当前位置:文档之家› 关于智能电网攻击与解决方案的分析

关于智能电网攻击与解决方案的分析

-- -- 关于智能电网攻击与解决方案的分析

摘要——对智能电网基础设施的安全的恶意攻击的威胁不能被忽视.智能电表基础使用者的不断扩展性意味着大量的弱点可以被对手开发并发起恶意攻击。开展了大量的关于辨别各种对智能电表的威胁类型的研究,提出了对抗这些威胁的对抗方法。测量威胁的重要性和如何在智能电网环境实施攻击的相关工作被开展。通过本文,我们对智能电网威胁进行分类,以及如何使攻击发生.尤其是,我们提供5种不同攻击的分类,并且分析多种在著作中被提到的对抗方法。

关键字:解决方案,网络威胁,智能电网安全 一、介绍 智能电网作为一个非常重要的平台出现,这个平台为用户提供及时的,有效的,不间断的能源供给。与此同时,通过智能基础设施的支持,用户可以通过接受连续的正确的智能电表传送的使用模式反馈来优化电能使用。延伸的和无处不在的多种包含一个智能电网的装备的存在总是把他可悲对手组织利用来注入恶意攻击的弱点暴露出来。 多类攻击会被实施在智能电网或特定的其中的部件。对抗这些攻击的第一步是辨别并合理的探测。通过本文,我们尝试将多样的攻击及对抗智能电网攻击的方法进行分类。特别的,我们将给予他们各自的受害者服务或设备以及攻击类型进行分类。我们在这片文章罗列了5类智能电网网络攻击和对抗方法: 1. 监督控制和数据访问攻击 2. 智能表攻击 3. 物理网络攻击 4. 数据注入和重放攻击 5. 基于网络攻击 在表I,提供了受多种智能电网攻击影响的安全性能和攻击实施的网络地点的概况。 --

-- 文章的剩余部分被如下组织:第二部分提供详细的SG网络安全需求总结。我们在第三部分提供多样SCADA安全威胁和提议的对抗方法的描述。智能特殊电表攻击和对抗方法在第四部分讨论。第五部分我们提供详细的实施在SG的物理层的攻击的分析。数据注入和重放攻击在第六部分讨论。第七部分我们研究并报告网络基础攻击。最后我们提供总结在第八部分。 二、智能电网物理安全需求

智能电网基础建设在网络安全上的需求可以被分为如下几类:网络安全需求,典型网络攻击和解决方案。文献[3]发现信息安全危险的主要源头存在于智能电网的6个弱点:电力站,电力分布式网络,先进测量系统,电动车辆,内部因特网使用者,和电力传播系统操作网络。文献[4]和[5]强调了网络安全弱点和攻击者进入智能电网基础设施的点。 通过国际会议标准和技术,3个重要的智能电网网络安全要求是:实用性,完整性,和机密性。下面是一些典型的可能对SG操作有不利影响的网络攻击:拒绝服务攻击和分布式拒绝服务攻击,其中,目的是通过组织SG设备之间的传输从而减少SG的实用性。基于攻击的恶意软件可能直接或非直接损坏SG的实用性,完整性,和机密性.辨别哄骗攻击允许对手模仿授权的SG用户。中间人,信息重放,和网络哄骗是辨别哄骗攻击的例子.密码偷窃攻击是针对数据机密性。这种攻击通常使用的方法包括:密码猜测,社会工程,字典攻击和密码嗅探.偷听攻击通过嗅探在局域网的IP包或窃听家庭领域网络的无线传播来影响智能电网沟通信道的数据的机密性.入侵出现在非法用户访问网络系统并获取不被希望的临街的后端服务接入。边信道攻击旨在检索加密密钥。功率分析攻击,电磁分析攻击,和时间攻击都是-- -- 常见的边信道攻击。智能电表和SG内部设备易受这种可以违反用户隐私、有用信息、密码、和SG系统管理接入的攻击。 为了避免上述典型网络攻击,国际电工委员会提出了一组适当的对策: 1. 技术解决方案:加密、访问控制、防病毒、防火墙、虚拟专用网络、入侵检测系统,等 2. 安全管理方案:密钥管理、对正在攻击的处理和已被攻击的恢复的风险评估、安全政策交流、安全事故和脆弱性报告等。 监狱和Stuxnet蠕虫就是真实的网络安全例子. 在文献[2]中作者确定了主要的网络安全挑战:网络互连、安全政策和操作、安全服务、效率和可伸缩性、遗产和智能电网在网络安全方面的差异。在图1我们提供了智能电网架构的标准,并且网络目录在架构的适当位置做了强调。

