秦凱,高志勇
(南京國(guó)電南自電網(wǎng)自動(dòng)化有限公司,南京 210000)
配網(wǎng)自動(dòng)化安全防護(hù)的發(fā)展與實(shí)現(xiàn)
秦凱,高志勇
(南京國(guó)電南自電網(wǎng)自動(dòng)化有限公司,南京 210000)
隨著配電網(wǎng)的發(fā)展,很多不具備光纖通信條件的配電網(wǎng)采用了公網(wǎng)通信的方式,如通用分組無(wú)線服務(wù)技術(shù)(GPRS)等,致使系統(tǒng)可能面臨來(lái)自公網(wǎng)系統(tǒng)攻擊的風(fēng)險(xiǎn),從而影響供電的安全性。介紹了2011及2017年國(guó)網(wǎng)發(fā)布的安全防護(hù)方案,在國(guó)電南京自動(dòng)化股份有限公司配電終端實(shí)現(xiàn)這2種安全防護(hù)方案,并通過(guò)了中國(guó)電科院的安全測(cè)試。
配網(wǎng)自動(dòng)化;安全防護(hù);配電終端;SM2算法
近年來(lái),隨著國(guó)家配網(wǎng)自動(dòng)化建設(shè)改造行動(dòng)的加大,同時(shí)伴隨著信息化的快速發(fā)展,電力體制改革和電力市場(chǎng)的開放,加大了電力工控系統(tǒng)和電網(wǎng)安全統(tǒng)一管理的難度。另一方面,電網(wǎng)安全面臨的外部環(huán)境進(jìn)一步惡劣,針對(duì)電網(wǎng)關(guān)鍵信息基礎(chǔ)設(shè)施的攻擊層出不窮,安全形勢(shì)日趨嚴(yán)峻。
2015年12月23日,黑客對(duì)烏克蘭電力系統(tǒng)發(fā)起網(wǎng)絡(luò)攻擊,導(dǎo)致伊萬(wàn)諾-弗蘭科夫斯克地區(qū)發(fā)生大面積停電,是首次公開報(bào)道的由黑客攻擊行為而導(dǎo)致的停電事件。2017年5月12日,全球爆發(fā)大規(guī)模蠕蟲勒索軟件感染事件,僅僅幾個(gè)小時(shí)內(nèi),該軟件攻擊了150個(gè)國(guó)家近萬(wàn)臺(tái)電腦。
《中華人民共和國(guó)網(wǎng)絡(luò)安全法》自2017年6月1日起施行,關(guān)鍵信息基礎(chǔ)設(shè)施保護(hù)已成為當(dāng)前國(guó)家電力企業(yè)的重點(diǎn)工作。特別是配網(wǎng)終端數(shù)量眾多,分布廣,很多終端使用通用分組無(wú)線服務(wù)技術(shù)(GPRS)通信方式接入公網(wǎng),從而導(dǎo)致面臨更多網(wǎng)絡(luò)攻擊的可能。
互聯(lián)網(wǎng)的迅速普及和計(jì)算機(jī)技術(shù)的發(fā)展,也使得密碼技術(shù)取得了巨大的進(jìn)步[1-3],按照密碼鑰匙的對(duì)稱性作為分類規(guī)范,分為非對(duì)稱和對(duì)稱2種算法類型[4]。本文介紹的2種防護(hù)方案都使用了2種加密算法。
2011年國(guó)家電網(wǎng)公司發(fā)布了《關(guān)于加強(qiáng)配電網(wǎng)自動(dòng)化系統(tǒng)安全防護(hù)工作的通知》及《中低壓配電網(wǎng)自動(dòng)化系統(tǒng)安全防護(hù)技術(shù)方案》[5]。方案針對(duì)配電網(wǎng)系統(tǒng)子站數(shù)量大,控制命令間隔時(shí)間長(zhǎng)等特點(diǎn),規(guī)定采用基于非對(duì)稱密鑰技術(shù)的單向認(rèn)證措施,如圖1所示。同時(shí)規(guī)定:實(shí)現(xiàn)遠(yuǎn)方控制命令的有效鑒別及加密傳輸;子站僅上傳遙信,遙測(cè)數(shù)據(jù)。防止入侵者通過(guò)上行數(shù)據(jù)注入病毒,穿越調(diào)度端前置機(jī)進(jìn)入調(diào)度系統(tǒng)網(wǎng)絡(luò)。
圖1 2011版安全防護(hù)
1.1技術(shù)方案
方案使用基于非對(duì)稱加密技術(shù)的單向身份認(rèn)證和對(duì)稱加密措施,實(shí)現(xiàn)對(duì)終端的控制命令下發(fā)和會(huì)話密鑰協(xié)商。使用單向身份認(rèn)證和非對(duì)稱加密措施,實(shí)現(xiàn)對(duì)終端的公鑰檢查及更新,見(jiàn)表1。
表1 2011版安全報(bào)文的認(rèn)證與加密方式
主站端安全模塊采用硬件實(shí)現(xiàn),一般我們使用加密機(jī)。子站終端模塊我們一般采用軟件實(shí)現(xiàn)。主站與終端間的通信使用國(guó)家密碼局推薦的SM2[6]橢圓曲線公鑰密碼算法為簽名和鑒簽算法,主站側(cè)
使用加密卡實(shí)現(xiàn)簽名,子站側(cè)使用軟件方式實(shí)現(xiàn)鑒簽,主站與終端協(xié)商產(chǎn)生會(huì)話密鑰用于對(duì)稱加密,主站下行報(bào)文先簽名后對(duì)稱加密,子站收到報(bào)文后先解密后鑒簽,并比較時(shí)間戳有效性。
1.2方案實(shí)現(xiàn)
在方案的具體實(shí)現(xiàn)過(guò)程中,我們使用了電科院提供的加密庫(kù),主要函數(shù)如下。
(1)void encrypt_epri(unsigned char* in, unsigned int in_len, unsigned char* out, unsigned int* out_len, unsigned int key, int type)。
(2)int SM2_Verify(unsigned char *pucDataInput,unsigned int uiInputLength,unsigned char *pucID, unsigned int uiIDLength,ECCrefPublicKey *pucPublicKey,ECCSignature *pucSignature)。
(3)intSM2_Encrypt(unsignedchar*pucDataInput,unsignedintuiInputLength,ECCrefPublicKey *pucPublicKey, unsigned char *pucRandom,unsigned int uiRandomLength, ECCCipher *pucEncData)。
上面函數(shù)(1)完成對(duì)稱解密;函數(shù)(2)完成SM2驗(yàn)證運(yùn)算,用橢圓曲線密碼編碼學(xué)(ECC)公鑰對(duì)明文和簽名值在指定曲線上進(jìn)行驗(yàn)證運(yùn)算;函數(shù)(3)完成SM2加密運(yùn)算,用ECC公鑰對(duì)明文在指定曲線上進(jìn)行加密運(yùn)算。具體裝置程序?qū)崿F(xiàn)流程如圖2所示。
圖2 2011版安全防護(hù)驗(yàn)證流程
1.3方案運(yùn)行
加密方案實(shí)現(xiàn)后運(yùn)行在國(guó)電南京自動(dòng)化股份有限公司(以下簡(jiǎn)稱國(guó)電南自)DSL3250系列及DS-6700系列配電終端上,同時(shí)支持101,104規(guī)約,裝置順利通過(guò)中國(guó)電科院信通所的安全測(cè)試并取得相關(guān)資質(zhì)報(bào)告。之后在濟(jì)南,揚(yáng)州,青島等現(xiàn)場(chǎng)運(yùn)行,能和南瑞,四方,許繼等主要的主站廠家正常通訊。
隨著信息化技術(shù)的發(fā)展,之前的安全方案已不滿足當(dāng)前的安全形勢(shì)的需要,故根據(jù)《電力監(jiān)控系統(tǒng)安全防護(hù)規(guī)定》,為提高配電自動(dòng)化終端的防護(hù)水平和標(biāo)準(zhǔn)化設(shè)計(jì),制定了新的安全防護(hù)方案。此方案滿足以下幾點(diǎn)防護(hù)原則。
(1)遵循《電力監(jiān)控系統(tǒng)安全防護(hù)總體方案》及《配電監(jiān)控系統(tǒng)安全防護(hù) 方案》的要求。
(2)利用基于數(shù)字證書的雙向認(rèn)證技術(shù),實(shí)現(xiàn)終端和主站之間的雙向身份鑒別[7]。
(3)利用基于對(duì)稱密碼算法的數(shù)據(jù)加密和消息認(rèn)證技術(shù)確保配電業(yè)務(wù)數(shù)據(jù)的保密性和完整性。
(4)使用國(guó)產(chǎn)密碼算法SM1、SM2、SM3,采用國(guó)產(chǎn)安全芯片實(shí)現(xiàn)對(duì)終端密鑰的存儲(chǔ)、管理以及密碼運(yùn)算。
2.1終端安全實(shí)施方案
終端使用了硬件加密的方式,使用了一片加密芯片,加密芯片使用SPI接口與配電終端CPU相連,同時(shí)CPU為加密芯片提供3.3 V電源,如圖3所示。
圖3 2017版安全防護(hù)終端硬件與芯片連接方案
按照安全防護(hù)原則,在進(jìn)行正常的101,104業(yè)務(wù)之前,要取得網(wǎng)關(guān)與終端的雙向身份認(rèn)證以及主站與終端的雙向身份認(rèn)證,如圖4所示。如進(jìn)行未認(rèn)證的操作,終端必須返回相對(duì)應(yīng)的錯(cuò)誤碼。
圖4 2017版安全防護(hù)業(yè)務(wù)流程
此安全防護(hù)方案是基于2016年國(guó)家電網(wǎng)發(fā)布的配電自動(dòng)化系統(tǒng)應(yīng)用DL/T 634.5101—2002[8],所以重點(diǎn)規(guī)定了以下幾種報(bào)文的交互過(guò)程:(1)遙信遙測(cè)報(bào)文;(2)遙控報(bào)文;(3)遠(yuǎn)程參數(shù)更新報(bào)文;(4)遠(yuǎn)程升級(jí)報(bào)文。
2.2報(bào)文定義
在現(xiàn)有的101,104報(bào)文基礎(chǔ)上增加了信息安全協(xié)議層報(bào)文,格式如圖5所示。
圖5 2017版安全協(xié)議層報(bào)文格式
對(duì)報(bào)文定義中的101,104規(guī)約中各業(yè)務(wù)對(duì)應(yīng)的業(yè)務(wù)類型等不一一列舉。
2.3安全方案實(shí)現(xiàn)
2017年安全方案比2011年的安全方案復(fù)雜很多,方案使用了芯片加密的方式,同時(shí)對(duì)規(guī)約中除了短幀之外的所有報(bào)文都進(jìn)行了加密,并對(duì)針對(duì)各業(yè)務(wù)的重要性規(guī)定了各自不同的交互流程。程序在實(shí)現(xiàn)時(shí)我們?cè)谡5囊?guī)約之上建立1個(gè)安全處理層,這樣可以容易地配置終端規(guī)約加密或者非加密的通訊方式。同時(shí),在實(shí)現(xiàn)上我們封裝了相關(guān)的接口函數(shù),如下:
(1)uint_8 SPI_sec_autograph(uint_8 *R1, uint_8 *R2, uint_8 *sign1)//對(duì)網(wǎng)關(guān)(主站)R1進(jìn)行簽名,返回簽名和隨機(jī)數(shù)R2。
(2)uint_16 SPI_sec_check_autograph(uint_8 asKID, uint_8 *sign2)//網(wǎng)關(guān)(主站)收到R2后,進(jìn)行簽名生成sign2,發(fā)給終端,終端對(duì)之驗(yàn)簽。
(3)uint_16 SPI_sec_check_iec_autograph(uint_8 asKID, uint_8 *data, int_16 len)//驗(yàn)證簽名的正確性。
(4)uint_16 SPI_sec_tool_decrypt(uint_8 *buf, int_16 len, uint_8 *R1, uint_8 *toolID, uint_8 **out_buf)//解密維護(hù)工具報(bào)文,返回解密后的報(bào)文長(zhǎng)度。
(5)uint_16 SPI_sec_decrypt(uint_8 *buf, int_16 len, uint_8 *R1, uint_8 **out_buf)//解密。
具體實(shí)現(xiàn)流程如圖6所示。
圖6 2017版安全防護(hù)業(yè)務(wù)流程
2.4方案實(shí)現(xiàn)結(jié)果
此方案實(shí)現(xiàn)在本公司DS6700系列的配網(wǎng)終端上,后于2017年6月通過(guò)電科院配網(wǎng)所的安全測(cè)試。電科院的測(cè)試不僅測(cè)試正常流程,重點(diǎn)測(cè)試異常流程與異常報(bào)文,這就需要終端返回異常所對(duì)應(yīng)的錯(cuò)誤碼。由于電科院剛剛開展進(jìn)行此方案的測(cè)試工作,截止到目前,全國(guó)還未有相關(guān)的現(xiàn)場(chǎng)運(yùn)行。
由于配網(wǎng)自動(dòng)化大量使用了新的通信技術(shù)與網(wǎng)絡(luò)技術(shù),使得自身的安全問(wèn)題變得更加復(fù)雜與緊迫。本文介紹了國(guó)網(wǎng)公司2011年及2017年2次發(fā)布的安全防護(hù)方案,并在本公司配電終端上具體實(shí)現(xiàn)了這2個(gè)版本的安全防護(hù)方案。這幾年來(lái)使用2011年安全防護(hù)方案的配電終端已經(jīng)投運(yùn)在多個(gè)現(xiàn)場(chǎng)。2017年方案通過(guò)了國(guó)網(wǎng)的測(cè)試,國(guó)網(wǎng)公司還未具體投運(yùn)使用此種安全防護(hù)方案的配電終端,但由于此方案通訊報(bào)文基本都是密文,同時(shí)也給終端和主站的規(guī)約聯(lián)調(diào)提出了新的挑戰(zhàn)。
[1]YOUN T Y,PARK Y H,KIM C,et al.Weakness in a RSA-based password authenticated key exchangeprotocol[J].Information Processing Letters,2008,108(6):339-342.
[2]WONG K W.A combined chaotic cryptographic and Hashing scheme[J].Physics Letters A.2003,307(5-6):292-298.
[3]WANG Y, LIAO X, XIAO D,et al.One-way Hash function construction based on 2D coupled maplattices[J].Information Sciences.2008,178(5):1391-1406.
[4]WANG Y,LI X,ZHANG B,et al.Meso-damage cracking characteristics analysis for rock and soil aggregatewith CT test[J].Science China Technological Sciences,2014,57(7): 1361-1371.
[5]中國(guó)電力科學(xué)研究院.中低壓配電網(wǎng)自動(dòng)化系統(tǒng)安全防護(hù)技術(shù)方案[Z].2011.
[6]國(guó)家密碼管理局.SM2橢圓曲線公鑰密碼算法[Z].2010.
[7]中國(guó)電力科學(xué)研究院.國(guó)網(wǎng)配電終端安全防護(hù)實(shí)施方案V1.2.0[Z].2017.
[8]配電自動(dòng)化系統(tǒng)應(yīng)用實(shí)施細(xì)則(試行):DL/T 634.5101—2002[S].
TM 76
A
1674-1951(2017)10-0017-03
2017-07-03;
2017-09-18
(本文責(zé)編:齊琳)
秦凱(1983—),男,江蘇啟東人,高級(jí)工程師,從事研究配電自動(dòng)化方面的工作(E-mail:kai-qin@sac-china.com)。
高志勇(1979—),男,江蘇漣水人,高級(jí)工程師,從事研究配電自動(dòng)化方面的工作(E-mail:zhiyong-gao@sac-china.com)。