用电信息采集系统中集中器脆弱性分析

发表时间:2020/5/22   来源:《电力设备》2020年第3期   作者:李菁
[导读] 摘要:用电信息采集系统是我国电力系统建设的重要组成部分,也是我国建设高可靠性智能电网的关键一步。
        (内蒙古电力(集团)有限责任公司乌兰察布电业局  内蒙古乌兰察布  012400)
        摘要:用电信息采集系统是我国电力系统建设的重要组成部分,也是我国建设高可靠性智能电网的关键一步。本文探讨了集中器的的构成、特点、功能及其安全问题,然后分析了集中器的脆弱性问题的来源、易受到的攻击方式及相对应的预防措施。最后,以通过对集中器的控制实现对主站的攻击为例,采用MD5withRSA数字签名算法从集中器安全防护入手解决非法入侵主站的问题,结合其通信的特点以及存在的脆弱点进行保护,与以往的方法对比提高了其运行的安全性。
        关键词:采集终端;脆弱性;安全防御
        1集中器结构及其安全概念
        1.1集中器结构分析
        集中器是电力采集终端的关键设备,它包含了处理单元、电源单元、通信接口、输入输出接口等模块。它能够通过载波通信、红外通信及RS-485串行通信通道抄收并存储智能电表、采集器的电量数据,其下行通信协议是采用标准的DL/T645规约。同时它还能通过电力通讯网络、GPRS公网与主站进行数据交换,其上行通信协议是标准的Q/GDW376.1规约。处理单元主要负责命令的执行,过程数据的运算、存储等。
        1.2集中器安全概念
        是电力系统进行大数据分析,加强管理的重要信息来源,因此采集系统的稳定性、可靠性运行直接影响到上述业务的精益化管理水平。用电信息采集系统主要由主站系统、通信信道和现场终端三部分组成,为实现用户自动抄表、用电负荷监测与预测、电能质量分析和线损统计分析等功能提供了技术支撑。和所有信息系统一样,用电信息采集系统也不可避免地存在信息安全漏洞、缺陷和故障等,并且随着用电信息采集系统朝互动化和网络化的方向发展,其信息安全问题日益突出。当前集中器的应用更加广泛,除抄表外,还要采集全部电量数据和停电信息以及标注所规定的其他信息,大量信息采集和传输处理使其信息安全防护问题和系统的安全脆弱性问题尤为突出。集中器系统安全主要有两种情况,分别是功能安全和信息安全。一般来说,功能安全指的是系统、组织或个人按自己原定的计划或者机制正常运行的稳定“状态”;而信息安全主要是指操作者本身故意对系统进行危害性操作,二者本质区别在于操作者是否是有意为之。基于集中器系统构成与自身特点,其脆弱性主要来自于集中器系统结构不完善导致的信息安全威胁方面。以下就信息安全所带来的威胁进行集中器系统脆弱性分析。
        2集中器脆弱性原因
        2.1安全处理能力较差
        与桌面系统相比,集中器使用的嵌入式系统由于对功能、可靠性、成本、体积、功耗有严格要求,导致嵌入式系统安全处理能力较差。目前已有的安全防范技术,特别是部分基于密钥算法需要很快安全处理速率,如按照3DES(三重数据加密算法)所遵循的协议分析,其所需达到的处理速率是651.3MI/S。而嵌入式系统的处理器暂时无法达到该处理速度,而且这种差距会随着数据量上升,密钥算法的复杂化而加剧。
        2.2开发队伍和环境的制约
        由于开发团队缺少安全方面的专家以及对新的安全问题掌握不及时的局限性,导致设计中对安全问题考虑不足,从而威胁用电信息采集系统的安全运行。
        2.3网络接入方式多样
        由于集中器主要通过互联网进行数据通讯,这就导致恶意用户能够在互联网的任何地方发起对设备的攻击。更为严重的是,由于集中器在设计之初,并没有考虑到这些威胁,对网络协议栈的设计考虑过于简单,很多设备在对外通讯时采用明文或只是简单加密后即通过网络发往外部,导致其极易遭受网络入侵攻击。
        3集中器主要攻击方式
        针对集中器的攻击,一般分为硬件攻击和软件攻击两个方面。

由于硬件攻击的种类比较局限,而且集中器在硬件安全防御上已经有比较成熟的保护措施,因此文中不做重点研究,主要介绍软件攻击方面。根据已发现的攻击方式,恶意入侵者一般不会针对设计良好的密钥算法进行攻击,更多的是通过找到系统软硬件的弱点进行攻击。因此必须在熟悉系统软硬件构成的基础上深入研究对系统的攻击方式。而相对于硬件攻击,软件攻击的成本更低,深受恶意入侵者的青睐,他们一般会通过入侵集中器实现对用电信息采集系统中主站的非法访问,进而实现对数据的篡改和删除。另外他们也会对集中器系统进行攻击,从而影响集中器的正常运行。
        3.1软件攻击与保护
        软件攻击又称病毒攻击,它通过传播和运行木马病毒攻击集中器,进而获取集中器中的绝密信息,最后通过建立连接并实现远程控制。它可以伪装成一个实用工具嵌入系统内部,等待运行。由于软件攻击的方式多种多样,对于不同的攻击方法都有其对应的防御举措。常见的软件保护方法有软件版权保护、重要代码段保护和软件权限保护。应对软件攻击的防御应该遵守以下几个原则:保证指令和数据的完整与机密,确保执行给定程序是从安全点开始,尽量提前发现并弥补软件中的安全漏洞。
        3.2非入侵、旁道攻击与保护
        非入侵攻击能够在不用打开设备的前提下,通过扫描发现设备的开放端口以及脆弱点实现对系统的入侵。通常,攻击者为了保证被攻击目标每次上线后能够立即知道,都是安装具有免杀和反弹功能木马程序来完成肉鸡控制的。这种攻击方式既有成本低的好处还可以为以后的入侵提供入口并且几乎不会留下任何痕迹。同样对于广泛应用的嵌入式系统来说,旁道攻击的存在极大地威胁到其安全性,这种攻击方式充分利用软件的薄弱之处以及加密程序算法或相关安全协议之中存在的不足之处。而在集中器中由于其系统的连通性、可扩展性、功能的复杂性使其对旁道攻击的防范难度增加。该种攻击主要包括如下三种方式:电磁分析攻击;Cache分析攻击;能量分析攻击。应对旁道攻击通常采用随机化的方法。例如,对于功耗分析,随机地改变相应运算操作在时间域里的位置,就可使设备能量消耗与计算方法相互独立,攻击就无规律可循,从而使旁道攻击无效。
        3.3缓冲区溢出攻击与保护
        当在集中器的程序缓冲区有意或无意写入了超出其最大长度的内容时,就会出现缓冲区溢出问题。缓冲区溢出攻击是指程序没能对内存访问边界进行有效检查的缺陷,系统也缺乏有效的内存安全管理机制,从而导致攻击者可以通过注入恶意的代码将内存中原有的内容进行覆盖,这样攻击者就成功的将恶意程序植入到集中器内部,随时等待运行。针对缓冲区攻击主要的防御方法有以下四点:(1)建立缓冲区边界检测模型;(2)针对返回地址进行重点保护,检测返回地址安全性;(3)建立栈边界检测模型,预防栈边界溢出;(4)建立针对跳转指令的硬件检测单元。
        4结束语
        如今集中器广泛应用在电力采集终端,集中器的信息安全是整个采集系统正常运行的关键之一同样也是学者们重点研究的对象。用电信息采集系统中集中器起着至关重要的作用,然而其系统本身面临诸如硬件攻击、软件漏洞、网络攻击的安全性威胁。文章综述了集中器构成、特点与典型应用,之分析了集中器脆弱性问题的来源、易受到的攻击方式与相对应的防护措施。最后,以集中器突出的端口安全问题进行分析。并在总结分析的基础上,从电力系统信息安全方面解读集中器对整个用电信息采集系统正常运行的重要性,对集中器的端口入侵进行分析,针对端口入侵的问题提出了一种基于MD5withRSA数字签名算法的加密保护措施,从而有效地保障了主站的安全。
        参考文献
        [1]妙红英.集中器在用电信息采集系统中的功能及现场调试方法[J].工业计量,2012,22(S1):37-39.
        [2]赵波,倪明涛,石源,樊佩茹.嵌入式系统安全综述[J].武汉大学学报(理学版),2018,64(2):95-108.
        [3]梁建权,金显吉,佟为明,李中伟.高级量测体系中无线传感器网络的密钥管理方案[J].电力系统自动化,2016,40(19):119-126.
        [4]佟为明,张希栋,李中伟,林景波.基于椭圆曲线密码的数据集中器通信报文混合密码算法[J].电力系统自动化,2014,38(4):86-91.
投稿 打印文章 转寄朋友 留言编辑 收藏文章
  期刊推荐
1/1
转寄给朋友
朋友的昵称:
朋友的邮件地址:
您的昵称:
您的邮件地址:
邮件主题:
推荐理由:

写信给编辑
标题:
内容:
您的昵称:
您的邮件地址: