« Academic » technologie d'authentification intégrée basée zone industrielle de base d'algorithmes asymétriques

EXAMEN:

Ces dernières années, l'industrie de l'Internet est devenu préoccupé par les points chauds du monde. En tant que produit du système industriel et la profondeur de l'intégration du système Internet de l'onde numérique de l'industrie Internet est considérée comme indispensable pour soutenir un nouveau cycle de révolution industrielle. Construction et développement industriel de l'Internet, un nouveau cycle de révolution technologique et révolution industrielle d'une grande opportunité historique, deviendront un moyen important pour remodeler la compétitivité industrielle.

Opportunités et défis coexistent toujours, les choses industrielles en même temps d'énormes opportunités, mais présente aussi de nombreux défis avec tous les milieux de vie à la recherche. L'intégration de l'industrie et de l'Internet, l'infrastructure réseau et de la communication, la sécurité, la perception et le calcul et ont donc beaucoup de problèmes à résoudre. Afin de promouvoir les échanges académiques et de promouvoir le domaine industriel de la technologie Internet pour promouvoir le développement de l'industrie chinoise de l'Internet, le magazine « Application de la technique électronique » a l'intention de lancer en 2019 de la colonne de thème « Internet industriel ». Bienvenue aux chercheurs dans des domaines connexes de discussion forte, contribuent avec enthousiasme!

Collaborateur à la rédaction: Dr Lin Rongheng , L'Université de Beijing des Postes et Télécommunications en réseau et la technologie de commutation, Laboratoire d'État clé Professeur agrégé, Fédération de Chine Computer membre du comité des services informatiques du GIEC. La recherche a cloud computing engagé depuis longtemps et les grandes données, la recherche a porté sur l'industrie, en particulier les grandes données industrielles, a réalisé plus de 30 projets nationaux et provinciaux. Parmi eux, participer à l ' « intégration de soutien aux entreprises des technologies clés et les environnements d'application » projet a remporté la National Science et de la technologie Progress Award. À l'heure actuelle, il se livre à de multiples choses, les grands projets de recherche relatives aux données. Un membre de longue date des transactions sur le service informatique, la technologie des communications et d'autres journaux nationaux et étrangers bien connus. En tant que professeur, a gagné l'Université de Beijing des Postes et offre d'excellents instructeurs d'étudiants diplômés, prix d'excellence d'enseignement, l'Université de Beijing des Postes et Télécommunications, compilé la « architecture logicielle » de manuel a été désigné comme un enseignement de premier cycle ou des cycles supérieurs un certain nombre d'universités nationales.

Résumé:

La technologie d'authentification intégrée est l'auteur d'une technologie brevetée, les produits innovants reposent sur la méthode d'authentification intégrée est nouvelle zone centrale de protection du système de contrôle industriel. IPK et suivre PKI cryptosystème, de réaliser industriellement le commutateur d'authentification intégré, le commutateur SM2 algorithme asymétrique pour accéder au processus d'authentification du terminal d'accès. Il décrit le serveur d'authentification intégré de commutation et implémentation Windows / Linux et les détails techniques pour authentifier le client et les fonctions de l'authentification intégrée, la vitesse et anti-contrefaçon pour l'authentification.

format de citation chinois: . Liu technologie d'authentification intégré Jianbing basé sur les algorithmes asymétriques de la zone industrielle de base de la technologie électronique, 2019,45 (12): 10-15.

Anglais format de citation: . Liu Jianbing technologie d'authentification intégré pour la zone centrale de contrôle industriel basé sur l'algorithme asymétrique application de la technique électronique, 2019,45 (12) :. 10-15.

0 introduction

la sécurité du système de contrôle industriel est une partie importante de la sécurité du réseau national, l'assurance et d'autres la sécurité du système de contrôle industriel 2.0 critères d'inclusion reflétant les exigences de la politique nationale pour protéger la sécurité du système de contrôle industriel. Les systèmes de contrôle industriel sont également l'infrastructure de l'information sur les infrastructures essentielles, de nouvelles méthodes de réseau de système de contrôle industriel exploration de sécurité, a une signification positive pour améliorer la sécurité de la protection des infrastructures d'information critiques et la sécurité des réseaux, la lutte contre les menaces de sécurité informatique.

La nouvelle méthode de sécurité du système de contrôle industriel

L'industrie de la technologie de protection de sécurité du système de contrôle industriel populaire et solutions principalement à la périphérie (couches de surveillance processus ou plus), la zone centrale des systèmes de contrôle industriel: protection (partie de cadre noir épais une couche de contrôle de champ + couche de surveillance de processus) est encore très faible, même un vide. En renforçant les dispositifs de sécurité dans la zone centrale du système de contrôle industriel commutateurs pour établir la zone de base du système d'accès aux frontières des systèmes de contrôle industriel, les systèmes de contrôle industriel est une nouvelle méthode de sécurité, qui est basée sur les commutateurs industriels standards, sans affecter ses fonctions de communication de base , l'équipement informatique d'accès Authentifier les commutateurs. La technologie de commutation de combinaison, garantie par le commutateur de transmettre certifié des paquets de données informatiques légitimes, ordinateur non certifié commutateurs a refusé de transmettre la mise en place dernière ligne de défense dans la zone centrale des systèmes de contrôle industriel afin de protéger la sécurité de la zone centrale. capacité de contrôle d'accès à base de l'échange, la mise en place de la zone centrale de la zone centrale des relations d'affaires en fonction des politiques de contrôle des équipements de communication et d'accès pour empêcher la communication de données en dehors du cours normal des affaires.

Figure extraite de nouvellement libérés GB 1 / T 22239-2018 « technologie de sécurité de l'information exigences en matière de protection de la sécurité du réseau de base » Annexe G, dans lequel la couche de contrôle de champ et la couche est un système de contrôle suivi du processus de contrôle du processus de production industrielle est directement liée à une région, fonction normale régionale est toujours en mesure de garantir la capacité de production de base, même si la zone périphérique attaques de réseau ont souffert et perte d'énergie, la zone centrale de la logique de contrôle a été en mesure de maintenir ensemble de la production correctement exécutée, si la sécurité est la sécurité des systèmes de contrôle industriel du système de contrôle industriel de la zone centrale le noyau, seule la zone centrale a été effectivement protégée, afin d'assurer la sécurité des systèmes de contrôle industriel.

2 technologie d'authentification intégrée et interrupteur de sécurité

Intégré authentification (intégré Authenitication, EA) est de construire le nouveau système d'authentification d'accès au réseau de couche, qui est intégré dans chaque commutateur d'accès au service d'authentification intégré (embarqué Authenitication Server, EAS) protocole de synchronisation des données authentifiées (Authenitication données Protocole de synchronisation, ADSP) travail, chaque commutateur d'accès et un accès au terminal finalise la procédure d'authentification par le protocole d'authentification d'accès accès au PAA, le contrôle d'admission pour atteindre les limites du réseau. Ces deux accords ne sont pas l'objet de cet article, sauter les détails. certification de sécurité intégré est une fonction importante de l'interrupteur, est la base de la zone centrale de la certification de la sécurité du système de contrôle industriel et l'accès, ainsi que l'interrupteur de sécurité est différent des principales caractéristiques de l'interrupteur ordinaire.

authentification et de certification intégré, y compris les fonctions de contrôle d'accès au réseau intégré associés à deux moyens d'authentification intégrés est intégré dans les commutateurs d'accès aux services d'authentification d'identité EA, le contrôle d'accès au réseau (Réseau de services d'accès, NAS) est un accès objets de réseau de commande de réseau. L'authentification intégrée est intégré le service d'authentification mis en uvre dans le commutateur, effectuez la simple tâche de communication par la sécurité d'authentification de commutateur de réseau intégré des fonctionnalités intégrées dans un dispositif de communication, et distribué des services d'authentification à la périphérie du réseau.

système d'authentification intégré et le système d'authentification classique est très différente, comme le montre. La figure 2, la gauche est une architecture de système d'authentification classique, le droit est intégré l'architecture du système d'authentification. Tout d'abord, le système d'authentification traditionnelle est une architecture verticale, le serveur d'authentification centralisée du serveur Radius et client authentification composé dans le système traditionnel de certification, le réseau est que le canal, et non pas les éléments fonctionnels du système de certification, système d'authentification intégré est l'architecture de réseau sur la base du bord latéral, par l'EAS du serveur d'authentification et une pluralité de déploiement du client d'authentification parallèle, et chaque EAS est intégré dans le commutateur d'accès, de sorte que les dispositifs d'accès au réseau deviennent système d'authentification indispensable des facteurs . En second lieu, le processus de certification est différent du système d'authentification traditionnel peut être considéré comme un service réseau, si la certification est déterminé par l'application, dispositif d'accès avant une application particulière, sans certification peut premier réseau d'accès, dans l'application requise par le client uniquement initie l'authentification, l'authentification à la fin du serveur d'authentification réseau interne, un réseau d'authentification indépendante (sauf 802.1x), l'authentification du système embarqué et une authentification d'accès au réseau lié, pas de services d'applications réseau en option, que l'authentification est obligatoire , à savoir, lorsque le terminal accède à l'authentification du réseau, l'authentification après le premier réseau est l'une des caractéristiques principales de l'authentification intégré; authentification est initiée par un commutateur d'accès au réseau, l'extrémité à l'intérieur du commutateur de surveillance EAS, le troisième, des techniques d'authentification classiques employées l'identité d'authentification, les normes de protocole d'authentification et les algorithmes sont la technologie d'authentification étrangère, intégré identification indépendant de certification de la conception et des protocoles d'authentification basés sur des algorithmes asymétriques, en particulier l'algorithme cryptographique international peut être mis en uvre SM2, le quatrième, la technologie d'authentification PKI traditionnelle est principalement système, en utilisant des certificats numériques x.509 standard et algorithme SM2 / RSA, la technologie d'authentification intégrée principalement en utilisant la clé , Ne repose sur le certificat, non seulement peut prendre en charge le système de clé publique PKI, l'utilisation de X.509 format de certificat numérique, prend également en charge le système IPK de certificats gratuits.

Du point de vue formel, l'authentification intégrée et de la technologie d'authentification 802.1x ont un lieu similaire, principalement dans le terminal sont contrôlés commutateur d'accès au réseau, mais il y a très différents, l'ancien encore dans le cadre de l'architecture traditionnelle, en utilisant le centre du serveur Radius, qui utilise la distribution de l'EAS, l'ancien processus d'authentification est complété par le protocole EAP entre le client et le serveur Radius, qui utilise le protocole AAP.

3 La technologie d'authentification basée sur la mise en uvre algorithme secret d'Etat intégré SM2

techniques d'authentification intégrées peuvent être basées sur une variété d'algorithme asymétrique, afin de faciliter la clé d'authentification intégrée et la principale technique d'écoulement décrit, réaliser seul état des clés d'identification secrètes et des algorithmes SM2 système (Identity-clés, IPK) en tant que touches spécifiques exemple intégré récit pour obtenir la certification.

3.1 processus de certification globale intégré

La technologie d'authentification intégrée basée sur des algorithmes asymétriques à atteindre une zone d'authentification du terminal des systèmes de contrôle d'accès, noyau industriel. Le terminal (à savoir, le client d'authentification) et le commutateur de protocole d'authentification d'accès d'authentification intégré par l'intermédiaire du PAA, en utilisant l'algorithme secret d'état SM2, le terminal d'accès d'authentification de message d'authentification cryptographique pour réaliser une interaction, en particulier la figure 3.

processus d'authentification du terminal de commutateur global est le suivant:

(1) Enregistrer l'interrupteur de fin EAS touche publique de l'utilisateur légitime (clé publique, PBK), lorsque le commutateur de bord terminal d'accès, qui adresse MAC du commutateur se trouve, à savoir, les initiés de commutation fin EAS défi d'authentification, selon l'adresse MAC dans la bibliothèque publique locale correspondant à la requête de PBK;

(2) fin de l'interrupteur correspondant à l'EAS mac PBK ne se trouve pas, aucune authentification est effectuée directement dans l'état d'attente d'attente d'un délai d'attente; mac correspondant PBK trouvée, la certification de l'étape suivante;

(3) et le client EAS fin de commutateur d'authentification aux messages d'échange d'authentification (demande d'authentification comprend un message EAS, le paquet de réponse de défi client, etc.);

(4) l'EAS d'extrémité du commutateur authentification du terminal ne réussit pas, en attendant que la condition d'attente de sortie, l'authentification, le passage est ouvert, permettant au terminal d'accéder à la communication réseau;

(5) après la première authentification, les intervalles réguliers période installation d'authentification de l'ESA de synchronisation initie une demande d'authentification au client (le même que la première procédure d'authentification et d'authentification), si l'authentification est réussie, le passage EAS reste ouvert, si l'authentification échoue, le fermé passage dans le délai d'attente de l'état Hold.

3.2 fin de commutation mise en uvre du service d'authentification intégré

Accès Authentication Protocol (Protocole d'accès Authenitication, AAP) est intégré dans l'objet pour activer le protocole de communication et l'authentification des données d'accès de commutateur authentification d'accès. Système de clé publique PKI / IPK et de l'état SM2 algorithme secret est la clé d'un accord AAP, la figure 4 montre la principale mise en uvre EAS processus de certification, algorithme SM2 qui décrit l'utilisation et le rôle. La technologie EA en vertu du principe de la distribution des clés est terminée, fin EAS a sauvé la PBK clé du client légitime du public, la clé privée (Private Key, PRK) stockés dans le client.

Commutateur processus d'authentification du terminal: le terminal de commutateur en utilisant l'adresse EAS mac basé récupéré de PBK 1024 bit nombre aléatoire qui est crypté SM2, va générer un texte chiffré correspondant à une adresse MAC de l'hôte de client, la valeur MD5 et le nombre aléatoire mac empreintes digitales stockées dans la mémoire cache correspondant, dans l'attente de répondre à l'hôte de client.

A la réception du défi de la réponse de l'hôte, l'EAS extrait les données utiles de paquet, qui est la comparaison d'empreintes digitales correspondant mac cache d'empreintes digitales de valeur MD5, si identiques, l'authentification est réussie, ouvre trajet d'échange, le commutateur commence à transmettre le paquet de données hôte, l'accès au réseau est terminée, ou si une autre réponse n'a pas été reçue, le passage d'échange été fermé, le commutateur rejette tous les paquets d'accès d'hôte, refuser au réseau.

Après la première authentification, l'accès EAS à la certification périodique, le processus de certification et le processus de certification initiale du client est similaire à ne pas les répéter. La différence est que, après un échec ou hors ligne, l'authentification du client EAS période ferme l'accès aux canaux d'échange d'accueil, et dans l'authentification suivante dans l'état prêt.

3.3 La mise en uvre d'authentification du client

Le processus d'authentification du client sont: host couche paquets de moniteur de réseau client, lors de la réception d'un paquet de demande d'authentification envoyée à la machine, supprimer la charge et appelle la fonction de décryptage de paquets SM2 décrypte les données à l'aide de la PRK clé privée de cet appareil, les données avec paquet de couche 2 retour à l'EAS. La figure 5 montre le principal logiciel client processus de certification.

Les principales différences sous gestion de 3,4 ICP / IPK

Vous trouverez dans le processus de mise en uvre ci-dessus, l'utilisation de processus de chiffrement différent général algorithme d'authentification SM2 intégré, le processus de chiffrement est le chiffrement de clé généralement asymétrique et la négociation de clé symétrique, puis le contenu des données à l'aide d'une transmission clé symétrique cryptée et le déchiffrement; clé d'authentification directement intégrée en utilisant un chiffrement asymétrique et le décryptage des données de contenu, à savoir, la cryptographie à clé publique, clé privée pour décrypter, le processus de cryptage et de décryptage est simplifiée, une transmission de données interactives à l'authentification complète, ce qui réduit l'extrémité de l'interrupteur de calcul de la consommation de ressources, améliorer la communication et la certification de l'efficacité. Ce mode de réalisation utilise 256 longueur de clé de bits, la longueur des données de la conception authentification 1024 bits, l'algorithme SM2 est très approprié pour le traitement de paquets de données. Les données d'authentification en utilisant le nombre aléatoire, le contenu de chacun sont différents du processus d'authentification, les données d'authentification est valide uniquement pour une période de temps d'authentification (période d'authentification est fixé à 10 s), la plaquette unique est, en effet, le temps d'attaque est fenêtre très court, afin d'améliorer la la force anti-attaque.

Le PKI cryptosystème, le certificat de clé publique est un transporteur numérique, EAS fin des certificats numériques doivent importer et de gérer terminal d'accès, le processus d'authentification en utilisant l'EAS clé publique de données d'authentification directement Crypter.

IPK le système de clé, la clé privée ou publique, ne comptez pas sur les certificats numériques, clé publique basée sur une combinaison d'identification (Combinnation identification, CID) et une graine de clé publique (semences à clé publique, PKS) calculée, de sorte que la gestion EAS côté est pas bien clé, mais une combinaison de CID identité du client.

4 zone industrielle de noyau de simulation d'accès d'authentification intégré

4.1 environnement de simulation pour établir

zone centrale du système de contrôle industriel typique de commutateurs industriels, ordinateur hôte, l'équipe suivante, serveurs, imprimantes, etc., dans lequel l'ordinateur hôte, l'équipe suivante et les serveurs qui appartiennent à un ordinateur à usage général, exécutant des systèmes d'exploitation courants, principalement Windows et Linux. environnement de simulation de systèmes de contrôle industriel pour la construction de la zone centrale de l'environnement réseau, l'interrupteur de sécurité à analogique standard commutateur réseau stations ingénieur de simulation PC, stations opérateur et un autre serveur hôte commun.

Environnement de simulation se compose de trois interrupteurs de sécurité et trois composants PC, l'utilisation de trois VRV 6211 interrupteurs de sécurité forment la zone centrale de l'environnement de simulation de réseau, 3 PC, installer le système d'exploitation Windows et le logiciel client d'authentification intégré, vérifiez authentification du terminal dans le commutateur intégré un accès authentifié sur la réalisation de l'environnement de simulation spécifique illustré à la figure 6.

4.2 vérification d'authentification

Vérifiez les étapes suivantes:

(1) relié au dispositif de la figure 6, PC1, PC2, le logiciel client d'authentification PC3 est pas installé, la commande ping pour vérifier la connectivité;

(2) PC1, PC2, logiciel client d'authentification PC3 installé commande ping pour vérifier la connectivité;

(3) introduit sur la clé privée de la commande ping client d'authentification PC1 pour vérifier la connectivité;

(4) l'introduction de la clé privée de la commande ping client d'authentification PC2 pour vérifier la connectivité;

(5) l'introduction de la clé privée de la commande ping client d'authentification PC3 pour vérifier la connectivité;

(6) un par un à la supprimer PC1 SW1, PC2, PC3 clé publique (CID), à l'aide de la commande ping pour vérifier la connectivité.

Vérifiez que les résultats sont les suivants:

(1) l'étape (1) test, PC1, PC2 et PC3 ne peuvent pas exécuter la commande ping de l'autre, trois PC ne peut pas tester l'adresse IP du dispositif trois interrupteurs;

(2) l'étape (2) test, PC1, PC2 et PC3 ne peuvent pas exécuter la commande ping de l'autre, trois PC ne peut pas tester l'adresse IP du dispositif trois interrupteurs;

Test, PC1 après mise en correspondance d'introduction clé privée (3) étape (3), peut être l'adresse IP du ping les trois interrupteurs;

(4) étape (4) de test, PC2 après l'introduction de la clé privée correspondante, peut être trois commutateurs ping sur l'adresse IP et peut ping PC1;

(5) l'étape (5) test, PC3 après l'introduction de la clé privée correspondante, peut être de trois commutateurs ping sur l'adresse IP, et peuvent ping sur le PC1 et PC2;

(6) Après l'étape (6) test, retirer PC1 SW1 CID dans environ 10 s, commande ping PC1 sur le PC et les deux autres commutateurs de tous les délais d'attente de tous, continuer à supprimer CID PC2 et PC3, PC1 même résultat.

Test 4.3 vitesse de certification

Vérifiez les étapes suivantes:

(1) selon l'environnement dispositif de vérification de raccordement, tout le client d'authentification PC installé et mis en place dans la clé privée correspondante respective, d'un CID introduit sur trois PC SWl;

(2) Configuration SW2, PC2 miroir de port du trafic du port et PC3 connecté à SW3 est relié, pour assurer l'outil de capture wireshark (V 3.0.0) du trafic capturé PC3;

(3) Déconnecter le PC2 est connecté à l'SW2, au moins 30 s après le rétablissement de la connexion, répété 10 fois, à chaque tentative de connexion PC2 SW2, pour voir si la connexion est réussie;

(4) reste connecté au SW2, PC2, en utilisant la durée de capture d'outil de capture de wireshark (de V3.0.0) 200 s.

Vérifiez que les résultats sont les suivants:

(1) l'étape (1) Préparation de l'environnement, PC2 peut ping tous les interrupteurs et PC3;

(2) l'étape (2) configurer la mise en miroir de port de commutateur, et des données de trafic à partir de PC2 peut attraper le wireshark PC3;

(3) l'étape (3) de test, débrancher le journal PC2 câble PC2 après SW2, au moins 30 s après la prise de la ligne d'Internet, d'un premier paquet de données d'authentification wireshark de préhension, dans lequel le paquet eth.type = 0x876d, répéter au moins 10 fois, chacune des données capturées paquet enregistré dans le tableau 1;

(4) l'étape (4) de test, PC2 dans la première authentification est réussie, le cas où le réseau de communication, des paquets de données avec wireshark capturé de façon continue, dure environ 200 s, dans lequel l'emballage eth.type = 0x876d, les données de temps de saisie des données rapporté dans le tableau 1;

(5) Traitement de données, la certification de temps pour la première fois délivré pour la première différence de temps entre le paquet de requête en ligne a reçu le temps de réponse de demande d'authentification du commutateur SW2, T = QR, l'unité s, réservée six chiffres significatifs, les cycles de certification chronophages pour le commutateur SW2 reçoit un temps de réponse de défi d'authentification et le défi de la différence de temps, T = CR, l'unité s, pour retenir six chiffres significatifs.

4.4 Vérification anti-contrefaçon certifiée

Vérifiez les étapes suivantes:

(1) Le dispositif de connexion selon l'environnement de vérification;

(2) PC1 de confirmation, PC2, PC3 a été correctement authentifié réseau de communication;

(3) modifier l'adresse de la carte réseau de l'adresse de la carte réseau de PC2 sur PC3, PC3 connectivité de réseau de test;

(4) modifier l'adresse de la carte réseau sur l'adresse de la carte réseau de PC2 PC3, PC2 PC3 introduit la clé privée client du PC3 privé alternatif, PC3, la connectivité réseau de test;

(5) Le PC3 PC2 cloné dans le disque dur local, et un outil d'édition sur l'adresse de la carte réseau de l'adresse de la carte de PC2 PC3, PC3 vue connectivité réseau.

Vérifiez que les résultats sont les suivants:

(1) l'étape de vérification (2), respectivement, chaque PC PC ping les deux autres et trois commutateur, pour confirmer les trois PC a été certifiée, le réseau peut communiquer;

(2) l'étape de vérification (3), de modifier le système d'exploitation sur le PC3 d'adresses MAC, les éléments PC3 tous les autres réseaux test de ping heures supplémentaires, ne peut pas ping sur le commutateur SW3 sont directement reliés, l'authentification d'accès PC3 échoue;

(3) étape de vérification (4), l'étape suivante (3), l'importation PC2 PC3 en privé, le test PC3 ping à d'autres éléments de réseau encore délai d'attente, test ping pour SW3 connexion directe encore délai d'attente, l'authentification ne peut pas par, PC2 délai d'attente de test ping en plus du PC3, ping autres éléments de réseau en réponse à la normale, l'authentification PC2 non affecté; PC3 répéter le test de redémarrage, les mêmes résultats;

(4) la vérification de l'étape (5), un disque dur installé dans le promoteur clone PC3, modifier le système d'exploitation de l'adresse MAC de PC2, PC3 de temporisation de tous les autres éléments de réseau test Ping, y compris les commutateurs SW3 sont directement reliés, l'authentification échoue.

4.5 vérifier la conclusion

Un ordinateur à usage général en vérifiant la fonction d'authentification d'un environnement de réseau typique, les systèmes de contrôle industriel de la zone centrale, les conclusions suivantes:

(1) Fonction d'authentification intégrée commutateurs réseaux d'accès répondent aux critères de conformité pour obtenir l'authentification d'authentification et un accès intégré, la fonction d'authentification est déterminée, la fonction d'accès efficace;

(2) certifié Vitesse: premier temps d'authentification d'accès au réseau informatique est 2,79 s, le temps de cycle d'authentification est 0,52 s (précision de 1% s);

(3) peut résister aux moyens de contrefaçon communs, la contrefaçon de l'adresse MAC, le vol de la clé privée, le clonage de disque dur ne peut pas briser l'authentification intégrée et l'authentification d'accès.

