<meter id="pryje"><nav id="pryje"><delect id="pryje"></delect></nav></meter>
          <label id="pryje"></label>

          關(guān) 閉

          新聞中心

          EEPW首頁 > 工控自動化 > 設計應用 > 淺析新一代智能儀表面臨的安全威脅及應對設計

          淺析新一代智能儀表面臨的安全威脅及應對設計

          作者: 時間:2012-05-18 來源:網(wǎng)絡 收藏

          目前全球電表安裝數(shù)量接近20億臺,但只有不到10%的電表可以被認為是具有雙向通信功能的“智能”儀表。隨著下一代儀表的開發(fā)和安裝,今后幾年中這種情況將會得到改變。如果再將氣表和水表的數(shù)量增加進去,那么儀表數(shù)量很容易翻倍至40億臺甚至更多。

          本文引用地址:http://www.ex-cimer.com/article/201532.htm

          下一代表會將網(wǎng)關(guān)引入家庭,允許公用事業(yè)公司和消費者管理能耗。公用事業(yè)公司可以建立動態(tài)定價以便鼓勵消費者避開高峰負荷時間,而消費者也可以更好地跟蹤使用情況,并決定何時不使用大功率電器以縮減能源帳單。有關(guān)使用情況的數(shù)據(jù)最初可以使用連接公用事業(yè)公司的PC或智能手機通過互聯(lián)網(wǎng)進行查詢,這樣消費者就可以訪問到離線使用數(shù)據(jù),但未來消費者能夠直接登錄表獲得實時能耗數(shù)據(jù)。保護這些數(shù)據(jù)的安全性是公用事業(yè)公司和電子儀表供應商面臨的主要挑戰(zhàn)之一。

          表基礎

          雖然定義多少有些變化,但智能儀表無外乎是監(jiān)視能量、煤氣或水的消耗,然后一般是在LCD顯示器上實時顯示消耗數(shù)據(jù)。這些儀表一般都有一個通信接口 ——在美國,許多公司將ZigBee無線射頻作為標準接口鏈接到公用事業(yè)公司,而在歐洲,許多公用事業(yè)組織一致同意使用電力線通信將儀表鏈接到公用事業(yè)公司。這些通信接口也必須具有低功耗特性,即使它們大部分時間處于“睡眠”或待機模式。

          電力公司從固定費率帳單向計時帳單的轉(zhuǎn)換催生了第二代電子儀表,它們具有足夠的智能處理計時帳單,并支持自動抄表(AMR)。這種改變需要功能更強大的微處理器、無線射頻、信息豐富的LCD和實時時鐘(RTC)來配合模擬前端(AFE)。在這一代中的第一批儀表將使用多個芯片來實現(xiàn)所有功能。然而,隨著公用事業(yè)公司努力降低成本,元件/儀表供應商將進一步提高元件集成度。

          智能儀表的核心是低功耗微控制器加上模擬前端(AFE)。例如在電表中,先由AFE檢測電流和電壓,將檢測得到的值轉(zhuǎn)換成數(shù)字格式,然后將數(shù)字值發(fā)送到微控制器,再由微控制器處理這些數(shù)據(jù)、在本地內(nèi)存中存儲讀數(shù)、并在小型LCD屏幕上顯示相關(guān)信息。最后通過通信接口定期地向公用事業(yè)公司上傳數(shù)據(jù)對于氣表或水表來說,特別低的功耗是附加要求,因為這些儀表必須采用電池供電,而且電池必須持續(xù)工作幾年時間?;蛘咭部赡苁褂媚撤N類型的能量收集能源取代電池。

          新一代智能儀臨的安全威脅

          在實現(xiàn)系統(tǒng)硬件時,設計師必須考慮各種系統(tǒng)入侵方式。一般有4種系統(tǒng)入侵方式,包括:

          竊聽——黑客可以監(jiān)視所有電源和接口連接以及處理器在正常工作期間產(chǎn)生的任何其它電磁輻射的模擬特征。

          軟件攻擊——普通處理器的通信接口可以被用來嘗試利用在數(shù)據(jù)通信協(xié)議、加密算法和系統(tǒng)其它方面發(fā)現(xiàn)的安全漏洞。

          故障產(chǎn)生——黑客可以通過改變時序和電壓值形成異常工作狀態(tài),進而導致處理器產(chǎn)生故障,并進入允許訪問系統(tǒng)安全部分的狀態(tài)。另外,將芯片暴露在激 光下也可以借助電路天生的光電效應產(chǎn)生故障。一旦芯片被暴露,激光是最難對付的一種技術(shù)。然而,激光的使用可能更適合歸到下一個覆蓋入侵技術(shù)的種類, 因為這種入侵方式下芯片表面必須要暴露。

          微探測——這種方法要求直接訪問芯片表面,以便物理探針能夠注入信號、捕獲數(shù)據(jù)、操作寄存器并干擾系統(tǒng)操作,從而竊取安全信息。

          微探測是一種入侵攻擊方式,需要復雜的設備來訪問片上電路,而且一般要求很長時間才能獲得訪問權(quán),同時會破壞電路封裝甚至電路本身。這也是一個相當昂貴的挑戰(zhàn),因此只有當回報值得前期反向工程芯片一部分或整個芯片的費用時才會用這種方式。

          其它三種攻擊方法都是非入侵式攻擊,通常在最初解決方案之后可以很快再現(xiàn),因為不要求對電路進行物理入侵。被攻擊電路不會有物理損壞,攻擊中使用的設備相對比較簡單,成本也較低。

          差分功耗分析(DPA)——一種流行的黑客方法,通過同時監(jiān)視正常操作和故障期間操作情況,能讓黑客判斷軟件的執(zhí)行,因此電路設計應包括應對這類分析的各種對策。

          DPA是Cryptography Research公司(現(xiàn)在是Rambus公司的一個事業(yè)部)研究人員發(fā)明的一種使用統(tǒng)計分析技術(shù)的攻擊方法。它能幫助密碼破譯者通過分析電路功耗提取出 密鑰,并獲取各種IC和防篡改器件中嵌入的安全信息。一種被稱為簡單功耗分析(SPA)的方法則沒那么復雜,它不使用統(tǒng)計運算技術(shù)。SPA 和DPA攻擊都是非入侵式攻擊。這些攻擊無需目標電路知識就能自動執(zhí)行。

          智能儀表的安全性設計要求

          本地攻擊者能夠通過物理方式訪問儀表、網(wǎng)關(guān)或這些設備之間的連接。他們會試圖透露或改變存儲在儀表或網(wǎng)關(guān)中的使用數(shù)據(jù),或者在城域網(wǎng)中的儀表和網(wǎng)關(guān)之間傳送的數(shù)據(jù)。這種威脅模型假設本地攻擊者的動機沒有WAN攻擊者強烈,因為本地攻擊者的一次成功攻擊只會影響一個網(wǎng)關(guān)。本地攻擊者也有可能是試圖不想付費使用服務的消費者。

          位于WAN中的攻擊者(WAN攻擊者)可能試圖破壞通過WAN傳送的儀表數(shù)據(jù)和/或配置數(shù)據(jù)的機密性和/或完整性。WAN攻擊者也可能試圖通過WAN 操控基礎設施中的一個設備(如儀表、網(wǎng)關(guān)或可控制的本地系統(tǒng)),對該設備進行破壞,或?qū)ο鄳碾娋W(wǎng)進行破壞(例如通過向外部實體發(fā)送偽造的儀表數(shù)據(jù))。即使在共同標準(Common Criteria)概念中具有最大攻擊可能性的攻擊者(即具有大攻擊可能性的WAN攻擊者)決定了漏洞分析水平,但以下威脅定義承認本地攻擊者的攻擊可能性要比遠程攻擊者小。

          在設計電子儀表時需要考慮幾個關(guān)鍵因素——儀表功耗、成本和可靠性。功耗和成本都必須盡可能小,以確保數(shù)百萬臺儀表不會給電網(wǎng)增加任何顯著的功率泄漏,與此同時,儀表成本必須要低,因為公用事業(yè)公司必須能夠以適當?shù)某杀咎娲系膬x表?;陂L工作壽命和自然特性/服務質(zhì)量的原因,可靠性要求是顯而易見的。另外,如前所述,這些儀表必須是安全的——數(shù)據(jù)加密必須是儀表設計的有機組成部分,要確保黑客無法收集到個人數(shù)據(jù)或訪問公用事業(yè)網(wǎng)絡。

