智能电表的安全保障

智能电表的安全保障

ID:21578999

大小:53.50 KB

页数:6页

时间:2018-10-23

智能电表的安全保障_第1页
智能电表的安全保障_第2页
智能电表的安全保障_第3页
智能电表的安全保障_第4页
智能电表的安全保障_第5页
资源描述:

《智能电表的安全保障》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、智能电表的安全保障  安全威胁  毫无疑问,智能电X面临的安全隐患有很多种,但大致可分为两大类。第一类为个体攻击,指攻击者的目标是智能电X数据,以获得自身利益例如,窃取电费,或隐瞒违禁药物的生产等。个体攻击的目的并非扰乱电X管理,仅仅是为了获得某一个体或团体的利益。  第二类攻击指的是对社会构成威胁的活动,包括试图破坏电X运行的活动。这可能是对电X本身的攻击(大区域误报能耗,造成整个电X的资金链紧张);也可能是对社会的攻击(例如:恐怖分子袭击),造成电X瘫痪,用户断电。发生断电时,生产和金融损失将无可估量,特别是在极热、极冷气候下,还会对人类的生命安全构成威胁。  薄弱环节  攻击者通常会

2、纵观整个电X,并设法确定实施攻击的最佳位置,以最少投资和最低风险达到预期结果。我们可以简单考察一个电力中心-端点的模型,考虑两种情况下的攻击者如何达到目的。  1.个体威胁:以希望减免电费的黑客为例,攻击者可能混进电力公司控制室,更改其电表记录,从而达到目的;他也可能拦截数据,截取发送给电力公司的能耗信息;或者直接篡改电表固件,使其降低耗电量的记录。  2.社会威胁:以希望破坏绝大多数用户供电链的恐怖分子为例,攻击者可能混进电力控制室,远程断开大量电表,或关闭某个变电站的供电。攻击者也可能向通信总线注入指令执行类似动作;或者控制电表,使其直接从远端断开继电器;也可能控制传感器向电力公司反馈

3、错误数据,造成电力控制中心的误判和错误操作。  从简单模型可以看出所存在攻击通路,整个电X的绝大部分环节(电力公司控制室、通信X络、端点)都可实施上述攻击行为。提高系统的整体安全性会对三个环节提供安全防护,但实际操作时要求我们识别并定位最薄弱的环节。这也正是攻击者所采取的措施找到最容易的入侵点(智能电X的薄弱环节)实施攻击。  试想攻击者可能如何看待当前的三个主要环节。成功入侵电力公司控制室能够最大程度地控制电X,但所承受的风险也最高。控制室必定防护严密,具有良好的访问权限控制,同时还具有安全认证流程。此外,入侵者在控制室也很难藏身即使保安人员没有抓住闯入者,监控摄像头也会记录下来。当然,

4、内部人员能够最有效地从电力控制中心攻击整个电X,但由于电力部门规程严格限制了个人权限,任何个人都不可能运行威胁电X运转的操作,此类操作通常需要多人同时到场实施,从而简单了内部人员作案的风险。  这样,攻击者的第二个选择必然是通信链路,迄今为止,关于智能电X安全性的多数话题都集中在通信链路,大多数系统部署也都采用了严格的加密技术,以保护智能电X端点与电力中心之间数据和命令传输。为了成功攻击通信通道,必须获取安全密匙或认证密匙。而可靠的通信协议都不会共用密匙,意味着攻击者只能(1)从电力公司或端点获取密匙;或者(2)对通道的加密/认证机制实施暴力攻击。注意,选项1实际上并非攻击通道本身,而是攻

5、击电X的其他部件。暴力攻击(选项2)也不大可能得到结果。常见的加密算法,如AES-128,以暴力方式攻击,计算方面是不可行的,这意味着超高速计算机需要运行若干年,甚至几十年的时间才能获取密钥,远远长于数据本身有效期限。  于是攻击者将转向智能电X端点本身:诸如智能电表或电X健康状况监测传感器等装置。此类装置的吸引力更大,因为端点保护措施相对薄弱,大范围分散在室外,或者安装在远距离传输线上。我们可将诸如数据集中器之类的装置考虑在内,因为此类设备往往也没有保护措施。这些薄弱点为攻击者分析和尝试不同的攻击方法提供了可乘之机。的确,这些端点带电,难以触及(例如在高耸的传输线上),具有潜在危险。但攻

6、击者完全可以利用一些防护措施,避免人员伤害。表面上看,像电表这样的端点最容易使攻击者得逞。但对手如何实施攻击呢?  攻击已安装的电表  以下讨论适用于智能电X上具有通信功能的任何端点,但为讨论方便,我们以智能电表为例。  对于个体攻击,攻击者将穷其所能对电表实施攻击。其目的可能是更改电流检测装置,使其检测耗电量更少;或者对电表软件实施逆向工程,使其报告的耗电数更少。  社会攻击可能以类似方式入手:攻击者研究电表,试图了解其工作原理。其目的是希望析取密匙、对软件协议实施逆向工程,以及重新设置电表。一旦得手,攻击者可对大量电表重新配置,降低其实报耗电量,或在指定日期和时间同时断开。  面对此类

7、威胁,如何保障智能电X端点的安全呢?市场上可供使用的嵌入式安全技术(例如,广泛用于金融交易和政府机构的安全处理器),能够很好地抵御个体电表的攻击。这类安全技术集成了物理攻击(强行控制)侦测或嵌入式系统、逻辑攻击(分析嵌入式系统存储器、应用程序或协议)侦测的方法。  具有物理攻击检测机制的嵌入式系统能够检测系统隐患。这些产品采用物理传感器,例如,检测器件外壳被打开的开关、运动传感器及环境传感器等。一旦侦测到攻击操作,电表可

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。