APP下载

基于身份的密码体制在智能变电站中的应用

2013-06-23张静吴锦婵单超

浙江电力 2013年10期
关键词:数字签名明文私钥

张静,吴锦婵,单超

(国电南瑞科技股份有限公司,南京210061)

基于身份的密码体制在智能变电站中的应用

张静,吴锦婵,单超

(国电南瑞科技股份有限公司,南京210061)

变电站信息安全体系要应对欺骗、重放、篡改等安全威胁,并且需要具备一定的拒绝服务攻击能力。依据电力系统数据与通信安全标准IEC 62351,讨论基于身份的密码体制在智能变电站中的应用,详细介绍在智能变电站层、间隔层和过程层之间实现安全通信的方法,结合变电站的实际情况,讨论了基于身份的密码体制的实现方法和步骤以及应用实例。研究结果对在智能变电站自动化系统中实施IEC 62351标准具有重要的参考意义。

智能变电站;信息安全;密码体制;IEC 61850;IEC 62351

0 引言

随着电力系统通信技术的不断发展,传统的串口通信模式已逐步被以太网的通信模式取代。另一方面,随着计算机和网络技术在电力系统中的广泛应用,信息技术的负面影响也波及了电力系统[1-2]。针对电力系统中的信息安全问题,国家颁布了《电网和电厂计算机控制系统及数据网络安全防护规定》、《电力二次系统安全防护总体方案》等政策法规[3],强调了电力控制系统安全防护的重要性。可见,保障电力控制系统及网络的信息安全,已成为一项非常紧迫的任务。

变电站自动化系统是电力运行、分析和控制的基础环节,是安全防护要求最严格的区域。因此,变电站网络安全将成为电力系统通信安全的关键[4]。针对变电站自动化通信系统的安全问题,国内外的一些研究机构已经进行了初步探索:文献[5]在公钥证书的基础上研究采用PMI(特权管理基础设施)实现基于角色的访问控制;文献[6]采用基于口令的信息安全技术,研究变电站自动化系统的身份认证、访问授权、报文鉴别、报文加密等通信安全技术;文献[7]提出了一种基于令牌的遥控加密实现方法,该方法采用改进的RSA-1公开密钥算法,结合一次一密的加密思想,由测控装置产生令牌密文,操作员计算出令牌明文并回传测控装置以检测操作员的合法性;文献[8—10]定义了电力系统运行数据和通信安全的TCP/ IP协议的安全规范、MMS(制造报文规范)协议的安全规范和IEC 61850通信协议的安全规范。

文献[5]提出使用PKI(公开密钥基础设施)确立用户之间的信任,但PKI并不完美,且有很多局限性,例如PKI系统的建立成本较高,使用复杂,证书管理及证书撤销问题没有得到很好的解决,若对方未申请证书则无法与之安全通信。文献[6]提出的基于口令的信息安全技术,优化了基于TLS(安全传输层协议)连接的安全认证,但不能应用于数据签名的消息认证。文献[7]提出的基于令牌的遥控加密实现方法是密码学中S/KEY(一次性口令)鉴别的一种实现方式,解决了遥控操作的重放攻击,却没有解决变电站其它信息安全。基于上述原因,本文结合变电站自动化系统的通信特点,参考IEC 61850和IEC 62351的规范要求,提出将基于身份的密码体制引入到变电站的通信信息安全中,解决了复杂的证书管理问题,并讨论了基于身份的密码体制在变电站自动化系统中的应用。

1 基于身份的密码体制

基于身份的密码学思想由Shamir在1984年首先提出。在该体制中,公钥就是用户的身份信息(或者直接由用户的身份信息导出),如主机的IP地址,用户的E-mail地址、手机号码和姓名等。私钥由PKG(私钥生成器)根据用户的身份信息生成,并通过安全信道将私钥发送给相应的用户。因为用户的公钥由身份信息直接计算得出,所以在使用公钥的过程中就不需要存放公钥或证书的目录,也不需要CA(第三方)提供服务,只需要维护PKG产生的公开系统参数目录,这个开销远低于维护用户的公钥目录所需的开销[11-13]。

基于身份的密码体制包括2种方案:基于身份的加密(Identity Based Encryption)和基于身份的签名(Identity Based Signature)。

1.1 基于身份的加密

在基于身份的密码学中,用户的公钥来自身份信息,私钥由PKG生成。只要获得用户A的身份信息,用户B就可以得到用户A的公钥,从而加密一条消息,使之以密文的形式在网络上安全传输给用户A,用户B从PKG处得到自己的私钥后,即可解密该消息[12],基本过程如图1所示。