          設計智能儀表的公司必須要滿足全球各個地區(qū)的不同法規(guī)要求以及每個市場要求的不同服務和功能。舉例來說,美國的自動化儀表讀取法規(guī)規(guī)定了讀表頻率、數(shù)據(jù)傳輸機制以及在任何點的儀表中必須及時存儲的本地數(shù)據(jù)量。為防止數(shù)據(jù)丟失系統(tǒng)必須存儲的數(shù)據(jù)量將影響智能儀表中需要的本地內(nèi)存容量,而這又會影響到元件的選擇和成本。

          在德國,BSI為與廣域網(wǎng)連接的通信網(wǎng)關(guān)定義了安全保護規(guī)范,并且強制使用安全模塊。這種網(wǎng)關(guān)要達到共同標準(Common Criteria)EAL4+安全等級。VaultIC4xxx安全模塊是業(yè)內(nèi)多種安全解決方案之一,已經(jīng)能夠提供這種安全等級,因而能最大限度地減少網(wǎng)關(guān)制造商的認證工作量。

          智能儀表設計的另外一個重要方面是防止儀表被篡改——全球有許多地方公用事業(yè)偷竊量占總使用量的比例十分顯著。通過采用各種檢測機制來檢測儀表外殼是否被打開、是否有探頭插入、附近是否有強大的磁場、或其它一些篡改方式,儀表可以向公用事業(yè)公司回傳消息甚至鎖住消費者,直到服務技術(shù)人員到現(xiàn)場判斷觸發(fā)篡改告警的真實事件。這種方法有助于公用事業(yè)公司實現(xiàn)更好的控制,同時減少沒有測量到的損失。

          為了設計一臺儀表,最佳的啟動方式是定義一個公共平臺,這個平臺只需很少量修改就能跨平臺和跨地區(qū)使用。然后判斷內(nèi)部微控制器(MCU)執(zhí)行所有任務所需的計算能力。市場上有許多現(xiàn)成的高集成度MCU可以完成這些任務,但當加入低功耗約束條件和數(shù)據(jù)加密要求后,可選余地就相當窄了。當然,也可以為電子儀表應用專門設計一種專用系統(tǒng)級芯片(SoC),但成本和開發(fā)時間可能是個問題。不過最終解決方案可能因消除了許多分立元件而降低總體系統(tǒng)成本。

          雖然許多微控制器供應商都能提供包含片上模數(shù)轉(zhuǎn)換器(ADC)的MCU,但信號捕獲和轉(zhuǎn)換要求經(jīng)常導致選用獨立的模擬前端芯片。這種芯片設計用于檢測使用情況(電流、氣流、水流),并將傳感器輸出轉(zhuǎn)換成數(shù)字形式以便分析消耗數(shù)據(jù)。例如在電表中,單相或多相前端可以提供許多先進的電能監(jiān)視特性,如功率因數(shù)、矢量和及諧波分量。測量精度和電子快速瞬態(tài)(EFT)響應是電表設計的關(guān)鍵要求。

          應對差分功耗分析(DPA)

          在系統(tǒng)或芯片設計期間通過減少每個軟件或硬件操作之間一般都存在的功耗變化可以有效對付SPA和DPA攻擊。這樣,通過“水平化”功耗,SPA和 DPA方法就無法判斷什么操作在進行,從而無法提取任何有用的信息。水平化功耗的一種方法是在功耗測量中增加不同類型的噪聲,從而模糊真實的功耗。另外,在芯片設計過程中加擾各種數(shù)據(jù)總線和地址線也能起到模糊真實功耗的作用。

          由于密碼包含大量按位算術(shù)功能,分析代碼中的常數(shù)和記憶順序可以給黑客提示所使用的加密算法類型。通過在代碼執(zhí)行期間對功耗波動應用統(tǒng)計分析技術(shù),指令序列可以得到重構(gòu)。這樣對隱藏操作的需求成為主要考慮因素。

          隨機化技術(shù)也能應用到算法中,以便系統(tǒng)中操作的數(shù)據(jù)表現(xiàn)得更加隨機,但可以通過重構(gòu)產(chǎn)生正確的結(jié)果。如果系統(tǒng)允許修改加密協(xié)議,那么還可以增加額外的對策,即在系統(tǒng)壽命期內(nèi)通過修改協(xié)議來持續(xù)刷新和更新加密信息。

