CN114172740A - 一种基于配网证书验证的配电网安全接入方法 - Google Patents

一种基于配网证书验证的配电网安全接入方法 Download PDF

Info

Publication number
CN114172740A
CN114172740A CN202111543195.0A CN202111543195A CN114172740A CN 114172740 A CN114172740 A CN 114172740A CN 202111543195 A CN202111543195 A CN 202111543195A CN 114172740 A CN114172740 A CN 114172740A
Authority
CN
China
Prior art keywords
certificate
distribution network
equipment
value
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111543195.0A
Other languages
English (en)
Inventor
倪英东
王智东
王玕
张紫凡
李玉琳
冯瑞珏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangzhou City University of Technology
Original Assignee
Guangzhou City University of Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangzhou City University of Technology filed Critical Guangzhou City University of Technology
Priority to CN202111543195.0A priority Critical patent/CN114172740A/zh
Publication of CN114172740A publication Critical patent/CN114172740A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明提供一种基于配网证书验证的配电网安全接入方法;主要是在OSI网络模型中的会话层进行数字证书的和交换与验证,以此建立密钥协商会话,通过该会话连接交换双方的证书进行身份验证,并协商数据加密所使用密钥的规范信息;会话层中该配网认证协议分为两部分,一部分为密钥交换协议层,另一部分为安全认证记录协议层。密钥交换协议层的报文结构有以下几部分:握手信息、密钥协商信息、报警信息、配电报文MMS;本发明能够消除现存的配电网通信安全风险。

Description

一种基于配网证书验证的配电网安全接入方法
技术领域
本发明涉及配电网安全技术领域,具体涉及一种基于配网证书验证的配电网安全接入方法。
背景技术
现有配电网通信的电力报文数据加密常采用国密算法进行加密,该技术建立了一个基本的配网通信安全加密机制,通过对敏感的电力报文数据加密,能够防御大部分的恶意网络入侵或窃听。
在传统配电网中,传输电力报文使用的配网接入通信技术在不同电压级别或业务安全标准各不同,安全性也不一样,未有统一的安全接入标准,各个配电业务区域因安全问题而互不信任,相互隔绝形成了信息孤岛,这会对未来智能电网的发展会造成极大的阻碍;因此需要一个适应性强且拓展性高的安全通信接入方案完成陌生配网设备在配电网通信网络中的接入。传统安全加密技术主要是采用国密芯片的国密算法加密技术,仅对传输的报文数据进行加密,但这无法解决双方的身份验证以及协议流程完整性校验等安全问题,同时现有的对配网设备安全接入认证的研究较少,无法消除现存的配电网通信安全风险。
发明内容
本发明提供一种基于配网证书验证的配电网安全接入方法,利用本发明的方案,能够消除现存的配电网通信安全风险。
为达到上述目的,本发明的技术方案是:一种基于配网证书验证的配电网安全接入方法,包括以下步骤:
S1、未接入网络的设备A向CA服务器发送证书申请请求;
S2、CA服务器接收证书申请请求,CA服务器对CA根证书进行签名并打上CA根证书时间戳,并向设备A发送CA根证书;
S3、设备A验证CA服务器的CA根证书;
S3.1、设备A在接收CA根证书后,提取CA根证书中的序列号,检索设备存储中的证书吊销列表CRL,比对并确认该CA根证书不在列表中,保证CA根证书是处于正常状态且有效的;
S3.2、设备A对CA根证书中附带的CA根证书公钥,利用CA根证书公钥对签名进行解密验证;若解密后确认证书颁发者等信息一致,则通过验证,证明发送CA根证书的主体是真正的CA服务器,认定为不是攻击者伪造的,进入步骤S3.3;若解密后确认证书颁发者信息不一致,认定为CA根证书是攻击者伪造的,进入步骤S3.4;
S3.3、提取CA根证书时间戳的nonce值并存储,并根据CA根证书时间戳的有效时间来清除无效的nonce值;
S3.4、针对攻击者的重放攻击,设备A提取CA根证书中的时间戳TS值、CA服务器的IP和MAC地址值,通过哈希算法生成nonce值,与CA根证书中的nonce值相比对,两者一致表明该nonce值未篡改,最后根据有效时间查找设备A存储的nonce值,若比对到相同的nonce值,则判断该CA根证书为重放攻击消息;
S4、设备A生成证书签名请求文件、身份信息以及一对设备密钥,设备密钥包括私钥Kpri与公钥Kpub,其中,设备A利用哈希算法对身份信息生成身份信息的哈希值Hash_IM1,然后利用私钥Kpri对身份信息哈希值Hash_IM1加密,生成身份信息哈希值Hash_IM2发送给CA服务器;
S5、CA服务器生成配网证书,并在配网证书上绑定CA根证书公钥;
S5.1、CA服务器接受身份信息和证书签名请求文件后,提取其中加密的设备识别ID,然后利用CA根证书私钥通过RSA算法(解密出设备识别ID,根据该设备识别ID查找设备ID库;若该设备识别ID与设备ID库内的ID匹对成功,则判断设备A属于合法设备,具用申请证书的资格;
S5.2、CA服务器通过哈希算法对身份信息生成hash1值,再通过公钥解密对设备A的身份信息哈希值Hash_IM2进行解密,得到一个hash2值,若hash1值和hash2值一致,则判断为身份信息完整;若判断设备A的身份信息完整,CA服务器利用CA根证书私钥对证书签名请求文件进行CA服务器数字签名,后生成配网证书签名请求文件,完成公钥与配网证书的绑定,再将绑定CA根证书公钥的配网证书发送给配网设备A;
S6、设备A对配网证书进行验签:若设备A为合法设备,则进入步骤S7;若设备A是非法设备,则中断与设备A的会话;
在设备A接收配网证书,提取配网证书中的证书签名请求文件,利用公钥对CA服务器在证书签名请求文件上的CA服务器数字签名进行验证;当验证一致时,表明配网证书确定由CA服务器颁发,配网证书的申请流程结束,随后设备A向配电站申请接入,并用配网证书交换会话密钥;
S7、设备A与配电主站建立TCP连接;
S71、设备A向配电主站发送连接请求报文段,设备A的TCP连接进程处于同步已发送状态;
S72、配电主站接收连接请求报文段后,向设备A发送确认报文段,配电主站的TCP连接进程进入同步收到状态;
S73、设备A收到确认报文段后,向配电主站发送ACK报文段;
S8、配电主站向设备A发送密钥协商响应消息;
S9、设备A接收密钥协商响应消息并响应证书请求:
S9.1、设备A提取密钥协商响应消息中的信息,并将其写入会话层中的安全认证协议记录层,为后续的密钥更换和配网应用数据交换做安全性保障;
S9.2、设备A将申请的配网证书和CA的根证书文件发送给配电主站,进行交换密钥的身份认证;若设备A对比配电主站协商的协议记录信息无冲突,则设备A向配电主站发送设备确认完成消息表明问候消息结束;
S10、配电主站接收CA服务器的根证书Cert_s后,配电主站对CA服务器的根证书Cert_s进行验证,并生成会话密钥Ks;
S10.1、配电主站生成一个对称加密的密钥,作为会话密钥Ks;将会话密钥Ks用设备A的公钥Kpub进行非对称加密,之后将加密的信息EKpub与配电主站证书Cert_d利用配电主站证书私钥PRIKey_d通过RSA签名算法生成配电主站证书数字签名,最后将配电主站证书数字签名、配电主站证书Cert_d以及加密信息EKpub一起发送给配网设备A;
S11、设备A接收配电主站数字签名、配电主站证书和加密信息EKpub,设备A对数字签名、配电主站证书和加密信息EKpub进行验证,并解密出会话密钥Ks;
S12、设备A向配电主站发送配网完成消息,以结束密钥协商;
S13、配电主站接收设备A发送的配网完成消息,并进行解密确认;若确认成功,配电主站和设备A可通过会话密钥交换数据;若确认失败,向配网设备A进行警告。
上述方法,当一台陌生的需要进行配网设备A要接入配电通信网时,首先向CA服务器发送证书申请请求,CA服务器接收证书申请请求,并向设备A发送CA根证书;设备A在验证CA服务器的CA根证书时,设备A通过提取并检索CA根证书的序列号是否属于证书吊销列表CRL,保证CA根证书是处于正常状态且有效的;设备A利用CA根证书公钥对签名进行验证;若解密后确认证书颁发者等信息一致,则通过验证,证明发送该证书的主体是真正的CA服务器,认定为不是攻击者伪造的,随后提取CA根证书时间戳的nonce值并存储,并根据时间戳的有效时间来清除无效的nonce值;若解密后证书颁发者信息不一致,认定为CA根证书是攻击者伪造的,设备A提取CA根证书中的时间戳TS值、CA服务器的IP和MAC地址值,由于nonce值为一个只被使用一次的任意或非重复的随机数值,通过哈希算法生成nonce值,与CA根证书中的nonce值相比对,两者一致表明该nonce值未篡改,最后根据有效时间查找设备存储的nonce值,若比对到相同的nonce值,则判断该消息为重放攻击消息;提高了安全性。
在设备A与配电主站进行密钥协商之前,通过三次握手来建立TCP连接,从而建立密钥交换通信的基础;第一次握手由设备A向配电主站发送连接请求报文段,之后设备A的TCP连接进程处于同步已发送状态;第二次握手在配电站服务器接收连接请求报文段后,向设备A发送一个确认报文段,之后配电主站的TCP连接进程进入同步收到状态;第三次握手由设备A收到确认报文段后向配电站发送一个ACK报文段;通过上述三次握手,从而实现密钥交换通信的基础,实现配电主站与设备A之间的TCP连接。
在CA服务器生成配网证书的过程中,CA服务器提取加密的设备识别ID,然后再利用私钥解密出设备识别ID,根据该设备识别ID查找设备ID库,判断设备A是否属于合法设备;CA服务器通过哈希算法对身份信息生成hash1值,再通过公钥解密对设备A的身份信息的哈希值Hash_IM2进行解密,得到一个hash2值,若hash1值和hash2值一致,则判断为身份信息完整;最后,CA服务器利用私钥对证书签名请求文件进行CA服务器数字签名,后生成新的证书签名请求文件,完成公钥与配网证书的绑定,再将绑定公钥的配网证书发送给配网设备A;这样,通过RSA算法识别出设备A的身份信息汇中加密设备识别ID,并对设备ID库内的ID进行匹对,匹对成功后,再通过哈希算法对设备A的身份信息生成hash1值,再通过公钥解密对设备A的身份信息哈希值Hash_IM2进行解密,由于哈希值是唯一的,通过比对hash1值和hash2值是否一致,判断身份信息是否完整,从而提高的安全性。本发明通过在会话层进行数字证书的和交换与验证,以此建立密钥协商会话,通过该会话连接交换双方的证书进行身份验证,并协商数据加密所使用密钥的规范信息;这样,可解决配电主站和陌生配网设备的身份验证以及协议流程完整性校验的安全问题,能够消除现存的配电网通信安全风险,有利于建设一个具有纵深防御安全体系的智能配电网。
进一步地,所述步骤S2具体还包括:S2.1、其中,CA服务器接收到陌生配网设备A发送的证书申请请求后,对其IP地址和MAC地址进行初步的识别后,判断合法后,向设备A发送自己的CA根证书和对应的CA根证书公钥;S2.2、同时通过CA根证书私钥,利用RSA签名算法对CA根证书进行签名并打上CA根证书时间戳,附在CA根证书后一起发送给设备A。
进一步地,所述步骤S12具体还包括:S12.1、设备A将协议记录信息和配电主站证书一起进行哈希计算,得到Hash3值,再用会话密钥Ks对Hash3值进行对称加密后放入配网完成消息中;S12.2、利用话密钥Ks生成会话时间戳放入配网完成消息中,防止重放攻击。
进一步地,所述S13具体包括:S13.1、配电主站利用配网设备A的IP地址、MAC地址以及时间戳TS值生成新的nonce值,与配网完成消息中的nonce值对比,若一致,则表明Time_Nonce时间戳未被篡改;S13.2、配电主站用会话密钥Ks对步骤S12.2中得到的会话时间戳中的TS值解密,得到配网完成消息的准确时间,判定配网完成消息是否超过有效时间;若配网完成消息超出有效时间,给予丢弃;若配网完成消息未超出有效时间,报文检索nonce表,与配网完成消息的nonce值对比;若nonce表中存在与配网完成消息的nonce值相同的nonce值时,则判定为重放攻击;若不一致,则将配网完成消息的nonce值存入nonce表,进入步骤S13.3;S13.3、配电主站对协议记录信息和配电主站证书通过哈希算法生成Hash2值,再用会话密钥Ks解密配网完成消息得到Hash1值,将Hash1值和Hash2值进行对比;若一致,则表明密钥协商过程中没有中间人进行篡改攻击,密钥协商流程结束,双方可以开始利用会话密钥交换数据;若不一致,向配网设备A进行警告。
进一步地,所述S13具体包括:配电主站根据会话时间戳的有效时间应定时清理nonce表中无效的nonce值。
附图说明
图1为本发明陌生设备进行配电网通信网络接入的流程示意图。
具体实施方式
下面结合附图和具体实施方式对本发明做进一步详细说明。
如图1所示,一种基于配网证书验证的配电网安全接入方法,包括需要接入配电网的陌生设备A、已接入配电网CA服务器和配电主站。
所述基于配网证书验证的配电网安全接入方法包括以下步骤:
S1、未接入网络的设备A向CA服务器发送证书申请请求。
S2、CA服务器接收证书申请请求,CA服务器对CA根证书进行签名并打上CA根证书时间戳,并向设备A发送CA根证书Cert_s。
S2.1、其中,CA服务器接收到陌生配网设备A发送的证书申请请求后,对其IP地址和MAC地址进行初步的识别后,判断合法后,向设备A发送自己的CA根证书Cert_s和对应的CA根证书公钥PUBKey_s。
S2.2、同时通过CA根证书私钥PRIKey_s,利用RSA签名算法对CA根证书Cert_s进行签名并打上CA根证书时间戳,附在CA根证书Cert_s后一起发送给设备A。
其中,CA根证书时间戳由两部分组成:一部分是CA根证书私钥PRIKey_s签名时间所生成的时间戳TS值;另一部分是对CA服务器IP地址和MAC地址以及时间戳TS值进行哈希运算后所生成的nonce值。
S3、设备A验证CA服务器的CA根证书Cert_s;
S3.1、设备A在接收CA根证书Cert_s后,提取CA根证书Cert_s中的序列号,检索设备存储中的证书吊销列表CRL,比对并确认该CA根证书不在列表中,保证CA根证书Cert_s是处于正常状态且有效的。
S3.2、设备A对CA根证书Cert_s中附带的CA根证书公钥PUBKey_s,利用CA根证书公钥PUBKey_s对签名进行解密验证;若解密后确认证书颁发者等信息一致,则通过验证,证明发送CA根证书Cert_s的主体是真正的CA服务器,认定为不是攻击者伪造的,进入步骤S3.3;若解密后确认证书颁发者信息不一致,认定为CA根证书Cert_s是攻击者伪造的,进入步骤S3.4。
S3.3、提取CA根证书时间戳的nonce值并存储,并根据CA根证书时间戳的有效时间来清除无效的nonce值。
S3.4、针对攻击者的重放攻击,设备A提取CA根证书Cert_s中的时间戳TS值、CA服务器的IP和MAC地址值,通过哈希算法生成nonce值,与CA根证书Cert_s中的nonce值相比对,两者一致表明该nonce值未篡改,最后根据有效时间查找设备A存储的nonce值,若比对到相同的nonce值,则判断该CA根证书Cert_s为重放攻击消息。
S4、设备A生成证书签名请求文件、身份信息以及一对设备密钥,设备密钥包括私钥Kpri与公钥Kpub,在本实施例中,为保证身份信息IM的完整性,设备A利用哈希算法对身份信息生成身份信息的哈希值Hash_IM1,然后利用私钥Kpri对身份信息哈希值Hash_IM1加密,生成身份信息哈希值Hash_IM2发送给CA服务器。
其中,设备A在识别响应消息不是重放攻击且CA根证书Cert_s的有效性验证通过后,设备A才向CA服务器发送自己的身份信息IM。
其中,身份信息IM由两部分组成,一部分是由设备厂商置在内存的设备识别ID,该ID是出厂自带且唯一的,该ID通过RSA算法利用CA根证书公钥PUBKey_s进行加密再发送给CA服务器,用于申请配网证书。另一部分为证书申请信息,主要有主体信息和其拓展域。
对于需要进行配网的陌生配网设备,主体信息由配网业务名称与设备通用名称以及设备编号构成。拓展域信息是描述设备归属区域的,说明该设备属于某省某市某区域的配电主站进行管控和交换数据。必要时也需要要将厂商置入的资产管理配网拓扑ID发送给CA服务器,用于生成证书代用名字段信息。
S5、CA服务器生成配网证书Cert_a,并在配网证书Cert_a上绑定CA根证书公钥PUBKey_s;
S5.1、CA服务器接受身份信息IM和证书请求文件后,提取其中加密的设备识别ID,然后利用CA根证书私钥PRIKey_s通过RSA算法解密出设备识别ID,根据该设备识别ID查找设备ID库;若该设备识别ID与设备ID库内的ID匹对成功,则判断设备A属于合法设备,具用申请证书的资格;CA服务器从身份信息中提取证书持有者的可识别名,可选择性生成主体代用名字段。
S5.2、CA服务器通过哈希算法对身份信息IM生成hash1值,再通过CA根证书公钥PUBKey_s解密对设备A的身份信息的哈希值Hash_IM2进行解密,得到一个hash2值,若hash1值和hash2值一致,则判断为身份信息完整;若判断设备A的身份信息完整,CA服务器利用私钥PRIKey_s对证书签名请求文件进行CA服务器数字签名,后生成新的证书签名请求文件,完成CA根证书公钥PUBKey_s与配网证书Cert_a的绑定,再将绑定CA根证书公钥PUBKey_s的配网证书Cert_a发送给配网设备A。
其中,CA服务器根据身份信息规定密钥用途等字段:配网证书的密钥用途主要是密钥交换,如有其它用途可签发多个证书发送;其中扩充密钥用途字段主要是用来描述所交换得密钥的安全级别,是CA服务器根据身份信息进行分类的,用于划分该设备所属的安全分区,如配网安全Ⅰ/Ⅱ/Ⅲ/Ⅳ区中某一区的某系统,以及规定申请的密钥能用于实现保护功能/测量功能/控制功能等哪一种功能的数据交换。配网证书的剩余字段则由CA服务器默认生成。
S6、设备A对配网证书Cert_a进行验签:若设备A为合法设备,则进入步骤S7;若设备A是非法设备,则中断与设备A的会话。
在设备A接受配网证书Cert_a,提取配网证书Cert_a中的证书签名请求文件,利用公钥PUBKey_s对CA服务器在证书请求文件上的CA服务器数字签名进行验证;当验证一致时,表明配网证书Cert_a确定由CA服务器颁发,配网证书的申请流程结束,随后设备A向配电站申请接入,并用配网证书Cert_a交换会话密钥。
S7、设备A与配电主站建立TCP连接。
S71、设备A向配电主站发送连接请求报文段,设备A的TCP连接进程处于同步已发送状态。
S72、配电主站接收连接请求报文段后,向设备A发送确认报文段,配电主站的TCP连接进程进入同步收到状态。
S73、设备A收到确认报文段后,向配电主站发送ACK报文段;其中,ACK文段包括Device_Hello消息,表明完成TCP连接并发起交换密钥请求;Device_Hello应包含支持的协议版本号device_version、加密套接字列表cipher_suites、支持的压缩算法compression_methods等信息。
S8、配电主站向设备A发送密钥协商响应消息Device_Hello。
S8.1、配电主站接收到ACK报文,确认完成TCP连接并处理密钥交换请求;配电主站根据ACK文段选择双方都能支持的算法或配置,并生成密钥协商响应消息Serve_Hello发送给设备A。
若无法选择双方都支持的算法或配置,则发送失败警告handshake_failure,并重新协商协议信息;同时发送查看配网证书Cert_a和签发配网证书Cert_a的CA根证书Cert_s的验证请求Cert_Request,用以验证配网设备A的身份。
S9、设备A接收密钥协商响应消息Serve_Hello并响应证书请求。
S9.1、设备A提取密钥协商响应消息Serve_Hello中的信息,并将其写入安全认证协议记录层,为后续的密钥更换和配网应用数据交换做安全性保障。
S9.2、设备A将申请的配网证书和CA的根证书Cert_s文件发送给配电主站,进行交换密钥的身份认证。若设备A对比配电主站协商的协议记录信息无冲突,则设备A向配电主站发送设备确认完成消息Device_Hello Done表明问候消息结束。
其中,会话层包括两部分,一部分为密钥交换协议层,另一部分为安全认证记录协议层。密钥交换协议层的报文结构有以下几部分:握手信息、密钥协商信息、报警信息、配电报文等。
S10、配电主站接收CA服务器的根证书Cert_s后,配电主站对CA服务器的根证书Cert_s进行验证,并生成会话密钥Ks;
S10.1、配电主站生成一个对称加密的密钥,作为会话密钥Ks;将会话密钥Ks用设备A的公钥Kpub进行非对称加密,之后将加密的信息EKpub与配电主站证书Cert_d利用配电主站证书私钥PRIKey_d通过RSA签名算法生成配电主站证书数字签名,最后将配电主站证书数字签名、配电主站证书Cert_d以及加密信息EKpub一起发送给配网设备A。
在本实施例中,配电主站接收CA服务器的根证书后,配电主站先对CA服务器的根证书Cert_s进行验签;若所有摘要验证通过,则证明整个证书链是完整未篡改的;即利用CA根证书公钥PUBKey_s解析CA根证书Cert_s,得到下一级的证书以及摘要签名,并用公钥PUBKey_s解密验证;以此类推直到得到签发配网证书的CA服务器的公钥PUBKey_s和摘要签名,若所有摘要验证通过,则证明整个证书链是完整未篡改的;该公钥是经上级的CA证书授权中心验证的,有权颁发并签名配网安全接入证书。
同样的,对于设备A的配网证书Cert_a,利用公钥通过RSA算法对证书签名请求文件中签名的密钥Kpub和摘要进行验签,验证通过,则证实该公钥Kpub是由CA服务器认可且值得信任的,即设备A接入配电网是合法可信任的;其中,会话密钥Ks的用途由配网证书的密钥用途字段所规定,如是否能用于交换其他密钥或仅用于某种信息加密等用途。
S11、设备A接收配电主站数字签名、配电主站证书Cert_d和加密信息EKpub,设备A对数字签名、配电主站证书Cert_d和加密信息EKpub进行验证,并解密出会话密钥Ks。