1.2 基于身份的签名

图1 基于身份的加密过程

基于身份的数字签名是基于身份的密码学实现的数字签名。在传统的基于证书的密码体制下,用户A若想验证用户B的数字签名,必须首先获得用户B的证书,通过证书中已有的签名来验证用户B的身份并得到用户B的公钥,然后才能使用公钥验证签名的有效性。而在基于身份的密码体制下,用户A可以通过直接获取用户B的身份信息ID来验证用户B的签名,基本过程如图2所示。

图2 基于身份的签名过程

1.3 与传统基于证书的密码学比较

基于身份的密码体制与基于证书的密码体制都属于公开密钥体系,均具有一对公开密钥和私有密钥,公开密钥公开,私有密钥由用户秘密保存,但二者生成密钥的过程不同。基于证书的密钥体制下,公开密钥和私有密钥由CA产生颁发,用户身份信息和证书绑定;基于身份的密钥体制下,公开密钥通过用户身份计算得到,私有密钥由用户向PKG申请。

变电站的每个设备都具有唯一的标识,使用基于身份的密码学能够解决公开密钥体系的密钥颁发、证书传送和身份认证等问题,因此变电站采用基于身份的密码体制有如下优势:

(1)变电站的站内设备都具有唯一标识,可为基于身份的密码体系提供唯一的身份信息。

(2)变电站的通信设备能根据对方的身份迅速计算对方公钥,设备本身不需要存储大量的公/私密钥对,适用于存储容量较小的嵌入式智能电子设备。

(3)基于身份的密码体系不依赖数字证书,可快捷实现数据加密和数字签名。

(4)基于身份的密码体系的TLS握手协议具有协议执行过程中无证书认证、协议的通信开销小和握手延迟低等优点[14],适用于实时性要求较高的变电站自动化系统。

2 智能变电站信息安全方案

智能变电站技术是变电站自动化技术发展中具有里程碑意义的变革,对变电站自动化系统的各方面将产生深远的影响。智能变电站的3个主要特征就是“一次设备智能化,二次设备网络化,全站标准统一化”,各种设备和功能共享统一的信息平台。因此,智能变电站的网络信息安全尤为严重。

2.1 智能变电站自动化系统层次结构

智能变电站采用“三层两网”的结构,三层指变电站层、间隔层和过程层;两网指站控层网络和过程层网络。

变电站层设备主要有监控主机、操作员站、远动工作站和对时设备等。间隔层设备主要包括测控、保护、录波、计量和PMU等。过程层设备主要包括智能一次设备、电子式互感器和MU合并单元等。

各层之间通过IEC 61850规范接口进行数据交换。目前变电站进行数据交换时都采用明文方式,系统通信安全性得不到保证。基于身份的密码学能为变电站建立完善的公钥体系,为变电站数据加密和数字签名提供安全保障,满足智能变电站的数据交换要求。

2.2 变电站层之间数据交换的安全方案

变电站层之间的数据交换主要是对SCADA采集的数据进行处理和信息显示,实现对变电站设备的控制。为保证数据完整性,设备厂家都采用TCP/IP的方式进行数据交互。因此,变电站层之间数据交互可能存在欺骗、重放和篡改等安全问题。根据变电站层的通信特点,变电站层可采用基于身份密码体系的TLS协议进行安全通信。变电站层实现TLS的安全通信时,仅需要在TCP上增加TLS协议,对系统架构影响较小,因而具有较好的实用性。

2.3 间隔层与变电站层之间数据交换的安全方案

间隔层与变电站层之间交换的主要是保护数据和控制数据,通信时将ACSI(抽象通信服务接口)的对象和服务映射到MMS,网络中使用MMS进行数据传送。MMS是基于TCP传送的ISO应用协议,IEC 62351-4推荐的安全传送方式是在TCP传送协议基础上增加TLS协议,从而实现网络层的无差异处理。根据对变电站层TLS协议的分析,间隔层与变电站层之间的TLS协议也推荐使用基于身份的密码体制的TLS协议。增加安全通信后,MMS通信的网络层次如表1所示[9]。

表1 MMS安全和非安全TCP传送协议

2.4 间隔层与过程层之间数据交换的安全方案

传统变电站间隔层使用电缆连接进行数据采集和命令控制。进入智能变电站时代后,间隔层与过程层采用以太网方式进行通信,获取采样数据和下发控制数据[15],这些数据使用过程网络,不经过路由,传输时间要求在4 ms内,加密或其他影响传输速率的安全措施不能应用于这些数据的传送。为保证数据传送的安全,防止欺骗、重放和篡改的攻击,间隔层与过程层之间的数据宜采用消息认证的方式进行安全防护。因变电站间隔层与过程层的数据交换主要关注数据的真实性,因此采用基于身份密码体制的签名方式即可满足要求。

2.5 间隔层之间或间隔层内部数据交换的安全方案

间隔层之间或间隔层内部主要交换运行的控制数据,间隔层内的保护和控制使用站控层网络进行通信,间隔层之间可以根据需要使用站控层网络或过程层网络进行通信,目前间隔层设备之间大多采用GOOSE方式进行通信。和间隔层与过程层之间数据交换的要求一样,本类数据交换主要关注数据的真实性,因此,在安全防护上也可采用基于身份体制的签名方式。

3 基于身份的密码体制的实施

基于身份的密码体制的加密方案由4种算法构成:系统设置、身份私钥生成、加密和解密。签名方案也由4种算法构成:系统设置、身份私钥生成、签名和验证。因此,变电站建立基于身份密码体制的核心是PKG的建立和私钥的发放。

3.1 PKG的建立

在基于身份的密码体制中,PKG是安全最薄弱的环节。分析目前变电站的分级管理模式,PKG应集中管理,这样不仅能提高变电站通信的安全等级,也将使变电站的管理更为集中。

根据变电站防护安全区域的划分和变电站内部通信的特点,PKG可针对变电站进行独立设置,每个变电站内部实现独立通信。

3.2 私钥的发放

变电站装置的私钥可以通过2种方式下发,即装置在线获取和通过安全通道下发给指定装置。由于变电站部分装置为独立的网络,正常运行时无法从PKG获取私钥,因此,针对变电站的应用场景,私钥宜采用安全通道下发的方式。

3.3 安全体制实施步骤

变电站安全防护的重点是防止非法遥控和非法更改定值,在进行变电站改造时,应该着重考虑这些要求。分析基于身份的密码体制的要求,变电站安全防护可以按照如下步骤进行改造:

(1)建立PKG中心,为每个变电站设置基于身份的系统参数,为每个设备生成私钥。

(2)使用TLS协议实现变电站层的安全通信。

(3)使用安全的MMS通信协议实现变电站层与间隔层之间的安全通信。

(4)使用基于身份的密码体制的签名方式,实现间隔层与过程层数据交换的信息认证。

(5)使用基于身份的密码体制签名方式,实现间隔层之间或间隔层内部数据交换的信息认证。

4 基于身份的密码体制的典型应用

4.1 TCP安全通信应用

PKG中心采用安全通道的方式给变电站内所有装置下发私钥。程序启动后,所有装置只需维护自身密钥和根据对方身份(装置地址与装置名称)快速获取对方公钥即可进行TLS安全认证。

基于身份的密码体制的TLS安全通信应用流程如图3所示,其中发起连接的一方称为客户端,接受连接一方称为服务器。

(1)握手请求阶段:客户端向服务器发送握手请求消息,包含客户端的地址与名称等安全参数信息(ClientHello),服务器发握手请求消息至客户端,包含服务器的地址与名称等安全参数信息(ServerHello)。

(2)身份验证请求阶段:服务器向客户端发送需要验证身份的消息(Certificate)。

(3)密钥交换阶段:服务器发送密钥交换的消息至客户端(ServerKeyExchange)。

(4)身份验证阶段:服务器根据对方密钥与公钥对客户端身份进行认证,向客户端发送认证正确消息(ServerCertificate)。

(5)握手完成阶段:服务器发送握手完成消息至客户端(Finished)。至此完成安全连接通道的建立,应用层可以进行安全通信。

图3 基于TLS的TCP安全通信流程

4.2 变电站安装遥控应用

变电站站控层和间隔层数据交换的信息认证采用基于身份的密码体制的TCP安全通信方式。遥控处理流程如图4所示,涉及图像交互界面、服务器、测控装置间的安全通信,安全防护的实施流程如下:

(1)图形交互界面从“遥控选择”明文中采用MD5算法产生消息摘要,用自身的私钥对消息摘要形成数字签名。

(2)图形交互界面将“遥控选择”明文与数字签名发送给服务器。

(3)服务器接收到明文与数字签名后,用图形交互界面的公钥认证这个签名,获得由图形交互界面所生产的明文。

(4)认证签名后,服务器将“遥控选择”明文与自身私钥形成的数字签名发给测控装置。

(5)测控装置接收到“遥控选择”明文与数字签名后,使用服务器的公钥认证签名后得到“遥控选择”明文。

(6)测控装置将“遥控确认”明文与数字签名发给服务器。

(7)服务器接收到“遥控确认”明文与数字签名后,用测控装置的公钥认证签名得到“遥控确认”明文。

(8)服务器将“遥控确认”明文与自身私钥形成的数字签名发给图形交互界面。

(9)图形交互界面接收到“遥控确认”明文与数字签名后,使用服务器的公钥认证签名得到“遥控确认”明文。

4.3 变电站GOOSE安全通信应用

GOOSE报文是智能变电站过程层的快速交换报文,智能装置A与智能终端B发送GOOSE报文流程如下:

(1)装置A将GOOSE明文用MD5算法产生消息摘要。

(2)装置A用自己的私钥加上消息摘要形成完整的数字签名。

(3)装置A将GOOSE明文与数字签名发给智能终端B。

(4)智能终端B接收到GOOSE明文及数字签名后,用装置A的公钥解密这个签名,获得由A生成的消息摘要。

(5)智能终端B用装置A所用的MD5算法重新生成所获得GOOSE明文的消息摘要。

(6)对比这2个摘要,如果相同,说明是A针对这个消息的有效签名,否则该签名无效。

5 结语

图4 遥控处理流程

本文结合智能变电站的通信要求,参考电力系统数据与安全通信标准IEC 62351的安全认证需求,将基于身份的密码体制引入变电站自动化系统。基于身份的密码学体制是一种基于身份的公钥体制,通信双方能够根据彼此身份ID计算出对方的公钥,因而降低了密钥交换和密钥管理的复杂程度。因此,采用基于身份的密码体制的安全防护方法既能满足变电站数据与通信的认证安全需求,也降低了证书管理复杂度,适用于变电站自动化系统。

[1]伍军.变电站自动化远程通信安全体系研究[D].湘潭∶湘潭大学,2005.

[2]BAIGENT D,ADAMIAK M,MACKIEWICZ R.IEC 61850 Communication Networks and Systems In Substations∶An Overv-iew for Users[DB/OL].[2011-05-30].http∶//www. sisconet.com.

[3]丁杰,奚后玮,陈爱林,等.基于IEC 62351安全体系的变电站自动化系统[J].电网技术,2006,30(增刊)∶345-348.

[4]周蓉.面向变电站数据通信的安全防护机制研究[D].保定:华北电力大学,2008.

[5]段斌,王键.变电站自动化信息交换安全认证体系[J].电力系统自动化,2005,29(9)∶55-59.

[6]廖建容,段斌,谭步学,等.基于口令的变电站数据与通信安全认证[J].电力系统自动化,2007,31(10)∶71-75.

[7]曾院辉,徐成斌.基于令牌的遥控加密实现方法[J].继电器,2007,35(1)∶51-53.

[8]IEC 62351-3,Power systems management and associated information exchange-Data and communications security -Part 3[S]∶Communication network and system security-Profiles including TCP/IP.2007

[9]IEC 62351-4,Power systems management and associated information exchange-Data and communications security-Part 4[S]∶Profiles including MMS.2007

[10]IEC 62351-6,Power systems management and associated information exchange-Data and communications security -Part 6[S]∶Security for IEC 61850.2007

[11]王进.基于身份密码体制及其应用的研究[D].济南∶山东大学,2007.

[12]徐丽娟.基于身份密码体制的研究及应用[D].济南∶山东大学,2007.

[13]杨浩森.基于身份密码学关键技术的研究及应用[D].成都:电子科技大学,2008.

[14]彭长艳,张权,唐朝京.基于IBC的TLS握手协议设计与分析1[J].计算机应用,2009,29(3)∶633-637.

(本文编辑:龚皓)

Application of Identify-based Cryptosystem in Smart Substations

ZHANG Jing,WU Jing chan,SHAN Chao
(NARI Technology Development Co.,Ltd.,Nanjing 210061,China)

Smart substations information security system needs to deal with deceit,replay,tampering and other security threats,and it requires a certain ability to deal with denial of service attack.In accordance with power system data and communication safety standard IEC 62351,the paper discusses the application of identitybased cryptosystem and elaborates on the way of safe communication among smart substation layer,interval layer and process layer.By combining practical situation of substations,the paper expounds the implementation method,procedure and application examples of identify-based cryptosystem.The research result can pro vide importance reference for implementation of IEC 62351 standard in automation system of smart substations.

smart substation;information security;identity-based cryptosystem;IEC 61850;IEC 62351

TM764

:B

:1007-1881(2013)10-0007-05

2013-07-08

张静(1981-),男,湖北潜江人,工程师,从事变电站自动化系统、信息安全研究及应用工作。

猜你喜欢

数字签名明文私钥
清扫机器人避障系统区块链私钥分片存储方法
比特币的安全性到底有多高
基于正交拉丁方理论的数字签名分组批量验证
Spatially defined single-cell transcriptional profiling characterizes diverse chondrocyte subtypes and nucleus pulposus progenitors in human intervertebral discs
交通运输行业数字签名系统的设计与实现分析
浅析计算机安全防护中数字签名技术的应用
一种基于虚拟私钥的OpenSSL与CSP交互方案
奇怪的处罚
奇怪的处罚
奇怪的处罚