淺談智能電網(wǎng)的安全設計
4、可靠通信。對新的配置、固件更新和指令進(jìn)行加密和簽名,以驗證數據來(lái)源的可靠性。
5、現場(chǎng)保護密鑰。不要將密鑰存于它處,如外部EEPROM。如果系統使用獨立的安全處理器和應急處理器,應將密鑰保存在安全處理器內,不要向外發(fā)送。以免攻擊者從線(xiàn)路板的通信數據中竊取密鑰。
6、公司內部的密鑰保護。工程師可以使用開(kāi)發(fā)密鑰來(lái)開(kāi)發(fā)產(chǎn)品的安全功能,產(chǎn)品級密鑰則要經(jīng)過(guò)多人簽名授權。通??梢允褂靡粋€(gè)更高級別的安全模塊完成授權。
7、不放過(guò)每個(gè)微小漏洞。如果系統攻擊者僅從一塊電表竊取到重要信息,并投入大量的時(shí)間和資金研究這些信息,希望據此攻擊整個(gè)系統。經(jīng)驗老道的攻擊者可能打開(kāi)IC封裝,從MCU的存儲器中尋找重要信息。因此,使用唯一密鑰或非對稱(chēng)加密(如:橢圓曲線(xiàn)數字簽名)很有必要。

圖1. 產(chǎn)品生命周期內的安全性需要考慮從開(kāi)發(fā)到生產(chǎn)的每個(gè)細節。
當前電網(wǎng)的安全保護措施為攻擊者留出了很大的空間。為了讓嵌入式設備在整個(gè)生命周期內確保安全,我們還需加強整個(gè)智能電網(wǎng)的安全設計,讓哪些攻擊者望而卻步。
評論