本應用說明探討了智能電表生命周期中的各種潛在攻擊點:在制造、安裝、操作和安裝后。然后,應用說明討論了這些安全漏洞的實際解決方案,例如在制造過程中使用安全引導加載程序,在安裝過程中使用計量板,在操作期間在硬件而不是軟件中使用非對稱加密,以及可能的累積證明內核(CAK)以實現前瞻性安全性。馬克西姆的宙斯?片上系統 (SoC) 是智能電表安全的強大設計解決方案。
介紹
最新一代智能電表在電網中的表現遠遠超過幾年前這些設備在原始通信角色中的表現。當今的智能電表是大規模機器對機器網絡中的端點,這些端點既可以擴展到智能電網基礎設施,也可以擴展到連接到智能電網的大量未來機器和設備。除了保護電網上的業務和消費者數據外,智能電表及其相關基礎設施還監視、控制甚至保護關鍵電力基礎設施。鑒于這種擴大的作用,智能電表為網絡管理帶來了新的和前所未有的安全挑戰。毫不奇怪,基本的加密和密碼無法再確保最高級別的保護。相反,智能電表現在需要從搖籃到墳墓的完整生命周期安全性。
本應用筆記探討了智能電表在其整個生命周期中面臨的安全威脅。它跟蹤智能電表從制造到安裝和初始運行,以及整個使用壽命。在此過程中,我們會確定安全風險以及這些威脅的解決方案。
迫切需要安全的智能電表
拉響警報!智能電網安全終于成為一個關鍵的社會問題。
就在幾年前,關于智能電網安全的討論集中在制定隱私標準和防止數據盜竊上。今天,對話集中在對社會權力系統的真正威脅上。網絡安全問題,Stuxnet等基礎設施威脅,以及波多黎各等有組織的電表黑客攻擊1, 2經常出現在新聞通訊社和主流電視新聞媒體上。3為了提供必要的系統安全性,許多受人尊敬的國際組織正在努力制定準則和標準,特別是自動計量基礎設施(AMI)。在歐洲,德國信息技術安全組織 BSI 發布了智能計量系統中網關的保護配置文件。4同樣,在北美,美國國家標準與技術研究院(NIST)發布了NISTIR 7268規范,該規范提供了保護AMI的指南。5
迄今為止,媒體的關注強調了涉及智能電表的問題,并反映了廣泛的擔憂。然而,媒體并沒有提供解決辦法。BSI和NISTIR提供了關于安全實施應該或如何架構的描述和指南,但存在最少的實現。事實上,當今的工業缺乏許多關鍵的保護機制,而這些機制對于安全的全系統智能電表實施至關重要。
保護智能電表的威脅多種多樣且不斷發展。因此,對于涉及電力網絡的安全問題,沒有單一的最終解決方案。任何強大的智能電表安全策略都必須能夠應對不斷發展的威脅。潛在問題始于儀表硬件的制造、組裝和校準,并持續到儀表的使用壽命,大多數公用事業公司預計使用壽命為 10 到 20 年。硬件和軟件在每一步都提供了可能的解決方案。硬件在計算上更快,物理上更安全,而軟件更靈活。最佳平衡融合了硬件和軟件安全措施,以保護系統的基礎設施。一個這樣的優化智能電表解決方案已經存在。馬克西姆的宙斯?智能電表片上系統 (SoC) 代表了智能電表基礎設施的硬件和軟件安全性的最新組合。ZEUS SoC 是本文中的主要設計示例。
確保制造安全
智能電網安全討論通常集中在運行過程中的加密算法上。誠然,加密是一種非常有價值的工具,但它只是解決方案的一部分。6加密在操作過程中保護數據,但不能解決制造和安裝過程中面臨的挑戰。事實上,制造業供應鏈是潛在攻擊的第一個點。
與大多數電子公司一樣,智能電表供應商主要通過合同合作伙伴進行生產,通常在與設計發生地不同的國家/地區進行制造。雖然對大多數制造商來說既安全又高效,但此過程確實使安全設備制造商面臨明顯的外部威脅。合同第三方可以深入了解系統架構、硬件和軟件。因此,安全制造的第一個原則是安全的供應鏈也就不足為奇了。半導體等安全產品必須通過受信任的供應渠道購買,在受信任的供應商和受信任的OEM之間進行身份驗證。安全哈希質詢和響應算法形式的身份驗證是驗證供應鏈的最有效手段。7
制造過程必須僅允許受信任方訪問和控制系統。這就是數字簽名和加密算法發揮作用的地方。波多黎各報告的儀表安全漏洞是由于篡改而發生的,可能是在制造過程中。8在制造過程中保護系統的一種非常有效的方法是安全引導加載程序。讓我們仔細看看這個。
使用安全引導加載程序,OEM 在制造過程中控制對智能電表控制器的訪問。在啟動期間檢查在制造期間加載的代碼。此外,除非通過非對稱加密算法與安全哈希函數相結合來識別該代碼,否則不會執行該代碼。此過程驗證代碼是否來自受信任的源。9一個工業類比是授予對公司計算機網絡的訪問權限 - 只允許授權人員進入系統(即,在身份驗證后),并且只有這些人員才能在系統內執行特定命令(即,執行經過加密驗證的代碼)。
安全引導加載程序的好處是無價的。如上所述,安全引導加載程序集成了多層安全性。如果硬件中沒有安全的引導加載程序,黑客可能會發現單個弱點,例如暴露的密鑰,然后滲透系統。這就是為什么使用 ZEUS SoC 及其安全引導加載程序操作智能電表在今天如此重要的原因。對智能電表使用此配置,只有擁有正確私鑰和適當信任鏈的授權方才能發送消息,ZEUS以及智能電表實際加載和執行這些消息。
保護安裝
根據電表的數量,大多數公用事業公司沒有雇用足夠的人員在足夠的時間內快速安裝電表。因此,AMI安裝通常需要第三方承包商,這意味著第三方再次處理關鍵的電表基礎設施。在安裝過程中,可能會發生光端口的物理黑客攻擊,或者只是重新布線儀表。這是安全計量可以驗證安裝的地方。
當今的許多儀表都采用雙板架構:計量板和通信板(圖 1)。
圖1.具有不安全計量的雙板儀表的數據通過裸露的連接器線。
除非計量功能提供安全性,否則此體系結構可能會在加密通信之前通過開放線路運行計量數據。另一種方法是在計量芯片本身上使用具有安全功能的單板儀表,例如安全外殼。通過在單獨的計量區域中進行片上加密,可以在測量后立即對儀表數據進行加密。這一步彌補了從計量到通信的任何潛在安全漏洞。安裝過程后收到的數據可以信任為有效數據。然后,公用事業公司可以將安裝后的數據與舊儀表的儀表讀數進行比較,以確保正確性。通過在計量芯片上放置加密,ZEUS SoC 縮小了計量和通信之間的差距(圖 2);它沒有為黑客進入網絡提供窗口。除了安裝之外,安全外殼還可以確保儀表數據在儀表的整個使用壽命期間的完整性。
圖2.單板儀表在計量芯片本身嵌入安全功能。
確保操作安全
電表,很快還有智能電表,駐留在每個企業和住宅之外,并且經常位于物理不安全的地方,黑客有足夠的時間研究和探索它們。鑒于網絡的廣闊性和電表的長使用壽命,AMI智能電表容易受到空間和時間的威脅。
大攻擊面
AMI 安裝具有較大的攻擊面,這意味著智能電表上有多個潛在攻擊點。圖3顯示了這種網絡的圖形表示,該網絡通常由數百到數千米通過電力線通信(PLC)或RF與集中器通信組成。集中器通過某種形式的回程(通過蜂窩或光纖基礎設施)與公用事業公司通信。在從儀表到集中器的鏈路中,網格劃分和/或轉發與儀表之間的消息使儀表本身能夠擴展網絡。這種架構通過減少相對于米數的集中器數量來降低基礎設施成本。然而,網狀網絡通過為攔截和改變智能電表之間的通信創造了機會,從而增加了網絡的脆弱性。這種中斷被稱為“中間人”攻擊。
圖3.AMI 架構具有通過 PLC 或 RF 與集中器通信的儀表。來自集中器的回程通常通過蜂窩網絡進行。請注意,在此圖中,儀表與集中器的比率大大降低。
智能電表本身沒有集成集中器和其他大型網絡設備的安全功能或計算能力。這使得理論上攻擊電表比集中器或網絡回程更容易。此外,根據網狀網絡的大小,可以在大范圍內利用對網狀網絡的攻擊。鑒于多個通信發生在米與米之間,并且在任何其他網絡基礎設施的監督之外,每個電表都需要強大的個人安全級別。
為單個儀表配備安全功能意味著定義唯一保護每個儀表的規范。AES 和其他對稱加密算法提供了出色的安全性,但它們的缺點是所有儀表共享相同的密鑰。因此,任何發現私鑰的攻擊者都能夠攻擊所有這些儀表。相反,非對稱加密提供了唯一加密數據的最佳方法,因為每個儀表都使用一組唯一的安全密鑰來加密和解密數據。用于多個安全事件(如身份驗證)的密鑰應在芯片上生成,存儲在安全存儲器中,并嵌入到安全產品本身中,從而保護私鑰,永遠不需要它離開儀表。通過要求每個計量的唯一密鑰組合,發現私鑰僅允許訪問單個計量。因此,非對稱加密大大減少了 AMI 安裝的“攻擊面”,并顯著降低了攻擊者的潛在投資回報。簡而言之,它可能不再值得攻擊者花費時間和精力。
