物联网平台实现安全和私有智能电表的六种方式

物联网平台实现安全和私有智能电表的六种方式,第1张

物联网平台实现安全和私有智能电表的六种方式

物联网 (IoT) 正在以惊人的速度增长。远程控制设备和获得有价值的数据洞察力的能力正在推动我们朝着预计到 2035 年将达到一万亿台连接设备的目标迈进,提供比我们今天看到的更多数量级的数据。我们看到连接设备数量大幅增长的一个领域是智能电表。根据iHS Markit的数据,到2023 年,高级计量基础设施 (AMI) 的支出预计将增至 130 亿美元,而 2018 年为 90 亿美元。为我们提供热、光和水的公司正受益于自动抄表、精确计费、加上远程连接和断开连接功能——所有这些都比以前使用更少的资源。

但这种前所未有的增长为网络犯罪分子创造了一个不断扩大的攻击面,使他们可以掠夺重要的基础设施,或者渗透并窃取个人和企业的信息。例如,恶意软件黑客利用“Crash Override”恶意软件在 2016 年 12 月控制了乌克兰的电网,并关闭了 30 个变电站,使基辅市停电,将该市的电力容量减少到五分之一。

在智能电表的整个使用寿命期间,安全威胁可以采取多种不同的形式。公用事业公司必须考虑各种因素,并为不同的攻击媒介做好准备,以确保其客户受到保护。例如,侧信道攻击涉及通过相关功率分析 (CPA) 窥探和分析数据消耗,以获取凭据和访问基础设施。能源供应商和原始设备制造商 (OEM) 需要加强从设备到云的安全性。他们还需要能够通过无线 (OTA) 更新其固件,以确保设备生命周期的d性。那么公用事业公司如何确保其智能计量部署为所有利益相关者维护安全和隐私呢?

重要的客户使用数据,其中一些可能是个人身份信息 (PII),驻留在电表内部,这意味着智能电表的安全性对隐私有直接影响。公用事业公司可以使用这些数据来预测能源需求、配置需求响应并提供有关能源消耗的建议。需要以负责任的方式访问这些数据,并根据欧盟的通用数据保护条例 (GDPR) 等一系列法规进行管理。这种策略实施需要为可信数据奠定基础,并将安全性融入数据收集、数据分析和设备本身。这需要设备中的信任根、基于身份验证的访问,以及静态和传输中的数据加密。

物联网平台实现安全和私有智能电表的六种方式

确保智能电表的安全性和数据隐私需要一种生命周期方法,从制造延伸到入职和常规使用。借助 Arm Pelion 物联网平台等物联网平台,必要的生命周期支持集成在平台的设备管理和访问控制功能中。以下部分描述了物联网平台满足对确保隐私至关重要的生命周期安全要求的六种方式。

1. 确保工厂配置期间大规模智能电表部署的信任根

负责制造智能电表的生产设施需要在可扩展性和d性之间取得平衡,以确保设备值得信赖,为电表在现场的使用寿命奠定安全基础。信任根 (ROT) 在受智能电表 *** 作系统信任的安全区域内构成一系列功能。将凭证注入单个设备可以降低这种风险,但是将这个过程扩展到数百万台设备的能力是保持效率和安全性之间平衡的关键。当您考虑到公用事业公司本身不是制造商并且经常将生产和信任外包给原始设备制造商时,信任工厂的问题就变得更加令人担忧。那么我们如何让第三方工厂“受信任”呢?

通过管理交叉引用物联网平台、引导程序和轻量级 M2M (LwM2M) 服务器的认证机构来灌输信任。物联网平台提供商提供的一系列工具为证书颁发机构 (CA) 的配置提供了线性流程,确保只有拥有 CA 签署的证书和公钥的仪表才能在设备与其设备之间建立连接经理。

一旦 CA 被配置并链接到制造商的个人帐户,工厂生产线就可以批量供应设备。这个五个阶段的过程包括:

注入软件镜像

为设备生成设备密钥、证书和配置参数

使用工厂工具将生成的密钥、证书和配置参数注入到生产线上的设备中

在设备中使用密钥配置管理器和工厂配置器客户端 (FCC) API 来验证信息

完成配置过程并阻止生产映像中的 FCC 代码,以确保在配置后无法访问它

2. 入职期间与网格的可信连接

如前所述,生产智能电表的 OEM 通常离最终用户只有一步之遥,这意味着通常需要配置过程中的灵活性来满足他们现有的流程。例如,有些人选择在内部创建他们的密钥和证书,然后将它们捆绑到工厂配置实用程序 (FCU) 中。FCU 位于工厂生产线内,与制造商的工厂工具一起使用凭证配置和注入设备,进而验证智能电表的 *** 作参数。或者,有些人选择直接注入设备。虽然前者是一种更有效的方法,但两者同样安全。

由于 OEM 在制造时不知道智能电表将部署在哪里或与之关联的帐户,因此与电网的最终连接必须是可信的 *** 作。因此,制造商和公用事业公司使用涉及注册列表的预共享密钥 (PSK)。此过程验证唯一 ID 以将凭据与特定设备管理帐户中的注册信息相匹配,然后将设备分配给该帐户。仅当设备 ID 与公用事业提供商的 IoT 门户中上传的 ID 匹配时才会发生这种情况。

PSK 为设备和物联网平台提供了一个公共密钥,该密钥已安全地配置到设备中并构成最基本的安全级别。它被认为是基本的,因为存在在制造过程中传递给智能电表的凭证以及存储在服务器上的凭证的机密列表可能会被泄露的风险,从而使数百万个电表和用户的数据暴露在外。但是,公钥基础设施 (PKI) 是一种更安全的方法。

PKI 在设备和物联网平台之间进行了介绍,并添加了一层非对称加密,将加密签名与对电表进行身份验证的第三方联系在一起。使用此第三方是一种更安全的身份验证方式,因为凭据仅在设备本身上生成,并且不存在于其他任何地方。

在为 OEM 提供这种级别的灵活性的同时,任何物有所值的物联网合作伙伴都将在引导阶段保持安全并确保唯一的身份。交互作为通过加密传输层安全 (TLS) 通信与 Bootstrap 服务器进行数据传输的一部分进行,该通信旨在防止窃听、篡改或消息伪造。

3. 安全通信

TLS 是一种加密协议,可在可能不受信任的网络上提供端到端通信安全,并广泛用于物联网设备与云的通信。使用 TLS 通过安全通信通道进行通信的基本步骤包括初始化 SSL/TLS 上下文、执行 SSL/TLS 握手并在智能电表和云之间建立安全连接、在智能电表和云之间发送/接收数据以及通知peer 连接正在关闭。

这种行业标准方法不仅充当加密协议,而且还消除了对繁琐和不安全密码的需求。这是因为提供签名证书的行为为公用事业提供商的帐户提供了经过验证的唯一设备 ID,从而无需其他形式的标识。通过使用设备语言消息规范 (DLMS),与仪表的通信通过 DLMS 使用基于 PKI 的安全套件 1 进行身份验证和密钥协商,并使用 AES-GCM-128 进行身份验证加密。

4. 信任更新源

现场更新设备是成功部署智能电表的关键,其中一些可能持续 20 多年。在此期间,OTA 更新可以在部署后为最终用户和公用事业提供商提供额外的功能,包括修复错误、延长使用寿命,从而降低单元的整体生命周期成本。远程更新也是防止最新威胁或新发现漏洞的有效手段,无需在现场手动更新的繁琐和成本。

然而,相反,如果更新本身未经验证,更新设备以管理对最新威胁的保护的行为本身可能会带来风险。

设备需要在建议的更新中做出有关固件的重要决定。例如,更新是否可信且适用于设备?验证固件更新映像是否受信任的一种方法是使用元数据(称为清单)。清单经过数字签名以在采取任何 *** 作之前验证更新本身的完整性。固件的作者拥有提供更新端到端验证的密钥。固件清单的创作和签名可确保仅将受信任的更新(具有可验证信任链的更新)应用于正确的设备。

创建清单的最简单方法是使用清单工具,该工具在您的 PC 上运行以创建、签署和上传清单并测试整个端到端更新流程。

5. 安全、机密的更新活动

正如 OTA 是安全设备生命周期的关键一样,安全性本身也是成功 OTA 更新的关键。物联网平台部署的固件安全更新与传输协议隔离,这意味着交付网络被视为不可信。这通过打包更新、创建活动然后将该活动安全地部署到连接的设备来促进大规模的安全更新。

设备管理客户端等待更新通知,然后验证包,应用更新并在更新失败时恢复到设备的原始状态,然后再报告任何问题。更重要的是,可以监控单个设备在活动期间的可疑行为。

回滚保护可防止仪表被恶意回滚到较旧、更易受攻击的固件版本,并且只有在关联的固件清单是较新版本时才能继续更新。可以降级到以前的仪表版本,但它们需要经过身份验证的服务 *** 作员授权。

6. 现场证书管理

在多种情况下,公用事业公司可能希望阻止已部署的智能电表连接到云。例如,如果现场智能电表的完整性被破坏并且证书被泄露,那么公用事业公司暂停受损设备是确保更广泛的 AMI 生态系统整体安全的关键。公用事业提供商还希望确保他们可以更新现场部署的智能电表的证书。如果智能电表的现有证书即将到期,则需要更新证书,一旦到期,智能电表将无法在线连接服务。

更新设备证书的过程涉及物联网设备管理平台,例如 Pelion 设备管理平台及其设备管理客户端。这个五个阶段的过程通常包括:

从设备管理门户或智能电表调用设备管理 API。

智能电表生成新密钥,基于现有证书创建证书签名请求 (CSR),并将 CSR 发送到设备管理。

设备管理平台将 CSR 发送给第三方证书颁发机构 (CA) 进行证书签名。

内部设备管理 CA 签署 LwM2M 证书并将其发送回设备管理平台。

然后设备管理平台将签署的证书发送回现场的智能电表。

结论

公用事业公司正在利用物联网带来的智能电表带来的效率和额外收入机会。然而,这种增长的速度和规模为网络犯罪分子带来了巨大的机会,因为攻击面随着每个设备的部署和每次更新的管理而增加。有效的物联网设备管理平台可以帮助建立贯穿电表使用寿命的安全基础,以促进简化、可扩展的部署,并确保公用事业公司及其客户受到保护。

Mohit Kedia是 Arm 物联网服务组的产品经理。Mohit 总部位于奥斯汀,专注于使用 Pelion Device Management(行业领先的物联网 SaaS 产品)和 Mbed OS(世界上最先进的开源物联网 *** 作系统平台)使物联网产品成为现实。Mohit 之前在 AMDNXP 的产品管理和解决方案架构方面担任过各种职务,负责物联网和新兴嵌入式市场的领先硬件、软件和硅产品。Mohit 拥有德克萨斯大学奥斯汀分校的 MBA 学位和德克萨斯 A&M 大学的电气和电子工程研究生学位。

审核编辑:汤梓红

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/dianzi/2418808.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-08-01
下一篇 2022-08-01

发表评论

登录后才能评论

评论列表(0条)

保存