翻譯|使用教程|編輯:吳園園|2020-05-14 09:30:24.593|閱讀 478 次
概述:在本系列的第三篇文章中,我們將退后一步,從總體上看OPC UA安全性,該方法涉及覆蓋身份驗證,機密性和通信完整性等方面的分層方法。
# 界面/圖表報表/文檔/IDE等千款熱門軟控件火熱銷售中 >>
相關鏈接:
TOP Server OPC Server采用業界領先的Kepware技術,是Software Toolbox's OPC和原生HMI設備的連接軟件,也是一款多線程應用程序,能夠利用最新的雙核處理器和多處理器技術最大化您的性能。其靈活而強大的功能可最大程度降低項目的生命周期成本;模塊化架構和通用用戶界面可以降低您的培訓成本,因為在不同的驅動程序中使用了100種常用方法,幫助您學習TOP Server,并快速應用與其他驅動程序相同的知識。
點擊下載TOP Server OPC Server最新試用版
到目前為止,在我們正在進行的“ 探索OPC UA”系列文章中,我們對OPC UA證書以及OPC UA客戶端和OPC UA服務器如何使用它們來保護工業數據安全進行了基本的了解。
在本系列的第三篇文章中,我們將退后一步,從總體上看OPC UA安全性,該方法涉及覆蓋身份驗證,機密性和通信完整性等方面的分層方法。
OPC UA的核心支柱是對安全性的關注,這不僅出于數據完整性原因,而且還出于服務可用性。OPC UA規范總結了安全重點應放在三個領域:
這意味著嚴格分層的安全性方法對于OPC UA實施至關重要,其中每個層負責驗證允許連接/操作,并且任何未批準的操作都可以迅速被拒絕。
OPC UA安全模型涉及哪些層?
OPC UA規范文檔將OPC UA安全模型可視化為三層:
1、OPC UA傳輸層 –這是最低層,也是第一道防線。在這里,我們擔心計算機的IP地址以及應用程序正在偵聽的端口(在大多數情況下,僅依賴未知的IP地址或端口并不是真正的安全性,只是等待發生的安全事件)。
該層還可以包括OPC UA范圍之外的任何防御措施(例如防火墻,訪問控制列表等),這些防御措施可能會在建立連接之前拒絕該連接。
2、OPC UA通訊層 –這是本博客系列關注的大部分活動的發生地。當OPC UA客戶端連接到OPC UA服務器時,將建立發生證書交換的安全通道。然后,該證書不僅用于對建立連接的應用程序和主機進行身份驗證,而且還對發送的消息進行加密和簽名(本文章系列的第1部分和第2部分對此進行了詳細介紹)。
如果客戶端和/或服務器使用的證書不受信任,則OPC UA應用程序可以在建立安全通道時拒絕連接嘗試。這很重要,因為不安全的連接嘗試應在協議棧中盡可能低的被拒絕-避免拒絕服務或資源耗盡類型的攻擊;惡意應用只是打開連接以消耗服務器端資源并將服務器驅動到無法為合法連接嘗試提供服務的地步。
3、OPC UA應用層 –在此進行用戶身份驗證和OPC UA調用/命令身份驗證。當我們到達該層時,我們已經知道進行呼叫的主機和應用程序是受信任的,OPC UA客戶端與OPC UA服務器之間的對話是安全的,因此,唯一需要驗證的是與應用程序交互的用戶有權訪問所討論的資源。
這通常的工作方式是在激活會話時提供用戶憑據,如果授權用戶激活會話(并連接到UA服務器),則UA服務器將返回一個安全“令牌”此用戶將來進行的呼叫必須包括在內。通過在將來的呼叫中包含此“令牌”,服務器可以拒絕對特定資源的訪問(即,并非每個用戶都可以訪問證書標簽/節點,某些用戶可能具有只讀訪問權,等等)。
設計自己的OPC UA安全模型時的注意事項
考慮到這三個安全層,在設計實現OPC UA客戶端和服務器的系統時應牢記一些注意事項和建議。
規劃安全OPC UA架構設計時要評估的注意事項列表比上面列出的要長得多,但是這些注意事項應該提供一個易于消化的起點,以推動有關組織需求的內部討論。
本站文章除注明轉載外,均為本站原創或翻譯。歡迎任何形式的轉載,但請務必注明出處、不得修改原文相關鏈接,如果存在內容上的異議請郵件反饋至chenjj@fc6vip.cn
文章轉載自: