国产日韩欧美一区二区三区三州_亚洲少妇熟女av_久久久久亚洲av国产精品_波多野结衣网站一区二区_亚洲欧美色片在线91_国产亚洲精品精品国产优播av_日本一区二区三区波多野结衣 _久久国产av不卡

?

智能變電站二次系統(tǒng)通信規(guī)約安全增強(qiáng)

2015-12-31 12:50:58汪晨邵志鵬黃秀麗
電信科學(xué) 2015年1期
關(guān)鍵詞:規(guī)約數(shù)據(jù)結(jié)構(gòu)報(bào)文

汪晨,邵志鵬,黃秀麗

(國網(wǎng)智能電網(wǎng)研究院信息通信研究所,江蘇 南京 210003)

1 引言

國內(nèi)變電站主要有傳統(tǒng)變電站和IEC61850標(biāo)準(zhǔn)[1]的智能變電站,由于智能變電站設(shè)備能夠進(jìn)行互操作,且電網(wǎng)公司也在大力推廣智能變電站,因此,智能變電站將是發(fā)展趨勢[2,3]。

隨著智能電網(wǎng)[4-6]的廣泛應(yīng)用,電力信息化開放程度越來越高,信息安全受到重視[7,8]。目前,變電站安全防護(hù)措施主要為變電站二次系統(tǒng)安全防護(hù),它更像是個(gè)隔離防護(hù)設(shè)備,能夠防護(hù)變電站內(nèi)部系統(tǒng)與變電站外界的安全,而對于變電站內(nèi)部的二次系統(tǒng)通信規(guī)約安全防護(hù)卻無能為力。根據(jù)統(tǒng)計(jì)顯示,80%的網(wǎng)絡(luò)攻擊源于內(nèi)部網(wǎng)絡(luò)。傳統(tǒng)的直連方式安全問題并不突出,主要原因在于攻擊者不易接入系統(tǒng),且易被發(fā)現(xiàn)。而具備互操作的智能變電站,攻擊者一旦接入站內(nèi)網(wǎng)絡(luò),即可展開攻擊,且不易被發(fā)現(xiàn)。

基于IEC61850標(biāo)準(zhǔn)的智能變電站內(nèi)部在通信規(guī)約設(shè)計(jì)上,并未進(jìn)行安全設(shè)計(jì)。攻擊者一旦接入站內(nèi)網(wǎng)絡(luò),便可以隨心所欲地進(jìn)行破壞工作。為了彌補(bǔ)IEC61850的安全問題[9,10],IEC62351標(biāo)準(zhǔn)[11-13]中給出了變電站通信規(guī)約安全的定義,參考文獻(xiàn)[14-16]從不同角度研究和探討IEC62351標(biāo)準(zhǔn),但都有一個(gè)不足之處,對指導(dǎo)實(shí)際開發(fā)變電站安全設(shè)備還不具備足夠的指導(dǎo),如IEC62351標(biāo)準(zhǔn)中提出的GOOSE/SMV時(shí)間要求為4 ms,而實(shí)際變電站環(huán)境中時(shí)間在微秒級才能夠?qū)崟r(shí)處理報(bào)文。

電力是國家重要的基礎(chǔ)設(shè)施,安全穩(wěn)定運(yùn)行是最基本的要求。本文結(jié)合IEC62351標(biāo)準(zhǔn)與變電站實(shí)際運(yùn)行情況,對智能變電站二次系統(tǒng)通信規(guī)約進(jìn)行安全增強(qiáng)研究與設(shè)計(jì)開發(fā),以指導(dǎo)變電站站內(nèi)通信規(guī)約安全設(shè)備的開發(fā)。規(guī)約安全增強(qiáng)包括MMS(manufacturing message specification,制造報(bào)文規(guī)范)規(guī)約的關(guān)聯(lián)認(rèn)證和防重放攻擊、傳輸層加密通信、GOOSE(generic object oriented substation event,面向通用對象的變電站事件)/SMV(sampled measured value,采樣測量值)規(guī)約的簽名認(rèn)證和防重放攻擊、站內(nèi)密鑰分配、安全增強(qiáng)后的報(bào)文分析。最后,對增強(qiáng)的規(guī)約設(shè)備運(yùn)行的時(shí)延或數(shù)據(jù)處理做簡要分析。

2 通信規(guī)約安全增強(qiáng)

2.1 規(guī)約安全增強(qiáng)框架

變電站二次系統(tǒng)通信規(guī)約安全增強(qiáng)框架依據(jù)IEC62351標(biāo)準(zhǔn),結(jié)合變電站實(shí)際,對IEC61850標(biāo)準(zhǔn)智能變電站站內(nèi)通信規(guī)約MMS和GOOSE/SMV進(jìn)行安全增強(qiáng),如圖1所示。

(1)MMS 規(guī)約安全增強(qiáng)

MMS規(guī)約安全增強(qiáng)體現(xiàn)為應(yīng)用層的應(yīng)用認(rèn)證和傳輸層的通信加密。應(yīng)用層在MMS關(guān)聯(lián)過程對MMS客戶與服務(wù)進(jìn)行雙向簽名認(rèn)證和防重放攻擊,傳輸層在TCP基礎(chǔ)上,引入SSL/TLS協(xié)議進(jìn)行通道加密。

(2)GOOSE/SMV 規(guī)約安全增強(qiáng)

GOOSE/SMV規(guī)約安全增強(qiáng)對報(bào)頭進(jìn)行CRC檢驗(yàn),對報(bào)文體進(jìn)行簽名認(rèn)證,對報(bào)文進(jìn)行重放攻擊。

(3)密鑰分配

對(1)和(2)中的簽名認(rèn)證和通信加密涉及的密鑰進(jìn)行分配以及規(guī)約增強(qiáng)后報(bào)文分析設(shè)備的密鑰分配。

本文還將對簽名認(rèn)證算法在GOOSE/SMV運(yùn)行的實(shí)時(shí)嵌入系統(tǒng)中運(yùn)行的時(shí)間參數(shù)進(jìn)行分析。

2.2 MMS通信規(guī)約安全增強(qiáng)

MMS規(guī)約安全增強(qiáng)一是在應(yīng)用層增加MMS關(guān)聯(lián)認(rèn)證和防重放攻擊功能,二是在傳輸層之上使用定制的SSL/TLS協(xié)議,如圖2所示。

MMS規(guī)約在應(yīng)用層上使用ACSE(association control service element,關(guān)聯(lián)控制服務(wù)元素),ACSE的關(guān)聯(lián)請求單元(AARQ)和關(guān)聯(lián)響應(yīng)單元(AARE)聲明了認(rèn)證功能單元的描述,但未有實(shí)現(xiàn)內(nèi)容,且默認(rèn)情況下認(rèn)證功能單元不啟用。在傳輸層上僅使用傳統(tǒng)的TCP。

本文在具備認(rèn)證功能單元的ACSE基礎(chǔ)上,啟用ACSE的認(rèn)證功能單元,設(shè)計(jì)認(rèn)證功能單元數(shù)據(jù)結(jié)構(gòu),設(shè)計(jì)認(rèn)證過程。在認(rèn)證過程同時(shí),引入防重放攻擊功能,使得MMS應(yīng)用層同時(shí)具備認(rèn)證與防重放攻擊功能。在傳輸層引入定制SSL/TLS協(xié)議。

圖1 規(guī)約安全增強(qiáng)框架

圖2 MMS規(guī)約安全增強(qiáng)

圖3是增強(qiáng)的MMS交互過程,其中陰影部分為安全增強(qiáng)部分,相較于普通的MMS,增強(qiáng)了傳輸層的加密通道功能和應(yīng)用層的認(rèn)證及防重放攻擊功能。

圖3 MMS規(guī)約安全增強(qiáng)通信過程

2.2.1 MMS關(guān)聯(lián)認(rèn)證及防重放攻擊

為了能夠兼容之前的MMS規(guī)約,通過以下3個(gè)步驟完成MMS規(guī)約的關(guān)聯(lián)認(rèn)證:

·啟用ACSE的認(rèn)證功能單元;

·設(shè)計(jì)認(rèn)證數(shù)據(jù)結(jié)構(gòu);

·設(shè)計(jì)雙方認(rèn)證流程。

ACSE認(rèn)證功能單元如圖4所示,AARQ-apdu和AARE-apdu分別對應(yīng)ACSE的關(guān)聯(lián)請求與關(guān)聯(lián)響應(yīng)數(shù)據(jù)結(jié)構(gòu)。認(rèn)證功能單元啟用標(biāo)識未啟用時(shí),認(rèn)證機(jī)制和認(rèn)證結(jié)構(gòu)同時(shí)不被使用。ACSE默認(rèn)情況下不啟用認(rèn)證功能單元啟用標(biāo)識,認(rèn)證機(jī)制名為雙方選定,認(rèn)證數(shù)據(jù)結(jié)構(gòu)默認(rèn)僅為一個(gè)聲明。

安全增強(qiáng)的MMS關(guān)聯(lián)認(rèn)證功首先啟用sender-acserequirements和responder-acse-requirements兩個(gè)域值,且值為authentication(0);然后定義認(rèn)證數(shù)據(jù)結(jié)構(gòu),并將認(rèn)證數(shù)據(jù)結(jié)構(gòu)的標(biāo)識符作為認(rèn)證機(jī)制值。認(rèn)證數(shù)據(jù)結(jié)構(gòu)定義如圖5所示。

圖5(a)為認(rèn)證數(shù)據(jù)結(jié)構(gòu)的抽象接口,圖5(b)為定義的認(rèn)證數(shù)據(jù)結(jié)構(gòu)。認(rèn)證數(shù)據(jù)結(jié)構(gòu)主要有以下3項(xiàng)內(nèi)容。

(1)SignatureCertificate:簽名驗(yàn)證證書

SignatureCertificate::=OCTET STRING(size(0..8192))

SignatureCertificate最大可攜帶8 192 byte內(nèi)容。在關(guān)聯(lián)認(rèn)證過程,簽名方發(fā)送簽名時(shí)間時(shí),主動將驗(yàn)證簽名的證書通過域SignatureCertificate發(fā)送給驗(yàn)證方。SignatureCertificate內(nèi)容應(yīng)按照基本編碼規(guī)則編碼的X.509證書。

(2)SignedValue:簽名值

SignedValue::=OCTET STRING(size(0..256))

SignedValue為發(fā)送方用自己的私鑰對時(shí)間值摘要的簽名。

(3)Time:認(rèn)證值創(chuàng)建時(shí)間

圖4 AARQ和AARE認(rèn)證功能單元

圖5 MMS關(guān)聯(lián)認(rèn)證數(shù)據(jù)結(jié)構(gòu)定義

Time為開始創(chuàng)建認(rèn)證值的時(shí)間,用GeneralizedTime格式表示的格林威治時(shí)間(GMT)值。Time同時(shí)可以防重放攻擊使用。

防重放攻擊使用關(guān)聯(lián)認(rèn)證的時(shí)間值,在簽名驗(yàn)證通過后,使用最近一次的歷史時(shí)間值與Time做差比較,超過閾值,則拒絕接收對方的請求或響應(yīng)。只在允許的時(shí)間范圍內(nèi)方可接收對方的請求或響應(yīng)。

認(rèn)證與防重放攻擊過程如圖6所示。

圖6 MMS關(guān)聯(lián)認(rèn)證與防重放過程

詳細(xì)步驟如下。

(1)關(guān)聯(lián)請求發(fā)起者

步驟1 設(shè)置sender-acse-requirements為authentication(0)、認(rèn)證機(jī)制值為認(rèn)證數(shù)據(jù)結(jié)構(gòu)ID。

步驟2 獲取系統(tǒng)時(shí)間Time,使用散列算法對Time進(jìn)行摘要運(yùn)算,HTime=Hash(Time)。

步驟3 加載私鑰Key和證書 (帶CA簽名的公鑰)Cert,并使用私鑰對HTime進(jìn)行簽名,SignedValue=Encrypt(Key,HTime),其中,Encrypt表示通過密鑰給值HTime進(jìn)行加密。

步驟4 先將證書Cert、Time和SignedValue封裝成認(rèn)證數(shù)據(jù)結(jié)構(gòu);再將認(rèn)證數(shù)據(jù)結(jié)構(gòu)賦給called-authenticationvalue,完成AARQ-apdu其他域的操作,并將AARQ-apdu發(fā)送至接收者。

(2)關(guān)聯(lián)響應(yīng)者

步驟1 提取關(guān)聯(lián)請求者的AARQ-apdu。

步驟2 判定是否存sender-acse-requirements,且值為authentication(0),若不存在,或是值不為 authentication(0),則報(bào)關(guān)聯(lián)功能未啟用錯(cuò)誤,拒絕關(guān)聯(lián)。

步驟3 提取認(rèn)證機(jī)制值,若不存在且不等于認(rèn)證數(shù)據(jù)結(jié)構(gòu)的ID值,則報(bào)關(guān)聯(lián)認(rèn)證機(jī)制不一致錯(cuò)誤,拒絕關(guān)聯(lián)。

步驟4 分別提取認(rèn)證數(shù)據(jù)結(jié)構(gòu)值的證書Cert、時(shí)間值 Time、簽名值 SignedValue。

步驟5 加載CA證書,使用CA證書驗(yàn)證關(guān)聯(lián)請求者的證書Cert是否有效,若無效,報(bào)證書無效錯(cuò)誤,并拒絕關(guān)聯(lián)。

步驟6 先使用證書Cert解密簽名值SignedValue,HTime’=Decrypt(Cert,SignedValue),再使用散列算法對時(shí)間 Time進(jìn)行運(yùn)算,HTime’’=Hash(Time); 比較 HTime’和HTime’’,若不相等,則報(bào)簽名不正確錯(cuò)誤,拒絕關(guān)聯(lián);此步驟中的Decrypt表示使用Cert對SignedValue進(jìn)行解密操作。

步驟7 提取防重放攻擊閾值T,最近關(guān)聯(lián)時(shí)間LTime;其中,T可配置且參考值為 10 min,LTime初始值為0,表示無歷史關(guān)聯(lián)時(shí)間。

步驟8 計(jì)算LTime和Time差值是否在閾值范圍內(nèi),若是,報(bào)重放攻擊錯(cuò)誤,拒絕關(guān)聯(lián)。

步驟9 關(guān)聯(lián)成功。

關(guān)聯(lián)成功后,關(guān)響應(yīng)者同樣會發(fā)起關(guān)聯(lián)認(rèn)證,然后關(guān)聯(lián)請求者接收關(guān)聯(lián)認(rèn)證,此過程上述步驟類似,區(qū)別在于sender-acserequirements被responder-acse-requirements替代、calledauthentication-value被responding-authentication-value替代以及時(shí)間、公鑰與證書內(nèi)容不相同等,在此不再描述。

(2)傳輸層 SSL/TLS 增強(qiáng)

傳輸層TCP之上使用SSL/TLS協(xié)議實(shí)現(xiàn)安全加密隧道,由于變電站內(nèi)部環(huán)境的特殊性,對SSL/TLS有以下要求:

· 加密套件不能為null;

·SSL/TLS版本需要為SSL3.1之上;

·啟用密碼重協(xié)商機(jī)制,且重協(xié)商值可配置;

· 支持多證書機(jī)構(gòu),證書長度建議不要超過8 192 byte,證書撤銷和取消過程中,不應(yīng)該導(dǎo)致已有連接終止;

· 為了統(tǒng)一通信,端口設(shè)定為3782。

本文不討論SSL/TLS具體內(nèi)容,詳見RFC2246[17]。

2.3 GOOSE/SMV通信規(guī)約安全增強(qiáng)

GOOSE/SMV規(guī)約使用在實(shí)時(shí)性要求非常高的合并單元和智能終端上,雖然IEC62351標(biāo)準(zhǔn)提出小于4 ms,但在實(shí)際過程中,要遠(yuǎn)遠(yuǎn)小于此值。如合并單元的SMV報(bào)文以周期80次采樣為例,則1s要處理4000幀,1幀僅250 μs。因此,GOOSE/SMV暫不采用加密,僅采用簽名和防重放攻擊增強(qiáng)。

GOOSE/SMV簽名安全增強(qiáng)如圖7所示,它包含兩個(gè)部分:一是對報(bào)文頭部進(jìn)行CRC校驗(yàn),二是對報(bào)文進(jìn)行簽名。CRC校驗(yàn)防護(hù)報(bào)文頭部被篡改,簽名驗(yàn)證確保報(bào)文內(nèi)容不被篡改,且能夠確認(rèn)報(bào)文的可信來源。簽名內(nèi)容包含CRC校驗(yàn)值,同時(shí)保護(hù)報(bào)文頭部。

圖7 GOOSE/SMV安全增強(qiáng)方法

GOOSE/SMV簽名安全增強(qiáng)內(nèi)容如圖8所示,圖8(a)為IEC61850標(biāo)準(zhǔn)的報(bào)文結(jié)構(gòu),圖8(b)為安全增強(qiáng)的報(bào)文結(jié)構(gòu),安全增強(qiáng)體現(xiàn)在以下幾個(gè)方面。

·使用標(biāo)準(zhǔn)報(bào)文的保留2字段,存放CRC校驗(yàn)值,CRC校驗(yàn)內(nèi)容為 TPID、TCI、EtherType和 APPID域的8 byte內(nèi)容。CRC校驗(yàn)采用CRC16算法。

·保留1字段保存擴(kuò)展部分的長度,擴(kuò)展部分包含有簽名值。

·擴(kuò)展部分主要包含簽名值,此外,擴(kuò)展部分還包含了一個(gè)保留域和商家私有信息域。本文不僅考慮簽名值,將忽略保留域和商家私有信息的處理。

圖8 GOOSE/SMV報(bào)文結(jié)構(gòu)

擴(kuò)展的定義數(shù)據(jù)結(jié)構(gòu)如圖9所示,reserved和private暫僅提供聲明,signature為簽名值,長度最大可以支持2 048 bit的簽名長度。

圖9 擴(kuò)展數(shù)據(jù)結(jié)構(gòu)定義

簽名算法可采用RSA算法與HMAC算法,但由于RSA算法的實(shí)時(shí)性太差(加解密時(shí)間為毫秒量級),因此在硬件未升級前提下建議使用HMAC,以保證實(shí)時(shí)性要求,確保在不影響業(yè)務(wù)前提下,盡量保證安全。

防重放防護(hù)GOOSE/SMV裝置被重放攻擊同樣必要。單幀故障重放攻擊會對GOOSE報(bào)文產(chǎn)生非常嚴(yán)重的影響,因?yàn)镚OOSE報(bào)文為動作報(bào)文;而連續(xù)多幀的重放攻擊對SMV具備同樣嚴(yán)重的影響,因?yàn)榻邮盏臄?shù)據(jù)不足以反映正常的設(shè)備狀態(tài)。

GOOSE報(bào)文中具有時(shí)間參數(shù),可以直接使用;而SMV報(bào)文中沒有時(shí)間參數(shù),需要首先添加時(shí)間結(jié)構(gòu),才能使用。SMV時(shí)間結(jié)構(gòu)如圖10所示,security域?yàn)镾AV報(bào)文結(jié)構(gòu)中的保留域,為了兼容性,在security域上添加時(shí)間域。

圖10 SMV時(shí)間添加的結(jié)構(gòu)

包含簽名與防重放的GOOSE/SMV規(guī)約安全增強(qiáng)的交互流程如圖11所示,圖11(a)為普通過程,圖11(b)為安全增強(qiáng)過程,其中陰影部分為安全增強(qiáng)功能。

詳細(xì)步驟如下。

(1)發(fā)送端

步驟1 構(gòu)造APDU。

步驟2 構(gòu)造報(bào)文擴(kuò)展(extension)的TLV結(jié)構(gòu)。擴(kuò)展結(jié)構(gòu)主要為認(rèn)證(authentication)的TLV結(jié)構(gòu),其中T為標(biāo)簽,L表示值V的長度,V表示值;構(gòu)造TLV結(jié)構(gòu)時(shí),V的長度依據(jù)簽名算法輸出值長度確定,且初始值預(yù)設(shè)為0。

步驟3 extension長度計(jì)算。計(jì)算extension的TLV結(jié)構(gòu)的長度,并填充至保留1字段。

步驟4 填充EtherType和APPID字段;填充鏈路信息,即源 MAC地址、目的MAC地址、TPID、TCI。

步驟5 CRC計(jì)算。

步驟6 簽名值計(jì)算。

步驟7 發(fā)送報(bào)文。

(2)接收端

步驟1 接收報(bào)文,并解析報(bào)文結(jié)構(gòu)。

步驟2 驗(yàn)證簽名。

步驟3 驗(yàn)證CRC。

步驟4 防重放攻擊驗(yàn)證。

2.4 密鑰分配

在通信規(guī)約安全增強(qiáng)中,提供了兩種形式的加密算法:非對稱加密算法和對稱加密算法。非對稱加密算法應(yīng)用于MMS身份認(rèn)證和GOOSE/SMV簽名認(rèn)證;加密算法應(yīng)用于MMS隧道建立后的加密過程以及GOOSE/SMV采用HMAC方式的簽名認(rèn)證。變電站中,除設(shè)備通信外,還有網(wǎng)絡(luò)分析設(shè)備,還需要考慮這些網(wǎng)絡(luò)設(shè)備的處理問題。

(1)通信設(shè)備密鑰分配

現(xiàn)代加密多采用算法可公開,密鑰不公開。對于非對稱加密,公鑰可公開,私鑰不公開。在規(guī)約安全增強(qiáng)過程中,涉及MMS關(guān)聯(lián)認(rèn)證和加密通道、GOOSE/SMV簽名認(rèn)證。

MMS關(guān)聯(lián)認(rèn)證、SSL/TLS隧道,使用非對稱的加密算法,且對實(shí)時(shí)性要求不是特別緊急,可采用私鑰自己保留,公開由CA統(tǒng)一簽發(fā)證書。私鑰可采用硬件或軟件保存,建議采用硬件保存;公鑰通過CA簽名后,公開給對端。

圖11 GOOSE/SMV安全增強(qiáng)交互過程

GOOSE/SMV簽名認(rèn)證由于非對稱算法目前不能夠滿足實(shí)時(shí)性要求,可采用HMAC算法,使用對稱密鑰。對稱密鑰分配是關(guān)鍵,而對于變電站實(shí)際設(shè)備,頻繁更新密鑰并不實(shí)際,可采取預(yù)設(shè)密鑰,且密鑰以加密形式保存在裝置中。待設(shè)備性能滿足使用非對稱算法時(shí),可采用非對稱的密鑰分配。

(2)報(bào)文分析設(shè)備處理

在沒有安全增強(qiáng)的變電站中,報(bào)文分析設(shè)備可以直接分析報(bào)文,但在安全增強(qiáng)的變電站中,報(bào)文分析設(shè)備需要有密鑰才可以分析報(bào)文。

①M(fèi)MS關(guān)聯(lián)認(rèn)證與加密通信

MMS關(guān)聯(lián)認(rèn)證與加密通信,使用非對稱的加密算法,對于需要有私鑰進(jìn)行驗(yàn)證簽名的方式MMS關(guān)聯(lián)認(rèn)證,并無可取辦法,因?yàn)橹挥兴借€才可以認(rèn)證簽名,提供私鑰給報(bào)文分析設(shè)備,顯示不符合非對稱加密的安全原則。可采取離線分析方法,并輔以管理方式將私鑰備份集中于統(tǒng)一安全設(shè)備中,安全設(shè)備提供接口,接口能夠直接對報(bào)文進(jìn)行簽名驗(yàn)證,返回驗(yàn)證結(jié)果,而密鑰對報(bào)文分析請求者是透明的存在。

MMS加密通信采用的是SSL/TLS方式,實(shí)際加密密鑰是SSL/TLS在構(gòu)建通道時(shí)協(xié)商的一次性共享密鑰。本文簡要介紹一種臨時(shí)密鑰分發(fā)方式來解決在SSL/TLS通信過程中,通信密鑰至報(bào)文分析設(shè)備的分配過程,其可達(dá)到準(zhǔn)實(shí)時(shí)分析,如圖12所示。

圖12 臨時(shí)密鑰分發(fā)過程

通信雙方通過SSL/TLS構(gòu)建加密通道時(shí),協(xié)商好通信密鑰后,服務(wù)端將協(xié)商的密鑰和鏈接信息發(fā)送至臨時(shí)密鑰管理中心;臨時(shí)密鑰管理中心保存有不同時(shí)段、不同鏈路的臨時(shí)密鑰信息以及報(bào)文分析設(shè)備所在鏈路信息,并實(shí)時(shí)將關(guān)聯(lián)的鏈路密鑰推送至報(bào)文分析設(shè)備;報(bào)文分析設(shè)備本地緩存臨時(shí)密鑰,當(dāng)采集到數(shù)據(jù)后,先依據(jù)時(shí)間與鏈路從本地查詢密鑰,若未找到,則再向臨時(shí)密鑰管理中心請求最新密鑰。臨時(shí)密鑰緩存中保存有推送密鑰和請求密鑰。

②GOOSE/SMV簽名認(rèn)證

GOOSE/SMV可采用非對稱(如RSA)和HMAC兩種方式進(jìn)行簽名認(rèn)證,但由于硬件限制,非對稱簽名認(rèn)證實(shí)時(shí)性不能滿足要求。將來若實(shí)時(shí)性滿足要求,可采取MMS關(guān)聯(lián)認(rèn)證離線分析方式。HMAC認(rèn)證簽名方式使用共享密鑰,可采取提供接口及加密的共享密鑰打包提供給報(bào)文分析設(shè)備,報(bào)文分析設(shè)備通過接口來驗(yàn)證簽名而不能直接訪問密鑰。

2.5 嵌入式安全增強(qiáng)算法性能分析

采用SSL/TLS開源算法,并針對嵌入式系統(tǒng)RP1001(CPU 為 mpc8321,主頻 333 MHz,內(nèi)存 256 MB)對 MMS 進(jìn)行規(guī)約安全定制開發(fā),改造后提供MMS應(yīng)用層的關(guān)聯(lián)認(rèn)證接口 (簽名和身份認(rèn)證)以及傳輸層TLS加密隧道功能。MMS關(guān)聯(lián)的認(rèn)證只在關(guān)聯(lián)時(shí)判別,對運(yùn)行中的性能沒有影響。表1為規(guī)約改造前后的讀取動態(tài)數(shù)據(jù)測試的3組結(jié)果。

表1 MMS傳輸層改造前后時(shí)延分析

從表1中可以看出,接收接口的耗時(shí)增加很多,單裝置運(yùn)行中主要用到發(fā)送報(bào)告服務(wù),不會召喚動態(tài)模型,且MMS通信在系統(tǒng)中是相對慢速任務(wù),因此MMS的安全改造對裝置的運(yùn)行總體影響不大,特別是對發(fā)送的影響,但對于接收,還需要繼續(xù)優(yōu)化處理,減少接收時(shí)延。

采用PolarSSL開源算法[24],在嵌入式PowerPC系統(tǒng)中對 RSA、HMAC、SHA-1和 SHA-256進(jìn)行改進(jìn),以滿足GOOSE/SMV簽名使用。表2和表3為使用SHA-1和SHA-256做摘要的RSA,HMAC算法在RP1202板(GOOSE和 SMV發(fā)送,中斷周期為 833 μs)和 RP1204板(SMV接收,中斷周期為250 μs)中的測試時(shí)間均值。

從表2、表3中可知,RSA算法為毫秒級,明顯不能滿足實(shí)時(shí)要求(時(shí)間遠(yuǎn)遠(yuǎn)超過一個(gè)中斷)。對于HMAC算法,時(shí)間在幾十微秒至一百多微秒。

對于GOOSE報(bào)文,一般使用3~4個(gè)控制塊,標(biāo)準(zhǔn)情況下發(fā)送約為 200 μs,接收約為 150 μs,產(chǎn)生耗時(shí) 200 μs,加上簽名時(shí)間,未達(dá)到833 μs的中斷周期,能夠滿足要求。

表2 HMAC算法

表3 RSA算法

對于SMV報(bào)文,標(biāo)準(zhǔn)報(bào)文處理大約需要120 μs,833 μs中斷周期的RP1202板時(shí),HMAC-SHA256能夠滿足要求,但250 μs中斷周期的RP1204板時(shí),若采用HMAC-SHA256時(shí),將有可能產(chǎn)生分組丟失現(xiàn)象。因?yàn)镠MAC-SHA256情況下簽名需要 128 μs時(shí),時(shí)間相加后在 230 μs(128 μs+120 μs),接近 250 μs。而 128 μs給定的是平均時(shí)間,在峰值時(shí)將會導(dǎo)致丟幀。

3 結(jié)束語

本文通過參考IEC62351標(biāo)準(zhǔn),并與實(shí)際變電站設(shè)備相結(jié)合,研究變電站MMS規(guī)約的關(guān)聯(lián)認(rèn)證以及關(guān)聯(lián)防重放攻擊和為傳輸層構(gòu)建加密隧道、GOOSE/SMV規(guī)約的簽名認(rèn)證和防重放攻擊、站內(nèi)密鑰分配和加密報(bào)文在線或離線分析方法。從報(bào)文的完整性、機(jī)密性、不可抵賴性和防重放安全特性上,對變電站規(guī)約進(jìn)行安全防護(hù),增強(qiáng)變電站內(nèi)部規(guī)約通信安全。同時(shí),探討并驗(yàn)證對實(shí)時(shí)性要求非常高的GOOSE/SMV報(bào)文簽名認(rèn)證在現(xiàn)有條件下可采用的簽名算法。

本文的研究成果雖然在安全算法、嵌入式硬件以及性能分析的選擇不夠全面,但研究成果在實(shí)驗(yàn)條件和試點(diǎn)環(huán)境已具備基本的變電站安全功能,可為變電站安全工程實(shí)踐推進(jìn)做參考。要實(shí)踐變電站安全的工程應(yīng)用,還需要很長的路要走。變電站二次系統(tǒng)的穩(wěn)定運(yùn)行是基本條件,要想將變電站安全工程應(yīng)用化,基本前提就是安全功能在實(shí)時(shí)性上不能影響業(yè)務(wù)的運(yùn)行。目前的變電站規(guī)約安全研究與應(yīng)用,在算法和穩(wěn)定性上不能完全滿足工程應(yīng)用要求。為了能夠落地變電站規(guī)約安全應(yīng)用,有必要對規(guī)約安全功能進(jìn)行優(yōu)化,減少安全功能帶來的時(shí)間影響;有必要深入研究嵌入式系統(tǒng)密鑰如何分配及管理;同時(shí),嵌入式系統(tǒng)硬件性能的提升也將大大推進(jìn)變電站規(guī)約的安全應(yīng)用。

[1]IEC61850.Communication Networks and Systems in Substation[S].2004.

[2]辛耀中,王永福,任雁銘.中國IEC 61850研發(fā)及互操作試驗(yàn)情況綜述[J].電力系統(tǒng)自動化,2007,31(12):1-6.

XIN Y Z,WANG Y F,REN Y M.Survery on research,development and interoperability test of IEC 61850 in China[J].Automation of Electric Power Systems,2007,31(12):1-6.

[3]熊浩清,楊紅旗,李會濤.智能變電站發(fā)展前景分析[J].河南電力,2011(3).

XIONG H Q,YANG H Q,LI H T.Analysis of development future of smart substation[J].Henan Power,2001(3).

[4]劉振亞.建設(shè)堅(jiān)強(qiáng)智能電網(wǎng)支撐又好又快發(fā)展[J].電網(wǎng)與清潔能源,2009,25(9):1-3.

LIU Z Y.Build strong smart grid as pillar of sound and rapid development[J].Power System and Clean Energy,2009,25(9):1-3.

[5]肖世杰.構(gòu)建中國智能電網(wǎng)技術(shù)思考 [J].電力系統(tǒng)自動化,2009,33(9):1-4.

XIAO S J.Consideration of technology for constructing Chinese smart grid[J].Automation of Electric Power Systems,2009,33(9):1-4.

[6]余貽鑫,欒文鵬.智能電網(wǎng)[J].電網(wǎng)與清潔能源,2009,25(1):7-11.

YU Y X,LUAN W P.Smart grid[J].Power System and Clean Energy,2009,25(1):7-11.

[7]陳來軍,梅生偉,陳穎.智能電網(wǎng)信息安全及其對電力系統(tǒng)生存性的影響[J].控制理論與應(yīng)用,2012,29(2):240-244.

CHEN L J,MEI S W,CHEN Y.Smart grid information security and its influence on power system survivability[J].Control Theory&Applications,2012,29(2):240-244.

[8]陳濤,王旭.智能電網(wǎng)信息安全風(fēng)險(xiǎn)分析與思考 [J].電力信息與通信技術(shù),2012,10(12):97-100.

CHEN T,WANG X.Smart grid information security risk analysis and reflection [J]. Electric Power Information Technology,2012,10(12):97-100.

[9]莫 峻,譚建成.基于IEC61850的變電站網(wǎng)絡(luò)安全分析[J].電力系統(tǒng)通信,2009,30(198):12-16.

MO J,TAN J C.Research on network security in substations based on IEC 61850[J].Telecommunications for Electric Power System,2009,30(198):12-16.

[10]盛兆勇.IEC61850安全性分析及解決方案研究[D].青島:中國海洋大學(xué),2013.

SHENG Z Y.Research on security and solutions of IEC 61850[D].Qingdao:Ocean University of China,2003.

[11]IEC 62351:data and cCommunication security[S].2005.

[12]IEC 62351-6:Security for IEC 61850[S].2005.

[13]IECTC57 security standards for the power system's information infrastructure-beyond simple encryption[EB/OL].[2015-09-10].http://www.pcsforum.org/library/files/1129579675White_Paper_on_Security Standards_in_IEC_TC57_ver_5.pdf.

[14]梁峰,丁杰.基于IEC62351的變電站通信安全技術(shù)的研究[J].電力系統(tǒng)自動化,2007,31(增刊):157-261.

LIANG F,DING J.Research on substation communication secure technologies based on IEC 62351 standard[J].Automation of Electric Power Systems,2007,31(Sup):157-261.

[15]丁杰,奚后瑋,陳愛民,等.基于IEC62351安全體系的變電站自動化系統(tǒng)[J].電網(wǎng)技術(shù),2006,30(增刊):345-348.

DING J,XI H W,CHEN A L,et al.Research on substation automation system based on IEC 62351 security standards[J].Power System Technology,2006,30(Sup):345-348.

[16]龍林德,李晶,劉莉莉.基于IEC 62351的變電站自動化系統(tǒng)通信安全的研究[J].長沙通信職業(yè)技術(shù)學(xué)院學(xué)報(bào),2010,9(3):1-6.

LONG L D,LI J,LIU L L.Research on communication security of substation automation system based on IEC 62351[J].Journal of Changsha Telecommunications and Technology Vocational College,2010,9(3):1-6.

[17]RFC2246[S/OL].[2015-09-20].http://tools.ietf.org/html/rfc2246

猜你喜歡
規(guī)約數(shù)據(jù)結(jié)構(gòu)報(bào)文
基于J1939 協(xié)議多包報(bào)文的時(shí)序研究及應(yīng)用
汽車電器(2022年9期)2022-11-07 02:16:24
CTCS-2級報(bào)文數(shù)據(jù)管理需求分析和實(shí)現(xiàn)
淺析反駁類報(bào)文要點(diǎn)
中國外匯(2019年11期)2019-08-27 02:06:30
電力系統(tǒng)通信規(guī)約庫抽象設(shè)計(jì)與實(shí)現(xiàn)
一種在復(fù)雜環(huán)境中支持容錯(cuò)的高性能規(guī)約框架
一種改進(jìn)的LLL模糊度規(guī)約算法
“翻轉(zhuǎn)課堂”教學(xué)模式的探討——以《數(shù)據(jù)結(jié)構(gòu)》課程教學(xué)為例
ATS與列車通信報(bào)文分析
高職高專數(shù)據(jù)結(jié)構(gòu)教學(xué)改革探討
中國市場(2016年45期)2016-05-17 05:15:48
修辭的敞開與遮蔽*——對公共話語規(guī)約意義的批判性解讀
休宁县| 大邑县| 即墨市| 隆安县| 盐亭县| 龙州县| 尚义县| 横山县| 宁远县| 卢湾区| 兴义市| 孝义市| 三穗县| 时尚| 临颍县| 和田市| 唐山市| 溧水县| 九江县| 铁力市| 双鸭山市| 吉水县| 昌都县| 班戈县| 乐业县| 杭州市| 交口县| 内江市| 南康市| 体育| 内黄县| 凤台县| 曲松县| 漯河市| 邯郸县| 达孜县| 芜湖市| 宜州市| 五峰| 财经| 武胜县|