余 鵬,王 勇,王 相,王 敏
1(上海電力大學(xué) 計(jì)算機(jī)科學(xué)與技術(shù)學(xué)院,上海 201306)
2(國家電網(wǎng) 上海市電力公司檢修公司,上海 200063)
IEC 60870-5-103 規(guī)約(以下統(tǒng)稱為103 規(guī)約)是國際電工委員會(huì)根據(jù)IEC 60870-5 系列基本標(biāo)準(zhǔn)而制定的,是用于繼電保護(hù)設(shè)備信息接口的配套標(biāo)準(zhǔn)[1].103 規(guī)約對變電站自動(dòng)化系統(tǒng)、廠站自動(dòng)化系統(tǒng)中的控制系統(tǒng)以及繼電保護(hù)設(shè)備或者間隔單元的信息傳輸做出了明確規(guī)范,可以用于配電網(wǎng)自動(dòng)化主站和站所終端單元(Distribution Terminal Unit,DTU)之間的數(shù)據(jù)傳輸.由于103 規(guī)約主要考慮的是信息交換數(shù)據(jù)格式的統(tǒng)一,不同地區(qū)和不同的廠家有著不同的具體實(shí)現(xiàn)方式,有的采用串口通訊,有的采用以太網(wǎng)TCP/IP或者是采用以太網(wǎng)UDP/IP,甚至可以采用二者結(jié)合的方式[2].
103 規(guī)約在設(shè)計(jì)之初并沒有考慮到其安全性,使得攻擊者很容易利用規(guī)約的漏洞進(jìn)行攻擊,攔截甚至篡改通信內(nèi)容,一旦通信主站接收錯(cuò)誤指令或者通信系統(tǒng)崩潰將會(huì)給電力系統(tǒng)帶來巨大損失.文章針對基于TCP/IP的以太網(wǎng)103 規(guī)約存在的明文傳輸、易受中間人攻擊等漏洞進(jìn)行分析,并進(jìn)一步搭建具體的實(shí)驗(yàn)環(huán)境進(jìn)行驗(yàn)證,最后設(shè)計(jì)了一種數(shù)據(jù)安全傳輸機(jī)制,能很好地抵擋中間人攻擊以及明文傳輸存在的威脅,一定程度上可以增強(qiáng)該以太網(wǎng)103 規(guī)約的安全性.
本文做以下工作:
(1)針對103 規(guī)約進(jìn)行了安全性分析,指明其存在的若干安全隱患.并采用PMA 通信協(xié)議分析及仿真軟件進(jìn)行了仿真實(shí)驗(yàn),獲得了103 規(guī)約的通信報(bào)文,驗(yàn)證了該規(guī)約的明文傳輸特性.
(2)搭建了真實(shí)的通信實(shí)驗(yàn)環(huán)境,構(gòu)建基于以太網(wǎng)103規(guī)約的DTU 設(shè)備與主站的硬件連接,通過軟硬件結(jié)合可以遙測到DTU 設(shè)備所采集的電壓電流等真實(shí)數(shù)據(jù).
(3)使用中間人攻擊的方式對系統(tǒng)進(jìn)行了安全性測試,可以成功對主站與DTU 設(shè)備通信的網(wǎng)關(guān)進(jìn)行欺騙,證明該規(guī)約存在中間人攻擊隱患.
(4)為增加規(guī)約的通信安全性,提出了一種基于RSA非對稱密碼算法的雙向身份認(rèn)證機(jī)制,并運(yùn)用高級加密標(biāo)準(zhǔn)(Advanced Encryption Standard,AES)和安全散列算法1(Secure Hash Algorithm 1,SHA-1)保證傳輸數(shù)據(jù)的機(jī)密性和完整性,最后通過socket 編程進(jìn)行實(shí)現(xiàn).
針對103 規(guī)約的研究,國內(nèi)外學(xué)者做了諸多研究.姬希娜等[3]針對國家電網(wǎng)以太網(wǎng)103 規(guī)約設(shè)計(jì)了一種可用于測試規(guī)約子站的工具,該工具既能作為TCP 連接的客戶端,還可實(shí)現(xiàn)LPCI 測試和基于測試 用例集的應(yīng)用功能的自動(dòng)測試,能有效提高用例錯(cuò)誤檢測能力.張磊等[4]針對日漸復(fù)雜和受到限制的裝置人機(jī)接口,針對103 規(guī)約的功能不足,在其基礎(chǔ)上擴(kuò)展了裝置菜單讀取、權(quán)限控制、裝置命令等功能,有效彌補(bǔ)了人機(jī)交互功能差,并在保護(hù)裝置中進(jìn)行實(shí)際使用.李鵬等[5]為解決當(dāng)前牽引變電站綜合自動(dòng)化系統(tǒng)在高精度實(shí)時(shí)負(fù)荷錄波方面存在的諸多不足,提出一種基于103 規(guī)約擴(kuò)展的實(shí)時(shí)負(fù)荷錄波設(shè)計(jì)實(shí)現(xiàn)方案,并在實(shí)際使用中獲得了很好的效果.韋宇等[6]采用103 規(guī)約結(jié)合UDP 報(bào)文和TCP 報(bào)文建立發(fā)電機(jī)原有的主保護(hù)裝置與上位機(jī)的通信,用于保護(hù)裝置的數(shù)據(jù)傳輸,對發(fā)電機(jī)實(shí)施計(jì)算機(jī)控制,經(jīng)過改造后可實(shí)現(xiàn)少人值守甚至無人值班的目標(biāo).雷林緒等[7]針對輸電線路的故障診斷,為了在修復(fù)過程中提高故障定位的準(zhǔn)確性,提出一種應(yīng)用103 規(guī)約將行波故障測距裝置連接到繼電保護(hù)信息管理系統(tǒng)和變電站監(jiān)控系統(tǒng)的設(shè)計(jì)方案,并介紹了實(shí)現(xiàn)的方法和思路.余夢澤等[8]對103 規(guī)約在110 kV 裂心式高壓并聯(lián)可控電抗器控制裝置中的一些應(yīng)用進(jìn)行介紹,并對可控電抗器的運(yùn)行數(shù)據(jù)結(jié)構(gòu)進(jìn)行分析,最后給出在可控電抗器的控制裝置中的具體實(shí)現(xiàn)方法.劉亮亮等[9]肯定了以太網(wǎng)103 規(guī)約對提高繼保裝置效率和可靠性的作用,同時(shí)淺析了以太網(wǎng)103 規(guī)約在實(shí)際中的優(yōu)點(diǎn)和不足,并給出一些以太網(wǎng)103 規(guī)約在實(shí)際使用中的建議.
綜上所述內(nèi)容,目前國內(nèi)外研究人員針對103 規(guī)約的研究大部分還是在實(shí)際應(yīng)用中,很少關(guān)注到安全性方面.本文通過實(shí)驗(yàn)環(huán)境的搭建,重點(diǎn)分析103 規(guī)約存在的安全隱患.
103規(guī)約的通信報(bào)文進(jìn)行的是明文傳輸,未使用任何有效的加密措施和數(shù)字簽名機(jī)制,這使得該規(guī)約存在一定的安全風(fēng)險(xiǎn).攻擊者可以通過嗅探方式很容易獲得并輕松解析出其中的數(shù)據(jù).如果遭受到中間人攻擊,攻擊者很容易對截獲的報(bào)文進(jìn)行篡改再轉(zhuǎn)發(fā),將導(dǎo)致系統(tǒng)的錯(cuò)誤決策從而造成經(jīng)濟(jì)損失.
為驗(yàn)證103 規(guī)約采用的是明文傳輸,我們使用PMA 通信協(xié)議及仿真軟件進(jìn)行仿真實(shí)驗(yàn),這個(gè)軟件可以模擬主從站的通信過程.首先我們在軟件中選取相應(yīng)的規(guī)約并分別對通信的主從站進(jìn)行相關(guān)設(shè)置,配置完成后主從站就可以進(jìn)行通信,如圖1所示.從圖中我們可以看到該規(guī)約確實(shí)采用明文傳輸,其通信安全存在隱患.
圖1 主從站通信報(bào)文界面
數(shù)據(jù)校驗(yàn)是為了確保數(shù)據(jù)正確傳輸,檢驗(yàn)數(shù)據(jù)是否完整的一種驗(yàn)證操作.首先發(fā)送方用指定的算法對原始的通信數(shù)據(jù)進(jìn)行計(jì)算得出一個(gè)校驗(yàn)值,接收方接收數(shù)據(jù)后采用相同的算法計(jì)算出一個(gè)校驗(yàn)值,然后對比接收到的校驗(yàn)值和自己計(jì)算的檢驗(yàn)值是否相同,如果校驗(yàn)值相同,則數(shù)據(jù)是正確傳輸,沒有出現(xiàn)丟失情況.103 規(guī)約是采用簡單的幀校驗(yàn)和的方式進(jìn)行數(shù)據(jù)校驗(yàn)的.對于固定幀長格式,幀校驗(yàn)和為控制域與地址域算術(shù)和(不考慮溢出位,即256 模和);對于可變幀長,幀校驗(yàn)和為地址域、控制域及應(yīng)用服務(wù)數(shù)據(jù)單元算術(shù)和(不考慮溢出位,即256 模和).這種校驗(yàn)和算法過于簡單,雖然可以一定程度保證數(shù)據(jù)傳輸過程中的正確性,但是一旦攻擊者篡改數(shù)據(jù)之后對校驗(yàn)位進(jìn)行重新計(jì)算,很容易可以達(dá)到欺騙的目的.
以太網(wǎng)103 規(guī)約大都是基于TCP/IP 協(xié)議進(jìn)行設(shè)計(jì)的,在103 規(guī)約的基礎(chǔ)上使用TCP 協(xié)議進(jìn)行數(shù)據(jù)傳輸,導(dǎo)致以太網(wǎng)103 規(guī)約缺乏身份認(rèn)證機(jī)制.TCP 協(xié)議的可靠連接是進(jìn)行以太網(wǎng)103 規(guī)約數(shù)據(jù)傳輸?shù)那疤?但是在進(jìn)行TCP 連接的時(shí)候,只要知道目的IP 就可以發(fā)起請求從而確定目的MAC 地址.攻擊者可以利用這一漏洞,通過偽造ARP 數(shù)據(jù)包把自己偽裝成目的機(jī),進(jìn)而發(fā)起中間人攻擊截獲通信數(shù)據(jù)包,攻擊者甚至可以對通信數(shù)據(jù)進(jìn)行惡意轉(zhuǎn)發(fā)和非法篡改操作.
本實(shí)驗(yàn)系統(tǒng)采用的是某品牌的DTU 設(shè)備、路由器和終端電腦構(gòu)成,系統(tǒng)硬件連接圖如圖2所示.
在終端電腦安裝DTU 配套軟件并進(jìn)行相關(guān)配置,將終端電腦IP 地址設(shè)置為198.120.0.100,網(wǎng)關(guān)設(shè)置為198.120.0.2,子網(wǎng)掩碼為255.255.0.0.將DTU 設(shè)備IP地址配置為198.120.0.1,網(wǎng)關(guān)與子網(wǎng)掩碼的配置與終端電腦是一樣的.進(jìn)行連接以后,使用wireshark 軟件可看到電腦終端與DTU 設(shè)備的通信數(shù)據(jù)包如圖3所示,從圖中可看出該以太網(wǎng)103 規(guī)約是基于TCP 協(xié)議的.
圖3 終端電腦與DTU 設(shè)備的通信數(shù)據(jù)包
中間人攻擊是一種歷史悠久的網(wǎng)絡(luò)入侵方式,并且由于它存在巨大的繼續(xù)開發(fā)潛力,使得它一直以來都是信息安全領(lǐng)域的重要隱患.中間人攻擊的具體攻擊方式有SMB 會(huì)話劫持、ARP 欺騙、DNS 欺詐等.簡單來說,中間人攻擊就是在通信雙方不知情的情況下,分別與通信的兩方進(jìn)行單獨(dú)連接,攔截和獲取網(wǎng)絡(luò)通信數(shù)據(jù),并可以對通信數(shù)據(jù)進(jìn)行嗅探和篡改.
文章使用的是ARP 欺騙的方式實(shí)現(xiàn)中間人攻擊,本實(shí)驗(yàn)的網(wǎng)絡(luò)配置情況如下:
攻擊者的IP 地址:198.120.0.101;MAC 地址:00-0c-29-b5-48-cc.
路由器的網(wǎng)關(guān)IP 地址:198.120.0.2;MAC 地址:48-0e-ec-0c-d7-b4.
目標(biāo)主機(jī)的IP 地址:198.120.0.100.
網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)如圖4所示.
在進(jìn)行攻擊實(shí)驗(yàn)之前,在目標(biāo)主機(jī)的cmd 窗口下使用arp-a 命令查看ARP 列表,如圖5所示.
