<var id="fnfpo"><source id="fnfpo"></source></var>
<rp id="fnfpo"></rp>

<em id="fnfpo"><object id="fnfpo"><input id="fnfpo"></input></object></em>
<em id="fnfpo"><acronym id="fnfpo"></acronym></em>
  • <th id="fnfpo"><track id="fnfpo"></track></th>
  • <progress id="fnfpo"><track id="fnfpo"></track></progress>
  • <tbody id="fnfpo"><pre id="fnfpo"></pre></tbody>

  • x
    x

    如何保障智能電網的安全性及應對潛在的威脅

    發布時間:2013-7-26 11:36    發布者:eechina
    關鍵詞: 智能電網 , 安全保護
    作者: Kris Ardis

    摘要:世界各國都在持續增加對智能電表智能電網市場的投資,期待提高電網系統的運行效率,但卻忽略了輸電基礎設施的安全性,當前的電網設計在安全方面相對比較薄弱,易受攻擊。本文介紹了設備有效使用期限內的安全性概念——理想的智能電網嵌入式設備應在整個生命周期內確保其安全性,甚至回溯到合同廠商。我們將在本文討論如何保障智能電網在整個生命周期的安全性,以及如何應對潛在的威脅。

    對智能電網來說,因為電網基礎設施受到攻擊的幾率越來越高,各個國家穩定的電力供應都處在受到惡意攻擊危險之中,從而使得安全問題的重要性日益增加。對此,IT安全性尤為重要;很多方案支持端到端的通信數據加密,如:數據集中器、監控器和數據采集器系統(SCADA)。對IT加密措施的關注是毋庸置疑的,因為需要確!翱罩小眰鬏敂祿陌踩。但是,即使采用強大的端到端加密也無法保護整個智能電網的安全:因為嵌入式設備本身易受攻擊。

    加密等于安全?

    雖然加密工具對于隱私保護和傳輸數據、命令的認證非常有效,但必須注意到這僅是解決方案的一部分。加密的作用在于防止被保護數據在傳輸或存儲過程中被解密或偽造。有些人認為復雜的RF或電力載波通信依賴調頻即可完全保證數據的安全性,其實此類保護很容易被攻破。假設攻擊者可以任意控制遠程電表拉合閘繼電器,那么電力公司將需要投入大量資源忙于處理故障。電力公司不但因此遭受經濟損失,而且會帶來很大麻煩,對于那些必須使用空調的場所造成生存威脅。

    那么,如何避免此類事故的發生呢?如果通信雙方都通過密鑰對通信線路上的數據進行加密、解密、簽名或驗證,從嵌入式傳感器到控制系統的數據加密非常關鍵,用于加密的密鑰保護也更加重要。一旦密鑰被竊取,整個網絡也就不再安全。智能電網的嵌入式終端需要一套更完備的安全方案,可以借鑒金融終端的安全技術,著重于密鑰保護,采用芯片級硬件和防攻擊多重保護措施。

    電力供應的保護重點不能只放在智能電網的有效數據和命令驗證。蠕蟲病毒制造者了解攻擊嵌入式基礎設備的有效手段,即不容易被發現又對系統造成嚴重破壞。著名的“零日攻擊”利用檫除或修改系統程序的方式,對系統造成的破壞非常隱蔽。因此我們不但要關注設備的安裝,而且要關注任何一個容易遭受攻擊的編程環節(如生產過程)。

    還有什么漏洞?

