2024年11月7日,兰德公司发布报告《评估工业控制系统中量子计算造成的加密漏洞》,评估了工业控制系统(ICS)和运营技术(OT)系统中量子计算促进的加密漏洞,以确定ICS和OT所有者、运营商和制造商最需要关注的问题。基于文献综述和分析,并采用一项经过修改的、由结果驱动的网络信息工程流程,报告描绘了一系列协议(这些协议在常见ICS网络拓扑中使用或启用加密保护),以评估攻击者如何通过对ICS和OT网络及组件进行加密攻击,进而造成危害,尤其是由操纵网络-物理系统造成的破坏性物理结果;并对相关控制系统的已识别风险和排名风险进行了评价,该评价也参考了与“ICS风险评估和缓解、网络危害以及对关键基础设施的历史攻击”相关的文献。通过分析评估了“缓解每个已识别漏洞原型的风险”一事的总体难度。最后,根据研究结果,报告提出了与“保护这些脆弱性和改进开发系统中的ICS安全性”相关的建议。
一、引言
关键基础设施中使用的工业控制系统(ICS)和运营技术(OT)正日益与企业信息技术(IT)融合。随着这些系统的融合,OT系统的安全态势必须适应新的威胁形势,并采用与企业IT中使用的相同的一些安全控制措施,尤其是依赖于公钥加密的加密控制措施,这些措施在企业IT系统中无处不在。尽管许多工业网络仍处于采用其中一些控制措施的早期阶段,但未来将出现一种对现代信息安全这一基础要素的新威胁:量子计算。量子计算是一种尚处于起步阶段的新计算范式,但未来的量子计算机有望在比当前计算机更短的时间内破解当前整个IT基础设施中使用的公钥加密算法,因此更容易被利用。量子计算机现已存在,但这些设备目前还远不能解决当前公钥加密算法所依赖的计算挑战(例如,导出大数的素数因子)。密码分析相关量子计算机(CRQC)(即能够破解当前使用的加密实现的设备)将能够破坏用于维护美国基础设施信息安全的几种基础工具。
因此,美国各地正在齐心协力迁移到后量子密码学(PQC)(即预计能够抵抗量子计算机攻击的密码算法)。美国国家标准与技术研究所(NIST)一直在开展一个项目,以标准化PQC算法,使其得到更广泛的使用,并于2022年选择了一组初始算法进行标准化。基于这些算法的联邦信息处理标准(FIPS)草案已发布以征求公众意见,最终的FIPS可能会在不久的将来发布。2022年5月,白宫发布了一份国家安全备忘录,其中明确指示行政部门机构开始为迁移到PQC做准备。美国国土安全部(DHS)也已开始努力确定私营部门,尤其是关键基础设施社区,在迁移到PQC的过程中可能需要联邦政府支持的地方。
向PQC的迁移将对ICS和OT系统产生独特的影响,必须与更广泛地关注美国通信基础设施的努力同步解决。尽管IT和OT已经融合,但IT和OT环境之间仍然存在显著差异,量子计算产生的加密漏洞不会以同样的方式影响IT和OT。网络安全通常从众所周知的机密性、完整性和可用性三要素的角度来考虑。机密性在OT中通常比在IT中受到的关注要小得多,而可用性在OT中受到的关注则更大。OT系统在现场的使用寿命通常更长,特定的性能要求可能会使更新它们或解决部署后的安全漏洞变得更加困难。与IT不同,OT中使用的网络物理系统也可能产生物理效应,从而损坏设备或导致人员受伤或死亡。这些差异对OT系统如何为向PQC的迁移做准备以及缓解优先级应该在哪里产生了影响。例如,公钥加密通常用于密钥交换机制(KEM),例如Diffie-Hellman密钥交换协议,在该协议中,它用于安全地商定用于加密消息内容和提供机密性的密钥。OT环境中对机密性的关注较少可能意味着,与IT系统相比,迁移到KEM中的PQC的优先级要低得多。
先前的研究检查了国土安全部定义的国家关键功能(NCF)中的量子计算漏洞,发现依赖ICS的功能是具有共同特征的特定群体,就它们如何受到量子计算漏洞的影响而言。虽然对这些依赖ICS的NCF进行更彻底的检查不在该研究范围内,但该报告建议未来的工作更深入地研究ICS和OT系统中的漏洞。
二、方法