设备A提取配电主站证书Cert_d中的公钥PUBKey_d,对配电主站证书的数字签名进行验证,确认配电主站证书Cert_d的主体以及签发者等信息与规定一致,同时也要根据CRL表检索证书序列号,用以识别无效证书;若配电主站证书Cert_d可信任且有效,则设备A利用配电主站公钥PUBKey_d通过RSA签名算法对配电主站数字签名进行验证;若验证的哈希值一致,则表明加密的会话密钥信息未被攻击者篡改,最后用设备A的私钥Kpri对加密信息EKpub解密,得到会话密钥Ks。
S12、设备A向配电主站发送配网完成消息,以结束密钥协商:
S12.1、设备A将协议记录信息和配电主站证书Cert_d一起进行哈希计算,得到Hash3值,再用会话密钥Ks对Hash3值进行对称加密后放入配网完成消息中;其中,哈希计算可采用多种算法结合的方式降低被破解的风险,如MD5与SHA算法结合。
S12.2、利用话密钥Ks生成会话时间戳放入配网完成消息中,防止重放攻击。
S13、配电主站接收设备A发送的配网完成消息,并进行解密确认;若确认成功,配电主站和设备A可通过会话密钥交换数据;若确认失败,向配网设备A进行警告。
S13.1、配电主站利用配网设备A的IP地址、MAC地址以及时间戳TS值生成新的nonce值,与配网完成消息中的nonce值对比,若一致,则表明Time_Nonce时间戳未被篡改。
S13.2、配电主站用会话密钥Ks对步骤S12.2中得到的会话时间戳中的TS值解密,得到配网完成消息的准确时间,判定配网完成消息是否超过有效时间。
若配网完成消息超出有效时间,给予丢弃;若配网完成消息未超出有效时间的报文,配电主站检索nonce表,与配网完成消息的nonce值对比;若nonce表中存在与配网完成消息的nonce值相同的nonce值时,则判定为重放攻击;若不一致,则将配网完成消息的nonce值存入nonce表;同时,配电主站根据会话时间戳的有效时间应定时清理无效的nonce值,进入步骤S13.3。
S13.3、配电主站对协议记录信息和配电主站证书Cert_d通过哈希算法生成Hash2值,再用会话密钥Ks解密配网完成消息Finshed得到Hash1值,将Hash1值和Hash2值进行对比;若一致,则表明密钥协商过程中没有受到篡改攻击,密钥协商流程结束,双方可以开始利用会话密钥交换数据;若不一致,向配网设备A进行警告。
上述方法,当一台陌生的需要进行配网设备A要接入配电通信网时,首先向CA服务器发送证书申请请求,CA服务器接收证书申请请求,并向设备A发送CA根证书;设备A在验证CA服务器的CA根证书时,设备A通过提取并检索CA根证书的序列号是否属于证书吊销列表CRL,保证CA根证书是处于正常状态且有效的;设备A利用CA根证书公钥对签名进行验证;若解密后确认证书颁发者等信息一致,则通过验证,证明发送该证书的主体是真正的CA服务器,认定为不是攻击者伪造的,随后提取CA根证书时间戳的nonce值并存储,并根据时间戳的有效时间来清除无效的nonce值;若解密后证书颁发者信息不一致,认定为CA根证书是攻击者伪造的,设备A提取CA根证书中的时间戳TS值、CA服务器的IP和MAC地址值,由于nonce值为一个只被使用一次的任意或非重复的随机数值,通过哈希算法生成nonce值,与CA根证书中的nonce值相比对,两者一致表明该nonce值未篡改,最后根据有效时间查找设备存储的nonce值,若比对到相同的nonce值,则判断该消息为重放攻击消息;提高了安全性。
在设备A与配电主站进行密钥协商之前,通过三次握手来建立TCP连接,从而建立密钥交换通信的基础;第一次握手由设备A向配电主站发送连接请求报文段,之后设备A的TCP连接进程处于同步已发送状态;第二次握手在配电站服务器接收连接请求报文段后,向设备A发送一个确认报文段,之后配电主站的TCP连接进程进入同步收到状态;第三次握手由设备A收到确认报文段后向配电站发送一个ACK报文段;通过上述三次握手,从而实现密钥交换通信的基础,实现配电主站与设备A之间的TCP连接。
在CA服务器生成配网证书的过程中,CA服务器提取加密的设备识别ID,然后再利用私钥解密出设备识别ID,根据该设备识别ID查找设备ID库,判断设备A是否属于合法设备;CA服务器通过哈希算法对身份信息生成hash1值,再通过公钥解密对设备A的身份信息的哈希值Hash_IM2进行解密,得到一个hash2值,若hash1值和hash2值一致,则判断为身份信息完整;最后,CA服务器利用私钥对证书签名请求文件进行CA服务器数字签名,后生成新的证书签名请求文件,完成公钥与配网证书的绑定,再将绑定公钥的配网证书发送给配网设备A;这样,通过RSA算法识别出设备A的身份信息汇中加密设备识别ID,并对设备ID库内的ID进行匹对,匹对成功后,再通过哈希算法对设备A的身份信息生成hash1值,再通过公钥解密对设备A的身份信息哈希值Hash_IM2进行解密,由于哈希值是唯一的,通过比对hash1值和hash2值是否一致,判断身份信息是否完整,从而提高的安全性。本发明通过在会话层进行数字证书的和交换与验证,以此建立密钥协商会话,通过该会话连接交换双方的证书进行身份验证,并协商数据加密所使用密钥的规范信息;这样,可解决配电主站和陌生配网设备的身份验证以及协议流程完整性校验的安全问题,能够消除现存的配电网通信安全风险,有利于建设一个具有纵深防御安全体系的智能配电网。

Claims (6)

1.一种基于配网证书验证的配电网安全接入方法,其特征在于:包括以下步骤:
S1、未接入网络的设备A向CA服务器发送证书申请请求;
S2、CA服务器接收证书申请请求,CA服务器对CA根证书进行签名并打上CA根证书时间戳,并向设备A发送CA根证书;
S3、设备A验证CA服务器的CA根证书;
S3.1、设备A在接收CA根证书后,提取CA根证书中的序列号,检索设备存储中的证书吊销列表CRL,比对并确认该CA根证书不在列表中,保证CA根证书是处于正常状态且有效的;
S3.2、设备A对CA根证书中附带的CA根证书公钥,利用CA根证书公钥对签名进行解密验证;若解密后确认证书颁发者等信息一致,则通过验证,证明发送CA根证书的主体是真正的CA服务器,认定为不是攻击者伪造的,进入步骤S3.3;若解密后确认证书颁发者信息不一致,认定为CA根证书是攻击者伪造的,进入步骤S3.4;
S3.3、提取CA根证书时间戳的nonce值并存储,并根据CA根证书时间戳的有效时间来清除无效的nonce值;
S3.4、针对攻击者的重放攻击,设备A提取CA根证书中的时间戳TS值、CA服务器的IP和MAC地址值,通过哈希算法生成nonce值,与CA根证书中的nonce值相比对,两者一致表明该nonce值未篡改,最后根据有效时间查找设备A存储的nonce值,若比对到相同的nonce值,则判断该CA根证书为重放攻击消息;
S4、设备A生成证书签名请求文件、身份信息以及一对设备密钥,设备密钥包括私钥Kpri与公钥Kpub,其中,设备A利用哈希算法对身份信息生成身份信息的哈希值Hash_IM1,然后利用私钥Kpri对身份信息哈希值Hash_IM1加密,生成身份信息哈希值Hash_IM2发送给CA服务器;
S5、CA服务器生成配网证书,并在配网证书上绑定CA根证书公钥;
S5.1、CA服务器接受身份信息和证书签名请求文件后,提取其中加密的设备识别ID,然后利用CA根证书私钥通过RSA算法(解密出设备识别ID,根据该设备识别ID查找设备ID库;若该设备识别ID与设备ID库内的ID匹对成功,则判断设备A属于合法设备,具用申请证书的资格;
S5.2、CA服务器通过哈希算法对身份信息生成hash1值,再通过公钥解密对设备A的身份信息哈希值Hash_IM2进行解密,得到一个hash2值,若hash1值和hash2值一致,则判断为身份信息完整;若判断设备A的身份信息完整,CA服务器利用CA根证书私钥对证书签名请求文件进行CA服务器数字签名,后生成配网证书签名请求文件,完成公钥与配网证书的绑定,再将绑定CA根证书公钥的配网证书发送给配网设备A;
S6、设备A对配网证书进行验签:若设备A为合法设备,则进入步骤S7;若设备A是非法设备,则中断与设备A的会话;
在设备A接收配网证书,提取配网证书中的证书签名请求文件,利用公钥对CA服务器在证书签名请求文件上的CA服务器数字签名进行验证;当验证一致时,表明配网证书确定由CA服务器颁发,配网证书的申请流程结束,随后设备A向配电站申请接入,并用配网证书交换会话密钥;
S7、设备A与配电主站建立TCP连接;
S71、设备A向配电主站发送连接请求报文段,设备A的TCP连接进程处于同步已发送状态;
S72、配电主站接收连接请求报文段后,向设备A发送确认报文段,配电主站的TCP连接进程进入同步收到状态;
S73、设备A收到确认报文段后,向配电主站发送ACK报文段;
S8、配电主站向设备A发送密钥协商响应消息;
S9、设备A接收密钥协商响应消息并响应证书请求:
S9.1、设备A提取密钥协商响应消息中的信息,并将其写入会话层中的安全认证协议记录层,为后续的密钥更换和配网应用数据交换做安全性保障;
S9.2、设备A将申请的配网证书和CA的根证书文件发送给配电主站,进行交换密钥的身份认证;若设备A对比配电主站协商的协议记录信息无冲突,则设备A向配电主站发送设备确认完成消息表明问候消息结束;
S10、配电主站接收CA服务器的根证书Cert_s后,配电主站对CA服务器的根证书Cert_s进行验证,并生成会话密钥Ks;
S10.1、配电主站生成一个对称加密的密钥,作为会话密钥Ks;将会话密钥Ks用设备A的公钥Kpub进行非对称加密,之后将加密的信息EKpub与配电主站证书Cert_d利用配电主站证书私钥PRIKey_d通过RSA签名算法生成配电主站证书数字签名,最后将配电主站证书数字签名、配电主站证书Cert_d以及加密信息EKpub一起发送给配网设备A;
S11、设备A接收配电主站数字签名、配电主站证书和加密信息EKpub,设备A对数字签名、配电主站证书和加密信息EKpub进行验证,并解密出会话密钥Ks;
S12、设备A向配电主站发送配网完成消息,以结束密钥协商;
S13、配电主站接收设备A发送的配网完成消息,并进行解密确认;若确认成功,配电主站和设备A可通过会话密钥交换数据;若确认失败,向配网设备A进行警告。
2.根据权利要求1所述的一种基于配网证书验证的配电网安全接入方法,其特征在于:所述步骤S2具体还包括:S2.1、其中,CA服务器接收到陌生配网设备A发送的证书申请请求后,对其IP地址和MAC地址进行初步的识别后,判断合法后,向设备A发送自己的CA根证书和对应的CA根证书公钥;
S2.2、同时通过CA根证书私钥,利用RSA签名算法对CA根证书进行签名并打上CA根证书时间戳,附在CA根证书后一起发送给设备A。
3.根据权利要求1所述的一种基于配网证书验证的配电网安全接入方法,其特征在于:所述步骤S8具体还包括:S8.1、配电主站接收到ACK报文,确认完成TCP连接并处理密钥交换请求;配电主站根据ACK文段选择双方都能支持的算法或配置,并生成密钥协商响应消息(Serve_Hello)发送给设备A;
若无法选择双方都支持的算法或配置,则发送失败警告,并重新协商协议信息;同时发送查看配网证书和签发配网证书的CA根证书的验证请求,用以验证配网设备A的身份。
4.根据权利要求1所述的一种基于配网证书验证的配电网安全接入方法,其特征在于:所述步骤S12具体还包括:S12.1、设备A将协议记录信息和配电主站证书一起进行哈希计算,得到Hash3值,再用会话密钥Ks对Hash3值进行对称加密后放入配网完成消息中;
S12.2、利用话密钥Ks生成会话时间戳放入配网完成消息中,防止重放攻击。
5.根据权利要求4所述的一种基于配网证书验证的配电网安全接入方法,其特征在于:所述S13具体包括:S13.1、配电主站利用配网设备A的IP地址、MAC地址以及时间戳TS值生成新的nonce值,与配网完成消息中的nonce值对比,若一致,则表明Time_Nonce时间戳未被篡改;
S13.2、配电主站用会话密钥Ks对步骤S12.2中得到的会话时间戳中的TS值解密,得到配网完成消息的准确时间,判定配网完成消息是否超过有效时间;若配网完成消息超出有效时间,给予丢弃;若配网完成消息未超出有效时间,报文检索nonce表,与配网完成消息的nonce值对比;若nonce表中存在与配网完成消息的nonce值相同的nonce值时,则判定为重放攻击;若不一致,则将配网完成消息的nonce值存入nonce表,进入步骤S13.3;
S13.3、配电主站对协议记录信息和配电主站证书通过哈希算法生成Hash2值,再用会话密钥Ks解密配网完成消息得到Hash1值,将Hash1值和Hash2值进行对比;若一致,则表明密钥协商过程中没有中间人进行篡改攻击,密钥协商流程结束,双方可以开始利用会话密钥交换数据;若不一致,向配网设备A进行警告。
6.根据权利要求1或5所述的一种基于配网证书验证的配电网安全接入方法,其特征在于:所述S13具体包括:配电主站根据会话时间戳的有效时间应定时清理nonce表中无效的nonce值。
CN202111543195.0A 2021-12-16 2021-12-16 一种基于配网证书验证的配电网安全接入方法 Pending CN114172740A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111543195.0A CN114172740A (zh) 2021-12-16 2021-12-16 一种基于配网证书验证的配电网安全接入方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111543195.0A CN114172740A (zh) 2021-12-16 2021-12-16 一种基于配网证书验证的配电网安全接入方法

