ﻞﮑﺗوﺮﭘ يزﺎﺳﻦﻤﯾا (8).pdfلﺎﺘﯿﺠﯾد يﺎﻀﻣا...

2
http://www.KREC.ir/Main/Automation.aspx ﺗﻠﻔﻦ: 05116103840 ﺷﺮﮐﺖ ﺑﺮق ﻣﻨﻄﻘﻪ اي ﺧﺮاﺳﺎن دﻓﺘﺮ ﺑﺮﻧﺎﻣﻪ رﯾﺰي ارﺗﺒﺎﻃﺎت و اﺗﻮﻣﺎﺳﯿﻮن ﺷﺒﮑﻪ ﻣﻮﺿﻮع: اﯾﻤﻦ ﺳﺎزي ﭘﺮوﺗﮑﻞIEC 61850 Securing IEC 61850 ﺟﻤﻊ آوري و ﺗﺪوﯾﻦ: ﺧﺎﻧﻢ زﻫﺮا ﮐﺒﯿﺮي ﻣﻘﺪم ﺷﻤﺎره: ﺎﻧﺰدﻫﻢ اﯾﻦ ﻣﻘﺎﻟﻪ ﻧﻤﺎي ﮐﻠﯽ ﻣﺸﺨﺼﺎت اﻣﻨﯿﺘﯽIEC 61850 را ﺑﯿﺎن ﻣﯽ ﮐﻨﺪ. در اواﺧﺮ ﺳﺎل1998 ، ﮐﻤﯿﺘﻪIEC-TC57 آدرس دﻫﯽ ﻣ ﺴﺎﺋﻞ اﯾﻤﻨﯽ ﻣﺮﺗﺒﻂ ﺑﺎ ﭘﺮوﺗﮑﻞ ﻫﺎي ﮐﻨﺘﺮل از راه دور را آﻏﺎز ﮐﺮد. ﻧﺨﺴﺘ ﯿﻦ ﮐﺎر ﺷﻨﺎﺳﺎﯾﯽ ﺗﻬﺪ ﯾﺪات اﻣﻨﯿﺘﯽ ﺑﻪ ﻣﻨﻈﻮر ﻣﻘﺎﺑﻠﻪ ﺑﺎ آﻧﻬﺎ ﺑﻮد. ﺑﻌﺪ از ﺑﺮرﺳﯽ ﻫﺎي اﺳﺎﺳﯽ و ﻗﺎﺑﻞ ﺗﻮﺟﻪ ، ﺗﻬﺪﯾﺪات زﯾﺮ ﻣﻄﺮح ﺷﺪﻧﺪ: - ﮐﻨﺘﺮل ﻏﯿﺮﻣﺠﺎز و دور از دﺳﺘﺮس: ﺑﻪ ﻣﻌﻨﯽ دﺳﺘﺮﺳﯽ ﻏﯿﺮﻣﺠﺎز ﺑﻪ ﺳﯿﺴﺘﻢ از ﻃﺮﯾﻖ ﭘﺮوﺗﮑﻞ و اﺟﺮاي اﻋﻤﺎل ﮐﻨﺘﺮﻟﯽ ﻣﯽ ﺑﺎﺷﺪ. ﻋﻼوه ﺑﺮ اﯾﻦ، ﺷﺎﻣﻞ ﻣﻮردي ﻧﯿﺰ ﻫﺴﺖ ﮐﻪ واﺣﺪ ﺗﻨﻬﺎ ﻣﺠﺎز ﺑﻪ دﺳﺘﺮﺳﯽ ﺑﻪ ﺳﯿﺴﺘﻢ اﺳﺖ ﻧﻪ ﺑﺮاي ﮐﺎرﻫﺎي ﮐﻨﺘﺮﻟ. - ﺣﻘﻪ ﺑﺎزي: ﯾﻌﻨﯽ ﺗﻈﺎﻫﺮ ﺑﻪ ﻫﻮﯾﺖ دﯾﮕﺮ ي ﮐﻪ ﺑﺮاي رﻓﻊ اﯾﻦ ﻣﺸﮑﻞ ﮐﻤﯿﺘﻪ ﺗﻮﺻﯿﻪ ﮐﺮد ﻣﮑﺎﻧﯿﺰم