• <li id="00i08"><input id="00i08"></input></li>
  • <sup id="00i08"><tbody id="00i08"></tbody></sup>
    <abbr id="00i08"></abbr>
  • 新聞中心

    EEPW首頁 > 測試測量 > 設計應用 > 高級電表: 生態系統、安全威脅和計數器測量

    高級電表: 生態系統、安全威脅和計數器測量

    —— Advanced Metering: Ecosystem, Security threats and Counter measures
    作者:飛思卡爾半導體 Mohit Arora 時間:2011-02-23 來源:電子產品世界 收藏

      電表的安全威脅

    本文引用地址:http://www.czjhyjcfj.com/article/117151.htm

      未來的或高級電表將在極大程度上依賴各種有線或無線通信技術。提高不同組件之間的自動化程度,則意味著要增加由計算機控制的電子設備和軟件,而這則可能會增加潛在的網絡攻擊。

      網絡攻擊的一個獨特特點就是它可以從世界上任何一個遠程位置,通過公共網絡發起。華爾街日報報道過,網絡間諜曾侵入美國電網并安裝了可以破壞系統的軟件程序。成功的網絡攻擊帶來的潛在后果包括:發電機遭到破壞,停電甚至造成電網不穩定。這種嚴重的安全隱患已經引起了各國政府的關注。

      通過一些研究,人們已經找到了幾種解決網絡無線設備攻擊的方法。由于這些無線設備均位于供電公司的物理安全防線以外,因此它們受到破壞的機率非常大。Goodspeed所做的一項研究解釋了攻擊者如何從這些設備(包括用于網絡驗證的密匙)中獲得數據,以及如何修改設備的內存以插入惡意軟件。

      設備的其他漏洞包括不安全的數據總線,串行連接或遠程訪問調試端口。

      除了以物理方式篡改儀表來改變其特性外,大多數已知的漏洞都與通信媒介和通信協議有關,因為與電網相連的互聯網本身就存在許多安全漏洞。對于一個經驗豐富的黑客來說,每一個通信路徑都是一個潛在的攻擊路徑。許多潛在的進入點實際上都沒有進行保護。無線網絡很容易被攻擊者監視,并且容易遭到中間人(Man-in-the-Middle)攻擊。

      確保通信端口安全

      下面提供一些建議實施的技術,以便為智能電網生態系統的通信通道提供保護。

      (1) 使用安全的通信協議

      電網的各個實體之間使用了大量數據交換協議。 其中一些協議,如傳輸控制協議(TCP)/互聯網協議(IP)、超文本傳輸協議(HTTP)和文件傳輸協議(FTP)被廣泛應用于全球信息技術領域。 這些協議都不是很安全,很容易受到攻擊,因為被傳輸的數據不受任何限制,可以很輕易地遭到黑客竊聽。

      應當使用IPSec(互聯網協議安全)、SSL(安全套接字層)/TLS(傳輸層安全)和SSH(安全shell)替換這些不安全的協議。 IPsec使用加密技術,確保在專用網絡的參與節點之間傳輸的數據具有保密性、完整性和真實性。 TLS由IETF進行標準化,該協議的目的是使用數據加密,保護和驗證公共網絡之間的通信。這些協議旨在防止竊聽、消息偽造和干擾。

      另一個協議是安全Shell(SSH),它是一種程序,可以通過網絡登錄另一臺計算機并在遠程機器上執行命令。例如,SSH可用來遠程登錄電網切換設備,以監視其狀態或傳遞命令。它為處于不安全網絡的兩臺主機提供有效的驗證和安全的加密通信。它可以取代rlogin、rsh、rcp、rdist和telnet技術。SSH可以幫助網絡避開IP欺騙、IP源路由和DNS欺騙等攻擊。

      (2) 加密的數據保護

      幾乎所有安全協議(包括前面提到的協議)都需要使用某種密碼技術來對數據進行加密。一種常見的密碼算法是在對稱密匙加密中使用的AES(高級加密標準)算法。該算法在軟件和硬件中速度都很快,并且實施相對容易,不需要太多內存。 AES對保護分類信息非常有用。 要在用于保護國家安全系統的產品中實施AES,購買之前須經過NSA(國家安全局)的審查和認證。

      AES支持三種密匙:128位,196位和256位。 密匙長度越長,提供的安全性越好。

      (3) 提供更安全的控制和命令

      對稱密匙加密適合用于保護大量數據,但是無法提供最高程度的安全性。非對稱密匙加密可以做到這一點,例如橢圓曲線數字簽名算法(ECDSA)可以用于加密任何控制/命令,如遠程斷開/建立連接、實時價格變化等。這為使用命令控制電網設備提供了更高級別的驗證。 基于橢圓曲線密碼學(ECC)的密匙交換可以提供更高程度的安全性。 ECC也可以用于Zigbee等無線網絡,提供數字證書來交換智能電網生態系統中的Zigbee節點/設備間信息。

      (4) 密碼算法的密匙生成和保存

      幾乎所有安全密碼和加密密匙都依賴于隨機播種。 使用偽隨機數字生成密匙會導致偽安全性。生成的隨機種子必須是真正隨機的,才能使破譯者無法進行模式分析。 美國國家標準與技術研究院(NIST)推薦使用兼容FIPS – 140-2標準的隨機數生成器來實現更高程度的安全性。來自通信端口的原始數據使用真正隨機的種子加密(如圖 3所示)。強烈推薦在硬件中實施隨機生成器,因為軟件生成的隨機數并不被認為是安全的,而且容易被破解。

      (5) 安全的調試和客戶端-服務器認證

      調試端口操作是黒客執行未授權程序代碼,以特權模式控制安全應用和運行代碼的常見方式之一。符合IEEE標準1149.1 (AKA JTAG) 的調試端口,讓黑客有機可乘,可以通過任意方式破壞系統的安全機制,并獲得對操作系統的控制。為了保證系統的安全,應當嚴格禁止在未授權的情況下使用調試端口。

    塵埃粒子計數器相關文章:塵埃粒子計數器原理

    上一頁 1 2 下一頁

    關鍵詞: Freescale AMI 智能電網

    評論


    相關推薦

    技術專區

    關閉
    主站蜘蛛池模板: 界首市| 裕民县| 固原市| 卢湾区| 岳池县| 鲁甸县| 寻甸| 东至县| 原阳县| 金秀| 正宁县| 当雄县| 临泉县| 张北县| 于都县| 贞丰县| 清苑县| 呼玛县| 高阳县| 大安市| 临泽县| 彭州市| 晋江市| 霍邱县| 安化县| 衡山县| 麻江县| 舞阳县| 陕西省| 寻甸| 苍山县| 定襄县| 沙河市| 宣汉县| 固安县| 阳信县| 慈利县| 盐边县| 科技| 晋宁县| 罗江县|