三、SCADA(监控和数据采集攻击)安全考虑 电力网络计算设备和网络的完整性对智能电网的安全性有影响。电力系统设备和后端服务器以及一定的网络集成后,使智能电网暴露在多种网络攻击下.通过SCADA将目标指向至关重要的智能电网基础设施资源的关键攻击如下:

1. 平台漏洞 已知的存在于现有企业和后端网络和计算资源的安全漏洞对于攻击智能电网设备是可利用的.如果没有安装操作系统补丁,对手可以发射攻击来攻击SCADA设备,从而危害智能电网的计算系统.同样,脆弱的应用程序,并且没有前端防火墙、入侵检测系统也提供了理想-- -- 的平台让对手攻击智能电网。其他潜在漏洞包括基于软件的攻击,它利用在SCADA系统资源上运行的程序的弱点.一些例子包括缓冲区溢出和拒绝服务。

2. 政策漏洞 由安全管理人员定义的疲软政策是一个被考虑的关键原因。类似的威胁存在于与智能电网SCADA设备互联的信息系统。如果一个弱密码导致系统由攻击者的威胁,则策略管理员负责。因此必须有强壮的安全策略以保证不存在由于疲软政策而出现的可利用的弱点。

3. 网络漏洞 篡改在网络设备层面的IP数据包,通过源/目的地址欺骗,支离破碎的信息中断,数据包标志变更、和边防哨数据重置,这几个例子是低配置网络层设备可以对智能电网构成严重威胁。 四、智能仪表的攻击和解决方案

智能电表攻击的四个关键信息安全概述如下 1.保密性 保密性攻击试图窃取应该保密的或只信任方之间共享的信息。这种攻击的例子有:阅读设备的内存,改变控制智能电表的程序,欺骗/嗅探的有效载荷和消息重放攻击。若干对策被提出来减少在智能电表数据机密性破坏的影响。这些包括:更换智能电表和数据集中器单元在附近区域网络共享的密钥,设备重新配置/重置来删除恶意攻击的特性,包括密钥重置,取代实际的设备.用户数据的隐私是智能电网最关心的。给定的家庭的用电模式可能导致披露几个敏感参数;消费习惯(总是正的营销和垃圾邮件运营商),消费者是否在家里或去旅行.这些信息可能暴露信息给公用事业服务提供商的竞争对手。

2.完整性 攻击智能电表的完整性发生在合法的智能电表的数据篡改,更换,或删除,传输到附近区域网络的数据集中器单元之前.数据即是由对手或本地操控的,包括在受害者的计算资源或内存,或远程通过锻造/注塑/删除消息。对手可能在智能电表通信通道注入虚构的数据,描绘一个家庭用电量的增加或减少。在这两种情况下,损失是令合法用户和/或工具提供商厌烦的。消息重放攻击可能会推出两种意图之一.该实用程序提供者可能从家庭得到相同的智能电表的读数,如之前的.因此,一个家庭增加使用的电力可能没有被报道。同样,减少报道从家庭用电量数据的伪造攻击可能使最终用户受益,而实用程序提供者-- -- 损失。现存在几个技术来减少智能电表完整性的攻击的影响。最常见的方法是生成和维护合理的发送方和接收方之间的用电量数据的密钥长度(基于当今科技发展的趋势).这种方法将帮助确定消息身份验证代码(MAC)可以在接收方验证消息完整性。

3.可用性 智能电表也容易受到攻击的持续可用性。一些常见的这样的攻击例子,是:关掉设备,干扰通信通道,拒绝公司网络的域名服务器(DNS)服务攻击,和欺骗。考虑到无线个域网安全模式在智能电表是不可行的,所以可以调用一个远程关闭请求,要求智能电表被关闭。因此,家庭的用电量不会被报告,直到重新启动智能电表。堵塞沟通渠道将有与前面的攻击类似的后果。修改存储在安全的智能电表的密钥存储将防止通过智能电表传输到数据集中器单元和最终服务商的消息被解密。对于所有三个场景,智能电表的可用性受到影响。这样的攻击的对策包括:更换受损或破坏智能电表,消息传输的信道频率变化,更新密钥,并启用无线个域网的安全模式标准.

