智能电网供应链潜在的危险及防御措施
时间:10-31
来源:互联网
点击:
物理攻击电表,更改代码、窃取密钥
许多微控制器具有在引导装载程序环境下转存程序代码或数据存储器的功能,许多产品也支持测试模式。尽管这些模式非常隐蔽,但对于顽固的攻击者还是能够发现,然后访问电表微控制器中的任何内部存储器。如果密钥材料储存在片上存储器中,则比较脆弱,物理访问电表距离物理访问电表微控制器内的存储器内容也仅仅是一步之遥。
防御智能电表生命周期中所面临的风险
至此,我们简要讨论了智能电表及其安全软件面临的安全威胁。尽管以上示例并不全面,但都是确实存在的威胁。以上示例证明,部署嵌入式智能电网装置的任何个人和单位都必须分析和预测电网本身面临的威胁隐患。因此,对我们而言,考虑可用来防御这些已知威胁的技术非常重要。
确保IC合法化
我们必须确保送到生产厂的芯片是合法的、未经更改,也没有用假冒材料代替。过程控制是我们的第一道防线。我们必须加强供应链合法化,只从原始供应商或授权供应链直接购买元件。此处的风险是从第三方或中间人购买材料,而后者未遵守严格的跟踪程序来验证材料的合法化、未经篡改。
尽管过程控制非常有效,但并不能阻止不愿善罢甘休、具有一定资源的攻击者利用假冒材料代替正品材料。这种情况下,可利用安全引导装载程序防御攻击。安全引导装载程序在制造期间装载至正确的芯片,可利用高级加密技术锁定,例如共享AES密钥或芯片制造商的私钥。电表制造商接收到芯片时,可使用相同的高级加密工具,以确保芯片被芯片制造商安全锁定。
生产过程仅装载真实软件
同样,过程控制非常有效。例如,要求两名或多名随机抽调的生产线工人“验证”装载固件,有助于防御攻击。
过程控制固然有效,但芯片内置高级安全技术可提供更可靠的方案。以上所述的安全引导装载程序可使电表制造商将加密、经过数字签名的代码装载至电表。实际上,签约制造商或制造厂只能访问加密版本的应用软件。表计IC中的安全引导装载程序在内部解密和储存未加密版本的软件。这一过程防止攻击者偷窃固件进行克隆或逆工程化,因为电表设计者和电表本身之间从来不以明文形式使用固件。也可防止攻击者将新固件引入到制造链,因为装载至表计IC的任何固件都必须经过授权人员的签名和加密。
安全软件防止电表克隆
使用相同的安全引导装载程序,制造厂只需储存加密版本的应用软件。现在,任何偷窃加密软件的攻击者都不能对其进行逆向工程。同时,安全引导装载程序中的密钥与每个授权制造商生产的电表相关联。所以,加密后的软件对于试图仿制电表的攻击者的价值很小。为仿制电表,攻击者需要偷窃针对特定最终用户设计的IC,因为其它芯片没有对应的密钥。
验证电表合法性、谨防假冒
回想一下试图通过制造假冒电表并装载恶意软件来破坏智能电网的攻击者。安全引导装载程序将再次使最终用户(即供电公司)确保电表装载正确、有效的固件。此外,引导装载程序能够“锁定”电表,禁止其工作,直到被目标供电公司接收。
禁止内部人士接触电表的所有入口
为防止具有专业知识的内部人士重新编程或重新校准电表,电表设计者需要“锁定”(从加密角度)电表的所有可能入口。人们关注最多的入口是家庭和供电公司网络,尽管也有其它关注较少的访问点(您需要注意),包括串口、红外接口和JTAG或其它调试端口。
后者必须具有安全防护措施,保证任何试图通过这些外设进行控制的人员必须经过安全认证。例如,大多数电表具有红外接入点,所以供电公司能够读取本地电表信息。有时候,供电公司的工作人员可通过这些端口发送命令。如果这种通信未经加密和安全认证,智能电表就容易受到攻击。只有保密或未经公布的命令集是不够的。蓄谋已久的攻击者可发送随机命令,监测电表的行为,最终分析得到通过IO端口能够理解的命令集。技术水平较低的狡猾攻击者可能贿赂电力公司员工,以得到命令集,或者获得用于与IR端口通信的工具。
数据加密的安全通信通道
监测和入侵通信通道是供电公司、政府和行业现在最为关注的攻击行为,是网络安全人员的主要关注点。这里,我们主要关心两点:隐藏数据以保护敏感/隐私信息、对数据/命令进行安全认证以确保有效性。加密工具可用于这两项任务。
数据和命令安全认证通常用签名实现。注意,对于安全认证,我们可能不担心数据保密。数据或命令公开可读,可能是可接受的。但必须严格保证数据或命令的有效性至关重要。
隐藏数据通常采用对称加密(即共享密钥)的方法实现,例如AES。使用软件实现时,该算法相对较快,但如果需要对大数据流进行加密,往往要求硬件加速。一个例子是固件更新,此时必须接收并加密长数据流(或散列),然后处理器才能继续安装新版本。AES密钥大小为128至256,密钥越长,加密越强,从而攻击者越难以破解。注意,与对称算法一样,AES要求数据的发送方和接收方拥有相同的密钥。
对称加密方法的使用越来越普遍,其中“签名方”有两个密钥:一个共享密钥(公钥)、一个私有密钥(私钥)。密钥本质上不干涉另一方的操作。简而言之,签名方对一组数据应用其私钥,生成签名;任何人均可验证确认来自于签名方的签名,因为知道其公钥并利用公钥进行反操作。由于密钥尺寸小(256位,而不是RSA等算法要求的4096位)、安全级别高,智能电网对椭圆曲线技术越来越感兴趣(ECC、ECDSA)。
许多微控制器具有在引导装载程序环境下转存程序代码或数据存储器的功能,许多产品也支持测试模式。尽管这些模式非常隐蔽,但对于顽固的攻击者还是能够发现,然后访问电表微控制器中的任何内部存储器。如果密钥材料储存在片上存储器中,则比较脆弱,物理访问电表距离物理访问电表微控制器内的存储器内容也仅仅是一步之遥。
防御智能电表生命周期中所面临的风险
至此,我们简要讨论了智能电表及其安全软件面临的安全威胁。尽管以上示例并不全面,但都是确实存在的威胁。以上示例证明,部署嵌入式智能电网装置的任何个人和单位都必须分析和预测电网本身面临的威胁隐患。因此,对我们而言,考虑可用来防御这些已知威胁的技术非常重要。
确保IC合法化
我们必须确保送到生产厂的芯片是合法的、未经更改,也没有用假冒材料代替。过程控制是我们的第一道防线。我们必须加强供应链合法化,只从原始供应商或授权供应链直接购买元件。此处的风险是从第三方或中间人购买材料,而后者未遵守严格的跟踪程序来验证材料的合法化、未经篡改。
尽管过程控制非常有效,但并不能阻止不愿善罢甘休、具有一定资源的攻击者利用假冒材料代替正品材料。这种情况下,可利用安全引导装载程序防御攻击。安全引导装载程序在制造期间装载至正确的芯片,可利用高级加密技术锁定,例如共享AES密钥或芯片制造商的私钥。电表制造商接收到芯片时,可使用相同的高级加密工具,以确保芯片被芯片制造商安全锁定。
生产过程仅装载真实软件
同样,过程控制非常有效。例如,要求两名或多名随机抽调的生产线工人“验证”装载固件,有助于防御攻击。
过程控制固然有效,但芯片内置高级安全技术可提供更可靠的方案。以上所述的安全引导装载程序可使电表制造商将加密、经过数字签名的代码装载至电表。实际上,签约制造商或制造厂只能访问加密版本的应用软件。表计IC中的安全引导装载程序在内部解密和储存未加密版本的软件。这一过程防止攻击者偷窃固件进行克隆或逆工程化,因为电表设计者和电表本身之间从来不以明文形式使用固件。也可防止攻击者将新固件引入到制造链,因为装载至表计IC的任何固件都必须经过授权人员的签名和加密。
安全软件防止电表克隆
使用相同的安全引导装载程序,制造厂只需储存加密版本的应用软件。现在,任何偷窃加密软件的攻击者都不能对其进行逆向工程。同时,安全引导装载程序中的密钥与每个授权制造商生产的电表相关联。所以,加密后的软件对于试图仿制电表的攻击者的价值很小。为仿制电表,攻击者需要偷窃针对特定最终用户设计的IC,因为其它芯片没有对应的密钥。
验证电表合法性、谨防假冒
回想一下试图通过制造假冒电表并装载恶意软件来破坏智能电网的攻击者。安全引导装载程序将再次使最终用户(即供电公司)确保电表装载正确、有效的固件。此外,引导装载程序能够“锁定”电表,禁止其工作,直到被目标供电公司接收。
禁止内部人士接触电表的所有入口
为防止具有专业知识的内部人士重新编程或重新校准电表,电表设计者需要“锁定”(从加密角度)电表的所有可能入口。人们关注最多的入口是家庭和供电公司网络,尽管也有其它关注较少的访问点(您需要注意),包括串口、红外接口和JTAG或其它调试端口。
后者必须具有安全防护措施,保证任何试图通过这些外设进行控制的人员必须经过安全认证。例如,大多数电表具有红外接入点,所以供电公司能够读取本地电表信息。有时候,供电公司的工作人员可通过这些端口发送命令。如果这种通信未经加密和安全认证,智能电表就容易受到攻击。只有保密或未经公布的命令集是不够的。蓄谋已久的攻击者可发送随机命令,监测电表的行为,最终分析得到通过IO端口能够理解的命令集。技术水平较低的狡猾攻击者可能贿赂电力公司员工,以得到命令集,或者获得用于与IR端口通信的工具。
数据加密的安全通信通道
监测和入侵通信通道是供电公司、政府和行业现在最为关注的攻击行为,是网络安全人员的主要关注点。这里,我们主要关心两点:隐藏数据以保护敏感/隐私信息、对数据/命令进行安全认证以确保有效性。加密工具可用于这两项任务。
数据和命令安全认证通常用签名实现。注意,对于安全认证,我们可能不担心数据保密。数据或命令公开可读,可能是可接受的。但必须严格保证数据或命令的有效性至关重要。
隐藏数据通常采用对称加密(即共享密钥)的方法实现,例如AES。使用软件实现时,该算法相对较快,但如果需要对大数据流进行加密,往往要求硬件加速。一个例子是固件更新,此时必须接收并加密长数据流(或散列),然后处理器才能继续安装新版本。AES密钥大小为128至256,密钥越长,加密越强,从而攻击者越难以破解。注意,与对称算法一样,AES要求数据的发送方和接收方拥有相同的密钥。
对称加密方法的使用越来越普遍,其中“签名方”有两个密钥:一个共享密钥(公钥)、一个私有密钥(私钥)。密钥本质上不干涉另一方的操作。简而言之,签名方对一组数据应用其私钥,生成签名;任何人均可验证确认来自于签名方的签名,因为知道其公钥并利用公钥进行反操作。由于密钥尺寸小(256位,而不是RSA等算法要求的4096位)、安全级别高,智能电网对椭圆曲线技术越来越感兴趣(ECC、ECDSA)。
Maxim 智能电网 嵌入式 智能电表 SoC 继电器 PCB 电压 传感器 红外 电子 相关文章:
- 基于MSP430的新型自报式水文遥测终端机设计(06-20)
- 驱动单线圈保持继电器的电路(07-27)
- 可精确测距的低成本超声子系统(10-15)
- 基于FPGA和USB2.0的高速数据采集系统(01-13)
- 基于USB2.0技术的高速双路数据采集系统(03-07)
- UM3758-108编/解码器在串行通信中的应用(03-10)
