根本区别,为物理世界重新诠释经典的安全概念,并介绍先进的防御理念。随后,​​应用与跨学科联系​​一章将展示这些原理如何应用于保护我们日常依赖的关键系统,揭示该领域与物理学、控制理论和工程学的深厚联系。

原理与机制

想象一下,你正试图在指尖上平衡一根长杆。你注视着杆的顶端;如果它开始倾斜,你的大脑会计算误差,然后你移动你的手来纠正它。这是一个在感知(你的眼睛)、计算(你的大脑)和驱动(你的手)之间持续而精妙的舞蹈。现在,如果光线闪烁,让你难以看清(噪声)呢?或者,如果一个淘气的朋友偶尔轻轻推一下杆子(扰动)呢?你可能会摇晃,但你或许能应付。这就是经典控制和功能安全工程的世界。

但是,如果你的朋友不只是推杆子,而是用他们控制的视频流取代了你的眼睛呢?他们现在可以向你展示一根完美平衡的杆子,而实际上它即将倒塌。他们可以让你对一个并不存在的倾斜进行过度修正,或者忽略一个真实的倾斜直到为时已晚。这就是​​信息物理系统(CPS)安全​​的世界。信息网络世界与物质能量物理世界之间紧密而优美的耦合,成为了一个广阔的攻击新前沿。攻击不再仅仅是窃取数据;它关乎劫持现实本身。

为了驾驭这个新世界,我们必须从第一性原理出发,建立我们的理解,剖析这些系统如何工作、如何失效以及如何被颠覆。

功能安全(Safety) vs. 信息安全(Security):无意的踉跄 vs. 故意的推搡

我们必须做出的最关键区分是在​​功能安全(safety)​​和​​信息安全(security)​​之间。虽然两者都可能导致灾难性的物理后果,但它们的起源却截然不同。

​​功能安全失效​​是一个无意事件。它源于物理世界固有的不完美:一个组件磨损了,一个传感器因温度变化而产生漂移,或者像一阵风这样的随机扰动超出了系统的设计承受能力。用控制理论的语言来说,如果我们用像 x˙(t)=f(x(t),u(t),w(t))\dot{x}(t) = f(x(t),u(t),w(t))x˙(t)=f(x(t),u(t),w(t)) 这样的方程来描述系统的物理状态 x(t)x(t)x(t),功能安全问题是由非恶意的因素引起的,比如意外的物理扰动 w(t)w(t)w(t) 或传感器噪声。系统失效了,但它是在遵守物理定律(可能是降级的)和其自身设计的情况下失效的。

而​​信息安全失效​​则是由一个智能的、恶意的攻击者造成的。攻击者故意违反系统的操作假设以造成伤害。信息安全攻击涉及跨越一个​​信任边界​​——这条想象中的线,将我们假定未受损的组件与不受信任的外部世界分离开来。攻击者注入一个恶意的网络输入 ca(t)c_a(t)ca​(t),欺骗控制器或直接命令执行器,将系统操纵到一个不安全的状态。

可以这样想:汽车在湿滑路面上打滑是一个功能安全问题。黑客远程禁用汽车的转向系统则是一个信息安全问题。结果——撞车——可能完全相同,但其原因、分析和防御方式却根本不同。要设计安全的系统,我们必须像攻击者一样思考,而不仅仅是像一个考虑统计故障的工程师。

物理世界中的 CIA 三元组

在传统网络安全中,我们谈论​​机密性、完整性和可用性(CIA)​​三元组。在 CPS 的物理领域,这些术语具有了新的、更为直观的含义。我们可以通过观察系统随时间的行为——其轨迹——并检查其是否违反某些规则来正式定义这些违规行为。

  • ​​机密性(Confidentiality)​​:这是关于保护秘密不被未经授权地泄露。在 IT 领域,这是至关重要的。在 CPS 中,至少对于直接的物理安全而言,它通常是三者中最不紧迫的。攻击者知道一个化学反应堆的温度是个问题,但这本身并不会导致爆炸。