4.不可否认性 这样的攻击敌人试图否认有任何不当行为。例如,破坏智能电表可以传输一个不正确的读数给提供者,并声称没有这样做.如果智能电表使用数据加密的密钥,不可抵赖性本质上是执行,因为没有其他实体将拥有相同的密钥。相反,缺乏基于秘钥机制将阻碍对这种攻击的识别。常见攻击智能电表的原因[10]是仪表配置的操纵。仪表必须是安全的,能承受试图修改其配置的硬件以及软件的攻击.智能电表在一个大都市的大规模部署(智能电表的数量=家庭的数量),被要求必须足够的安全,以阻止通过这样的攻击大规模的灾难。保护SG的数据机密性的基于量子密码学的方法在[11]提出了。 五、物理层面的攻击和解决方案

Ref.[12],作者提出一种无线通信架构的智能分布网格(SDG)和通信的安全框架体系结构进行了分析。 几个设计规则被制定确保SDG框架: 1)安全措施必须考虑协议层, 2)时间关键信息必须通过部署安全保护机制 3)必须利用所有有线通信路径来加强安全的无线通信网络. 作者识别威胁的SDG无线通道如下: 1)干扰 2)窃听的节点以外的渠道 3)窃听的恶意节点在无线介质 -- -- 4)从内部发起攻击的SDG的无线网络。 以下安全措施提出了SDG的网络安全: 1)抗干扰技术 2)物理层安全禁用窃听 3)有效的身份验证方案来阻止网络访问恶意节点 4)安全协议, 以防止内部攻击者详细分析物理层攻击给出如下[12][13]:

1.窃听 从智能电表敏感信息通过这样的攻击和评估可以很容易地观察.低成本的窃听者存在于市场,便利发动的攻击。数据加密保护不披露敏感信息给对手。然而,如果某个模式是描述传输数据,一个聪明的对手仍然可以解读消息内容。

2.堵塞 这种攻击的主要目标是防止智能电表与公用事业供应商沟通被无线介质与噪声信号的干扰。这种攻击可以分为两种类型:1)主动干扰,其中干扰机可连续发出噪音信号完全阻止无线频道,和(2)活性干扰,干扰机首先监听广播频道和只有当感觉到信号通过通道才发射攻击。由于这样的攻击,合法的智能电表可以影响分为两种方式:(i)通道对于任何通过合法智能电表传感的载体都被标记为“忙碌”,和(2)智能电表无法接收数据包。导致常规通信信号和从敌手发起的信号是区分是否是活性干扰机攻击的重要标志。

3.注入请求/限制使用 这种攻击的主要目标是在MAC层破坏智能电表的常规操作。攻击者可以防止智能电表初始合法MAC操作或导致数据包碰撞。这种攻击突出显示如下:(i)类似于活性干扰;攻击的发起与意图是以阻止通信通道为基础,(ii)指向多用户接入信道,和(iii)攻击者自己的倒扣计时器的长度设的很短,所以频道重视敌手的每次请求,拒绝合法智能电网的智能电表的访问.

4。注入攻击 与之前的两次袭击,依靠虚假信号,这种攻击将格式化的消息插入到无线网络。我们可以强调这种攻击如下:(i)对手模仿一个合法的发送者或接收者获取未授权访问无线网络,和(ii)这种攻击类似房地产的TCP-SYN洪水攻击中,受害者的资源是通过虚构的接收到的消息的处理。这种攻击可以通过适当的安全预防机制,以确保消息身份验证。

相关主题