本次ARP 攻擊測試實(shí)驗(yàn)所采用的工具是Kali Linux 操作系統(tǒng)中自帶的ettercap 軟件進(jìn)行.攻擊完成以后,再查看ARP 列表會(huì)發(fā)現(xiàn)網(wǎng)關(guān)的MAC 地址已經(jīng)由原來的48-0e-ec-0c-d7-b4 變?yōu)楣粽叩腗AC 地址00-0c-29-b5-48-cc,結(jié)果如圖6所示.這說明攻擊者實(shí)施ARP 欺騙成功,成功地在目標(biāo)主機(jī)與DTU 設(shè)備中間充當(dāng)了中間人.當(dāng)實(shí)現(xiàn)ARP 欺騙后,監(jiān)控端與DTU設(shè)備不能繼續(xù)通過網(wǎng)關(guān)建立正常的連接,從而導(dǎo)致系統(tǒng)的崩潰.
圖4 網(wǎng)絡(luò)拓?fù)溥B接圖
圖5 攻擊前目標(biāo)主機(jī)的ARP 列表
圖6 攻擊后目標(biāo)主機(jī)的ARP 列表
通過以上實(shí)驗(yàn),我們驗(yàn)證了采用以太網(wǎng)103 規(guī)約的DTU 設(shè)備存在中間人攻擊的風(fēng)險(xiǎn).現(xiàn)在的配電網(wǎng)終端設(shè)備通常都是在線自動(dòng)注冊的,這給不法分子有可乘之機(jī),部分非法用戶在系統(tǒng)重啟時(shí)自動(dòng)連接到系統(tǒng),所以在主站和配電終端之間進(jìn)行數(shù)據(jù)傳輸之前驗(yàn)證對方身份的合法性很有必要[10].針對冒充攻擊、中間人攻擊等威脅,文獻(xiàn)[11]設(shè)計(jì)了一種基于身份密碼體制的挑戰(zhàn)/應(yīng)答式雙向身份認(rèn)證協(xié)議,解決了使用數(shù)字證書的身份認(rèn)證機(jī)制中的證書難管理、寬帶消耗大等缺點(diǎn).文獻(xiàn)[12]針對傳統(tǒng)的公鑰基礎(chǔ)設(shè)施(Public Key Infrastructure,PKI)中證書頒發(fā)、撤銷以及難以實(shí)現(xiàn)交叉認(rèn)證等缺陷,提出了基于智能合約的去中心化的身份認(rèn)證機(jī)制,可以實(shí)現(xiàn)交叉認(rèn)證以及滿足不同場景下的實(shí)際需求.身份認(rèn)證是網(wǎng)絡(luò)安全的第一道防線,具有非常重要的作用.我們設(shè)計(jì)了一種基于RSA 密碼算法雙向身份認(rèn)證機(jī)制,我們將雙向身份認(rèn)證的Server 端和Client 端程序部署到相應(yīng)的終端設(shè)備上.在進(jìn)行電力數(shù)據(jù)傳輸之前首先驗(yàn)證設(shè)備的合法性,從而保證接下來通信的可靠性.
(1)注冊階段
注冊階段是使Server 端和Client 端建立初始信任的過程,整個(gè)過程可以描述為Server 端和Client 端在離線過程中交互各自的公鑰,這種直接信任的過程也是最簡單直接的方式,具體注冊過程如圖7所示.
圖7 離線注冊過程
(2)雙向身份認(rèn)證過程
符號說明:
Kpubc表示Client 端公鑰,Kpric表示Client 端私鑰.
Kpubs表示Server 端公鑰,Kpris表示Server 端私鑰.
EK()表示使用密鑰對括號內(nèi)容進(jìn)行加密.
DK()表示使用密鑰對括號內(nèi)容進(jìn)行解密.
雙向身份認(rèn)證詳細(xì)步驟如下:
① Client 端生成隨機(jī)數(shù)N1,使用Server 端公鑰Kpubs對N1進(jìn)行加密后發(fā)送給Server 端.
② Server 端收到后進(jìn)行解密得N1并隨機(jī)生成N2,將N1與N2進(jìn)行合并得N1||N2,使用Client 端的公鑰Kpubc進(jìn)行加密得EKpubc(N1||N2),將密文數(shù)據(jù)發(fā)送給Client 端.
③ Client 端接到數(shù)據(jù)以后,首先用自己的私鑰Kpric對密文進(jìn)行解密,查看第一個(gè)分量是否為N1,如果第一個(gè)分量為N1則Client 端對Server 端身份認(rèn)證成功,否則身份認(rèn)證失敗.
④ Client 端解密得到的第二個(gè)分量N2使用Server 端的公鑰Kpubs進(jìn)行加密得EKpubs(N2)發(fā)送給Server 端.
⑤ Server 端對密文解密驗(yàn)證明文是否為N2,如果明文是N2則Server 端對Client 端身份認(rèn)證成功,也就是雙向身份認(rèn)證成功,否則身份認(rèn)證失敗.
雙向身份認(rèn)證的流程圖如圖8所示.
圖8 雙向身份認(rèn)證流程圖
103 規(guī)約主要用于傳輸繼電保護(hù)相關(guān)數(shù)據(jù),對數(shù)據(jù)的完整性保護(hù)和來源可靠性具有較高要求[13],并且該規(guī)約采用的是明文傳輸容易被他人竊聽[14,15].于是我們采用通信雙方協(xié)商的規(guī)則來確定出后續(xù)用于數(shù)據(jù)加密的對稱密鑰[16],文章利用注冊階段互換的RSA 算法的公鑰和SHA-1 散列算法協(xié)商出數(shù)據(jù)加密密鑰key,協(xié)商具體過程如圖9所示.首先由Server 端生成AES 加密密鑰key 并利用對方的公鑰將其加密發(fā)送給Client端,Client 端解密后利用自身私鑰Kpric和SHA-1 散列算法對key 簽名Sign1(key)發(fā)送給Server 端,Server驗(yàn)證簽名正確則用自己的私鑰Kpris和SHA-1 散列算法生成簽名Sign2(key)發(fā)送給Client,如果兩次簽名都驗(yàn)簽都正確,則雙方成功協(xié)商出數(shù)據(jù)加密密鑰key.Server 端和Client 端雙方建立通信之前協(xié)商出會(huì)話密鑰的目的是為了保證前向安全,同時(shí)也起到了功能隔離的作用,在Client 端和Server 端雖然存在注冊密鑰,如果用注冊密鑰進(jìn)行加密通信數(shù)據(jù),一旦密鑰泄露將導(dǎo)致所有時(shí)間的會(huì)話內(nèi)容泄露,恰當(dāng)?shù)厥褂脮?huì)話密鑰可以有效避免這一點(diǎn).
圖9 密鑰協(xié)商過程
雙方協(xié)商出密鑰key 后,發(fā)送方使用密鑰key 對數(shù)據(jù)進(jìn)行AES 對稱加密,并同時(shí)利用SHA-1 散列算法和自身私鑰生成簽名.SHA-1是一種密碼散列函數(shù),可以將一段明文以不可逆的方式將它轉(zhuǎn)換成一段固定長度的輸出也就是消息摘要,只要原文被篡改將導(dǎo)致消息摘要發(fā)生巨大變化.數(shù)字簽名是在消息摘要的基礎(chǔ)上利用私鑰進(jìn)行再次加密從而形成數(shù)字簽名,驗(yàn)簽者則需要利用對方的公鑰進(jìn)行驗(yàn)簽得到消息摘要,由于非法者不能擁有合法用戶的私鑰,所以這就能夠保證數(shù)據(jù)來源的真實(shí)性,同時(shí)也能驗(yàn)證數(shù)據(jù)在傳輸過程中是否被篡改,具體的數(shù)字簽名過程如圖10所示.
圖10 數(shù)字簽名過程圖
發(fā)送方對原始數(shù)據(jù)進(jìn)行處理,進(jìn)行對稱加密得到密文并生成數(shù)字簽名,隨后將密文和數(shù)字簽名一起發(fā)送給接收方,數(shù)據(jù)發(fā)送流程圖如圖11所示.
數(shù)據(jù)接收過程流程圖如圖12所示,接收方收到密文塊和簽名塊.接收方使用對稱密鑰key 進(jìn)行解密得到明文M 并使用與發(fā)送方相同的SHA-1 散列算法進(jìn)行計(jì)算消息摘要,將計(jì)算的消息摘要與運(yùn)用發(fā)送方公鑰進(jìn)行驗(yàn)簽得到消息摘要進(jìn)行對比,如果一致則認(rèn)為消息是安全的未被篡改,同時(shí)也能確定數(shù)據(jù)發(fā)送方的身份真實(shí)性,否則數(shù)據(jù)通道存在不安全因素.
圖11 數(shù)據(jù)發(fā)送流程圖
圖12 數(shù)據(jù)接收流程圖
本實(shí)驗(yàn)以socket為基礎(chǔ)設(shè)計(jì)了能夠進(jìn)行雙向身份認(rèn)證以及數(shù)據(jù)加密和簽名傳輸?shù)腟erver 端和Client 端的Python3 程序,我們可以將相應(yīng)的程序部署在相應(yīng)的終端設(shè)備上.通信雙方按照我們設(shè)定的規(guī)則進(jìn)行數(shù)據(jù)的交換就可以保證系統(tǒng)通信的安全性,使得攻擊者無法假冒身份進(jìn)行接入系統(tǒng),同時(shí)所傳輸數(shù)據(jù)的保密性和完整性得到很好的保證,能夠及時(shí)發(fā)現(xiàn)數(shù)據(jù)傳輸過程中導(dǎo)致的誤差,實(shí)驗(yàn)的網(wǎng)絡(luò)環(huán)境配置如下:
Client IP:192.168.1.103.
Server IP:192.168.1.102.
網(wǎng)關(guān)IP:192.168.1.1.
非法Client IP:192.168.1.105.
仿真實(shí)驗(yàn)網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)如圖13所示.
圖13 仿真實(shí)驗(yàn)網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)
(1)雙向身份認(rèn)證仿真實(shí)驗(yàn)
當(dāng)且僅當(dāng)Client 端和Server 端互相通過身份認(rèn)證,才可以建立連接進(jìn)行數(shù)據(jù)的傳輸,一旦某一方對另外一方身份認(rèn)證不通過則連接失敗,通信斷開無法進(jìn)行后續(xù)的數(shù)據(jù)傳輸通信.Server 端與Client 端身份認(rèn)證程序運(yùn)行結(jié)果如圖14、圖15所示,當(dāng)兩端都認(rèn)證成功才算是雙向身份認(rèn)證完成.
圖14 Server 端對Client 認(rèn)證結(jié)果
圖15 Client 端對Server 端認(rèn)證結(jié)果
當(dāng)某個(gè)非法Client 端試圖與Server 端進(jìn)行連接,即使它獲得合法Client 端的公鑰但由于沒有匹配的私鑰進(jìn)行解密,所以無法進(jìn)行假冒身份接入系統(tǒng),非法Client 端試圖與Server 端連接結(jié)果如圖16所示.
圖16 非法Client 端對Server 端身份認(rèn)證結(jié)果
(2)數(shù)據(jù)加密和簽名傳輸仿真
為了保證數(shù)據(jù)傳輸過程中的機(jī)密性和完整性,我們采用對稱加密和數(shù)字簽名結(jié)合的方式進(jìn)行保證數(shù)據(jù)的傳輸安全.使用文章的傳輸機(jī)制后攻擊者就無法獲知具體的內(nèi)容同時(shí)也能夠及時(shí)發(fā)現(xiàn)數(shù)據(jù)在傳輸過程中是否被篡改或者出現(xiàn)傳輸錯(cuò)誤,具體的報(bào)文加密和簽名以PMA 軟件仿真得到的報(bào)文為例進(jìn)行實(shí)驗(yàn)分析,對召喚用戶2 級數(shù)據(jù)加密和簽名的程序運(yùn)行結(jié)果如圖17、圖18所示.
圖17 數(shù)據(jù)發(fā)送端運(yùn)行結(jié)果
圖18 數(shù)據(jù)接收端運(yùn)行結(jié)果
報(bào)文經(jīng)過AES 加密算法前后數(shù)據(jù)的對比如表1所示,AES 算法密鑰設(shè)為1234567890123456.
表1 AES 加密前后數(shù)據(jù)的對比
文章首先對103 規(guī)約進(jìn)行了安全性分析,分析其可能存在的安全威脅.針對采用以太網(wǎng)103 規(guī)約進(jìn)行數(shù)據(jù)通信的DTU 設(shè)備進(jìn)行ARP 攻擊并成功.如果實(shí)際情況中發(fā)生這種事件,將給配電網(wǎng)自動(dòng)化系統(tǒng)帶來嚴(yán)重威脅.針對中間人攻擊,本文設(shè)計(jì)了一個(gè)雙向身份認(rèn)證機(jī)制對設(shè)備的合法性進(jìn)行辨認(rèn),并使用對稱加密手段和數(shù)字簽名技術(shù)對通信數(shù)據(jù)進(jìn)行機(jī)密性和完整性保護(hù).最后通過仿真實(shí)驗(yàn)驗(yàn)證了該方法的有效性.