          基本上我們可以運用老的類比法——如果你將安全想象為一條鏈,那么這條鏈實際上只是相當于最弱的鏈路(安全協(xié)議——加密技術(shù)——密鑰存儲)。每個領域都必須進行分析并防止入侵。

          在系統(tǒng)中的芯片的物理設計過程中,應采用適當?shù)碾娐泛桶鎴D方法防止芯片反向工程,因為反向工程能讓黑客重構(gòu)電路并分析數(shù)據(jù)處理。像加擾片上數(shù)據(jù)總線和存儲器地址線等簡單方法就是一個好的起點。另外一些方案包括加密通常存儲在微控制器或?qū)S冒踩刂破髦械陌踩荑€。

          一旦使用強大的加密技術(shù),那么密鑰存儲就成為最弱的鏈路。另外,許多系統(tǒng)可能將密鑰的多個拷貝存放在不同地點,但有些地點黑客可能會訪問到。為了排除這種攻擊方法,密鑰可以存儲在:

          1) 在線的中央服務器中(但裝置昂貴,響應時間長)

          2) 半在線(系統(tǒng)在啟動時接收密鑰,在運行期間密鑰通常保持在DRAM中)——這是一種不好的方案,因為DRAM可能被監(jiān)視

          3) 安全存儲密鑰拷貝的離線設備中

          一般來說,密鑰對每個用戶來說都應不同(但這會要求許多不同的密鑰,因而密鑰產(chǎn)生電路應具有可擴展性)。密鑰還應能立即訪問(這與前一點相矛盾,并要求少量密鑰)。最好的替代方案是從主密鑰派生出用戶密鑰,并將主密鑰存儲在“保險庫”中。這樣能在遭遇入侵時保持業(yè)務的連貫性。

          非入侵式攻擊的結(jié)果可能特別危險,因為受害系統(tǒng)的主人可能不會注意到密鑰已被偷竊,從而在密鑰被非法使用前無法足夠快速地使泄漏密鑰失效。其次,非入侵式攻擊不是非常明顯,因為必要設備(例如帶專用分析軟件的小型DSP板)通??梢赃m度低成本地生產(chǎn),并且很容易更新為新的分析算法。

          產(chǎn)生故障攻擊

          在小故障攻擊方式中,黑客會故意產(chǎn)生故障并致使電路中的一個或多個邏輯單元翻轉(zhuǎn)為錯誤狀態(tài)。當這種現(xiàn)象發(fā)生時,黑客可以嘗試用幾乎任意一個不同指令代替單個重要的處理器指令。小故障還能用來破壞數(shù)據(jù)值,因為數(shù)據(jù)要在寄存器和存儲器之間傳送。

          一共有4種可以用來創(chuàng)建只對安全處理器中的少數(shù)機器周期有影響的相當可靠的故障方法:外部電場瞬變、時鐘信號瞬變、電源瞬變以及在暴露芯片表面的激光照射。需要重點考慮的是黑客可能想用小故障代替的指令——條件跳轉(zhuǎn)或之前的測試指令。

          小故障可能會在許多安全應用程序的處理過程中打開漏洞窗口。這種漏洞將允許黑客繞過加密障礙,方法是阻止那些警告系統(tǒng)有個認證企圖未成功的代碼的執(zhí)行。

          時鐘信號毛刺是目前能夠產(chǎn)生的最簡單、最實用的一種小故障。這種方法是增加像毛刺一樣的一些時鐘,臨時將時鐘頻率增加半個或半個多周期,這樣一些觸發(fā)器會試圖在新狀態(tài)到達前采樣它們的輸入。一些系統(tǒng)供應商聲稱他們的系統(tǒng)在時鐘信號處理邏輯中包含高頻檢測器。然而,黑客可以通過仔細選擇毛刺產(chǎn)生過程中的時鐘信號占空比避開這些檢測器。為了最大限度地減小系統(tǒng)危害,設計師可以在可能遭受攻擊的任何明顯的反應和關(guān)鍵操作之間插入隨機時延。產(chǎn)生內(nèi)部時鐘信號的一種解決方案是創(chuàng)建一個由外部時鐘饋給的隨機位序列發(fā)生器。

          針對入侵篡改檢測,清零機制可以在檢測到篡改時擦除秘密。因此對于能夠在電池支撐的SRAM中存儲秘密的較大安全模塊來說,歸零機制是一種高效的防篡改方法。

          針對軟件攻擊

          緩存溢出攻擊是最嚴重的軟件安全入侵方法之一。目前有50%以上被廣泛利用的漏洞是由緩存溢出造成的,而且這個比例還在隨時間增加。這種溢出攻擊會對專用嵌入式系統(tǒng)和通用系統(tǒng)造成嚴重的安全問題。當有更多嵌入式系統(tǒng)聯(lián)網(wǎng)時,防止嵌入式系統(tǒng)遭受緩存溢出攻擊成為一個重要的研究課題。保護嵌入式系統(tǒng)免受緩存溢出攻擊的高效解決方案必須包含兩大要素:

          · 必須提供完整的保護功能,而且要求和規(guī)則必須簡單,第三方軟件開發(fā)人員能夠很容易遵循。

          · 必須提供高效的檢查機制,以便系統(tǒng)集成商能夠很容易地檢查某個組件是否已經(jīng)得到保護。由于一些組件的源代碼可能無法提供給系統(tǒng)集成商,因此即使在不知道源代碼的情況下也必須能夠執(zhí)行安全檢查。

          篡改可以有許多形式,并不總是黑客的問題——即使服務人員也可能訪問儀表并危害數(shù)據(jù)安全。事實上,所有報告的數(shù)據(jù)安全破壞事件中有約25%是內(nèi)部人員的惡意行為。例如,在診斷工具連接儀表以記錄、修改或更新儀表軟件的儀表維護過程中,服務人員可能會訪問安全數(shù)據(jù)。為了防止這種情況發(fā)生,必須通過安全引擎將人工干預阻擋在門外,從而排除數(shù)據(jù)操作或惡意修改的可能性。

          如前所述,公用事業(yè)網(wǎng)絡要求滿足ANSI C12.19中定義的安全性和更高層互操作性,以確保各個智能電網(wǎng)子系統(tǒng)作為安全網(wǎng)絡運行。業(yè)界正在開發(fā)其它技術(shù),幫助確保網(wǎng)絡間通信的可靠和安全。目前許多系統(tǒng)采用AES和Elliptic Curve等成熟算法。未來,公用事業(yè)網(wǎng)絡中的更高安全等級可能會用256位方案代替128位加密方案。像ZigBee Smart Energy 2和802.16 WiMAX等標準就要求這種安全等級。

          整合硬件和軟件安全性是建立受信任的執(zhí)行環(huán)境的基礎,只有這樣的環(huán)境才能實現(xiàn)受信任的通信和功能擴展。一個名為Hydra的英國項目就是業(yè)界定義的受信任系統(tǒng)的一個例子,該項目在智能儀表上實現(xiàn)這些解決方案并提供像Telecare等增殖服務。Hydra的范例應用是遠程醫(yī)療,它能把在家里測量的體重和血壓值通過安全的端到端數(shù)據(jù)傳送方式直接發(fā)送給病人的個人健康記錄入口或醫(yī)師。通過解決遠程醫(yī)療數(shù)據(jù)傳送方面的技術(shù)問題,Hydra將有助于解決其它增殖服務問題,包括家庭能量管理、水、家庭安全、家庭自動化等。Hydra是針對智能電網(wǎng)的未來應用和服務范例。



          關(guān)鍵詞: 智能儀 表面

          評論


          相關(guān)推薦

          技術(shù)專區(qū)

          關(guān)閉
          看屁屁www成人影院,亚洲人妻成人图片,亚洲精品成人午夜在线,日韩在线 欧美成人 (function(){ var bp = document.createElement('script'); var curProtocol = window.location.protocol.split(':')[0]; if (curProtocol === 'https') { bp.src = 'https://zz.bdstatic.com/linksubmit/push.js'; } else { bp.src = 'http://push.zhanzhang.baidu.com/push.js'; } var s = document.getElementsByTagName("script")[0]; s.parentNode.insertBefore(bp, s); })();