CN105306489B - 一种电气设备安全性的检测方法 - Google Patents

一种电气设备安全性的检测方法 Download PDF

Info

Publication number
CN105306489B
CN105306489B CN201510813076.0A CN201510813076A CN105306489B CN 105306489 B CN105306489 B CN 105306489B CN 201510813076 A CN201510813076 A CN 201510813076A CN 105306489 B CN105306489 B CN 105306489B
Authority
CN
China
Prior art keywords
electrical equipment
detection
safety
judging
mms
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201510813076.0A
Other languages
English (en)
Other versions
CN105306489A (zh
Inventor
汪晨
邵志鹏
张涛
马媛媛
黄秀丽
周诚
李伟伟
时坚
费稼轩
戴造建
管小娟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
State Grid Corp of China SGCC
State Grid Tianjin Electric Power Co Ltd
Smart Grid Research Institute of SGCC
Original Assignee
State Grid Corp of China SGCC
State Grid Tianjin Electric Power Co Ltd
Smart Grid Research Institute of SGCC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by State Grid Corp of China SGCC, State Grid Tianjin Electric Power Co Ltd, Smart Grid Research Institute of SGCC filed Critical State Grid Corp of China SGCC
Priority to CN201510813076.0A priority Critical patent/CN105306489B/zh
Publication of CN105306489A publication Critical patent/CN105306489A/zh
Application granted granted Critical
Publication of CN105306489B publication Critical patent/CN105306489B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer

Abstract

本发明提供一种电气设备安全性的检测方法,该方法检测电气设备是否具有指定安全通信端口功能;检测设备是否具备TLS传输层安全功能;检测设备是否具备MMS应用层的关联认证及防重放攻击功能。本发明提出的方法通过检测待入站的安全性设备是否具备IEC62351标准要求的安全规范,来为设备入站提出建议,通过对MMS规约安全增强后的设备进行安全功能检测,依据IEC62351标准来判定设备是否达到安全增强效果,为安全设备开发和入站作指导依据;能够有效减少直接将设备入站投入使用的费用,也有利促进设备开发厂商开发出满足IEC62351标准的安全设备产品。

Description

一种电气设备安全性的检测方法
技术领域
本发明涉及电力信息安全领域,具体涉及一种电气设备安全性的检测方法。
背景技术
电网智能变电站系统是电网业务系统的核心,电网智能变电站系统安全测评及防护建设是建设智能电网的内在保障。电网智能变电站系统安全测评及建设是将先进的测评理念、测评手段、测评工具用于智能变电站系统安全测评,保障电网的安全稳定运行。2011年10月25日,国家工业和信息化部印发《关于加强工业控制系统信息安全管理的通知》(以下简称通知),要求切实加强工业控制系统信息安全管理,保障工业生产运行安全、国家经济安全和人民生命财产安全。通知明确要求:重点加强核设施、钢铁、有色、化工、石油石化、电力、天然气、先进制造、水利枢纽、环境保护、铁路、城市轨道交通、民航、城市供水供气供热以及其他与国计民生紧密相关领域的工业控制系统信息安全管理,落实安全管理要求。电网智能变电站系统提供继电保护、控制、测量、信号、故障录波、自动装置及远动装置等功能,其自身的安全稳定运行与防护能力事关重大。北京奥运会期间,电网信息安全经历非常严峻的信息安全实战考验,仅北京电网就遭到9000多次恶意网络攻击,外部攻击者试图攻击电网控制系统、变电站及发电厂。鉴于外部信息攻击威胁的严峻形势,已有战略专家指出电网就是未来信息战的战场。因此,迫切需要采用先进的信息安全测评技术与手段,确保电网智能变电站系统的安全,以保障电网安全稳定运行。
DL/T 860(等同引用国际标准IEC 61850)为智能变电站通信规约国家标准,提出了变电站的一组公共通信标准,通过对设备的一系列规范化,使得IED(智能电子设备)能够在统一规范下进行无缝连接。DL/T 860的特点是1)面向对象建模;2)抽象通信服务接口;3)面向实时的服务;4)配置语言;5)整个电力系统统一建模。DL/T 860标准将变电站通信体系分为变电站层、间隔层、过程层。DL/T 860的网络通信上层统一采用抽象通信服务接口,对具体的网络,通过将底层实现接口映射到抽象通信接口来对接。在变电站层与间隔层之间将抽象通信服务接口映射到制造报文规范(MMS)、传输控制协议/网际协议(TCP/IP)以太网或光纤网。在间隔层与过程层之间的网络采用广播式的以太网传输。国家电网公司在“十一五”规划中明确提出研究和推广以DL/T 860和电子式PT/CT为基础的数字化变电站。DL/T860提出了变电站过程层、间隔层、站控层三层之间所有设备直接接入以太网。由此可见网络在变电站中已成为最重要的通信方式。
但是,由于DL/T 860标准提出时,只注重IED之间的共享通信,而对通信过程中的安全并未重视,导致变电站一旦被入侵,而变电站内部又没有任何防护措施,后果将很难想象。DL/T 860引用的MMS规范针对安全性的防范措施,也仅仅体现在访问控制的接口描述上。
2005年4月,国际标准化组织IEC制定了IEC62351数据和通信安全标准(草案),以解决电力通讯领域的数据和通讯安全问题。在IEC62351中,认证和加密是核心内容。
随着智能变电站标准IEC62351的提出,针对IEC62351标准开发的智能变电站安全设备已经开始研制,为了能够检测变电站设备是否满足IEC62351的安全要求,有必要提出检测方法来判定增强后的变电站设备是否满足IEC62351标准。
发明内容
有鉴于此,本发明提供的一种电气设备安全性的检测方法,该方法通过检测待入站的安全性设备是否具备IEC62351标准要求的安全规范,来为设备入站提出建议,通过对MMS规约安全增强后的设备进行安全功能检测,依据IEC62351标准来判定设备是否达到安全增强效果,为安全设备开发和入站作指导依据;能够有效减少直接将设备入站投入使用的费用,也有利促进设备开发厂商开发出满足IEC62351标准的安全设备产品。
本发明的目的是通过以下技术方案实现的:
一种电气设备安全性的检测方法,所述检测方法依据IEC62351安全标准规范检测准备进入智能变电站的电气设备的被测端的安全性,所述电气设备均为基于MMS进行安全增强的电气设备;所述被测端为MMS客户端或MMS服务端;所述方法包括如下步骤:
步骤1.检测所述电气设备是否具有指定安全通信端口功能;
若是,则进入步骤2;
若否,则判定所述电气设备的安全性存在漏洞,检测结束;
步骤2.检测设备是否具备TLS传输层安全功能;
若是,则进入步骤3;
若否,则判定所述电气设备的安全性存在漏洞,检测结束;
步骤3.检测设备是否具备MMS应用层的关联认证及防重放攻击功能;
若是,则判定所述电气设备的安全性良好,检测结束;
若否,则判定所述电气设备的安全性存在漏洞,检测结束。
优选的,若所述被测端为MMS客户端,则所述步骤1包括:
1A-1.配置所述电气设备相应的IP地址和指定端口,连接所述电气设备;
1A-2.判断所述电气设备的返回结果;
若所述电气设备返回报文并获得端口服务,则端口测评通过并进入1A-3;
若所述电气设备未返回报文或返回报文无法到达目的,则返回IP地址错误并结束检测;
若所述电气设备返回报文,但未获得端口服务,则返回端口错误并结束检测;
1A-3.检测工具与待测端配置同一CA证书;其中,所述检测工具包括关联认证检测工具、关联认证防重放检测工具及加密通信检测工具。
优选的,若所述被测端为MMS服务端,则所述步骤1包括:
1B-1.配置所述电气设备相应的IP地址和指定端口,连接所述电气设备;
1B-2.提取当前所述MMS服务端的时间T1,并构造签名报文;
1B-3.将所述签名报文发送至所述MMS服务端,并判断所述电气设备的返回结果;
若所述电气设备返回报文并获得端口服务,则端口测评通过并进入1B-4;
若所述电气设备未返回报文或返回报文无法到达目的,则返回IP地址错误并结束检测;
若所述电气设备返回报文,但未获得端口服务,则返回端口错误并结束检测;
1B-4.检测工具与待测端配置同一CA证书;其中,所述检测工具包括关联认证检测工具、关联认证防重放检测工具及加密通信检测工具。
优选的,所述步骤2包括:
2-1.接收所述被测端发送的数据,并提取其中的传输层数据;
2-2.用TLS加密套件与所述电气设备通信,判定所述传输层数据是否使用TLS协议;
若是,则进入2-3;
若否,则返回TLS协议未使用错误并判断所述电气设备的安全性存在漏洞,检测结束;
2-3.解密所述传输层数据,并判定所述传输层数据是否能够解析;
若是,则TLS加密检测通过,进入步骤3;
若否,则返回加密套件不符合要求错误并判断所述电气设备的安全性存在漏洞,检测结束。
优选的,若所述被测端为MMS客户端,则所述步骤3包括:
3A-1.提取所述MMS客户端发送的数据中的应用层数据;
3A-2.判定所述应用层数据是否启用认证功能单元;
若是,则进入3A-3;
若否,则返回未启用认证功能单元错误并判断所述电气设备的安全性存在漏洞,检测结束;
3A-3.提取所述MMS服务端证书的数据,所述MMS服务端证书的数据包括证书、时间及签名值;
3A-4.加载CA证书,并根据所述CA证书验证所述MMS服务端证书是否有效;
若是,则进入3A-5;
若否,则返回证书有效性错误并判断所述电气设备的安全性存在漏洞,检测结束;
3A-5.提取所述MMS客户端的签名值及所述MMS服务端时间,并解密签名值;判断所述签名值与所述MMS服务端时间是否相等;
若是,则确定所述MMS客户端关联认证检测通过,检测完成;
若否,则返回签名值解签错误并判断所述电气设备的安全性存在漏洞,检测结束。
优选的,若所述被测端为MMS服务端,则所述步骤3包括:
3B-1.提取所述MMS服务端发送的数据中的应用层数据;
3B-2.判定所述应用层数据是否启用认证功能单元;
若是,则进入3B-3;
若否,则返回未启用认证功能单元错误并判断所述电气设备的安全性存在漏洞,检测结束;
3B-3.提取所述MMS客户端证书的数据,所述MMS客户端证书的数据包括证书、时间及签名值;
3B-4.加载CA证书,并根据所述CA证书验证所述MMS客户端证书是否有效;
若是,则进入3B-5;
若否,则返回证书有效性错误并判断所述电气设备的安全性存在漏洞,检测结束;
3B-5.提取所述MMS服务端的签名值及所述MMS客户端时间,并解密签名值;判断所述签名值与所述MMS客户端时间是否相等;
若是,则进入3B-6;
若否,则返回签名值解签错误并判断所述电气设备的安全性存在漏洞,检测结束。
3B-6.提取当前所述MMS服务端的时间T2,判定T2-T1的值是否超过防重放攻击的阀值;
若是,则返回1B-2;
若否,则进入3B-7;
3B-7.断开连接,并使用T2时间重新构造带签名的关联报文,发送至MMS服务端,等待回复;
3B-8.收到回复信息后,判定是否接收关联认证的返回结果;
若是,则返回重放攻击未通过错误并判断所述电气设备的安全性存在漏洞,检测结束;
若否,则确定所述MMS服务端关联认证及防重放攻击检测通过,检测完成。
从上述的技术方案可以看出,本发明提供了一种电气设备安全性的检测方法,该方法检测电气设备是否具有指定安全通信端口功能;检测设备是否具备TLS传输层安全功能;检测设备是否具备MMS应用层的关联认证及防重放攻击功能。本发明提出的方法通过检测待入站的安全性设备是否具备IEC62351标准要求的安全规范,来为设备入站提出建议,通过对MMS规约安全增强后的设备进行安全功能检测,依据IEC62351标准来判定设备是否达到安全增强效果,以为安全设备开发和入站作指导依据;能够有效减少直接将设备入站投入使用的费用,也有利促进设备开发厂商开发出满足IEC62351标准的安全设备产品。
与最接近的现有技术比,本发明提供的技术方案具有以下优异效果:
1、本发明所提供的技术方案中,该方法检测电气设备是否具有指定安全通信端口功能;检测设备是否具备TLS传输层安全功能;检测设备是否具备MMS应用层的关联认证及防重放攻击功能。本发明提出的方法通过检测待入站的安全性设备是否具备IEC62351标准要求的安全规范,来为设备入站提出建议,通过对MMS规约安全增强后的设备进行安全功能检测,依据IEC62351标准来判定设备是否达到安全增强效果,为安全设备开发和入站作指导依据;能够有效减少直接将设备入站投入使用的费用,也有利促进设备开发厂商开发出满足IEC62351标准的安全设备产品。
2、本发明所提供的技术方案,通过对安全增强的MMS规约设备通信过程检测,判定设备是否满足TLS传输,以及变电站要求的基本加密套件条件,为安全设备开发和入站提供指导依据。