  • ​​完整性(Integrity)​​:这是 CPS 中的王者。完整性是确保数据未被篡改并且真实地代表其所声称的内容。当传感器读数被伪造或控制命令被恶意更改时,就会发生​​完整性违规​​。这是一个被注入到控制回路中的谎言。因为网络世界直接命令物理世界,这个谎言可以将系统引向灾难。这就是为什么当工程师设计具有严格约束的系统时,例如车辆 CAN 总线上 8 字节的消息限制,他们必须优先考虑完整性。用那些宝贵的字节来创建一个强大的​​认证标签​​以证明消息是真实的,远比用它们进行加密来隐藏消息重要得多。一个能够操纵你转向的攻击者,比一个只能窃听的攻击者要危险无数倍。

  • ​​可用性(Availability)​​:在 IT 领域,缺乏可用性意味着网站宕机了。在 CPS 中,​​可用性违规​​是一种更精确、更危险的故障。它意味着正确的数据或命令没有在正确的时间到达正确的位置。许多 CPS 是​​实时系统​​;一个晚到几毫秒的命令,其无用性——或危险性——与一个从未到达的命令无异。想象一个必须每 10 毫秒完成一次才能保持稳定的控制回路。如果我们添加像消息认证码这样的安全机制来确保完整性,这个计算需要时间。如果安全检查增加的延迟刚好使回路错过了它的截止时间,我们就造成了一次可用性故障。

这产生了一种深刻而有趣的张力。在我们试图改善安全的一个方面(如完整性)时,我们可能会无意中削弱另一个方面(如可用性)。这导致了 CPS 安全中最违反直觉的方面之一。

当善意走向歧途:信息安全与功能安全的冲突

你可能会认为增加一个安全控制措施总能让系统更安全。这是一个危险的假设。因为安全措施会影响时序和可用性,它们有时反而会制造新的功能安全隐患。

考虑一家工厂里的一台自主叉车。为了防止恶作剧者或破坏者恶意触发紧急停止,工程师决定增加一个安全功能:在执行停止命令前,必须完成一个多因素认证挑战。从纯粹的网络角度看,这是一个好主意。它保护了命令。

但让我们看看物理层面。叉车正以 3 m/s3 \, \mathrm{m/s}3m/s 的速度行驶,一个障碍物出现在 3.4 m3.4 \, \mathrm{m}3.4m 远的地方。认证过程增加了 0.6 s0.6 \, \mathrm{s}0.6s 的延迟。快速计算表明,有了这个额外的延迟,叉车现在需要 3.6 m3.6 \, \mathrm{m}3.6m 才能停下来。它会撞上障碍物。通过让系统更​​安全(secure)​​,工程师们却使它变得​​不安全(unsafe)​​。

这个例子揭示了关于 CPS 的一个深刻真理:信息安全不能是事后附加的。它必须与物理动态协同设计。每一个网络行为,包括我们自己的安全措施,都有其物理后果。其艺术在于理解和平衡这些错综复杂的权衡。

超越防火墙:为物理世界进行威胁建模

信息安全与功能安全的冲突告诉我们,我们不能用思考 IT 威胁的方式来思考 CPS 威胁。一个传统的 IT 威胁模型可能关注于网络图和软件漏洞列表。它常常把物理世界当作一个无关的“黑箱”。

对于 CPS 来说,这完全是本末倒置。物理过程才是全部的重点!一个复杂的 CPS 威胁模型必须整合物理定律。我们必须对系统的动态、其物理限制(执行器有最大力,阀门只能以一定速度关闭)以及不同物理子系统之间的耦合方式进行建模。

CPS 威胁建模的核心问题不是“攻击者能否窃取数据?”,而是“​​攻击者能将系统强行置于哪些物理状态?​​”这是一个​​可达性分析​​的问题。我们将攻击者的能力建模为恶意输入,并使用系统的物理模型来计算所有可能的未来状态集。攻击者能否将状态强行推到其指定的安全操作区域之外?这种控制理论和安全分析的融合,正是该领域如此具有挑战性和独特性的原因。

绝地反弹:韧性的艺术

如果一个聪明的攻击者足够坚定,完美的预防就是一个神话。一个足够先进的攻击最终会得手。因此,一个真正安全的系统不仅必须能够抵抗攻击,还必须能够在攻击中幸存并恢复。这就是​​韧性​​的精髓。

韧性是一个比其近亲——鲁棒性和可靠性——更广泛、更主动的概念。

  • ​​可靠性(Reliability)​​是关于承受随机故障,通常用概率进行分析。
  • ​​鲁棒性(Robustness)​​是关于承受一组特定的有界的、非策略性的扰动。
  • ​​韧性(Resilience)​​是通过检测、适应和优雅地恢复来处理策略性的、恶意的攻击的能力。

我们可以将韧性想象成一出三幕剧:

  1. ​​吸收(Absorption)​​:系统承受打击。攻击开始,性能可能会下降——例如,生产吞吐量可能下降 25%。但关键是,系统维持其核心的功能安全。它弯曲,但不断裂。
  2. ​​恢复(Recovery)​​:系统进行反击。一个异常被检测到,也许是通过一个​​数字孪生​​——一个并行运行的高保真实时仿真——它注意到了预期行为和实际行为之间的差异。然后系统重新配置自己,切换到一种安全的操作模式,在有限的时间内将性能恢复到可接受的水平。
  3. ​​适应(Adaptation)​​:系统吸取教训。事件发生后,工程师分析攻击并修改系统的逻辑,使其在未来对这类威胁更具抵抗力。系统不仅仅是恢复正常;它变得更强大、更智能。

一种新哲学:物理世界中的零信任

旧的网络安全模型是一座有护城河的城堡:一道坚固的边界防火墙保护着一个“受信任”的内部网络。一旦攻击者越过护城河,他们通常可以在城堡内部肆意横行。对于 CPS 而言,传感器和执行器散布在整个物理环境中,这种模型已经失效。

CPS 安全的未来在于一种新的哲学:​​零信任架构(ZTA)​​。其座右铭简单而绝对:“从不信任,始终验证”。

在一个零信任的世界里,没有“受信任”的内部网络。每一个设备,从最小的传感器到主控制器,都是一个孤岛。每当一个设备想要与另一个设备通信时,它必须使用强大的加密方法严格证明其身份,并且其请求必须根据严格的策略进行明确授权。

这与一个称为​​微隔离​​的原则相结合。我们不再创建大型、宽松的网络区域,而是创建大量微小的、特定的、一对一的通信路径。一个压力传感器应该只被允许与需要其数据的特定控制器通信,而不能与其他任何设备通信。如果攻击者成功地攻陷了那个传感器,他们横向移动到网络其他部分的能力将大大降低。他们被困在了自己的小岛上。

在一个时间关键的物理系统中实施零信任是一项巨大的挑战。但这是必要的前进道路。它是 CPS 安全核心教训的架构体现:物理和网络是一体的,在一个信息可以转化为力量的世界里,我们不能信任任何东西。

应用与跨学科联系

在探究了信息物理安全的基本原理之后,我们可能会倾向于将它们视为教科书中抽象的规则。但事实远非如此。这些原理是我们现代世界无形的守护者,是守望文明机器的沉默哨兵。它们在点亮我们家园的电网、维持我们健康的医疗设备、运送我们的车辆以及建造我们世界的工厂中发挥着作用。

本章是对那个世界的一次探险。我们将看到 CPS 安全那些优雅且时而惊人的概念如何变为现实。我们将发现,这个领域并非一个狭窄的专业,而是一个宏大的综合体,一个物理学、计算机科学、控制理论、心理学甚至法律必须在此交汇并协同工作的地方。正是在这里,最理论化的思想对我们的安全和福祉产生了最直接、最深远的影响。

无形的战场:重新定义攻击面

在传统信息技术(IT)的世界里,我们常常将安全想象成一座有数字城墙的堡垒。威胁是数据泄露、拒绝服务和病毒——所有这些都发生在比特和字节的领域内。但在一个信息物理系统中,战场急剧扩大。物理世界本身既成为目标,也成为武器。

考虑一个现代化的水处理设施,这是一个由泵、阀门和化学过程组成的复杂交响乐,全部由一个数字控制器指挥。在这里,攻击者的目标不仅仅是窃取数据,而是要扰乱物理过程。一个简单的攻击可能是关闭一个泵。但一个真正复杂的、理解 CPS 中“P”(物理)的攻击者,会做一些远为阴险的事情。他们可能会发动一次​​虚假数据注入(FDI)攻击​​。这并非发送垃圾数据,因为那会立即触发警报。相反,攻击者精心构造一连串看起来完全合理的虚假传感器读数。他们讲述一个令人信服的谎言,利用他们对系统物理动态的了解,让控制器“看到”一个虚假的现实。控制器相信系统运行正常,可能会做出一系列看似正确的小调整,最终导致水箱溢出或产生错误的化学混合物,而所有数字监控系统都报告一切正常。这种攻击之所以隐蔽,恰恰因为它尊重了它试图颠覆的系统的物理特性。