Publications (1)

Publication Number Publication Date
CN114172740A true CN114172740A (zh) 2022-03-11

Family

ID=80487078

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111543195.0A Pending CN114172740A (zh) 2021-12-16 2021-12-16 一种基于配网证书验证的配电网安全接入方法

Country Status (1)

Country Link
CN (1) CN114172740A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115021957A (zh) * 2022-04-20 2022-09-06 深圳市国电科技通信有限公司 变电站网络设备接入认证方法及其系统、芯片、网络设备
CN115643030A (zh) * 2022-10-25 2023-01-24 国网重庆市电力公司电力科学研究院 配电网络安全多级阻断应急响应系统及方法
WO2024108374A1 (zh) * 2022-11-22 2024-05-30 Oppo广东移动通信有限公司 配置设备的方法及装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103095696A (zh) * 2013-01-09 2013-05-08 中国电力科学研究院 一种适用于用电信息采集系统的身份认证和密钥协商方法
WO2018046014A1 (zh) * 2016-09-12 2018-03-15 中国移动通信有限公司研究院 信息处理方法、装置、电子设备及计算机存储介质
CN109245886A (zh) * 2018-11-02 2019-01-18 美的集团股份有限公司 密钥协商方法、设备、存储介质以及系统
CN112350826A (zh) * 2021-01-08 2021-02-09 浙江中控技术股份有限公司 一种工业控制系统数字证书签发管理方法和加密通信方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103095696A (zh) * 2013-01-09 2013-05-08 中国电力科学研究院 一种适用于用电信息采集系统的身份认证和密钥协商方法
WO2018046014A1 (zh) * 2016-09-12 2018-03-15 中国移动通信有限公司研究院 信息处理方法、装置、电子设备及计算机存储介质
CN109245886A (zh) * 2018-11-02 2019-01-18 美的集团股份有限公司 密钥协商方法、设备、存储介质以及系统
CN112350826A (zh) * 2021-01-08 2021-02-09 浙江中控技术股份有限公司 一种工业控制系统数字证书签发管理方法和加密通信方法

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115021957A (zh) * 2022-04-20 2022-09-06 深圳市国电科技通信有限公司 变电站网络设备接入认证方法及其系统、芯片、网络设备
CN115021957B (zh) * 2022-04-20 2024-05-10 深圳市国电科技通信有限公司 变电站网络设备接入认证方法及其系统、芯片、网络设备
CN115643030A (zh) * 2022-10-25 2023-01-24 国网重庆市电力公司电力科学研究院 配电网络安全多级阻断应急响应系统及方法
WO2024108374A1 (zh) * 2022-11-22 2024-05-30 Oppo广东移动通信有限公司 配置设备的方法及装置

Similar Documents

Publication Publication Date Title
CN114154135B (zh) 基于国密算法的车联网通信安全认证方法、系统及设备
CN111372248B (zh) 一种车联网环境下高效匿名身份认证方法
CN108092982B (zh) 一种基于联盟链的数据存储方法及系统
CN110881048B (zh) 基于身份认证的安全通讯方法及装置
CN104735068B (zh) 基于国密的sip安全认证的方法
CN114172740A (zh) 一种基于配网证书验证的配电网安全接入方法
CN103532713B (zh) 传感器认证和共享密钥产生方法和系统以及传感器
CN107517221B (zh) 一种无中心的安全可信审计方法
CN101272301B (zh) 一种无线城域网的安全接入方法
CN106790064B (zh) 可信根服务器-云计算服务器模型中双方进行通信的方法
CA2560570A1 (en) Authentication between device and portable storage
CN111538784A (zh) 一种基于区块链的数字资产交易方法、装置及存储介质
CN101610150B (zh) 第三方数字签名方法和数据传输系统
CN114244527B (zh) 基于区块链的电力物联网设备身份认证方法及系统
CN112769758B (zh) 一种基于区块链的可信物联网燃气表及本地和云端的可信方法
CN112118106B (zh) 一种基于标识密码的轻量级端到端安全通信认证方法
CN111224784A (zh) 一种基于硬件可信根的角色分离的分布式认证授权方法
CN114091009A (zh) 利用分布式身份标识建立安全链接的方法
CN113591103A (zh) 一种电力物联网智能终端间的身份认证方法和系统
CN113676330B (zh) 一种基于二级密钥的数字证书申请系统及方法
CN112787990B (zh) 一种电力终端可信接入认证方法和系统
US20150304289A1 (en) Notarization agent and method for collecting digital evidence using notarization agent
KR101484744B1 (ko) 사용자 인증서의 개인키 유출 탐지 방법 및 시스템
Kilic TLS-handshake for Plug and Charge in vehicular communications
WO2019153118A1 (zh) 一种传输密钥的方法、接收终端和分发终端

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination