智能电网终端通信方案及安全策略研究

上传人:ji****72 文档编号:46579941 上传时间:2018-06-27 格式:PDF 页数:27 大小:624.90KB
返回 下载 相关 举报
智能电网终端通信方案及安全策略研究_第1页
第1页 / 共27页
智能电网终端通信方案及安全策略研究_第2页
第2页 / 共27页
智能电网终端通信方案及安全策略研究_第3页
第3页 / 共27页
智能电网终端通信方案及安全策略研究_第4页
第4页 / 共27页
智能电网终端通信方案及安全策略研究_第5页
第5页 / 共27页
点击查看更多>>
资源描述

《智能电网终端通信方案及安全策略研究》由会员分享,可在线阅读,更多相关《智能电网终端通信方案及安全策略研究(27页珍藏版)》请在金锄头文库上搜索。

1、智能电网终端通信方案及安全策略研究 智能电网终端通信方案及安全策略研究 技术总结报告 1. 项目概述 1. 项目概述 智能电网计划是国家电网公司2009年5月21日首次公布的,其内涵是以坚强网架为基础,以通信信息平台为支撑,以智能控制为手段,实现电力系统从发电、输电、变电、配电、用电和调度各个环节的智能感知、智能识别、智能控制的功能,实现“电力流、信息流、业务流”的高度一体化融合。智能电网中的每一个用户和节点都得到实时监控,通过电子终端将用户之间、用户和电网公司之间形成网络互动和即时连接,实现数据读取的实时、高速、双向的总体效果。智能电网可以整合系统中的数据,优化电网的管理,将电网提升为互动运

2、转的全新模式,提高整个电网的可靠性、可用性和综合效率。 建立高速、双向、实时、集成的通信系统是实现智能电网的基础,没有这样的通信系统,任何智能电网的特征都无法实现。智能电网的数据获取、保护和控制都需要高速、可靠的通信系统的支持,因此建立安全快捷的通信系统是迈向智能电网的第一步。同时,要完成用户终端的智能控制,通信系统要和电网一样深入到千家万户,从而形成两张紧密联系的网络:电网和通信网络,以实现智能电网的建设目标。 高速、 双向、 实时、 集成的通信系统使智能电网成为一个动态的、实时信息和电力交换互动的大型的基础设施。当这样的通信系统建成后,它可以提高电网的供电可靠性和资产的利用率,繁荣电力市场

3、,抵御电网受到的攻击,从而提高电网价值。 研究智能电网的通信平台和终端接入机制,需要兼顾现有条件、标准和应用需求。在这一技术领域主要有两个方面的技术需要重点关注,其一就是开放的通信架构,它形成一个“即插即用”的环境,使电网元件之间能够进行网络化的通信;其二是统一的技术标准,它能使所有的传感器、智能电子设备(IEDs)以及应用系统之间实现无缝的通信, 也就是信息在所有这些设备和系统之间能够得到完全的理解,实现设备和设备之间、设备和系统之间、系统和系统之间的互操作功能。为此,研究用户终端的接入方案具有重要意义。面向用户终端的通信接入具有典型特征:节点众多,避免复杂布线;覆盖区域大;实时通信,速度快

4、;安全可靠。随着无线通信技术的发展,尤其是宽带无线局域网的广泛应用,一些先进的无线通信技术可以应用于智能电网的终端接入。 目前,在无线接入方面是多种标准并存的局面,并处于更新、演化之中。由美国英特尔公司开发的Wi-Fi是一个无线局域网(WLAN)的国际标准,占领了无线接入领域的大部分市场。从早期的802.11a,b到后来的802.11g,又到现在深受用户和厂商关注的802.11n标准, Wi-Fi协议的每个动作都引来多方面的关注。 然而,Wi-Fi身份认证和加密机制存在安全隐患, 为推广我国自主研发的WAPI无线技术,维护国家利益,政府规定进入我国的无线数码产品取消Wi-Fi功能。在WAPI成