ﻫﺎي ﺗﺸﺨﯿﺺ ﺑﺎ اﺳﺘﻔﺎده از ﮐﻠﯿﺪ ﻋﻤﻮﻣﯽ/ ﺷﺨﺼﯽ ، اﻣﻀﺎي دﯾﺠﯿﺘﺎل و ﺗﮑﻨﻮﻟﻮژي ﻣﻬﺮ و ﻣﻮم ﮐﺎري ارﺗﻘﺎء ﯾﺎﺑﻨﺪ. - ﺗﮑﺮار و ﺑﺎز ﭘﺨﺶ: ﺑﻪ اﯾﻦ ﻣﻌﻨﺎﺳﺖ ﮐﻪ واﺣﺪ ﻣﺠﺎز در ﯾﮏ زﻣ ﺎن ﺗﺼﺎدﻓﯽ و ﻧﺎ ﺑﻬﻨﮕﺎم ﯾﮏ ﺑﺴﺘﻪ ﭘﺮوﺗﮑﻞً را ﻣﺠﺪدا ارﺳﺎل ﮐﻨﺪ. اﯾﻦ ﺗﻬﺪﯾﺪات ﻪ ﻃﻮر ﺑﺎﻟﻘﻮه ﻣﻨﺠﺮ ﺑﻪ ﮐﻨﺘﺮل/ ﺑﻬﺮه ﺑﺮداري ﻧﺎدرﺳﺖ ﺳﯿﺴﺘﻢ ﻣﯽ ﺷﻮﻧﺪ. - دﺧﻞ و ﺗﺼﺮف: ﻣﻮرد ﺧﺎﺻ از ارﺳﺎل ﻣﺠﺪد اﺳﺖ. در اﯾﻦ ﻣﻮرد وﯾﮋه، واﺣﺪ ﻣﺪاﺧﻠﻪ ﮔﺮ ﺑﺴﺘﻪ را ﺗﺴﺨﯿﺮ ﮐﺮده و ﺗﻐﯿﯿﺮ ﻣﯽ دﻫﺪ. ﺳﭙﺲ ﺑﺴﺘﻪ ﺟﺪﯾﺪ داراي داده ﻏﻠﻂ را ارﺳﺎل ﻣ ﮐﻨﺪ. - اﺳﺘﺮاق اﻟﺴﻤﻊ: اﯾﻦ ﻧﻮع ﺗﻬﺪﯾﺪ ﺑﯿﺎﻧﮕﺮ ﻗﺎﺑﻠﯿﺖ واﺣﺪ اﺧﻼﻟﮕﺮ ﺑﺮاي دﯾﺪن ﺑﺴﺘﻪ ﻫﺎي ﭘﺮوﺗﮑﻞ و اﺳﺘﺨﺮاج اﻃﻼﻋﺎت ﻣﺮﺑﻮﻃ ﻪ از آﻧ ﻬﺎ را اﺳﺖ. اﺳﺘﺎﻧﺪاردﻫﺎي ﻣﺮﺗﺒﻂ ﺑﺎ اﻣﻨﯿﺖ ﭘﺮوﺗﮑﻞ ﺑﻪ ﺷﺮح زﯾﺮ ﻫﺴﺘﻨﺪ: IEC 62351-3 : ﻣﺸﺨﺼﺎت ﭼﮕﻮﻧﮕﯽ ﺗﺄﻣﯿﻦ اﻣﻨﯿﺖ ﻻﯾﻪ اﻧﺘﻘﺎل) Transport Layer Security ( ﺑﺮاي ﻣﻘﺎﺑﻠﻪ ﺑﺎ اﺳﺘﺮاق اﻟﺴﻤﻊ، ﺣﻘﻪ ﺑﺎزي، ارﺳﺎل ﻣﺠﺪد و دﺧﻞ و ﺗﺼﺮف. IEC 62351-4 : ﻣﮑﺎﻧﯿﺰم ﺗﺼﺪﯾﻖ ﻗﻮي؛ اﺳﺘﻔﺎده از اﯾﻦ ﭘﺮوﺗﮑﻞ ﺑﺮايIEC 60870-6 Tase.2 ) ICCP ( و ﯾﮑﯽ از ﭘﺮوﻓﺎﯾﻞ ﻫﺎ يIEC 61850 . IEC 62351-6 : اﯾﻦ اﺳﺘﺎﻧﺪارد ﮐﺎرﺑﺮدIEC 62351-3 & 4 را ﺟﻬﺖ ارﺗﻘﺎء ﺳﻄﻮح اﻣﻨﯿﺘﯽ ﭘﺮوﻓﺎﯾﻞIEC 61850 ﻣﺸﺨﺺ ﻣﯽ ﮐﻨﺪ. اﯾﻤﻦ ﺳﺎزي ﭘﺮوﺗﮑﻞ ﻫﺎيmulticast ءIEC 61850 : ً ﻣﻌﻤﻮﻻ اﯾﻤﻦ ﺳﺎزي ﭘﺮوﺗﮑﻞ ﻫﺎيmulticast ﺑﺎ اﺳﺘﻔﺎده از رﻣﺰﻧﮕﺎري ﮐﻠﯿﺪ ﻋﻤﻮﻣﯽ/ ﺷﺨﺼﯽ ﺑﺴﯿﺎر دﺷﻮار اﺳﺖ. در ﺣﺎﻟﺖ ﻧﺮﻣﺎل) ﺑﻪ ﻃﻮر ﻣﺜﺎل ﻧﻈﯿﺮ ﺑﻪ ﻧﻈﯿﺮ( ﻣﯽ ﺗﻮاﻧﺪ از رﻣﺰﻧﮕﺎري ﮐﻠ ﯿﺪ ﻋﻤﻮﻣﯽ/ ﺷﺨﺼﯽ اﺳﺘﻔﺎده ﺷﻮد. ﻧﺎﺷﺮ ﺑﺎ اﺳﺘﻔﺎده از ﭘﯿﺎم ﻫﺎي اﺗﺮﻧﺖmulticast ، ﻣﺒﺎدرت ﺑﻪ ار ل اﻃﻼﻋﺎت ﺑﻪ ﭼﻨﺪ ﮔﯿﺮﻧﺪه ﻣﯽ ﻧﻤﺎﯾﺪ. ﺷﮑﻞ1 ﺑﻄﻮر ﺧﻼﺻﻪ ﭼﮕﻮﻧﮕﯽ ﻋﻤﻠﮑﺮد رﻣﺰﻧﮕﺎري ﮐﻠﯿﺪ ﻋﻤﻮﻣﯽ/ ﺷﺨﺼﯽ و اﻟ ﮕﻮرﯾﺘﻢ اﻣﻀﺎي دﯾﺠﯿﺘﺎل را ﻧﺸﺎن ﻣﯽ دﻫﺪ. ﺗﻮﺟﻪ ﮐﻨﯿﺪ ﮐﻪ ﻧﺎﺷﺮ) ﻧﻮدA ( از ﮐﻠﯿﺪ ﻋﻤﻮﻣﯽ ﻧﻮدB ﺑﺮاي رﻣﺰﻧﮕﺎري ﺑﻬﺮه ﻣﯽ ﮔﯿﺮد. آﻧ ﺠﺎﯾﯽ ﮐﻪ ﺑﺎﯾﺪ ﭼﻨﺪ ﮔﺮه ﯾﮏ ﺑﺴﺘﻪ را رﻣﺰﮔﺸﺎﯾﯽ ﻧﻤﺎﯾ ﻨﺪ، اﯾﻦ روش ﻣﻨﺎﺳﺐ ﻧﯿﺴﺖ. ﭼﻮن ﻫﻤﻪ ﮔﯿﺮﻧﺪه ﻫﺎ ﻧﯿﺎزﻣﻨﺪ ﺑﻪ اﺷﺘﺮاك ﮔﺬاري ﯾﮏ ﮐﻠﯿﺪ ﻋﻤﻮﻣﯽ/ ﺷﺨﺼﯽ واﺣﺪ ﻫﺴﺘﻨﺪ، ﺧﻄﺮ اﻣﻨﯿﺘﯽ ﺑﻮﺟﻮد ﻣﯽ آﯾﺪ و ﻗﺎﺑﻞ ﻗﺒﻮل ﻧﯿﺴﺖ. اﻣﮑﺎن دﯾﮕﺮ آن اﺳﺖ ﮐﻪ

Upload: others

Post on 23-Jan-2021

4 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: ﻞﮑﺗوﺮﭘ يزﺎﺳﻦﻤﯾا (8).pdfلﺎﺘﯿﺠﯾد يﺎﻀﻣا ﻢﺘﯾرﻮﮕﻟا ﻞﺑﺎﻘﻣ رد يرﺎﮕﻧﺰﻣر ﻦﯿﺑ ﻪﺴﯾﺎﻘﻣ :1 ﻞﮑﺷ

http://www.KREC.ir/Main/Automation.aspx

05116103840: تلفن ارتباطات و اتوماسیون شبکه ریزيدفتر برنامه –اي خراسان شرکت برق منطقه

IEC 61850 سازي پروتکلایمن: موضوع

Securing IEC 61850 انزدهمپ: شماره زهرا کبیري مقدمخانم : آوري و تدوینجمع

ایمنی سائلدهی مآدرس IEC-TC57، کمیته 1998 سال در اواخر. کندرا بیان می IEC 61850مشخصات امنیتی نماي کلی این مقاله هاي بعد از بررسی. بود مقابله با آنها به منظوریدات امنیتی شناسایی تهدکار یننخست .هاي کنترل از راه دور را آغاز کردمرتبط با پروتکل

:مطرح شدند، تهدیدات زیر توجهو قابل اساسی

. باشدمیپروتکل و اجراي اعمال کنترلی به سیستم از طریق غیرمجاز دسترسی به معنی : کنترل غیرمجاز و دور از دسترس - .ینه براي کارهاي کنترلاست دسترسی به سیستم بهمجاز تنها موردي نیز هست که واحد شامل علاوه بر این،

کلید با استفاده از تشخیص هايمکانیزم توصیه کردرفع این مشکل کمیته برايکه يدیگر تظاهر به هویت یعنی: حقه بازي - .ارتقاء یابند کاريمهر و موم، امضاي دیجیتال و تکنولوژي شخصی/عمومی

این . کندارسال را مجدداًیک بسته پروتکل بهنگام ان تصادفی و نادر یک زمواحد مجاز این معناست کهبه : تکرار و باز پخش - . شوندمیبرداري نادرست سیستم بهره/ه طور بالقوه منجر به کنترلبتهدیدات

. دهدتغییر میکرده و بسته را تسخیر گرمداخلهواحد در این مورد ویژه، . است مجدد ارسالاز یمورد خاص: دخل و تصرف - .کندیارسال مرا غلط دادهداراي سپس بسته جدید

را ها ه از آنهاي پروتکل و استخراج اطلاعات مربوطاخلالگر براي دیدن بستهواحد قابلیت بیانگر این نوع تهدید : السمعاستراق - . است

:هستندامنیت پروتکل به شرح زیر با استانداردهاي مرتبط

IEC 62351-3 : لایه انتقال امنیت تأمینمشخصات چگونگی)Transport Layer Security( ،براي مقابله با استراق السمع .و دخل و تصرف ارسال مجددحقه بازي،

IEC 62351-4 : براي این پروتکل استفاده از قوي؛ تصدیقمکانیزمIEC 60870-6 Tase.2 )ICCP (يهاو یکی از پروفایلIEC

61850 .

IEC 62351-6 : کاربرد این استانداردIEC 62351-3 & 4 امنیتی پروفایل ارتقاء سطوح جهتراIEC 61850 کندمشخص می .

:IEC 61850 ءmulticastهاي پروتکلایمن سازي

به طور مثال ( در حالت نرمال. شخصی بسیار دشوار است/با استفاده از رمزنگاري کلید عمومی multicastهاي پروتکل سازيایمن معمولاً . استفاده شودشخصی /ید عمومیرمزنگاري کلاز تواند می )نظیر به نظیر

چگونگی بطور خلاصه 1شکل . نمایدمی ل اطلاعات به چند گیرندهاسمبادرت به ار، multicastهاي اترنت پیامناشر با استفاده از Bاز کلید عمومی نود ) Aنود (توجه کنید که ناشر .دهدگوریتم امضاي دیجیتال را نشان میال وشخصی /رمزنگاري کلید عمومیعملکرد

هاچون همه گیرنده. نیستاین روش مناسب ،ندنمایرمزگشایی را بسته یک چند گره باید که جاییآن. گیردبراي رمزنگاري بهره میدیگر آن است که امکان .و قابل قبول نیست آیدبوجود میخطر امنیتی هستند، واحدشخصی /عمومیگذاري یک کلید نیازمند به اشتراك

Page 2: ﻞﮑﺗوﺮﭘ يزﺎﺳﻦﻤﯾا (8).pdfلﺎﺘﯿﺠﯾد يﺎﻀﻣا ﻢﺘﯾرﻮﮕﻟا ﻞﺑﺎﻘﻣ رد يرﺎﮕﻧﺰﻣر ﻦﯿﺑ ﻪﺴﯾﺎﻘﻣ :1 ﻞﮑﺷ

http://www.KREC.ir/Main/Automation.aspx

05116103840: تلفن ارتباطات و اتوماسیون شبکه ریزيدفتر برنامه –اي خراسان شرکت برق منطقه

و عملکرد ایجاد بندي، مقیاس امر مشکلاتی در پیکرهاین می هر گیرنده رمزنگاري کند که د عموهاي اترنت چندگانه را با کلیبستهناشر . کندمی

مقایسه بین رمزنگاري در مقابل الگوریتم امضاي دیجیتال: 1شکل

تولیدبطور الگوریتمی )Digest( یک ارزشبه این ترتیب که . امن بود یترکیب، IEC 61850 پروتکلسازي مکانیزم انتخاب شده براي پیادهواحد ارزشبراي رمزنگاري )Aنود (خصی ناشر امضا از کلید ش ماین الگوریت. شودامضا میدیجیتالی ،با کلید شخصی ناشرو سپس

ارزش واحدصحت پس از آن. گشایی کنندارزش واحد را رمزتوانند میکلید عمومی ناشر در اختیار داشتن ها باندهگیر. کنداستفاده میکد ( استدیجیتال امضا لگوریتمی ایجاد شده و داراي که اترکیبی ارزشاستفاده از یک .شودبررسی می هاگیرندهتوسط الگوریتمیطور ب

تصدیق باید ارزشبراي رسیدن به این هدف . کندفراهم میرا حفاظت در برابر دخل و تصرف و کنترل غیرمجاز )احراز هویت ایمن . دوبه انتهاي تعاریف بسته موجود افزوده ش )امضاي دیجیتال(

SMV و GOOSEامنبسته هاي ایمن و نا: 2شکل

داده کاربرديو )ایمنی آینده هايبراي کاربرد رزرو شده( دو بایت ،Headerیک متشکل از SMVو GOOSEغیر ایمن نسخه 2 شکل)GOOSE/SMV PDU( و یک مین حفاظت مناسب، یک بایت طولجهت تأ. دهدرا نشان میCRC در سرتاسرHeader افزوده شد .

. گیردقرار میبه عنوان آخرین مقدار در بسته امن اي دیجیتال امض. ناامن افزوده شد GOOSE/SMVدر انتهاي بسته نیز توسعه امنیت سازي و ایمنکننده مصرف- ارتباطات پست نیز ومرکزکنترل -پست ،پست-پست براي ارتباطات IEC 61850گیري بهرههایی راجع به بحث . وجود داردآن

[1] H.Falk, " Securing IEC 61850," IEEE, July 2008.