报告采取了多方面的、基于风险的方法来识别ICS和OT系统中量子计算的重要漏洞。遵循经过修改的结果驱动、网络信息工程(CCE)流程,分析包括自下而上的系统分解方法,使我们能够检查在ICS和OT系统中使用(或推荐使用)公钥加密的实例。这种方法涉及识别和分析ICS和OT系统使用的通信协议(包括其构造和加密元素),以及检查常见的ICS网络拓扑、设备和组件。该过程的这一部分的结果是创建了一个地图,其中显示了在ICS网络中通常使用或启用加密保护的协议的位置以及它们保护的设备或端点,目的是使用该地图来深入了解在常见ICS网络拓扑中可能出现量子加密漏洞的位置。然后,我们利用该地图自上而下地评估攻击者可能通过ICS和OT网络及组件的加密攻击造成危害的不同方式。有关ICS风险评估和缓解、网络危害和关键基础设施历史攻击的文献也为我们评估相关控制系统的已识别风险提供了参考。
这种多方面、基于风险的方法结合了ICS和OT系统的不同视角,以确定攻击者可能使用量子计算机破坏加密保护措施而造成重大损害的领域。定性分析表明威胁行为者可能从执行此类攻击中获得足够的价值,从而证明使用量子计算机解密操作所花费的大量资源是合理的,我们能够对量子密码分析能力对ICS造成的风险进行有理有据的分析。
三、结论
为进行此分析而开发的方法将严格的安全工程框架应用于对密码相关量子计算机造成的潜在弱点的广义分析,支持旨在提高对此类漏洞认识的平衡、合理的调查。我们以广义的方式使用了原型系统和常见威胁,以便探索ICS系统中出现的问题,并获得了超越任何特定实施的见解。在进行此分析时,我们希望确定一组条件,这些条件应该告知那些拥有高后果、高价值ICS系统的人如何考虑此类漏洞。结果是提出了一组建议,这些建议针对潜在的缓解措施,并为那些可能需要采取行动的人指明了前进的道路。虽然本研究中提出的分析是针对广泛的ICS问题抽象出来的,但系统安全专业人员可以轻松地将其应用到自己的系统中,以努力解决自己系统中的此类弱点。
值得注意的是,这种方法的局限性在于,它适用于ICS和OT,并未考虑任何具体实施。首先,量子计算是一种新兴技术,技术发展的实际进程可能与预期存在很大偏差。我们做出了几个假设,如果量子计算发展突然出现重大突破,或者发现新的传统或量子密码分析技术,这些假设可能会失效。缩短的时间表可能会改变我们某些建议的相对优先级;例如,如果在与公钥基础设施(PKI)相关的系统和协议能够更广泛地采用PQC之前创建了CRQC,那么解决长寿命嵌入式硬件中的安全漏洞可能会成为较低的优先级。†††††我们注意到,人们同样普遍认为PQC算法可以抵御传统和量子密码分析,并且我们假设NIST选择的每种算法中的一种或多种在可预见的未来都是有效的。传统密码分析的进步打破了所有PQC算法,这将是令人震惊的,但并非不可能。如果发生这种情况,它将彻底改变我们的分析和建议以及整个网络安全领域,但我们认为这是一种不太可能发生的事件。
我们还认为,IT/OT融合模式将在可预见的未来持续下去,这是合理的。IT或OT环境中都可能发生重大的不可预见的变化,尤其是在加密安全控制的运行和实施方面。这可能会改变我们对漏洞和威胁的分析,并可能导致不同的建议。
我们的分析重点关注量子计算在ICS和OT中产生的加密漏洞,这些漏洞由彼此评估,并排除了更广泛的传统网络威胁。尽管我们表明ICS和OT量子计算漏洞可能很严重,但我们承认,与他们面临的无数其他令人担忧的网络风险相比,一些利益相关者可能认为它们的优先级非常低。我们承认这种可能性,鼓励利益相关者将量子漏洞纳入他们自己的安全分析中,并希望避免制造商对ICS和OT中的量子计算漏洞视而不见。
基于风险的方法提供了相对评估,因此我们的评估不应被解释为表明只有排名较高的项目才值得考虑,或者排名较低的项目可以忽略。任何时候使用定性排名,都必须小心地结合上下文解释结果,并考虑各因素对整体风险的贡献是否真正相等。步骤2和3的概括旨在提供相关但相对的这些问题检查。当然,在实际系统实例化中采用的类似技术,加上所需的特定行业和系统知识,可能会产生不同的排名。概括这些概念对于得出广泛的结论以回答本研究提出的总体问题是必要的,但不足以直接应用于特定的ICS实例。我们相信我们的处理方式可以代表大多数此类系统,以一种允许考虑这些威胁和脆弱性类别的方式谈论广泛的问题。