5、为国际标准得到认可后,允许两种模式并存。目前已有集802.11系列协议的安全标准WEP、WPA、WPA2以及WAPI为一体的无线通信芯片问世,比如北京中电华大电子公司推出的HED06W03SP芯片,提供安全多模能力,支持WAPI/WEP/WPA/WPA2 安全标准,并具有完全自主知识产权。应用具有多模能力的无线通信芯片构建基于Wi-Fi的终端接入方案,既可以利用Wi-Fi的产业链优势和成熟的技术成果,又能提高安全性能,是智能电网终端无线接入的优选方案。考虑到Wi-Fi传输的距离限制,只能适用于局部范围内的终端接入,构成无线传感网络;在远程数据传输方面,可以采用GPRS、3G等现有无线通信网络实

6、现,见图1。 图 1 智能电网终端接入与远程通信平台初步方案 因此,在智能电网终端通信方案研究中,首先需要分析终端接入方案的安全性能与缺陷,寻求解决措施;其次,要定义设备描述信息模型,实现即插即用;最后,需要在现有无线通信网络环境下,实现信息的远程传输。 2. Wi-Fi 技术的安全性能分析 2. Wi-Fi 技术的安全性能分析 Wi-Fi 是一种短距离的无线通信技术,主要应用于局域网中,除个别版本使用 5GHz 频段外,主要使用 2.4GHz 频段,采用 802.11 协议族,实现对有限网络的延伸。 Wi-Fi 技术定义在 OSI 七层网络模型的物理层和数据链路层的 MAC 子层,对于数据的

7、安全性, Wi-Fi 使用 WEP 和 WPA 加密方法来实现数据加密和身份验证。 2.1 WEP 的安全性能分析 2.1 WEP 的安全性能分析 WEP (Wired Equivalent Privacy, 有线等效保护) 是无线局域网协议 802.11中的第一个安全加密机制,定义在数据链路层,用于无线通信中的访问控制和数据加密。 2.1.1 WEP 的加密策略 2.1.1 WEP 的加密策略 当无线工作站要访问 AP(Access Point)时,首先要进行身份验证。无线工作站发出认证请求,AP 收到请求后,生成随机内容传回。无线工作站将随机内容采用 RC4 算法加密后传给 AP。AP 将

8、收到的内容与自身根据随机内容和加密算法计算出的数据进行比对,若相等则验证成功,并通知无线工作站通过身份认证。 在通过身份认证后传输数据的过程中,仍采用 WEP 方式加密,通过共享密钥实现。WEP 加密方法定义在数据链路层的 MAC 层和逻辑链路层(LLC)之间,具体实现过程参见图 2,3。 图 2 WEP 加密过程 图 3 WEP 解密过程 2.1.2 WEP 的安全缺陷 2.1.2 WEP 的安全缺陷 WEP 算法希望达到三个目的:首先是在无线工作站和 AP 之间实现身份认证;其次是通过数据加密保证通信安全,防止窃听;第三是通过 CRC-32 算法进行完整性验证,防止数据被篡改。但该加密算法

9、存在明显的安全隐患。 (1)32位的循环冗余校验算法CRC-32是信息的线性函数,可以被攻击者篡改加密信息,通过修改ICV使数据包合法,不能根本保证数据完整性。 (2)24位的初始化向量(IV)和固定的密钥容易引起密钥重用攻击,因此不能保证数据传输的机密性。 (3)RC4算法的弱密钥和运行模式问题。因为RC4算法采用对称流密码算法,即加密与解密使用相同的密钥,造成了密钥分发和管理的困难。流加密即串行加密,这意味着特定的明文对应于加密后的特定密钥串,这就给黑客破译密钥提供了方便。同时由于WEP密钥是固定的,它与所形成的RC4密钥具有某种相关性,从而降低了安全性。 (4)WEP 没有定义密钥管理机

10、制,无线工作站和 AP 的密钥需要手工分发,更改比较麻烦,一般较长时间不会更改。如果 WLAN 中一个用户丢失密钥,会殃及整个网络的安全。 (5)采用的密钥长度固定,分别是 64 位或 128 位,其对应的用户密钥为40 位或 104 位, 即 5 个字符 (10 个十六进制数) 或 13 个字符(26 个十六进制数) ,由于用户在设定密码时有一定的固定模式,从而降低了破解难度。 (6)WEP协议中规定的身份认证是单向的。即访问节点AP对申请介入的移动站点STA进行身份验证,而STA并不对AP的身份进行验证,也会造成安全隐患。 2.2 WPA 的安全性能分析 2.2 WPA 的安全性能分析 2

11、.2.1 WPA 的加密策略 2.2.1 WPA 的加密策略 为了应对WEP的安全缺陷, Wi-Fi联盟于2002年lO月推出了一种新的加密方式WPA(Wi-Fi Protected Access)来弥补,这一安全性被设计为兼容现在的802.11产品并与802.1li标准兼容。 WPA提供了增强型的数据加密、 健壮的密钥管理系统、数据来源认证以及数据完整性保护等新的安全机制,从而提高WLAN的安全性。 WPA加密算法包括两个版本: WPA = 802.1x + EAP + TKIP + MIC(工业级,需要认证服务器) = Pre-shared Key + TKIP + MIC(家用级,不需要

12、服务器) 802.11i(WPA2)= 802.1x + EAP + AES + CCMP = Pre-shared Key + AES + CCMP 其中,802.1x+EAP(Extensible Authentication Protocol,可扩展认证协议),Pre-shared Key(PSK,预置共享密钥)是身份校验算法(WEP没有设置身份验证机制),TKIP(Temporal Key Integrity Protocol瞬时密钥集成协议)和AES(高级加密标准Advanced Encryption Standard)是数据传输加密算法(类似于WEP加密的RC4算法),MIC( M

13、essage Integrity Code信息完整性编码)和CCMP(Cipher Block Chaining with Message Authentication Code Protocol,即CBC-MAC Protocol,密码分块链接报文认证码协议)是数据完整性编码校验算法(类似于WEP中CRC-32算法)。 WPA安全机制的健壮性来源于TKIP加密和802.1x+EAP作为认证机制,其安全性比WEP要强得多。 TKIP采用保护性增强的密钥序列,它还增加了信息完整性验证,以阻止伪造的数据包。表1是WPA与WEP的加密技术指标对比。 表1 WPA与WEP对比 加密机制 密钥长度 加密

14、方式 密钥发放 认证方式 WEP 40 静态加密 人工分发 密钥自行认证 WPA 128 动态会话加密自动分发 802.1x+EAP 增强用户认证 WPA 的认证分为两种:第一种采用 8021x+EAP 的方式,用户提供认证所需的凭证,如用户名密码,通过特定的用户认证服务器(一般是 RADIUS 服务器,RADIUS: Remote Authentication Dial In User Service, 远端用户拨入认证服务)来实现。在大型企业网络中,通常采用这种方式。但是对于一些中小型的企业网络或者家庭用户,架设专用认证服务器代价太高,维护也很复杂,因此 WPA 也提供一种简化的模式,它不

15、需要专门的认证服务器。这种模式即为 WPA 预置共享密钥(PSK),仅要求在每个 WLAN 节点(AP、无线路由器、网卡等)预先输入一个密钥即可实现。只要密钥吻合,客户就可以获得 WLAN 的访问权。由于这个密钥仅仅用于认证过程,而不用于加密过程,因此不会导致使用 WEP 密钥来进行 80211预共享认证那样严重的安全问题。 在通过了8021x身份验证之后,AP会得到一个与STA(无线工作站)相同的会话Key,AP与STA将该会话Key作为PMK(Pairwise Master Key,对于使用预共享密钥的方式来说,PSK就是PMK)。随后AP与STA通过EAPOL-KEY进行WPA的四次握手

16、(4-Way Handshake)过程。在这个过程中,AP和STA均确认对方是否持有与自己一致的PMK,如不一致,四次握手过程就告失败。为了保证传输的完整性,在握手过程中使用了名为MIC(Message Integrity Code)的检验码。在四次握手的过程中,AP与STA经过协商计算出一个512位的PTK(Pairwise Transient Key),并将该PTK分解成为五种不同用途的密钥。其中前128位用做计算和检验EAPOL-KEY报文的MIC的密钥,随后的128位作为加密EAPOL-KEY的密钥;接下来的128位作为AP与该STA之间通信的加密密钥的基础密钥(即为该密钥再经过一定的计算后得出的密钥作为二者之间的密钥); 最后两个64位的密钥分别作为AP与该STA之间报文的MIC计算和检验密钥。 2.2.2 WPA 的安全隐患 2.2.2 WPA 的安全隐患 WPA比WEP要更为安全,但也并非无懈可击,仍存在一些安全问题。包括黑客从无线传输中截取关键信息、破解无线网络的安全密钥等。WPA的问题集中在对PSK的使用上, PSK是为那些不愿意使用单独的认证服务器的小企业和

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号