但是計算需要時間,沒有人愿意減慢時間敏感的系統。因此,非對稱加密的關鍵挑戰是每個單獨的儀表所需的計算。在這種情況下,硬件提供了顯著的好處。與軟件中的類似功能相比,使用硬件加速器在硬件中執行加密和解密功能可減少必要的計算時間?,F在,可以最大限度地減少用于加密和解密消息的系統軟件資源,從而釋放系統以執行其他功能。
ZEUS SoC 集成了多層硬件非對稱加密以及安全密鑰生成和存儲。為了進一步加強非對稱加密,真隨機數生成器創建安全密鑰,以防止密鑰生成免受重放攻擊。AES等多種對稱加密算法也使用上述非對稱方法提供加密分層,并符合需要此類加密的任何安全標準。
應對未來威脅的靈活性
安全的智能電表必須足夠靈活,以應對 AMI 安裝后幾年中出現的任何安全威脅。因此,在長期運行期間檢測和處置威脅是確保電表和電網的可行性和安全性的下一個困難步驟。
公用事業公司認為,成本和缺乏成熟的解決方案是當前許多AMI安裝沒有入侵檢測系統的主要原因。10智能電表制造商面臨的問題歸結為一個簡單但一點也不簡單的問題:電表必須嵌入多少計算能力才能進行威脅檢測?各種學術論文提出了集成基于儀表和基于網絡的威脅檢測解決方案的解決方案。11, 12一個有前途的解決方案包括累積證明內核 (CAK),13一種基于計量的算法,用于審核固件修訂,以便在威脅違反加密和身份驗證過程時提供另一層檢測。CAK 可以在 8 位或 32 位微控制器上運行,并且需要最少的內存。電力研究所等專家,14同意智能電表應包含一些高級功能,以提供安全性并適應未來的解決方案。
如今,安全漏洞需要代價高昂的干預。因此,安全智能電表網絡的持續運行涉及的不僅僅是威脅檢測和處置。問題是響應。儀表對當前和未來威脅的反應會影響 AMI 安裝的穩健性、有效性以及可能的財務成功。
考慮安全系統。許多安全系統(如金融終端)在被黑客入侵時會立即關閉,從而防止攻擊者進一步訪問網絡。雖然不方便,但關閉的好處超過了丟失安全財務信息的威脅。相比之下,智能電表將唯一的電力供應提供給各自的客戶,必須權衡任何威脅響應的利弊。立即關閉感知到的威脅并不是最佳響應。相反,這些網絡必須在發布任何響應之前立即評估潛在威脅。事實上,整個AMI必須繼續在威脅環境中運行,同時有效地衡量每個威脅的嚴重性。大多數人會同意,對單個客戶的服務中斷被認為不如大規模中斷或普遍濫用整個通信基礎設施那么嚴重。鑒于大規模網絡攻擊對AMI構成的最大威脅,智能電表需要能夠在任何運行時間內優先考慮防御響應。
智能電表還必須提供這種強大的硬件安全性,化解威脅,并適應未來的軟件解決方案,而無需進行廣泛的系統升級。ZEUS SoC 架構包括一個 32 位 ARM 內核。任何未正確解密或驗證的通信都可以由儀表和網絡架構師自行決定忽略、記錄或報告。計量與 ARM 內核分離可確保儀表功能在各種軟件例程中不間斷地運行。該操作完全符合WELMEC?15以及要求將計量和/或計量軟件與非計量軟件和應用程序分開的其他標準。此外,前面描述的硬件安全性可確保以最快的速度處理通信,同時釋放 ARM 內核來執行系統任務。ARM內核還可能配備未來的解決方案,例如CAK,它將在已經安全的系統之上分層。計算能力和硬件安全性,結合適當的軟件升級以提高系統安全性以應對不斷變化的威脅,提供高效的系統安全解決方案,保持硬件和軟件功能的適當平衡。
充滿機遇的未來
智能電網代表了二十世紀電網的驚人轉變。但是,當我們為如此龐大的系統添加網絡和控制功能時,我們大大增加了其對安全攻擊的暴露和脆弱性,最重要的是,網絡威脅。國際組織正在制定性能標準,新聞媒體正在報道電網進步和安全漏洞。但智能電表制造商有責任防御安全攻擊。智能電表的主動方法是分離硬件和軟件功能;它確保了智能電表的整個生命周期,從購買第三方組件到制造、安裝和長期運行?;趯χ悄茈姳砗筒粩喟l展的電力行業的了解,Maxim Integrated將ZEUS SoC設計為當今和未來智能電表的先進、優雅的解決方案。
審核編輯:郭婷
-
智能電網
+關注
關注
35文章
2920瀏覽量
116100 -
ARM
+關注
關注
134文章
9045瀏覽量
366809 -
soc
+關注
關注
38文章
4119瀏覽量
217932
發布評論請先 登錄
相關推薦
評論