5. Conclusion

Certifié comme intégré la nouvelle technologie d'accès utilise l'algorithme d'authentification asymétrique a une signification pratique pour l'amélioration des capacités de sécurité réseau. En tant que nouvelle technologie exige en outre le développement et l'amélioration du système de certification actuel est principalement intégré des outils d'équipement d'accès de classe informatique authentification forte, l'équipement non-ordinateur est encore utilisé dans mac certification, port mac / IP certification de liaison manière. Ce dernier utilise la technologie d'authentification à partir du point de vue, on peut dire sont la technologie d'authentification non fiables, il y a des vulnérabilités importantes peuvent être contrefaites, faux mac / IP peut facilement tromper le système d'authentification, il est nécessaire de continuer à résoudre le problème. L'auteur est d'avis que la direction future de la technologie d'authentification intégrée, est implantée dans le dispositif intérieur d'accès ordinateur client non-authentification, de sorte que le dispositif peut également être utilisé des dispositifs non informatiques et algorithme asymétrique par ordinateur authentification forte similaire.

dispositifs de systèmes embarqués supportent pas les algorithmes asymétriques, un obstacle majeur à la réalisation de l'authentification intégrée, tels que les algorithmes asymétriques peuvent implanter des systèmes embarqués en fonction de base, l'authentification sera intégré dans les systèmes embarqués pour atteindre à ouvrir la voie, bienvenue le pays est déjà un pionnier dans le système d'implant de puce cryptographique embarqué, ce qui améliorera grandement la capacité de réaliser l'authentification intégrée du système embarqué. certification Intégrer a maintenant atteint le client de certification intégré dans le système Linux, il a une bonne portabilité des équipements du système Linux embarqué, et a fait une exploration préliminaire et les principaux PLC nationaux et les fabricants imprimante, a fait des progrès initial, percée peut s'attendre, l'avenir, la certification une fois obtenue PLC intégré et une imprimante, tous les composants du système des systèmes de contrôle industriel pour créer la zone de base du système d'accès à la carte des systèmes de contrôle industriel zone centrale de la technologie d'authentification basée sur la reconnaissance d'auto-contrôle intégré et peut s'attendre à obtenir avantages techniques, la mise en place d'un système de contrôle industriel sécurité réseau deuxième ligne de défense, protègent efficacement contre les attaques réseau et les menaces sont importantes.

références

 GB / T 22239-2018 technologie de sécurité de l'information pour protéger le niveau de sécurité du réseau des exigences de base de 0,2018.

Informations sur l'auteur:

Liu Jianbing

(Source Software Co., Ltd Beijing du Nord, Beijing 100044, Chine)

Déclaration d'origine: Ce contenu original pour le site de l'AET, interdire non autorisée reproduit.

évaluation de l'état OPLC et de la technologie de surveillance de l'état d'explorer
Précédent
microcontrôleur pic doute des articles, microcontrôleur pic, le microcontrôleur 51, qui est plus facile à utiliser
Prochain
Actionneur interfaces MCU SPI d'accès non-standard SPI ADC
"Bowen série" USB_OV7725_RAW_Demo
Construction et réalisation de réseau électrique à grande échelle du système de gestion des actifs de données d'entreprise basée sur la carte de données
Généré en utilisant un seul circuit intégré isolement de 400 V à 30 V 12 V entrée ou d'isolement de sortie
150 millions de biens situés dans les centres de distribution, plus de 500 équipes de service rouge pour aider à vendre l'entreprise au nom de
Wuhan, attente de redémarrage (quatre)
Après le repas sera chaud carton de lait, 95 après l'infirmière: « Elle est comme voir ma grand-mère a vu que »
Ville, une clinique de l'hôpital, l'hôpital de tumeur provincial de saturation de l'espace, Wuhan 52 hôpitaux récupèrent les ressources médicales
24 mars lutte contre la pneumonie et Wuhan Nouvelles lettres
guerre continue « peste » 60 jours, la police n'a jamais cessé
lits d'isolement à l'hôpital de participation à un total de 24857 points, Wuhan compagnies aériennes ont fait des efforts pour aider dans le travail des gens « lit et al. »
La lutte contre les pairs bénévoles épidémie - Lei Feng esprit brillant dans la guerre « peste » en