    實現安全可靠的設計并非易事,需要花費大量的時間和對安全保護技術的深入了解。那么,這些投入值得嗎?讓我們先來分析一個掛網的智能電表,例如,安裝在我們自己家里、沒有保護措施的電表,外人很容易打開這樣的電表。如果電表采用的是通用MCU來處理通信和應用功能,則很可能存在一個編程端口,攻擊者可以對他重新編程或讀取內部信息。在有足夠資源和時間的前提下,一些人可以編寫出一個類似功能的程序,但在程序中植入獲取密鑰數據或篡改賬單的病毒。

    即使掛網的電表都具備一定的保護措施,可在一定程度上防止篡改。我們仍然能夠發現一些容易遭受攻擊的環節——生產環節,所謂的“社交工程”為攻擊者侵入IP和生產流程提供了機會;ㄙM數千美金,攻擊者就有可能獲取程序,通過逆向工程修改后,將“新程序”植入產品。另外,攻擊者也可以將你的程序出售給競爭對手,造成巨大損失。

    如何保證設備生命周期的安全性?


    嚴格的產品生產流程應該考慮從設計到生產每個環節的安全性,以及應對篡改的策略。保障生命周期的安全性,需考慮以下幾點:

    ⒈確保拿到的芯片產自原廠,通過正規渠道采購來降低風險,當然,也要考慮加密技術。Maxim銷售的安全處理器和智能電網產品可以加入用戶密鑰或證書,以防他人解鎖和編程IC。

    ⒉保護您的IP。在工廠生產環節提供簽名、程序加密,協調從系統處理器的安全裝載,到芯片軟件解密和授權認證的每個環節。此類加密可以防止程序被克隆或破解。

    ⒊只運行您規定的程序。安全的程序裝載采用數字簽名的方式來驗證代碼的有效性,防止裝載或運行未經授權的代碼。

    ⒋可靠通信。對新的配置、固件更新和指令進行加密和簽名,以驗證數據來源的可靠性。

    ⒌現場保護密鑰。不要將密鑰存于它處,如外部EEPROM。如果系統使用獨立的安全處理器和應用處理器,應將密鑰保存在安全處理器內,不要向外發送。以免攻擊者從線路板的通信數據中竊取密鑰。

    ⒍公司內部的密鑰保護。工程師可以使用開發密鑰來開發產品的安全功能,產品級密鑰則要經過多人簽名授權。通?梢允褂靡粋更高級別的安全模塊完成授權。

    ⒎不放過每個微小漏洞。如果系統攻擊者僅從一塊電表竊取到重要信息,并投入大量的時間和資金研究這些信息,希望據此攻擊整個系統。經驗老道的攻擊者可能打開IC封裝,從MCU的存儲器中尋找重要信息。因此,使用唯一密鑰或非對稱加密(如:橢圓曲線數字簽名)很有必要。


    圖1. 產品生命周期內的安全性需要考慮從開發到生產的每個細節。

    當前電網的安全保護措施為攻擊者留出了很大的空間。為了讓嵌入式設備在整個生命周期內確保安全,我們還需加強整個智能電網的安全設計,讓哪些攻擊者望而卻步。

    本文地址:http://www.portaltwn.com/thread-118806-1-1.html     【打印本頁】

    本站部分文章為轉載或網友發布,目的在于傳遞和分享信息,并不代表本網贊同其觀點和對其真實性負責;文章版權歸原作者及原出處所有,如涉及作品內容、版權和其它問題,我們將根據著作權人的要求,第一時間更正或刪除。
    您需要登錄后才可以發表評論 登錄 | 立即注冊

    廠商推薦

    • Microchip視頻專區
    • EtherCAT®和Microchip LAN925x從站控制器介紹培訓教程
    • MPLAB®模擬設計器——在線電源解決方案,加速設計
    • 讓您的模擬設計靈感,化為觸手可及的現實
    • 深度體驗Microchip自動輔助駕駛應用方案——2025巡展開啟報名!
    • 貿澤電子(Mouser)專區

    相關視頻

    關于我們  -  服務條款  -  使用指南  -  站點地圖  -  友情鏈接  -  聯系我們
    電子工程網 © 版權所有   京ICP備16069177號 | 京公網安備11010502021702
    快速回復 返回頂部 返回列表
    精品一区二区三区自拍图片区_国产成人亚洲精品_亚洲Va欧美va国产综合888_久久亚洲国产精品五月天婷