如何確保智能電表的安全性
對智能電表的攻擊類型大體可分為物理攻擊(外部干擾、繞過中線、中線缺失等)、電氣攻擊(過/欠壓、電路探測、ESD等)與軟件和數據攻擊(間諜軟件插入、網絡攻擊 )。除了對電表的物理篡改外,由于電網已經互聯,多數已知的漏洞都與通訊媒介和通訊協議有關。
針對物理篡改的解決方案包括使用磁力傳感器(檢測是否有強磁場,強磁場可影響當前變壓器電表的讀數)、傾斜傳感器,可檢測授權位置的電表是否被去除或出現物理篡改,在固件中使用篡改算法,幫助確保持續(xù)計費,還可以在電表外殼上安放防篡改開關,外殼打開時,可觸發(fā)篡改通知。
自動計量系統包括軟件、硬件、通信、客戶關連的系統以及電表數據管理(MDM)軟件。隨著電表變得智能化和網絡化,電表軟件必須提供充分的安全功能,防止非法更改軟件配置、已記錄數據的讀數以及校準數據的修改等。解決方案中需要納入安全技術,確保通信通道安全并確保資產的物理安全,使智能電網更加安全和可靠。
安全通信協議
目前,電網中的各方使用的數據交換協議有多種。全球信息技術領域廣泛使用傳輸控制協議 (TCP)/互聯網協議 (IP)、超文本傳輸協議 (HTTP)和文件傳輸協議 (FTP) 等。由于傳輸的數據很容易被黑客竊取,所以這些數據不十分安全且容易遭受攻擊。對于電網或智能電表,必須用互聯網協議安全性(IPSec)、安全套接字層(SSL)、 傳輸層安全(TLS)及安全外殼(SSH)等協議取代非安全協議。IPSec 采用加密技術保證專用網絡之間的通訊方的數據保密、完整性及真實性。
控制和命令用的高級別安全性
AES等對稱密鑰密碼系統適用于批量數據,但安全級別不高。非對稱密鑰密碼系統如橢圓曲線數字簽名算法(ECDSA),適用于加密遠程斷開/連接實時電價更改等控制/命令。這就確保了控制電網設備的命令是高度真實性。基于橢圓曲線加密技術 (ECC)的密鑰交換提供高級別的安全性。Zigbee?等無線網絡可采用ECC 提供數字證書,以交換智能電網生態(tài)系統內ZigBee節(jié)點/設備之間的信息。
加密技術
注:幾乎所有安全協議要求一項或多項加密技術來加密數據。128 位AES 密碼廣泛應用于智能電表應用,并用于單個電表與電表數據采集設備之間的通信。由于數據已被加密,因此可以防止被竊取。
加密算法的密鑰生成和存儲
幾乎所有的安全密碼和密碼密鑰都依賴隨機播種。使用一個偽隨機數生成密鑰會導致偽安全性。美國國家標準與技術研究院(NIST)采用文件傳輸協議 140-2 合規(guī)隨機數發(fā)生器,以確保高安全性。建議使用硬件而非軟件生成隨機數,并在出現破解事件時刪除密鑰。
調試端口操縱
調試端口操縱是黑客執(zhí)行未經授權的程序代碼的方式之一,并可在特權模式下控制安全應用程序和運行代碼。調試端口如IEEE? 標準1149.1(也稱為JTAG)為黑客提供了各種可破壞系統安全機制并控制操作系統所需要的手段
評論