这个思想——物理世界是攻击面的一部分——是 CPS 安全所要求的最深刻的思维转变之一。漏洞点不仅仅是网络端口和软件缺陷。想一想生产线上的一台先进的机械臂。它所有的内部通信可能都经过了完美的加密和认证。然而,它仍然是脆弱的。

一个具有物理接近能力的攻击者不需要破解加密。他们可以简单地将一块强磁铁靠近测量电机电流的霍尔效应传感器,欺骗机器人以为它消耗了太多功率而强制停机。他们可以用一个简单的激光笔对准摄像头或激光雷达传感器,使其光电二极管饱和,从而有效地使其失明或制造出幻影障碍物。他们可以用一个聚焦的热风枪加热温度传感器,导致系统为了防止“过热”而降低自身性能或关闭。最微妙的是,他们可以使用高频声源以其共振频率振动 MEMS 陀螺仪内部的微小机械元件,从而在机器人的方向感中引入持续的误差。在每一种情况下,物理世界在测量被数字化和保护之前就被操纵了。安全控制措施被绕过了,因为它们保护的是一条已经是谎言的信息,一个对不忠实物理现实的忠实数字报告。

一种新的蓝图:数字孪生与高级分析

如果威胁与物理世界如此深度交织,我们究竟如何防御?我们不能简单地在水泵上安装杀毒软件。答案在于拥抱这种物理现实,在于建立与攻击同样具有物理感知的防御体系。这就是​​数字孪生​​概念成为革命性安全工具的地方。

数字孪生不仅仅是一个模拟;它是一个高保真、同步的物理资产虚拟复制品。它扮演着真实系统的“陪练伙伴”角色。考虑一个使用数字孪生通过控制匝道控制器来管理交通的智能交通系统。孪生系统持续地从现实世界中摄取数据,维持一个交通队列的镜像。有了这个孪生系统,我们可以进行“假设”推演。如果一个攻击者欺骗传感器数据,使一个队列看起来比实际短,会怎么样?孪生系统可以预测其结果:控制器会让太多汽车进入高速公路,导致交通瘫痪。如果一个攻击者发动拒绝服务攻击,切断与匝道控制器的通信呢?孪生系统可以模拟队列不受控制的指数级增长。

更微妙的是,许多现代控制系统使用机器学习来优化其性能。数字孪生可以帮助我们防御​​模型投毒​​,这是一种通过破坏训练数据来教唆控制器产生恶意行为的攻击。通过在孪生系统的虚拟世界中测试学到的模型,我们可以在将其部署到物理世界之前检查是否存在危险的不稳定性。

这些相互作用的复杂性也迫使我们发明新的风险思考方式。像攻击树这样的传统方法,从漏洞追踪到系统被攻破的路径,可能会有不足。它们常常难以捕捉到没有单个组件失效,但整个系统由于不安全的交互而表现出危险行为的场景。

为此,系统理论方法被证明是无价的。例如,​​基于系统理论过程分析的安全性分析(STPA-Sec)​​并非从漏洞开始,而是从我们想要预防的不可接受的后果——即危害——开始,比如医用输液泵输送过量药物。它对包括软件、硬件和人类操作员在内的整个控制结构进行建模,并系统地识别不安全控制行为(UCA)。对于输液泵,一个 UCA 可能是“当患者药物浓度已达到目标水平时提供输液”。然后,分析会向后追溯,找出所有可能导致这个 UCA 的方式——无论是网络的、物理的还是人为的。这种以危害为中心的方法在揭示传统方法可能遗漏的威胁方面具有独特的威力,例如由电磁干扰引起的物理传感器偏差,导致一个功能完美的控制器施用危险的过量药物。

系统的守护者:从规则到人类及未来

保护一个 CPS 并不是一个可以通过单一巧妙算法解决的问题。它需要一个分层的、社会技术性的防御体系,涉及工程标准、人类判断和对未来的长远眼光。

安全世界的规则手册

为了可靠地构建这些复杂的系统,我们需要一种共同的语言和一套行之有效的规则。这就是 ​​IEC 62443​​ 等行业标准和 ​​美国国家标准与技术研究院(NIST)​​等机构指南的作用。这些文件为设计和运营安全的工业系统提供了一个框架。它们将一些基本概念正式化,例如将网络分割成区域和管道以限制攻击者的活动范围,以及确保只有经过认证和授权的用户才能发布关键命令。

至关重要的是,这些标准迫使我们直面 CPS 固有的基本权衡。一个反复出现的主题是信息安全与实时性能之间的紧张关系。我们可能很想对所有通信应用最强的加密。但如果该加密带来的计算延迟违反了控制回路严格的时序期限呢?在一个延迟一毫秒就可能导致不稳定的系统中,一个让系统“迟到”的安全措施可能比它旨在防范的威胁更危险。CPS 安全是一门可能性的艺术,是在功能安全、可靠性和信息安全之间不断的平衡行为。同样的张力也出现在时间同步中,协议不仅要能抵御欺骗攻击,还必须对可能侵蚀控制器稳定裕度的延迟攻击具有鲁棒性。

这些工程标准反过来又构成了法律和法规合规的基石。为了让一辆自动驾驶汽车在世界许多地方获准销售,其制造商必须向监管机构证明其拥有经过认证的网络安全管理系统(CSMS)和软件更新管理系统(SUMS),符合 ​​UNECE R155 和 R156​​ 等法规。其证据建立在一个安全保证案例之上,该案例证明了在车辆整个生命周期中都遵守了 ​​ISO/SAE 21434​​ 等标准。

回路中的人

尽管我们实现了各种自动化,但人类操作员仍然是安全回路中不可或缺的、且往往是最复杂的部分。一个大型电池系统中的自动异常检测器可能会发出警报,但它无法理解更广泛的背景。这是一个真实的、高风险的攻击,还是在非关键时期的一个传感器小故障?不正确的响应会带来成本:不必要的停机(误报)可能代价高昂,而在真实攻击期间未能停机(漏报)则可能是灾难性的。

人类操作员扮演着一个监督性的​​贝叶斯决策者​​的角色。他们不只是按按钮;他们在权衡证据。根据警报(新数据),他们更新自己关于攻击可能性的先验信念。利用物理感知的模型——也许是在数字孪生上运行的——他们可以评估不作为的潜在后果。他们将这种对风险的复杂的、概率性的评估与误报和漏报的不对称成本相结合,做出最终的判断:是时候升级应对,切换到保守操作模式,还是采取关闭系统的极端步骤?这种自动检测与人类直觉之间的复杂互动,是协作智能的顶峰。

时间的维度:供应链与量子未来

最后,CPS 是为持久耐用而建的。一个发电厂或一架客机可能会运行数十年。这种长寿命引入了与时间相关的深刻安全挑战。

首先是​​供应链​​问题。CPS 中的组件来自一个庞大、全球化的供应商网络。单个第三方库中的漏洞可能会波及整个系统。管理这一点需要一种新的审慎水平。像通用漏洞评分系统(CVSS)这样的标准 IT 指标是一个起点,但它们往往不够,因为它们无法捕捉到漏洞的物理影响。汽车信息娱乐系统中的一个“中等”严重性软件缺陷只是一个烦恼;其制动控制器中的同一个缺陷可能就是致命的。在这里,数字孪生同样可以提供缺失的一环,让我们能够模拟网络漏洞的物理后果,从而真正在上下文中理解其风险。

其次,是来自未来的威胁。数据可以在今天被采集,然后在多年后被更强大的技术解密。这就是“先采集,后解密”的威胁,其最强大的形式来自于​​量子计算​​的前景。一台具有密码学意义的量子计算机,运行 Shor 算法,将能够破解支撑我们大部分数字安全的公钥密码学(如 RSA 和 ECC),而且它能在多项式时间内完成,这意味着简单地加长密钥并非可行的长期防御方案。对于具有长运行寿命的系统来说,这并非遥远的科幻威胁;这是一个当下的设计约束。公钥系统必须迁移到后量子替代方案。与此同时,对称密码学(如 AES)受影响较小。已知的最佳量子攻击,使用 Grover 算法,仅提供二次加速。通过简单地将密钥长度加倍——例如,从 AES-128 升级到 AES-256——就可以有效地化解这种威胁。

从传感器的原子级物理到供应链的全球物流,从控制理论的抽象数学到量子计算的迫近前沿,CPS 安全的世界证明了科学与工程的相互关联性。这是一个要求我们不仅是专家,更是综合者的领域,能够看到构成我们现代世界运转的那个美丽而复杂的依赖网络——并去保护它。