摘要:电表和传感器通常分散在远离电力公司视线范围地方,本文讨论提高这些智能电网端点安全性的各种技术。既考虑了传统的物理和逻辑攻击,也考虑了可能渗入供应链的联合攻击手段,这些攻击会对电力公司的电表部署构成严重威胁。防范这些攻击的安全技术已经在金融支付行业得到成功应用,能够可靠用于智能电网保护。
随着世界各国竞相部署智能化的输电系统,如何保障这些系统的安全成为重要课题。尽管专门针对智能电网安全保护的标准寥寥无几,但电力公司已经开始在系统部署初期大做文章——配备IT系统进行数据收集和分析,采用先进的通信技术传输数据,利用端点(如智能电表)和电网健康状况监测系统生成原始数据。虽然安全问题在最近几年已经成为广泛关注的问题,但仍然存在许多工作有待完成,尤其是“端点”保护,例如:电表和电网传感器的安全保护。本文概要介绍这些端点所面临的威胁,以及应对这些威胁的安全技术。
安全威胁
毫无疑问,智能电网面临的安全隐患有很多种,但大致可分为两大类。第一类为个体攻击,指攻击者的目标是智能电网数据,以获得自身利益——例如:窃取电费,或隐瞒违禁药物的生产等。个体攻击的目的并非扰乱电网管理,仅仅是为了获得某一个体或团体的利益。
第二类攻击指的是对社会构成威胁的活动,包括试图破坏电网运行的活动。这可能是对电网本身的攻击(大区域误报能耗,造成整个电网的资金链紧张);也可能是对社会的攻击(例如:恐怖分子袭击),造成电网瘫痪,用户断电。发生断电时,生产和金融损失将无可估量,特别是在极热、极冷气候下,还会对人类的生命安全构成威胁。
薄弱环节
攻击者通常会纵观整个电网,并设法确定实施攻击的较佳位置,以便以最少投资和最低风险达到预期结果。我们可以简单考察一个“电力中心—端点”的模型,考虑两种情况下的攻击者如何达到目的。
个体威胁:以希望减免电费的黑客为例,攻击者可能混进电力公司控制室,更改其电表记录,从而达到目的;他也可能拦截数据,截取发送给电力公司的能耗信息;或者直接篡改电表固件,使其降低耗电量的记录。
社会威胁:以希望破坏绝大多数用户供电链的恐怖分子为例,攻击者可能混进电力控制室,远程断开大量电表,或关闭某个变电站的供电。攻击者也可能向通信总线注入指令执行类似动作;或者控制电表,使其直接从远端断开继电器;也可能控制传感器向电力公司反馈错误数据,造成电力控制中心的误判和错误操作。
从简单模型可以看出所存在攻击通路,整个电网的绝大部分环节(电力公司控制室、通信网络、端点)都可实施上述攻击行为。提高系统的整体安全性会对三个环节提供安全防护,但实际操作时要求我们识别并定位最薄弱的环节。这也正是攻击者所采取的措施——找到最容易的入侵点(智能电网的薄弱环节)实施攻击。
试想攻击者可能如何看待当前的三个主要环节。成功入侵电力公司控制室能够最大程度地控制电网,但所承受的风险也最高。控制室必定防护严密,具有良好的访问权限控制,同时还具有安全认证流程。此外,入侵者在控制室也很难藏身——即使保安人员没有抓住闯入者,监控摄像头也会记录下来。当然,内部人员能够比较有效地从电力控制中心攻击整个电网,但由于电力部门规程严格限制了个人权限,任何个人都不可能运行威胁电网运转的操作,此类操作通常需要多人同时到场实施,从而简单了内部人员作案的风险。
这样,攻击者的第二个选择必然是通信链路,迄今为止,关于智能电网安全性的多数话题都集中在通信链路,大多数系统部署也都采用了严格的加密技术,以保护智能电网端点与电力中心之间数据和命令传输。为了成功攻击通信通道,必须获取安全密匙或认证密匙。而可靠的通信协议都不会共用密匙,意味着攻击者只能(1)从电力公司或端点获取密匙;或者(2)对通道的加密/认证机制实施暴力攻击。注意,选项1实际上并非攻击通道本身,而是攻击电网的其它部件。暴力攻击(选项2)也不大可能得到结果。常见的加密算法,例如AES-128,以暴力方式攻击,计算方面是不可行的,这意味着超高速计算机需要运行若干年,甚至几十年的时间才能获取密钥,远远长于数据本身有效期限。
于是攻击者将转向智能电网端点本身:诸如智能电表或电网健康状况监测传感器等装置。此类装置的吸引力更大,因为端点保护措施相对薄弱,大范围分散在室外,或者安装在远距离传输线上。我们可将诸如数据集中器之类的装置考虑在内,因为此类设备往往也没有保护措施。这些薄弱点为攻击者分析和尝试不同的攻击方法提供了可乘之机。的确,这些端点带电,难以触及(例如在高耸的传输线上),具有潜在危险。但攻击者完全可以利用一些防护措施,避免人员伤害。表面上看,像电表这样的端点最容易使攻击者得逞。但对手如何实施攻击呢?
攻击已安装的电表
以下讨论适用于智能电网上具有通信功能的任何端点,但为讨论方便,我们以智能电表为例。
对于个体攻击,攻击者将穷其所能对电表实施攻击。其目的可能是更改电流检测装置,使其检测耗电量更少;或者对电表软件实施逆向工程,使其报告的耗电数更少。
社会攻击可能以类似方式入手:攻击者研究电表,试图了解其工作原理。其目的是希望析取密匙、对软件协议实施逆向工程,以及重新设置电表。一旦得手,攻击者可对大量电表重新配置,降低其实报耗电量,或在指定日期和时间同时断开。
面对此类威胁,如何保障智能电网端点的安全呢?市场上可供使用的嵌入式安全技术(例如,广泛用于金融交易和政府机构的安全处理器),能够很好地抵御个体电表的攻击。这类安全技术集成了物理攻击(强行控制)侦测或嵌入式系统、逻辑攻击(分析嵌入式系统存储器、应用程序或协议)侦测的方法。
具有物理攻击检测机制的嵌入式系统能够检测系统隐患。这些产品采用物理传感器,例如,检测器件外壳被打开的开关、运动传感器及环境传感器等。一旦侦测到攻击操作,电表可采取相应措施,例如:尝试联系电力中心,甚至删除安全密匙(删除密匙要比泄露给攻击者更好)。
有些逻辑侦测技术也可用于抵御电表的攻击,对安全存储器加锁或加密,使攻击者难以读取软件或对其实施逆向工程。安全装载器在生产过程中锁定器件,确保攻击者不能在电表上装载未经授权的软件。
安全部署电表也可以在一定程度上防范社会攻击。电表采用唯一密匙,攻击者即使获得一个电表的密匙,也不会影响其它电表的安全。如果窃取单个密匙非常困难(采用上述物理和逻辑保护措施),就增加了社会威胁攻击大量安装电表的难度。
攻击供应链
一些现有的嵌入式安全技术可以降低电表及智能电网遭受社会攻击的风险。然而,我们必须考虑除此之外的攻击手段,并确保设备在整个使用期限内的安全。
无论外包,还是内部制造,生产环节非常容易发生剽窃(即使现场制造!),也是最容易窃取知识产权的环节。这种环境下,开发IP可能被偷窃用于逆向工程分析,甚至在产品中安装新的危险IP。
一些顽固的攻击者可对电表软件实施逆向工程,然后安装病毒,在设定日期和时间远程断开、关闭电表通信、擦除内部存储器。攻击者可在制造过程中更换IP。后果将是灾难性的——导致一次部署的数百万支电表在指定时间全部断电。需要数周或数月的时间维修或更换电表,费用庞大。
嵌入式安全产品可利用安全引导装载程序、安全存储器及使用期限管理等功能降低风险。安全引导装载程序可以装载加密电表软件,电表设计者或软件设计者将加密程序发送到生产线,系统微控制器中的安全引导装载程序可解密和储存应用程序。安全存储器(内部或外部)也可储存加密应用程序代码,使应用程序内容既不可读,也不可逆向工程或复制。使用期限管理功能可用于验证实际供应链。硅制造商可锁定器件,只允许某个客户解锁和安装代码;电表OEM可锁定其电表,只有指定的电力公司解锁和安装。随着供应链安全措施的增多,通过电表实现社会攻击的机会得到抑制。
解决方案?
很难找到十全十美的智能电网安全方案,因为这种方案需要耗费的时间和费用也是无限的。但是,利用已普遍用于金融交易和政府机构的安全技术,能够为智能电网的嵌入式端点提供更高水平的物理和逻辑防护。
这里所介绍的攻击及应对措施并不仅限于智能电网的安全漏洞,在考虑智能电网所面临的威胁时,需要密切关注电表这样的嵌入式端点。一旦电表及其它端点得到多层安全防护,攻击者将不得不另寻出路。
图1. Rogowski线圈结构
图2:解决方案的各种仪表联网选项简图