3、本发明所提供的技术方案,通过对安全增强的MMS规约设备进行应用层的身份认证检测,判定设备是否满足应用层的身份认证功能,为安全设备开发和入站提供指导依据。
4、本发明所提供的技术方案,通过对安全增强的MMS规约设备进行应用层的防重放攻击检测,判定设备是否满足应用层防重放攻击功能。
5、本发明所提供的技术方案,通过对安全增强的MMS规约设备进行检测,判定设备是否满足标准要求,为设备入站提供指导和建议。
6、本发明提供的技术方案,应用广泛,具有显著的社会效益和经济效益。
附图说明
图1是本发明的一种电气设备安全性的检测方法的流程图;
图2是本发明的一种电气设备安全性的检测方法的MMS安全增强设备检测框架图;
图3是本发明的一种被测端为MMS客户端的电气设备安全性的检测方法的应用实施例;
图4是本发明的一种被测端为MMS服务端的电气设备安全性的检测方法的应用实施例。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
如图1和2所示,本发明提供一种电气设备安全性的检测方法,检测方法依据IEC62351安全标准规范检测准备进入智能变电站的电气设备的被测端的安全性,电气设备均为基于MMS进行安全增强的电气设备;被测端为MMS客户端或MMS服务端;其中,MMS(Manufacturing Message Specification)为:制造报文规范;CA(CertificateAuthority)为:证书授权中心;TLS(Transport Layer Security)为:安全传输层协议。
包括如下步骤:
步骤1.检测电气设备是否具有指定安全通信端口功能;
若是,则进入步骤2;
若否,则判定电气设备的安全性存在漏洞,检测结束;
步骤2.检测设备是否具备TLS传输层安全功能;
若是,则进入步骤3;
若否,则判定电气设备的安全性存在漏洞,检测结束;
步骤3.检测设备是否具备MMS应用层的关联认证及防重放攻击功能;
若是,则判定电气设备的安全性良好,检测结束;
若否,则判定电气设备的安全性存在漏洞,检测结束。
其中,若被测端为MMS客户端,则步骤1包括:
1A-1.配置电气设备相应的IP地址和指定端口,连接电气设备;
1A-2.判断电气设备的返回结果;
若电气设备返回报文并获得端口服务,则端口测评通过并进入1A-3;
若电气设备未返回报文或返回报文无法到达目的,则返回IP地址错误并结束检测;
若电气设备返回报文,但未获得端口服务,则返回端口错误并结束检测;
1A-3.检测工具与待测端配置同一CA证书;其中,检测工具包括关联认证检测工具、关联认证防重放检测工具及加密通信检测工具。
其中,若被测端为MMS服务端,则步骤1包括:
1B-1.配置电气设备相应的IP地址和指定端口,连接电气设备;
1B-2.提取当前MMS服务端的时间T1,并构造签名报文;
1B-3.将签名报文发送至MMS服务端,并判断电气设备的返回结果;
若电气设备返回报文并获得端口服务,则端口测评通过并进入1A-3;
若电气设备未返回报文或返回报文无法到达目的,则返回IP地址错误并结束检测;
若电气设备返回报文,但未获得端口服务,则返回端口错误并结束检测;
1B-4.检测工具与待测端配置同一CA证书;其中,检测工具包括关联认证检测工具、关联认证防重放检测工具及加密通信检测工具。
其中,步骤2包括:
2-1.接收被测端发送的数据,并提取其中的传输层数据;
2-2.用TLS加密套件与电气设备通信,判定传输层数据是否使用TLS协议;
若是,则进入2-3;
若否,则返回TLS协议未使用错误并判断电气设备的安全性存在漏洞,检测结束;
2-3.解密传输层数据,并判定传输层数据是否能够解析;
若是,则TLS加密检测通过,进入步骤3;
若否,则返回加密套件不符合要求错误并判断电气设备的安全性存在漏洞,检测结束。
其中,若被测端为MMS客户端,则步骤3包括:
3A-1.提取MMS客户端发送的数据中的应用层数据;
3A-2.判定应用层数据是否启用认证功能单元;
若是,则进入3A-3;
若否,则返回未启用认证功能单元错误并判断电气设备的安全性存在漏洞,检测结束;
3A-3.提取MMS服务端证书的数据,MMS服务端证书的数据包括证书、时间及签名值;
3A-4.加载CA证书,并根据CA证书验证MMS服务端证书是否有效;
若是,则进入3A-5;
若否,则返回证书有效性错误并判断电气设备的安全性存在漏洞,检测结束;
3A-5.提取MMS客户端的签名值及MMS服务端时间,并解密签名值;判断签名值与MMS服务端时间是否相等;
若是,则确定MMS客户端关联认证检测通过,检测完成;
若否,则返回签名值解签错误并判断电气设备的安全性存在漏洞,检测结束。
其中,若被测端为MMS服务端,则步骤3包括:
3B-1.提取MMS服务端发送的数据中的应用层数据;
3B-2.判定应用层数据是否启用认证功能单元;
若是,则进入3A-3;
若否,则返回未启用认证功能单元错误并判断电气设备的安全性存在漏洞,检测结束;
3B-3.提取MMS客户端证书的数据,MMS客户端证书的数据包括证书、时间及签名值;
3B-4.加载CA证书,并根据CA证书验证MMS客户端证书是否有效;
若是,则进入3A-5;
若否,则返回证书有效性错误并判断电气设备的安全性存在漏洞,检测结束;
3B-5.提取MMS服务端的签名值及MMS客户端时间,并解密签名值;判断签名值与MMS客户端时间是否相等;
若是,则进入3B-6;
若否,则返回签名值解签错误并判断电气设备的安全性存在漏洞,检测结束。
3B-6.提取当前MMS服务端的时间T2,判定T2-T1的值是否超过防重放攻击的阀值;
若是,则返回1B-2;
若否,则进入3B-7;
3B-7.断开连接,并使用T2时间重新构造带签名的关联报文,发送至MMS服务端,等待回复;
3B-8.收到回复信息后,判定是否接收关联认证的返回结果;
若是,则返回重放攻击未通过错误并判断电气设备的安全性存在漏洞,检测结束;
若否,则确定MMS服务端关联认证及防重放攻击检测通过,检测完成。
如图3所示,本发明提供一种被测端为MMS客户端的电气设备安全性的检测方法的应用实施例;如下:
1.配置电气设备相应的IP地址和指定端口,连接电气设备;
2.判断电气设备的返回结果;
若电气设备返回报文并获得端口服务,则端口测评通过并进入步骤1A-3;
若电气设备未返回报文或返回报文无法到达目的,则返回IP地址错误并结束检测;
若电气设备返回报文,但未获得端口服务,则返回端口错误并结束检测;
3.检测工具与待测端配置同一CA证书;其中,检测工具包括关联认证检测工具、关联认证防重放检测工具及加密通信检测工具。
4.接收被测端发送的数据,并提取其中的传输层数据;
5.用TLS加密套件与电气设备通信,判定传输层数据是否使用TLS协议;
若是,则进入步骤6;
若否,则返回TLS协议未使用错误并判断电气设备的安全性存在漏洞,检测结束;
6.解密传输层数据,并判定传输层数据是否能够解析;
若是,则TLS加密检测通过,进入步骤7;
若否,则返回加密套件不符合要求错误并判断电气设备的安全性存在漏洞,检测结束。
7.提取MMS客户端发送的数据中的应用层数据;
8.判定应用层数据是否启用认证功能单元;
若是,则进入步骤9;
若否,则返回未启用认证功能单元错误并判断电气设备的安全性存在漏洞,检测结束;
9.提取MMS服务端证书的数据,MMS服务端证书的数据包括证书、时间及签名值;
10.加载CA证书,并根据CA证书验证MMS服务端证书是否有效;
若是,则进入步骤11;
若否,则返回证书有效性错误并判断电气设备的安全性存在漏洞,检测结束;
11.提取MMS客户端的签名值及MMS服务端时间,并解密签名值;判断签名值与MMS服务端时间是否相等;
若是,则确定MMS客户端关联认证检测通过,检测完成;
若否,则返回签名值解签错误并判断电气设备的安全性存在漏洞,检测结束。
如图4所示,本发明提供一种被测端为MMS服务端的电气设备安全性的检测方法的应用实施例;如下:
1)配置电气设备相应的IP地址和指定端口,连接电气设备;
2)提取当前MMS服务端的时间T1,并构造签名报文;
3)将签名报文发送至MMS服务端,并判断电气设备的返回结果;
若电气设备返回报文并获得端口服务,则端口测评通过并进入步骤4);
若电气设备未返回报文或返回报文无法到达目的,则返回IP地址错误并结束检测;
若电气设备返回报文,但未获得端口服务,则返回端口错误并结束检测;
4)检测工具与待测端配置同一CA证书;其中,检测工具包括关联认证检测工具、关联认证防重放检测工具及加密通信检测工具。
5)接收被测端发送的数据,并提取其中的传输层数据;
6)用TLS加密套件与电气设备通信,判定传输层数据是否使用TLS协议;
若是,则进入步骤7);
若否,则返回TLS协议未使用错误并判断电气设备的安全性存在漏洞,检测结束;
7)解密传输层数据,并判定传输层数据是否能够解析;
若是,则TLS加密检测通过,进入步骤8);
若否,则返回加密套件不符合要求错误并判断电气设备的安全性存在漏洞,检测结束。
8)提取MMS服务端发送的数据中的应用层数据;
9)判定应用层数据是否启用认证功能单元;
若是,则进入10);
若否,则返回未启用认证功能单元错误并判断电气设备的安全性存在漏洞,检测结束;
10)提取MMS客户端证书的数据,MMS客户端证书的数据包括证书、时间及签名值;
11)加载CA证书,并根据CA证书验证MMS客户端证书是否有效;
若是,则进入12);
若否,则返回证书有效性错误并判断电气设备的安全性存在漏洞,检测结束;
12)提取MMS服务端的签名值及MMS客户端时间,并解密签名值;判断签名值与MMS客户端时间是否相等;
若是,则进入13);
若否,则返回签名值解签错误并判断电气设备的安全性存在漏洞,检测结束。
13)提取当前MMS服务端的时间T2,判定T2-T1的值是否超过防重放攻击的阀值;
若是,则返回2);
若否,则进入14);
14)断开连接,并使用T2时间重新构造带签名的关联报文,发送至MMS服务端,等待回复;
15)收到回复信息后,判定是否接收关联认证的返回结果;
若是,则返回重放攻击未通过错误并判断电气设备的安全性存在漏洞,检测结束;
若否,则确定MMS服务端关联认证及防重放攻击检测通过,检测完成。
以上实施例仅用以说明本发明的技术方案而非对其限制,尽管参照上述实施例对本发明进行了详细的说明,所属领域的普通技术人员依然可以对本发明的具体实施方式进行修改或者等同替换,而这些未脱离本发明精神和范围的任何修改或者等同替换,其均在申请待批的本发明的权利要求保护范围之内。

