Меры безопасности для телемеханики
Механизм запрос-ответ используется для защиты связи между двумя подстанциями. Модифицированный протокол TLS, который обеспечивает взаимную аутентификацию путем обмена подписями вместо цифровых сертификатов, используется для защиты связи между подстанцией и центром удаленного управления.
Механизм вызов-ответ
Запрос-ответ обеспечивает аутентификацию для прикладного уровня. В соответствии с МЭК 62351-5 роль подстанции может быть вызовом или ответчиком для одного межстанционного коммуникационного соединения. Когда межстанционные операции связаны с конкретными блоками данных службы приложений (ASDU), которые претендент считает защищенными, будет использоваться механизм аутентификации запрос-ответ, основанный на HMAC.
Модификации TLS
Как связь между двумя подстанциями, так и связь между подстанцией и центром дистанционного управления в основном используют TCP/IP. TLS можно использовать для защиты связи телеуправления. Чтобы соответствовать CLPKC, TLS должен быть изменен следующим образом: взаимная аутентификация завершается путем обмена подписью вместо использования цифровой сертификации, чтобы избежать влияния обмена сертификатами на производительность связи в реальном времени.
Схема управления ключами
PKI широко используется в крупномасштабных сетях общего пользования, но управление сертификатами для огромных интеллектуальных электронных устройств (IED) на подстанциях и обмен сертификатами приведет к огромным расходам на связь. Исследование IBC все еще продолжается, а отзыв и депонирование ключей не решены в IBC. Поэтому, учитывая характеристики коммуникаций на интеллектуальных подстанциях и требования к сообщениям для работы в реальном времени, в этой статье предлагается использовать CLPKC на подстанциях и представлен метод обновления ключей на основе достоверности по времени.
Развертывание CLPKC на подстанции
В CLPKC генерация открытого ключа пользователя не полностью основана на его идентификационной информации, и центр генерации ключей (KGC) не знает весь закрытый ключ пользователя. CLPKC не требует управления сертификатами и, следовательно, эффективно решает проблему депонирования ключей. В настоящее время существуют различные модели CLPKC [15-19 ]. Принимая во внимание характеристики связи подстанции, после сравнения существующих моделей CLPKC, в этой статье выбирается модель из [18] для схемы и развертывания в системе подстанции на основе следующего предложения.
В этой схеме КГК использует централизованно-распределенную архитектуру, которая сначала должна быть внедрена в энергосистеме. Подробный процесс получения устройством пары открытого и закрытого ключей состоит из следующих четырех шагов.
Шаг 1 : Верхний KGC генерирует общедоступные параметры ( spk ) и главный ключ ( s^ ) случайным образом для каждой подстанции.
Шаг 2 : Когда устройство подает заявку на получение ключа, соответствующий KGC на подстанции генерирует частичный закрытый ключ ( d id ) и частичный открытый ключ ( p ю ) с spk , smk и идентификатором ID устройства и отправляет d ID и p ID. к устройству по защищенному каналу.
Шаг 3. Устройство генерирует секретное значение ( x ID ) с spk и ID и генерирует открытый ключ ( pk id ) с s pk , p id и x id . Затем устройство публикует идентификатор ПК на подстанции.
Шаг 4 : Принимая spk , d ID и x ID в качестве входных данных, устройство генерирует закрытый ключ ( sk ID ).
Метод обновления ключа
Чтобы гарантировать доступность открытого ключа в определенный период, традиционная криптография с открытым ключом связывает пользователя с открытым ключом посредством сертификации центра сертификации (CA), а криптографический ключ пользователя привязан к его идентификационной информации в CLPKC. Чтобы завершить схему управления ключами, в данной статье рассматриваются характеристики коммуникаций подстанции и выбирается метод, описанный в [ 20] для ключевого обновления. Предустановленный срок действия должен быть привязан к идентификатору пользователя, чтобы обеспечить обновление и отзыв ключа. Например, если открытый ключ устройства A на подстанции равен (A_Identity, spk) 11 current-day, это означает, что A необходимо обновлять свой ключ каждый день, иначе срок действия ключа истечет автоматически. Потенциально можно было бы сделать этот подход более детальным, изменив заранее установленный срок действия. Чем короче срок действия, тем выше будет частота обновления и тем более безопасным будет криптографический ключ. Но частые обновления криптографических ключей увеличивают задержку связи. Следовательно, частота обновления требует учета требований к различным коммуникационным сообщениям в реальном времени на практике. Исходя из того, что связь выполняется в реальном времени, частота обновления ключа увеличивается. Это будет рассмотрено в будущих работах.
