专家武器:如何确保智能电表的安全?

随着自动化解决方案越来越多地部署在自动抄表系统(AMR),自动计量系统(AMI)和智能电网基础架构中,诸如数据黑客,系统恶意软件和网络攻击之类的安全攻击也在逐渐增加。

自动计量设备中的其他易受攻击区域包括非安全数据总线,串行连接或远程调试端口访问。

这里有一个问题。

我们如何在智能电表和智能能源网关中确保数据安全和客户隐私?智能电表的攻击类型可大致分为物理攻击(外部干扰,绕过零线,缺少零线等),电攻击(过压/欠压,电路检测,ESD等)以及软件和数据攻击(间谍软件插入,网络攻击)。

除了对电表进行物理篡改以外,由于已经互连了电网,因此大多数已知漏洞都与通信介质和通信协议有关。

物理篡改的解决方案包括使用磁传感器(用于检测是否存在强磁场,这可能会影响电流互感器的读数),倾斜传感器(可以检测在授权位置的电表是否已被移除)或发生物理篡改,并且在固件算法中使用了篡改以帮助确保连续计费,并且可以在仪表外壳上放置防篡改开关,当打开外壳时可以触发篡改通知。

自动计量系统包括软件,硬件,通信,与客户相关的系统以及计量数据管理(MDM)软件。

随着电表的智能化和联网化,电表软件必须提供足够的安全功能,以防止对软件配置进行未经授权的更改,防止读取记录的数据以及修改校准数据。

该解决方案需要整合安全技术,以确保通信通道的安全并确保资产的物理安全,从而使智能电网更加安全可靠。

安全通信协议:目前,电网上所有各方都在使用许多数据交换协议。

全球信息技术领域广泛使用传输控制协议(TCP)/ Internet协议(IP),超文本传输​​协议(HTTP),文件传输协议(FTP)等。

由于传输的数据很容易被黑客窃取,因此,不太安全,容易受到攻击。

对于电网或智能电表,必须使用诸如Internet协议安全性(IPSec),安全套接字层(SSL),传输层安全性(TLS)和安全外壳(SSH)之类的协议来替换非安全协议。

IPSec使用加密技术来确保专用网络之间通信方的数据的机密性,完整性和真实性。

控制和命令的安全级别高诸如AES之类的对称密钥密码系统适用于批量数据,但是安全级别不高。

诸如椭圆曲线数字签名算法(ECDSA)之类的非对称密钥密码系统适用于加密远程断开/连接实时电价变化和其他控制/命令。

这确保了控制网格设备的命令是高度真实的。

基于椭圆曲线密码学(ECC)的密钥交换可提供高度的安全性。

无线网络,例如Zigbee® reg;可以使用ECC提供数字证书以在智能电网生态系统中的ZigBee节点/设备之间交换信息。

加密技术注:几乎所有安全协议都需要一种或多种加密技术来加密数据。

128位AES密码广泛用于智能电表应用程序,并用于单个电表与电表数据收集设备之间的通信。

由于数据已被加密,因此可以防止数据被盗。

& nbsp;密钥生成和加密算法的存储几乎所有安全密码和加密密钥都依赖于随机种子。

使用伪随机数生成密钥可能会导致伪安全性。

美国国家标准技术研究院(NIST)采用符合文件传输协议140-2的随机数生成器,以确保较高的安全性。

建议使用硬件而不是软件来生成随机数,并在发生破解事件时删除密钥。

联系方式

采样电阻一般根据具体线路板的要求,分为插件电阻、贴片电阻。采样电阻,阻值低,精密度高,一般在阻值精密度在±1%以内,更高要求的用途时会采用0.01%精度的电阻。国内工厂生产的大部分都是以康铜、锰铜为材质的插件电阻,但是,广大的用户更需要的是贴片的高精密电阻来实现取样功能,这是为了满足产品小型化产品生产的自动化的要求。能够生产在低温度系数,高精密度,超低阻值上做到满足用户要求电阻的厂商并不多见。

查看详情

在线咨询