Claims (3)

1.一种电气设备安全性的检测方法,其特征在于,所述检测方法依据IEC62351安全标准规范检测准备进入智能变电站的电气设备的被测端的安全性,所述电气设备均为基于MMS进行安全增强的电气设备;所述被测端为MMS客户端或MMS服务端;所述方法包括如下步骤:
步骤1.检测所述电气设备是否具有指定安全通信端口功能;
若是,则进入步骤2;
若否,则判定所述电气设备的安全性存在漏洞,检测结束;
步骤2.检测设备是否具备TLS传输层安全功能;
若是,则进入步骤3;
若否,则判定所述电气设备的安全性存在漏洞,检测结束;
步骤3.检测设备是否具备MMS应用层的关联认证及防重放攻击功能;
若是,则判定所述电气设备的安全性良好,检测结束;
若否,则判定所述电气设备的安全性存在漏洞,检测结束;
若所述被测端为MMS服务端,则所述步骤1包括:
1B-1.配置所述电气设备相应的IP地址和指定端口,连接所述电气设备;
1B-2.提取当前所述MMS服务端的时间T1,并构造签名报文;
1B-3.将所述签名报文发送至所述MMS服务端,并判断所述电气设备的返回结果;
若所述电气设备返回报文并获得端口服务,则端口测评通过并进入1B-4;
若所述电气设备未返回报文或返回报文无法到达目的,则返回IP地址错误并结束检测;
若所述电气设备返回报文,但未获得端口服务,则返回端口错误并结束检测;
1B-4.检测工具与待测端配置同一CA证书;其中,所述检测工具包括关联认证检测工具、关联认证防重放检测工具及加密通信检测工具;
若所述被测端为MMS客户端,则所述步骤1包括:
1A-1.配置所述电气设备相应的IP地址和指定端口,连接所述电气设备;
1A-2.判断所述电气设备的返回结果;
若所述电气设备返回报文并获得端口服务,则端口测评通过并进入1A-3;
若所述电气设备未返回报文或返回报文无法到达目的,则返回IP地址错误并结束检测;
若所述电气设备返回报文,但未获得端口服务,则返回端口错误并结束检测;
1A-3.检测工具与待测端配置同一CA证书;其中,所述检测工具包括关联认证检测工具、关联认证防重放检测工具及加密通信检测工具;
所述步骤2包括:
2-1.接收所述被测端发送的数据,并提取其中的传输层数据;
2-2.用TLS加密套件与所述电气设备通信,判定所述传输层数据是否使用TLS协议;
若是,则进入2-3;
若否,则返回TLS协议未使用错误并判断所述电气设备的安全性存在漏洞,检测结束;
2-3.解密所述传输层数据,并判定所述传输层数据是否能够解析;
若是,则TLS加密检测通过,进入步骤3;
若否,则返回加密套件不符合要求错误并判断所述电气设备的安全性存在漏洞,检测结束。
2.如权利要求1所述的方法,其特征在于,若所述被测端为MMS客户端,则所述步骤3包括:
3A-1.提取所述MMS客户端发送的数据中的应用层数据;
3A-2.判定所述应用层数据是否启用认证功能单元;
若是,则进入3A-3;
若否,则返回未启用认证功能单元错误并判断所述电气设备的安全性存在漏洞,检测结束;
3A-3.提取所述MMS服务端证书的数据,所述MMS服务端证书的数据包括证书、时间及签名值;
3A-4.加载CA证书,并根据所述CA证书验证所述MMS服务端证书是否有效;
若是,则进入3A-5;
若否,则返回证书有效性错误并判断所述电气设备的安全性存在漏洞,检测结束;
3A-5.提取所述MMS客户端的签名值及所述MMS服务端时间,并解密签名值;判断所述签名值与所述MMS服务端时间是否相等;
若是,则确定所述MMS客户端关联认证检测通过,检测完成;
若否,则返回签名值解签错误并判断所述电气设备的安全性存在漏洞,检测结束。
3.如权利要求2所述的方法,其特征在于,若所述被测端为MMS服务端,则所述步骤3包括:
3B-1.提取所述MMS服务端发送的数据中的应用层数据;
3B-2.判定所述应用层数据是否启用认证功能单元;
若是,则进入3B-3;
若否,则返回未启用认证功能单元错误并判断所述电气设备的安全性存在漏洞,检测结束;
3B-3.提取所述MMS客户端证书的数据,所述MMS客户端证书的数据包括证书、时间及签名值;
3B-4.加载CA证书,并根据所述CA证书验证所述MMS客户端证书是否有效;
若是,则进入3B-5;
若否,则返回证书有效性错误并判断所述电气设备的安全性存在漏洞,检测结束;
3B-5.提取所述MMS服务端的签名值及所述MMS客户端时间,并解密签名值;判断所述签名值与所述MMS客户端时间是否相等;
若是,则进入3B-6;
若否,则返回签名值解签错误并判断所述电气设备的安全性存在漏洞,检测结束;
3B-6.提取当前所述MMS服务端的时间T2,判定T2-T1的值是否超过防重放攻击的阀值;
若是,则返回1B-2;
若否,则进入3B-7;
3B-7.断开连接,并使用T2时间重新构造带签名的关联报文,发送至MMS服务端,等待回复;
3B-8.收到回复信息后,判定是否接收关联认证的返回结果;
若是,则返回重放攻击未通过错误并判断所述电气设备的安全性存在漏洞,检测结束;
若否,则确定所述MMS服务端关联认证及防重放攻击检测通过,检测完成。
CN201510813076.0A 2015-11-20 2015-11-20 一种电气设备安全性的检测方法 Active CN105306489B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510813076.0A CN105306489B (zh) 2015-11-20 2015-11-20 一种电气设备安全性的检测方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510813076.0A CN105306489B (zh) 2015-11-20 2015-11-20 一种电气设备安全性的检测方法

Publications (2)

Publication Number Publication Date
CN105306489A CN105306489A (zh) 2016-02-03
CN105306489B true CN105306489B (zh) 2020-01-21

Family

ID=55203239

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510813076.0A Active CN105306489B (zh) 2015-11-20 2015-11-20 一种电气设备安全性的检测方法

Country Status (1)

Country Link
CN (1) CN105306489B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111475816A (zh) * 2020-04-09 2020-07-31 南京陇源汇能电力科技有限公司 一种配网终端安全检测系统及其检测方法

Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101958577A (zh) * 2009-07-16 2011-01-26 浙江省电力公司 数字化变电站中的goose检修方法
CN102164058A (zh) * 2011-05-13 2011-08-24 北京航空航天大学 基于iec61850标准变电站通信网络与系统测试方法
CN102291277A (zh) * 2011-08-09 2011-12-21 上海思源弘瑞自动化有限公司 智能变电站间隔装置的自动测试系统及方法
CN103033703A (zh) * 2012-12-11 2013-04-10 上海市电力公司 一种在线、离线一体式的智能变电站分析测试方法
CN103312037A (zh) * 2013-06-09 2013-09-18 国家电网公司 智能变电站压力测试装置及方法
CN103716207A (zh) * 2013-12-30 2014-04-09 航天科工深圳(集团)有限公司 一种iec61850规约的检测方法和检测装置
CN103873462A (zh) * 2014-02-14 2014-06-18 中国南方电网有限责任公司 基于iec62351的ied模式及配置文件的安全配置验证方法
CN103873461A (zh) * 2014-02-14 2014-06-18 中国南方电网有限责任公司 基于iec62351的goose报文的安全交互方法
US8816695B2 (en) * 2010-10-27 2014-08-26 General Electric Company Method and system for interoperability testing
CN104391498A (zh) * 2014-10-22 2015-03-04 国家电网公司 继电保护装置非侵入测试系统及其测试方法
CN104410153A (zh) * 2014-11-06 2015-03-11 中国南方电网有限责任公司 Iec62351智能变电站过程层智能电子设备通信方法和系统
CN104468277A (zh) * 2014-12-18 2015-03-25 国家电网公司 变电站网络与通讯协议的一致性测试的方法及装置
CN104702599A (zh) * 2015-02-16 2015-06-10 中国南方电网有限责任公司 一种mms规约应用层安全交互方法
CN104994107A (zh) * 2015-07-13 2015-10-21 中国南方电网有限责任公司 一种基于iec62351的mms报文离线分析方法