Схема анализа безопасности
Безопасность предложенной схемы анализируется с двух сторон.
Безопасность мер
1. Целостность и аутентичность: в этой схеме значение
AuthenticationValue, указанное в сообщении GOOSE/SMV, включено с аутентификацией подписи на основе алгоритма HMAC для обеспечения целостности и подлинности сообщений GOOSE/SMV, что предотвращает подделку или подделку данных во время коробка передач. Кроме того, мы определяем структуру данных значения аутентификации MMS и применяем аутентификацию однорангового объекта на основе алгоритма SM2 для проверки целостности и подлинности сообщений MMS. Метод хеширования даты MMS-сообщений алгоритмом SM3 может предотвратить несанкционированное изменение. Таким образом, злоумышленники не могут произвольно подделывать или подделывать сообщения.
2. Конфиденциальность: в схеме, как и для разных типов MMS- сообщений, предусмотрены разные меры, обеспечивающие конфиденциальность передачи сообщений. Модифицированный протокол TLS используется для обеспечения конфиденциальности низкоскоростных сообщений, тогда как среднескоростные сообщения используют алгоритм шифрования для обеспечения их конфиденциальности. Эти меры могут эффективно предотвратить кражу данных.
3. Безотказность: уникальный идентификатор отправителя переносится в зарезервированном поле последовательности сообщений, чтобы гарантировать, что устройство не может отрицать свое участие в обмене данными, что эффективно противостоит атаке отказа.
4. Невосприимчивость к повторному воспроизведению: фильтрация с перекосом и проверка временных меток используются для различения текущих пакетов и устаревших пакетов, что эффективно предотвращает атаку повторного воспроизведения.
Безопасность управления ключами
Учитывая недостатки PKI и IBC, мы предлагаем использовать CLPKC на подстанциях. Безопасность управления ключами является важной частью схемы безопасности. В идее безопасности для CLPKC существует два типа противников: тип I и тип II. Злоумышленник типа IA I не имеет доступа к главному ключу, но может заменить открытый ключ произвольных идентификаторов значениями по своему выбору, в то время как противник типа IIA цимеет доступ к главному ключу, но не может заменять открытые ключи сущностей. При развертывании CLPKC на подстанциях в этом документе частный ключ связан не только с секретным значением, но и с частичным секретным ключом, полученным от KGC, и секретное значение не передается по каналу. Он надежно защищен от злоумышленников типа I и типа II при условии, что вычислительная проблема Диффи-Хеллмана неразрешима, а лежащие в основе хеш-функции являются случайными оракулами [17].
Заключение
Необходимо срочно принять меры безопасности для интеллектуальной связи подстанции. По этой причине МЭК разработал МЭК 62351, но он имеет недостатки в отношении производительности в реальном времени и возможностей безопасности и не предлагает решения для управления ключами и сертификатами. В этом документе для интеллектуальных подстанций предлагается новая схема безопасности, включающая меры безопасности и метод управления ключами, которая не только отвечает требованиям безопасности, но и удовлетворяет требованиям связи в реальном времени. Учитывая характеристики энергосистемы, мы предлагаем инновационно использовать CLPKC в интеллектуальной подстанции. Эта работа представляет собой практическое решение для защиты связи на интеллектуальных подстанциях и может служить справочным материалом для пересмотра стандарта МЭК 62351.
Использованные источники:
1. Кливленд Ф. (2006) Стандарты безопасности IEC TC57 для информационной инфраструктуры энергосистемы. В: Протоколы конференции и выставки IEEE PES по передаче и распространению, Даллас, США, 21-24 мая 2006 г., стр. 1079-1087.
2. Tong XY, Wang XR (2016). Предположение о предположении и противодействии сетевой атаке в случае инцидента в украинской энергосистеме. Autom Electr Power Syst 40 (7): 144-148
3. IEC 62351 (2005) Безопасность данных и связи.
4. Strobel M, Wiedermann N, Eckert C (2016) Новые недостатки в системах управления интеллектуальными сетями, защищенными IEC 62351. В: Материалы международной конференции IEEE по коммуникациям в интеллектуальных сетях, Сидней, Австралия, 6-9 ноября 2016 г., стр. 266-270.
5. Ван Б., Ван М., Чжан С. (2013) Безопасный метод передачи сообщений на основе GCM для интеллектуальной подстанции. Autom Electr Power Syst 37 (3): 87-92
6. Ли Л., Чжу Ю. (2009) Схема аутентификации для защиты информации подстанции на основе теории хаоса. В: Материалы Азиатско-Тихоокеанской конференции по энергетике и энергетике 2009 г., Ухань, Китай, 28-31 марта 2009 г., стр. 1-3.
7. Луо З, Се Дж., ГУ В. и др. (2015) Применение зашифрованной системы SM2 во внутренней связи интеллектуальной подстанции. Autom Electr Power Syst 39 (13): 116-123
8. Zhao L, Yan T, ZHU JP и др. (2016) Применение зашифрованной системы SM2 в телемеханике для интеллектуальной подстанции. Autom Electr Power Syst 40 (19): 127-133
9. Ван Ф.Ф., Ван Х.З., Чен Д.К. и др. (2014) Исследование безопасности связи подстанций на основе гибридного шифрования DES и RSA. В: Материалы 9-й международной конференции по интеллектуальному сокрытию информации и обработке мультимедийных сигналов, Пекин, Китай, 16-18 октября 2014 г., стр. 437-441.
10. Сухендрей В., Ву Ю. Д., Сапутра Х и др. (2016) Облегченные протоколы управления ключами для интеллектуальных сетей. В: Материалы международной конференции IEEE по Интернету вещей, Чэнду, Китай, 15-18 декабря 2016 г., стр. 345-348.
11. He XZ, Pun MO, Jay Kuo CC (2012) Безопасная и эффективная криптосистема для интеллектуальной сети с использованием гомоморфного шифрования. В: Proceedings of IEEE Power and Energy Society Innovative Smart Grid Technologies, Вашингтон, округ Колумбия, США, 16-20 января 2012 г., стр. 1-8.
12. Никанфар Х., Джокар П., Безносов К. и др. (2014) Эффективные механизмы аутентификации и управления ключами для коммуникаций интеллектуальных сетей. IEEE Syst J 8 (2): 629-640
13. Фулория С., Андерсон Р., Макграт К. и др. (2010) Защита коммуникаций подстанции.
14. Cui XH (2016) Исследование безопасности сообщений и их передачи в реальном времени на умных подстанциях. Диссертация, Харбинский технологический институт
15. Аль-Риями С.С., Патерсон К.Г. (2003) Криптография с открытым ключом без сертификатов. В: Laih CS (ed) Достижения в криптологии: ASIACRYPT 2003. Springer, Heidelberg, стр. 452-473.
16. Dent AW (2008) Обзор схем шифрования без сертификатов и моделей безопасности. Int J Info Secur 7 (5): 349-377
17. Бэк Дж., Сафави-Найни Р., Сусило В. (2005) Бессертификатное шифрование с открытым ключом без создания пары. В: Zhou J, Lopez J, Deng RH et al (eds) Information Security, vol 3650. Springer, Heidelberg, pp 134-148.
18. Sun YX, Zhang FT, Baek J (2007) Надежное шифрование с открытым ключом без сертификатов без создания пары. В: Bao F, Ling S, Okamoto T. et al (eds) Cryptology and network security, vol 4856. Springer, Heidelberg, pp 194-208.
19. Чжан Ф.Т., Сунь YX, Чжан Л. и др. (2011) Исследование криптографии с открытым ключом без сертификатов. J Softw 22 (6): 13161332.
20. Boneh D, Franklin M (2001) Шифрование на основе идентификации из пары Вейля. В: Kilian J (ed) Advances in cryptology: CRYPTO 2001, vol 2139. Springer, Heidelberg, pp 213-229.
21. Zhang Z, Huang X, Cao Y et al (2011) Комплексный анализ потока данных и моделирование сети связи для подстанции на основе виртуальной локальной сети. Power Syst Technol 35 (5): 204-209.
22. МЭК 61850-5 (2003) Коммуникационные сети и системы на подстанциях - часть 5 : требования к коммуникациям для функций и моделей устройств.
23. Zhan Y (2017) Сравнение RSA и ECC.