基于第三方验证的变电站命令交互方法的研究

摘要

南瑞集团(国网电力科学研究院)有限公司、国电南瑞科技股份有限公司的研究人员孙树才、朱陈鹏,在2018年第11期《电气技术》杂志上撰文,阐述了一种通过引入第三方认证并应用加密技术、提高变电站内控制信号传递安全性的方法。

通过使用非对称加密技术保护数据传输过程的安全,引入第三方认证设备用于验证命令双方的权限和身份,防止命令信息被截取和篡改,使用第三方设备对命令信息进行再封包,保证传输信息的安全性,使用动态密钥和授权过期制度进一步保护控制安全,最后对命令进行特征码校验,有效地过滤了错误数据。

通过本方法可以有效防止信号被截取或篡改,保证数据的安全性,限制操作人群,隔离非法用户,保护信息安全,极大提高了变电站控制过程的信息安全性。

1  背景技术

1)SSL加密技术

SSL协议能使用户/服务器应用之间的通信不被攻击者窃听,并且始终对服务器进行认证,还可选择对用户进行认证。SSL协议在应用层通信之前就已经完成加密算法、通信密钥的协商及服务器认证工作,应用层所传送的数据均被加密,保证通信的私密性[1]。

2)非对称加密算法

非对称加密算法又名“公开密钥加密算法”,非对称加密算法需要两个密钥:公开密钥和私有密钥。公开密钥与私有密钥是一对,用公开密钥对数据进行加密,只有用对应的私有密钥才能解密。用私有密钥对数据进行加密,只有用对应的公开密钥才能解密。加密和解密使用的是两个不同的密钥,这种算法叫非对称加密算法。

该算法强度复杂、安全性依赖于算法与密钥,加密解密速度没有对称算法快,但对称算法中只有一个密钥,解密需要先知道密钥,需要保证密钥的安全,而非对称加密算法有两种密钥,其中一个是公开的,无需传输密钥,保证了密钥的安全性[2]。

3)散列算法

散列算法可以对不同长度的输入消息,产生固定长度的输出,散列算法是一种单向的加密算法,通过密文无法解密获取明文,即使对明文微小的改动,同样的散列运算也会得到完全不同的结果。基于这种特性,散列算法通常被用来验证信息的完整性[3]。

2  系统部署与对象释义

本文阐述的方法是通过引入第三方认证并应用加密技术,从而提高变电站内(及类似场景)控制信号传递的安全性,以防止信号被截取或篡改,使用此方法可以保证数据的安全性,限制操作人群,隔离非法用户,保护信息安全[4]。

简单的系统部署结构示意图如图1所示。

图1  简单的系统部署结构示意图

2.1  授权认证设备(以下简称CA)

该设备是本方法中使用的可信的第三方验证设备,作为数据安全的保证和控制命令的安全转交方式,主要有以下功能:1)通过智能卡或数字证书获取认证权限;2)数据证书的颁发、管理与认证功能;3)SSL加密通信的功能;4)信息完整性校验功能;5)授权信息记录与审计。

2.2  本地监控系统(以下简称LMS)

LMS是本地用于监控和操作IED的管理系统(一般指SCADA系统,本文中只强调其本地控制作用),作为本方法中的控制命令发起方。相对于传统的系统,需要进行扩展,提高其安全性,并具备处理加密信息的功能。

具体如下:1)升级身份认证机制,使之与授权认证设备绑定,使用数字安全证书提高账户的安全性;2)升级数据通信程序,使之与授权认证设备的信息交互采用SSL加密机制;3)计算信息的散列码,校验信息完整性。

2.3  远端监控系统(以下简称RMS)

该系统是远端使用的用于监控和操作IED的管理系统(一般指调度主站系统),一般通过专线或专用网络与LMS进行交互,在本方法中,RMS的控制命令与CA直接交互,是远端控制命令的发起方。

2.4  智能设备(以下简称IED)

该设备是本方法中最终处理执行控制命令的智能单元,是控制命令的接收方,作为最终信息的接收和处理方,是整个控制过程非常重要的一环,具备如下功能:1)接收、存储和转发LMS发送的散列特征码;2)接收、存储和校核CA颁发的数字证书,从而保证控制信息的来源可靠;3)接收和解密CA转发的控制信息。

3  身份认证机制

3.1  CA的身份认证

CA作为本方法的默认可信设备,为保证其安全不被入侵,基于嵌入式系统开发[4],只运行必要功能。硬件上固化数字证书,用于对外部的身份验证,该证书具有惟一性。

对于本地控制,建立信任智能卡列表,作为获取设备授权的验证密钥。本地操作需先提供智能卡,CA才会授予遥控操作权限,可以有效地控制本地操作终端和人员的范围。

对于远端控制,建立可信设备列表,存储对应的数字证书来验证身份,采用可靠的数据通道,先传送身份验证信息,CA验证身份可靠后,开放远端遥控权限,有效地限制了远端控制终端的范围。

3.2  LMS的身份认证

LMS本身具备用户验证机制。其控制操作权限是CA授予的,LMS在发起一次操作指令前,主动提交身份认证信息到CA,CA根据事先记录的信息,校核数字签名来验证LMS的身份。身份信任是临时的,超过一次操作周期后,CA将回收控制权限,并颁发新的数字证书。

3.3  RMS的身份认证

RMS本身是安全的,具备用户验证机制。变电站范围内的控制权限是CA授予的,RMS在发起一次操作指令前,主动与CA交换数字证书,交叉验证通过后,CA向RMS开放控制权限。控制权限是临时的,超出约定时间后,CA将回收控制权限,并要求RMS更新数字证书。

3.4  IED的身份认证

IED可以根据需求,更新自身的数字证书。IED的身份由CA统一管理,CA建立智能设备库,记录设备信息,并负责请求和验证数字证书。

4  交互过程

本文以本地控制过程为例,具体如下。

图2  本方法控制交互过程的流程图

4.1  控制指令的发起

1)获取CA权限:操作人首先需要持有智能卡,使用智能卡获取CA的访问权限。

2)登录LMS:使用用户名、密码登录LMS,所使用的账户需要具备控制权限。

3)申请控制操作权限:操作人在LMS上进行操作,程序自动发送请求到CA,CA校验监控设备身份信息,校验通过则返回一次性使用的公钥,校验失败则中止控制过程。

4)加密控制命令:LMS控制程序使用收到的公钥对控制命令进行加密,同时针对控制命令生成散列特征码用于完整性校验。LMS分别将加密后的控制命令提交给CA,将散列特征码发送给需要操作的IED。

4.2  控制指令的转交

1)解密控制命令:CA收到加密后的控制命令后,使用自身的私钥进行解密。

2)校核设备控制权限:CA根据控制命令,检查目标IED是否处于控制范围。

3)获取目标IED公钥:CA根据解析后的控制命令,向目标IED发送更新证书的命令,IED重新生成证书,并传递公钥给CA。

4)重新加密控制命令:CA使用获取的公钥对控制命令进行加密,并将加密后的数据发送给目标IED。

4.3  控制命令的执行

1)解密控制命令:IED使用私钥解密CA转交的控制命令。

2)校验控制命令:IED计算控制命令的散列特征码,并与LMS发送的散列特征码进行比对,校验命令的完整性。

3)执行控制命令:IED根据命令内容执行操作。

5  示例

下面以简单的遥控合闸过程为例进行说明:

1)控制人员使用用户名和密码登录LMS系统,选择需要控制的设备对象,下发遥控合闸命令。

2)LMS系统检测到有遥控操作,开始操作权限检测,通过CA校验智能卡或数字证书验证人员是否合法。CA读取到证书数据,通过系统固化的解密密钥获取详细信息后,进行授权比对用户名、密码、智能卡编号等信息,信息一致则认为操作人员身份合法,验证通过。

3)LMS向CA请求通信证书,CA检测到有LMS发起的请求后,随机生成一组非对称密钥,比如使用以下密钥信息,如图3所示。

图3  示意的密钥信息

m1与e1构成加密密钥,d1与e1构成解密密钥,CA保留d1不公布,将m1和e1反馈给LMS。

4)LMS收到密钥后,开始传递数据。LMS先根据操作生成命令明文,假设明文p1如下,见表1。

表1  示意的遥控命令

通过加密得到密文s1,如图4所示。

图4  示意的密文s1

通过散列特征算法(如MD5)得到散列特征码l1,如图5所示。

图5  示意的散列特征码

其中s1发送给CA,l1发送给目标IED。

1)CA收到LMS发送的密文s1后,使用d1和e1对密文进行解密,获取到目标IED地址后查询本地记录的有效IED表,如有效则认为可控,若无效,则返回目标检查失败信息。

2)CA确定可控后,向目标IED请求加密密钥,IED生成临时证书,并反馈新的m2和e2给CA,CA对明文进行重新加密,并将密文s2传递给IED。

3)IED使用保留的d2和e2对密文s2进行解密,计算解密后明文p2的散列特征码l2,并与之前收到的特征码l1进行比对,相同,则认为命令信息无误,可以执行;如不同,则认为命令损坏,要求重发。

图6  本示例的数据交换的过程

结论

本文所阐述的方法可以有效地控制IED设备的控制权限及范围,防止命令信息在交互过程中被截取和篡改,验证命令信息的完整性,阻止非法用户获取操作权限,防止错误命令的执行,可以极大地提高变电站控制过程的信息安全性,特别是在非可靠网络环境下作用明显。该方法不限制于变电站,其他类似涉及控制信息交互的场合同样适用。

(0)

相关推荐

  • 代码签名、驱动签名的常见问题解答

    什么是代码签名证书? 代码签名证书(Code Signing Certificates)是为软件开发者提供代码软件数字签名的认证服务. 代码签名证书通过对代码的数字签名,可标识软件来源以及软件开发者的 ...

  • 18 张图彻底弄懂 HTTPS 的原理!【一点资讯】

    近年来各大公司对信息安全传输越来越重视,也逐步把网站升级成 HTTPS 了.那么,大家知道 HTTPS 的原理是怎样的吗?到底它是如何确保信息安全传输的?本文试图由浅入深地把 HTTPS 讲明白,相信 ...

  • 基于机械自动化技术的故障指示器检测方法的研究

    ★中国电工技术学会出品★ 致力于产业界与学术界融合创新的品牌会议 ①浏览会议通知,请戳下面标题 ☟ ☞第二轮通知︱2018第十二届中国电工装备创新与发展论坛暨第八届电工技术前沿问题学术论坛 ②参会注册 ...

  • 关于macOS自定义终端命令的方法

    在开发时,有时候一些命令比较长,比较难记,为了快速开发,需要自定义一些终端命令,实现快速操作!以下就是小编带的macOS自定义终端的方法,感兴趣的小伙伴们欢迎参考! git提交 // 自定义前 git ...

  • 基于深度学习的特征提取和匹配方法介绍

    转载于 :黄浴博士知乎 https://zhuanlan.zhihu.com/p/78053406 计算机视觉需要图像预处理,比如特征提取,包括特征点,边缘和轮廓之类.以前做跟踪和3-D重建,首先就得 ...

  • 【隐创118期】基于卷积神经网络的海面目标检测方法研究(节选二)

    编者按: 深度学习算法已被证明是图像与视频处理的强大工具,广泛应用于国防安全之中.在海洋环境中,光电传感器数据与人类智能技术的融合对于应对安全问题具有重要作用.例如,态势感知可以通过一个自动系统来增强 ...

  • 基于故障安全的西门子PLC信号交互设计

    在实际项目中,两台设备之间需要信号交互的情况是非常常见的.这种信号的交互一般有两种方式: ①硬接线方式:双方通过中间继电器和硬接线实现信号交互.一方控制继电器的线圈,另一方连接继电器的触点到自己的数字 ...

  • 再谈碱缺失对创伤患者的初始评估:一个基于碱缺失的低容量休克分类方法

    重症行者翻译组作品再谈碱缺失对创伤患者的初始评估:一个基于碱缺失的低容量休克分类方法TraumaRegister DGU的16305名患者数据分析研究摘要 简介:在创伤初始评估过程中,识别和治疗低容量 ...

  • 基于成熟度的设计制造并行协同方法探究

    导读:随着先进制造技术和理念的不断发展以及市场竞争的日益激烈,有效地缩短产品研制周期,降低产品设计风险和成本,已成为企业发展的重要途径.传统的产品生产过程中,产品设计.工艺/工装设计.产品制造以串行方 ...

  • 拒绝第三方!用微软提供的方法安装官方版win10系统-U盘版

    首先,百度搜索"Windows10下载",在页面找到打着官方标记的网址点进去,注意看下网址里有没有microsoft. 进入到下载页面后,点击立即下载工具,这是官方给我们提供一个工 ...

  • 使用第三方网盘同步OneNote的方法

    写在前面 众所周知,由于某些原因,OneDrive在国内并不好用,经常会同步失败,作者今天也是重装系统后OneNote死活同步不上(幸好有本地备份).于是我花了一些时间折腾了一个第三方网盘同步的方法, ...