Patent Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101958577A (zh) * 2009-07-16 2011-01-26 浙江省电力公司 数字化变电站中的goose检修方法
US8816695B2 (en) * 2010-10-27 2014-08-26 General Electric Company Method and system for interoperability testing
CN102164058A (zh) * 2011-05-13 2011-08-24 北京航空航天大学 基于iec61850标准变电站通信网络与系统测试方法
CN102291277A (zh) * 2011-08-09 2011-12-21 上海思源弘瑞自动化有限公司 智能变电站间隔装置的自动测试系统及方法
CN103033703A (zh) * 2012-12-11 2013-04-10 上海市电力公司 一种在线、离线一体式的智能变电站分析测试方法
CN103312037A (zh) * 2013-06-09 2013-09-18 国家电网公司 智能变电站压力测试装置及方法
CN103716207A (zh) * 2013-12-30 2014-04-09 航天科工深圳(集团)有限公司 一种iec61850规约的检测方法和检测装置
CN103873462A (zh) * 2014-02-14 2014-06-18 中国南方电网有限责任公司 基于iec62351的ied模式及配置文件的安全配置验证方法
CN103873461A (zh) * 2014-02-14 2014-06-18 中国南方电网有限责任公司 基于iec62351的goose报文的安全交互方法
CN104391498A (zh) * 2014-10-22 2015-03-04 国家电网公司 继电保护装置非侵入测试系统及其测试方法
CN104410153A (zh) * 2014-11-06 2015-03-11 中国南方电网有限责任公司 Iec62351智能变电站过程层智能电子设备通信方法和系统
CN104468277A (zh) * 2014-12-18 2015-03-25 国家电网公司 变电站网络与通讯协议的一致性测试的方法及装置
CN104702599A (zh) * 2015-02-16 2015-06-10 中国南方电网有限责任公司 一种mms规约应用层安全交互方法
CN104994107A (zh) * 2015-07-13 2015-10-21 中国南方电网有限责任公司 一种基于iec62351的mms报文离线分析方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
《Conformance Tool High Level Design Document IEC 61850 Cyber Security Acceleration Project》;the U.S. Department of Energy;《Pacific Northwest National Laboratory》;20130531;第1-6节 *
《符合IEC_62351标准的变电站原型系统关键技术》;杨继高等;《电力系统自动化》;20150725;第39卷(第14期);全文 *

Also Published As

Publication number Publication date
CN105306489A (zh) 2016-02-03

Similar Documents

Publication Publication Date Title
Xu et al. Review on cyber vulnerabilities of communication protocols in industrial control systems
Hong et al. Cyber attack resilient distance protection and circuit breaker control for digital substations
Hong et al. Detection of cyber intrusions using network-based multicast messages for substation automation
CN106789015B (zh) 一种智能配电网通信安全系统
CN103269332B (zh) 面向电力二次系统的安全防护系统
EP2721801B1 (en) Security measures for the smart grid
Tian et al. Coordinated cyber‐physical attacks considering DoS attacks in power systems
Parvania et al. Hybrid control network intrusion detection systems for automated power distribution systems
CN108063751A (zh) 一种用于新能源电厂的公网安全接入方法
CN103903187A (zh) 一种配电自动化系统信息安全隐患快速检测方法
Cai et al. Review of cyber-attacks and defense research on cyber physical power system
CN106302550A (zh) 一种用于智能变电站自动化的信息安全方法及系统
CN103546488A (zh) 电力二次系统的主动安全防御系统及方法
CN105306489B (zh) 一种电气设备安全性的检测方法
Bhat et al. Smart Grid Research: Cyber Security-IEEE Cyber Security for the Smart Grid
CN108900328A (zh) 一种电网网络数据安全测试系统及方法
CN108599932A (zh) 一种用于电力系统的身份认证方法
CN108594769A (zh) 一种工业控制系统核心网络安全防止外侵和安全评估装置
Kolosok et al. Cyber resilience of SCADA at the level of energy facilities
Zhou et al. Mind the gap: Security analysis of metro platform screen door system
Ismail et al. Towards developing scada systems security measures for critical infrastructures against cyber-terrorist attacks
CN102053584B (zh) 一种油气管道自控智能设备远程维护授权管理方法
Li et al. Analysis and evaluation on the network security defense in power marketing industrial control system
CN108600155A (zh) 一种汇聚层网络安全防止外侵的工业控制系统
Papa et al. A transfer function based intrusion detection system for SCADA systems

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant