导读:智能化变电站的信息安全问题已日益成为国内外较为关注的焦点问题。IEC62351标准是国际电工委员会第57技术委员会第15工作组为电力系统安全运行,针对有关通信协议而开发的数据和通信安全标准。
基于IEC61850标准协议建立起来的通信网络体系结构在上层协议上是一致的,而且也大大提高了变电站内设备的互操作性和互换性,但是协议的开放性和标准性却带来了协议的安全性问题;同时,智能化变电站内由于各种智能电子设备的大量应用,变电站内运行、状态和控制等数字化信息都通过传输控制协议/网际协议(TCP/IP)网络进行传送,也将面临着传统TCP/IP网络的安全风险与隐患。因此,智能化变电站的信息安全问题已日益成为国内外较为关注的焦点问题。IEC62351标准是国际电工委员会第57技术委员会第15工作组(IECTC57WG15)为电力系统安全运行,针对有关通信协议(IEC60870-5,IEC60870-6,IEC61850,IEC61970,IEC61968系列和DNP3)而开发的数据和通信安全标准。
今天给大家带来湘能楚天电力集团,针对变电站信息通信安全的研究成果,通过IEC62351标准系统与非IEC62351标准系统的对比测试,来指导IEC62351标准的工程化实施。
1. IEC62351标准介绍
在IEC62351标准中,认证和加密是核心内容。认证,确保信息通信的合法性和完整性;加密,作用在于保证通信过程中信息的私有性,防止黑客获取保密信息。变电站二次系统内部通信协议主要包括制造报文规范(MMS)、通用面向对象变电站事件(GOOSE)、采样测量值(SMV)等。其中,MMS协议安全强化涉及开发系统互联(OSI)7层模型中的传输层和应用层,传输层的安全强化通过传输层安全(TLS)协议完成,应用层安全强化通过扩展MMS关联请求报文和响应报文完成。GOOSE/SMV协议安全强化仅涉及OSI7层模型中的应用层,通过使用原始报文的保留位以及增加尾部认证字段实现。
2. MMS协议关键技术研究
IEC62351标准第4部分定义了MMS协议的安全机制,分别是传输层安全和应用层安全。传输层安全通过基于TCP/IP的TLS协议对安全服务要求进行设计。应用层安全在应用层定义了安全服务要求,引入了关联控制服务单元(ACSE)的ACSE请求(AARQ)和ACSE响应(AARE)来建立一个安全的MMS关联,主要针对安全认证、数字证书。
MMS协议改造主要分为两个部分,一是基于TCP/IP集上的安全改造,二是MMS在应用层上,客户端与服务器之间在关联过程中的认证。
2.1 TLS协议及其应用
TLS协议用于构建客户端和服务端之间的安全通道。TLS协议本身基于TCP传输层协议,通过实现证书认证、密钥协商、数据加解密等功能,对上层应用程序提供类似于TCP的流传输协议。TLS协议栈如图1所示。
在应用程序使用TLS协议时,其使用方法并非完全类似于TCP/IP所提供的套接字(socket)接口,主要区别在于网络读写句柄的初始化步骤上面。应用程序仍然需要按照标准的socket接口来初始化与对端进行网络通信的socket句柄,再在该socket句柄的基础上初始化TLS句柄,最后直接通过TLS句柄进行网络读写操作。
2.2 MMS改造关键点
MMS改造过程分两部分:
①启用AARQ和AARE数据结构的认证字段,并填充认证相关数据;
②关联双方进行互认证检查及必要的状态切换。
1)数据结构改造
改造IEC61850标准关联信息结构,定义STASE-MMS-Authentication-value模块,并在模块中定义认证值数据结构MMS-Authentication-value,用于完成认证功能。
2)认证检查过程
关联建立请求鉴别过程:
①AARQ的发送者应该对适当的ACSE的Authentication Mechanism和Authentication Value字段进行编码,并应通过使用表示层-连接服务发送AARQ;
②AARQ-指示原语的接收者应使用Authentication Mechanism和Authentication Value字段去校验签名值;
③如果该AARQ的接收者在最近10min之内已经接收到包含相同签名值的AARQ,则应导致接收者发出表示层-异常终止(P-ABORT)原语;
④如果签名值没有导致P-ABORT,则签名值及其它的安全参数就应传送给ACSE的用户。
关联建立响应鉴别过程:
①AARE的发送者应该对适当的ACSE的Authentication Mechanism和Authentication Value字段进行编码,并应通过使用表示层-连接服务发送AARE;
②AARE-indication原语的接收者用Authentication Mechanism和Authentication Value字段去校验签名值;
③如果该AARE的接收者在最近10min之内已经接收到包含相同签名值的AARE,则应导致接收者发出P-ABORT原语;
④如果签名值没有导致P-ABORT,则应将签名值及其它安全参数传送给ACSE的用户。
2.3 MMS实施注意点
兼容性问题。实现了MMS应用层安全改造的设备和系统,应支持与未实现安全改造的设备和系统的互操作,对于改造过的设备和系统,兼容性的判断建议可通过区分特定的应用层安全标识实现,未改造的设备和系统可忽略新增的报文内容。
数字签名算法。综合考虑安全性要求和性能的要求,数字签名算法选择使用公钥加密算法(RSA算法),散列(HASH)算法选择使用安全哈希算法1(SHA1)。密钥位数选择1024位。
3. GOOSE/SMV关键技术研究
IEC62351标准第6部分定义了GOOSE/SMV防止非法入侵及防重放攻击的方法。通过利用GOOSE/SMV报文协议格式中的保留字段和扩展协议来实现GOOSE/SMV安全改造目标,具备防止非法入侵操作攻击及防止重放攻击的能力。
3.1 GOOSE/SMV改造关键点
对基于IEC61850标准的GOOSE/SMV报文保留字段进行利用,并扩展GOOSE/SMV报文结构,通过对GOOSE/SMV报文头部分进行循环冗余校验(CRC)计算、对GOOSE/SMV报文体进行哈希摘要计算,最终在扩展部分对摘要进行签名,保护GOOSE/SMV报文的完整性,确定GOOSE/SMV报文的源,并且防重放攻击。
1)服务端在拼装GOOSE/SMV报文时,首先对GOOSE/SMV报文头部分字段进行CRC计算,以保存在GOOSE/SMV报文的保留字段中,再对GOOSE/SMV报文进行摘要计算,并对摘要进行签名,并将签名值存放于扩展字段中。
2)客户端在接收到GOOSE/SMV报文后,通过签名验证,以确定GOOSE/SMV报文的源,通过摘要验证和CRC验证,以确定内容是否被篡改。
3)通过对时间的有效性进行认证,实现GOOSE/SMV防重放攻击。对GOOSE来说直接使用报文中的时间信息;对SMV来说在原有数据结构上基础上,扩展时间戳字段。在报文具备时间信息的基础上,结合报文序号和处理逻辑,防止重放攻击。
3.2 GOOSE/SMV实施注意点
兼容性问题。GOOSE/SMV协议的安全扩展不影响原有报文数据结构,非安全GOOSE/SMV客户端可不理会安全扩展的GOOSE/SMV报文。
数字签名算法。考虑到目前过程层设备的硬件处理能力和报文的处理效率要求,如采用影响传输速率的加密或其他安全措施是不能接受的,本文的在对GOOSE/SMV进行改造时进行了充分的测试和验证,HASH算法选择使用SHA1,密钥位数选择100位,保证满足标准及应用的要求。
4. 原型系统搭建及测试
4.1 原型系统搭建
原型系统由两套测控装置、两套智能终端、两套合并单元、一套交换机(用于过程层与间隔层)、一个普通路由器(用于间隔层与站控层)、一套网络分析仪、站控层监控后台的计算机及相应的测试计算机组成。
所有设备均按照IEC62351标准的要求对相应的通信协议进行了改造。它们的地址见图2,其中智能终端和合并单元中一个控制块对应一个MAC地址。
4.2 对比测试及工程实施分析
针对MMS通信性能测试及分析,并记录了测试数据,测试表明接收接口的耗时增加较大,单装置运行中主要用到发送报告服务,不会召唤动态模型,且MMS通信在系统中是相对慢速任务,因此MMS的安全改造对装置的运行影响不大。
针对GOOSE通信性能测试及分析,也进行了测试数据记录,签名/解签算法装置上最终选择的是SHA1算法,否则目前硬件性能无法满足要求。保护测控装置的GOOSE发送性能改造前后变化不影响现场工程使用要求。
针对SMV报文接收和发送也进行了性能测试,并记录的测试数据,测试结果表明SMV报文接收、发送在改造前后主要是签名和解签的耗时,但目前的硬件性能可以满足工程要求。
0人已收藏
0人已打赏
免费0人已点赞
分享
输变电工程
返回版块11.09 万条内容 · 606 人订阅
回帖成功
经验值 +10
全部回复(1 )
只看楼主 我来说两句 抢板凳