让黑客远离电力网络

欧克岭国家实验室的研究人员展示了如何将电网运行数据编码成一个独特的颜色模式,隐藏在单个视频帧中,使用斐波那契序列对每个传感器读数进行编码/解码,从而可以传输到电网控制中心计算机。¶来源:欧克岭国家实验室

根据美国能源部欧克岭国家实验室(ORNL)的数据,2022年电网变电站的攻击率已经增长了70%,因此工程师们正在预测新的攻击向量,并采取措施保护免受黑客攻击。

“作为研究人员,我们试图在网络威胁之前就预测它们,而不是在事情发生之后才做出反应,”欧克岭国家实验室的Peter Fuhr表示,他负责其电网通信和安全组。 Fuhr的团队最近演示了一种使用旋转的彩色轮将电网传感器数据隐秘地编码到视频中,并使用一种新颖的斐波那契序列解码密钥,旋转彩色轮以使每个传感器读数使用唯一的颜色代码。

“欧克岭国家实验室发明了一种令人信服的方法,用于保护我们的关键电网基础设施,这种方法建立在已知的加密技术之上,”Brixon Inc.(巴尔的摩)的首席执行官(CEO)Sterling Rooke说。该公司生产电力监测仪器。 “如果应用得当,将需要这种新颖的实现方式-一种在电网分站现有的实时视频中隐藏关键信息的隐写术。”

Fuhr说,这种技术将今天公用事业公司使用的加密字符代码转换为隐藏在监视变电站活动的摄像头视频中的颜色代码。 EPB(曾用名Electric Power Board,位于田纳西州的查塔努加)使用中央EPB电网控制中心和其变电站之间的虚拟局域网(VLAN)链接成功地对该技术进行了为期六个月的测试。 Fuhr说:“我们在ORNL实验室中证明了这个概念,然后将测试扩展到附近的分站,并最终在EPB分站和其中央控制计算机上安装了颜色编码/解码设备。”“它是真实的-经过测试和证明。”

据Fuhr介绍,EPB和美国大多数工业过程控制体系结构都遵循国家标准和技术研究所(NIST)SP800-82指南,用于所有工业过程控制(IPC)系统,包括工厂、制造和自动测试以及电网。他的颜色编码/解码技术不仅适用于从电网中央控制计算机到其分站的电网通信,还适用于任何操作技术(OT)。事实上,据Fuhr表示,已经有几家私营公司对他的颜色编码体系结构表现出了兴趣。

历史上,互联网连接一直是复杂黑客向变电站注入恶意软件的入口,这些变电站几乎普遍由监控和数据采集网络(SCADA)网络运行,这些网络可以追溯到20世纪50年代,当时网络安全还不是一个词。即使在今天,SCADA网络通常也不需要对远程执行控制设备的命令进行任何身份验证。为了解决大多数漏洞,NIST指南禁止中央控制计算机-通常与公司IT连接-将Internet可用性扩展到SCADA控制系统。符合NIST标准的SCADA架构通过防火墙与互联网隔离,而是通过连接到其中央控制计算机的分站运行多通道虚拟局域网(VLAN)。同样,从传感器到执行器的通信数据在VLAN的不同通道上运行。大多数操作是可编程的,但在无人看守的分站自主运行;人类操作员也可以使用图形用户界面(GUI)对远程机器和过程进行高级配置和监督。

随着网络安全越来越重要,许多抗黑客的修改已经添加到SCADA架构中。然而,这些安全措施并没有得到普遍应用。结果,自2000年以来发生了许多攻击事件,当时一个不满的前雇员使用单个计算机和一台无线电发射机控制了昆士兰州Maroochy Shire污水OT系统。自互联网商业化以来,许多黑客攻击了过程控制系统,包括公用事业公司,迫使新的(和翻新的)SCADA工业协议使用网关、路由器、单向数据二极管和只传递每个VLAN通道上一个类型的流量的白名单进行网络分段。此外,VLAN通道只有在需要时才是双向的,被分割以仅与其意图通信的设备进行通信,并且不允许不带至少一个防火墙连接到中央企业网络(为了最大限度的安全性,在DMZ(非军事区)服务器的每一侧都有两个防火墙,用于安全地转发通信)。

然而,没有遵循NIST建议的实用程序网络仍然受到攻击,包括对电网中央控制计算机的多管齐下攻击,对电话系统的同时拒绝服务攻击以及2016年下载到SCADA网络中的恶意软件,关闭了七个变电站,导致乌克兰80,000个客户的电网停电。同样,特里顿恶意软件被追踪到俄罗斯中央化学和机械研究所,由Mandiant的白帽(安全黑客)加载到用于配置沙特阿拉伯OT安装的Windows PC上,在那里它感染了2019年的SCADA过程控制系统。类似的感染发生在2011年,当时Stuxnet恶意蠕虫成功攻击了伊朗OT控制的离心机。

如今,严格遵循NIST准则的商业OT网络在美国更加安全,但根据Fuhr的说法,近年来推出的许多“智能”电表开启了新的攻击向量,这些电表在积极的一面允许电网运营商更有效地管理电力,但在消极的一面形成了OT控制基础设施的新漏洞。

“智能电表和电网控制家庭自动化设备的普及超出了我们当前的研究项目范围,实际上使用了各种网络配置,因此没有单一的答案,但是要使用一个过度使用的短语,攻击面肯定是在增加,”Fuhr说。

Fuhr强调他的颜色编码/解码技术通过提供新的安全协议层来保护电网基础设施和其他OT,减少了攻击面。ORNL添加颜色编码技术增加了黑客拦截和替换(欺骗)到达SCADA运行的电网变电站并转发到中央电网控制计算机的传感器读数的难度。

“我们的架构旨在防止黑客欺骗,例如通过报告非常低的温度来报告热传感器读数,这可能导致风扇关闭,导致过热的设备出现故障,从而触发停电,”Fuhr说。

在使用EPB电网测试ORNL技术时,现有的传感器读数,例如温度、压力、电压、电流和电磁场,被编码成字符流,就像变电站通常做的那样。然后,Fuhr添加的硬件将字符编码为从色轮中选择的颜色,并将它们隐藏在已经远程观察每个变电站的视频帧中——对肉眼来说是下意识的。由于视频信号在VLAN的单独网络通道上传输,与颜色解码密钥分开,因此为黑客增加了另一层安全性。

“我们的部署已经在使用不同类型的信息流量之间的子站网络设备之间使用单独的VLAN通道的实用程序中进行了测试,进一步增加了任何攻击尝试的复杂性,”Fuhr说。

颜色轮的位置为每个传感器读数更改,它通过使用斐波那契算法计算旋转角度的前两个旋转量之和将颜色轮号码旋转。因此,要欺骗传感器读数,黑客需要穿透两个单独的VLAN通道,确定颜色编码方案的工作方式,计算旋转量,并在下一个传感器读数之前的十分之一秒内找到下意识的帧中的颜色。

Fuhr声称,这些额外的安全级别,加上符合NIST标准的OT,使黑客成功攻击美国电网或其他IPC OT架构的可能性极小。

R. Colin Johnson是京都奖学金获得者,已经担任技术记者两十年。