当前位置:文档之家› IEC62351变电站二次系统安全加固方案

IEC62351变电站二次系统安全加固方案

IEC62351变电站二次系统安全加固方案1. 概述通信协议是电力系统运行的最关键部分之一,它负责从现场设备取回信息和发送控制命令至现场设备。

虽然通信协议具有关键作用,但迄今这些通信协议还很少加入任何安全措施。

协议安全性的缺失使得攻击者一旦绕过外围的物理防护措施,直接进入调度中心或变电站内部,就可直接通过通信协议实现对现场设备的控制。

安全性、安全防护和可靠性始终是电力行业中系统设计和运行的重要问题,随着变电站的智能化、网络化,电力系统越来越多依赖于信息基础设施,该行业中计算机安全正变得日益重要。

通常情况下存在四种类型计算机安全威胁:1)未经授权访问信息;2)未经授权修改或窃取信息;3)拒绝服务;4)抵赖或不可追溯。

对应的,计算机用户或软件应用存在四种基本安全需求:1)机密性(Confidentiality):防止对信息的未经授权访问;2)完整性(Integrity):防止未经授权修改或窃取信息;3)可用性(Availability):防止拒绝服务和保证对信息的授权访问;4)不可抵赖性或可追溯性(Non-repudiation or Accountability ):防止否认已发生的行为或伪称发生了行为(实际上并没发生)。

下图展示了常见的攻击类型和安全威胁的关系:上述安全威胁和安全需求在电力通信协议中具有相应的体现,如保密性体现为数据在通过通信协议编码传输的过程中不被旁路监听,完整性体现为传输数据不可篡改,等等。

因此,某些具体的信息化技术手段被开发出以用于实现此类安全需求,主要包括加密、认证、授权和访问控制,以及防重放和防篡改。

在本方案中,重点讨论通过针对基于IEC61850变电站协议进行安全改造,提供以下能力:1)提供认证以最小化中间人攻击的威胁;2)提供认证以最小化某些类型的旁路控制威胁;3)提供认证以最小化无意和恶意的人员行为威胁;4)通过数字签名,提供实体认证:a)确保对信息的唯一授权访问;b)支持实现通信访问控制;5)通过加密,提供认证密钥的机密性;6)对那些具有额外的资源,具有处理额外负载能力的通信双方,通过加密,提供消息的机密性;7)篡改检测,提供完整性;8)防止重放和欺骗;现有的智能变电站通信主要包括MMS协议和GOOSE/SMV协议,从网络协议的层次化角度观察,一个完整的MMS数据包涉及了OSI 7层模型,GOOSE/SMV数据传输则仅使用物理层、链路层及应用层三个层次。

本方案的安全防护能力也通过不同的协议层次进行体现,主要集中于传输层和应用层。

2. 基于MMS协议的加固MMS协议改造主要分为两个部分,如下图所示。

一是传输层安全改造,即下图的T-Profile,在TCP/IP协议集上层增加安全协议TLS/SSL;二是应用层MMS 关联认证改造,即下图的A-Profile的ACSE关联时进行应用层认证。

1)传输层改造通过在传输层上建立具有特定配置的TLS/SSL连接,在传输层进行两个通信实体间的消息认证和消息加密,应对未经授权访问信息、未经授权修改(即篡改)或窃取信息。

通过传输层改造提供的安全能力包括:1)通过数字签名,提供节点的双向身份认证2)通过加密,提供传输层认证、加密密钥的机密性3)通过加密,提供传输层及以上层次消息的机密性,防止窃听4)通过消息鉴别码,提供传输层及以上层次消息的完整性5)通过定义传输序列号有效性,防止传输层的重放和欺骗不能提供的安全能力包括:传输层改造不能防止拒绝服务攻击,需要其他特定措施保证可用性。

传输层改造不能提供完整的应用层安全,如应用层的认证,需要由其他安全措施提供。

传输层改造的应用范围:传输层安全改造应当在MMS通信中实现,并建议应用于厂家设备间私有协议的通信防护,如双机同步或运维管理协议等。

兼容性:实现了传输层安全改造的设备和系统,应支持与未实现传输层安全改造的设备和系统的互操作,兼容性的判断建议可通过区分传输层端口实现。

2)应用层改造通过针对MMS关联过程中的请求和响应进行扩展,在应用层进行两个通信实体间的基于数字证书的身份认证,该认证信息可用来支持对访问者的权限控制,并在一定程度上防止重放攻击。

通过MMS应用层协议改造提供的安全能力包括:1)通过数字签名,提供应用层的双向身份认证2)通过消息鉴别码,提供应用层消息的完整性,防止中间人攻击3)通过规定的专用处理状态机,防止重放攻击。

不能提供的安全能力:如未实现传输层安全改造,则相关安全能力均不能实现。

兼容性:实现了MMS应用层安全改造的设备和系统,应支持与未实现安全改造的设备和系统的互操作,对于改造过的设备和系统,兼容性的判断建议可通过区分特定的应用层安全标识实现,未改造的设备和系统可忽略新增的报文内容。

2.1应用层加固2.1.1 MMS关联建立过程简介MMS协议为应用层协议,MMS通信需建立在MMS环境中,MMS环境的建立需进行MMS关联,关联建立成功后,方可进行数据通信。

MMS关联建立过程如下图所示。

MMS关联建立通过M-ASSOCIATE服务原语描述,它有以下四个过程:1)MMS呼叫用户发起MMS关联建立请求;2)MMS受叫户获得MMS关联建立指令;3)MMS受叫用户返回MMS关联建立响应;4)MMS呼叫用户确认MMS关联建立结果。

MMS的M-ASSOCIATE服务原语关联建立由支持MMS关联建立的ACSE (Association Control Service Element,关联控制服务元素)层来实现。

如下图所示MMS关联建立实际由ACSE层完成,AARQ和AARE为ACSE关联建立过程的协议数据单元。

根据原有规范,AARQ和AARE已经预置了认证功能信息,在IEC61850中作为可选项,根据调研,未发现设备厂家进行使用。

MMS协议改造即通过完善AARQ和AARE中的认证功能单元,来完成对MMS关联过程的认证。

2.1.2改造点对IEC 61850 MMS用户在进入MMS环境之前,在MMS关联建立时对MMS 用户进行认证。

如下图所示,MMS关联建立时,MMS客户端通过Initiate(启动)服务开始建立关联,MMS关联是通过支持MMS的下层ACSE来实现的。

MMS层在关联建立过程中,只可能涉及到下表的三种MMS层协议数据单元,且三种数据单元内容并不会受到影响。

MMS PDU 描述Initiate-RequestPDU 关联建立发起方的协议数据单元Initiate-ResponsePDU 关联建立响应方的协议数据单元Initiate-ErrorPDU 关联建立过程出错协议数据单元认证过程由ACSE的AARQ和AARE协议数据单元完成的。

ACSE、AARQ 和AARE介绍见附录C。

改造过程分2部分:一,启用AARQ和AARE数据结构的认证字段,并填充认证相关数据。

二,关联双方进行互认证检查,及必要的状态切换。

此外,认证过程涉及到数字证书,需要进行数字证书的配置。

2.1.2.1 数据结构改造ACSE关联建立过程的认证功能单元在原有ACSE的数据结构AARQ和AARE中已有声明,但未有具体定义。

数据结构改造包括:1)启用认证功能单元标识;2)定义认证机制数据结构;3)定义认证值数据结构。

(1)启用认证功能单元启用AARQ的sender-ACSE-requirements字段和AARE的responder-ACSE-requirements字段,为了兼容非认证的MMS关联服务,应如下处理:1) 若sender-ACSE-requirements字段和responder-ACSE-requirements字段值为authentication(0),则确定关联过程需要进行符合IEC 62351-4要求的认证操作;2) 若sender-ACSE-requirements字段和responder-ACSE-requirements字段值不存在,则继续检查AARQ和AARE的mechanism-name和authentication-value 字段,若字段值存在,特别是authentication-value字段值存在,则关联过程同样进行关联认证操作。

(2)定义鉴别功能单元数据结构定义STASE-MMS-Authentication-value模块,并在模块中定义认证值数据结构MMS-Authentication-value,用于完成认证功能。

模块定义如下图所示,模块将作为鉴别机制的类型,而鉴别值,重新定义于模块中。

1) AARQ和AARE中的mechanism-name的值为STASE-MMS-Authentication-value模块的对象标识符值;2) 认证数据结构MMS-Authentication-value作为AARQ和AARE中的MMS-Authentication数据结构external字段的引用来完成实际的认证功能。

为了便于理解,列出MMS-Authentication数据结构,如下图所示,MMS-Authentication-value各字段具体说明如下:1) SignatureCertificateSignatureCertificate::= OCTET STRING(size(0..8192))SignatureCertificate为签名证书,为0到8192的八位位组。

关联建立过程中,关联请求者将自己的签名证书内容赋给AARQ中的SignatureCertificate,而关联响应者在确认了关联请求者后,将自己的签名证书内容赋给AARE的SignatureCertificate。

SignatureCertificate内容应按照基本编码规则(Basic Encoding Rule)编码的X.509证书(在CMIP中规定)。

证书的交换应是双向的(服务器与客户端),且应提供来自某个已配置且可信的证书机构的个体证书(根证书)。

如果以上条件任何一项不符合,则连接应被适当地终止。

2) SignedValueSignedValue ::= OCTET STRING(size(0..256))SignedValue(签名值)为签名信息。

它的值分两步获得,a) 使用HASH算法对字段time计算摘要值b) 使用签名证书SignatureCertificate对应的私钥计算摘要值的签名值。

签名值由关联发起方计算(关联请求者和关联响应者均为发起者),关联接收方使用以下步骤对签名值进行验证,a) 使用与发起方同样的HASH算法对字段time进行计算摘要值H’;b) 使用签名证书SignatureCertificate对签名值SignedValue解密,获得原HASH值H;c) 比较H’和H是否相等,相等,验证通过,不相等,验证不通过。

相关主题