针对数字变电站的网络物理攻击的结构性应对方法

《International Journal of Critical Infrastructure Protection》:A structured approach to cyber–physical attacks on digital substations

【字体: 时间:2026年02月02日 来源:International Journal of Critical Infrastructure Protection 5.3

编辑推荐:

  电力 grids的网络安全威胁因数字化升级而加剧,尤其在数字变电站中。本文提出一种结合多领域知识和协同仿真的攻击方法论,并开发实时硬件在环测试床验证其有效性,发现PTP时间协议攻击可导致保护算法测量相位偏移等关键漏洞。

  
János Csatár|Tamás Holczer|Roland Nádor|Máté Rózsa
布达佩斯技术与经济大学电气工程与信息学院电力工程系,M?egyetem rkp. 3., 布达佩斯, 1111, 匈牙利

摘要

电力网格是关键基础设施的基础组成部分;电力供应的持续中断可能会引发严重的社会后果。在威胁电网可靠性的各种因素中,由于电网运营的数字化进程,网络安全问题变得越来越突出。随着变电站中数字化和网络化系统的增加,网络攻击对电网稳定性的潜在影响显著增加。本文从潜在对手的角度探讨了网络安全威胁的现状。我们提出了一种新的结构化方法,用于识别和制定针对数字化变电站的有效网络攻击策略,旨在通过更深入地了解攻击技术来提升防御能力。该方法的关键要素包括一种综合性的网络物理方法,该方法利用多领域知识,并采用迭代和基于仿真的步骤。为了评估所提出的方法,我们设计并实施了三种典型的网络攻击,这些攻击针对的是一种假设的变电站架构(该架构使用了IEC 61850采样值(SV)和通用面向对象变电站事件(GOOSE)协议以及IEEE 1588精确时间协议(PTP))。我们还开发了一个专门的实时协同仿真测试平台,该平台具备硬件在环(HIL)功能,专门用于模拟真实的变电站环境,包括详细的保护功能,并在平台上对这些攻击进行了测试。测试结果揭示了数字化变电站中的特定弱点;例如,针对PTP的复杂网络攻击可能会导致保护算法检测到相位偏移的测量结果。

引言

网络安全对于电力系统来说是一个至关重要的议题,这一点从“BlackEnergy3”[1]和“Crashoverride”[2],[3]等著名案例中可以看出。电力系统与网络领域高度相互依赖,形成了网络物理电力系统(CPPS)[4]或网络物理能源系统[5]。对CPPS进行分析时必须综合考虑两个主要领域,否则一些关键方面可能会被忽略。一些研究已经展示了通信系统与物理系统之间的相互依赖性(例如[6],[7])。参考文献[8]总结了CPPS驱动因素和标准的最新进展,而[9]也涵盖了建模方面的内容。
协同仿真是一种强大的工具,可用于全面评估网络物理电力系统,其定义和分类可以在[10]中找到。创建一个真正的基于协同仿真的测试平台具有挑战性,因此它是当前研究的重点之一。一些最近的调查总结了CPPS测试平台的最新进展[11],[12],[13],[14],[15]。目前,具有硬件在环(HIL)功能的协同仿真受到了越来越多的关注,重点在于高级系统操作。一些潜在的研究方向已经在[16]中进行了讨论。
网络攻击对电力系统的影响是一个新兴的研究领域,特别是在网络物理交互的背景下。尽管已经有一些论文讨论了这个主题(例如[14]),但针对CPPS基础特性的专门攻击方法和效果评估仍然是一个新的研究领域,尤其是与变电站相关的内容。本文的重点在于理解对手可能采用的攻击方式、对CPPS威胁的建模,以及利用协同仿真和深入的领域知识。
变电站是电力系统中的关键组成部分,其中连接了输电线路和/或变压器,以及能够快速清除故障以防止物理损坏的保护装置。数字化变电站在许多方面与传统变电站有所不同。它引入了新一代的设备(包括一次侧和二次侧的设备),以及一个高度嵌入式、时间敏感的基于以太网的通信层。这一概念基于数据驱动的方法,主要由IEC 61850标准定义。因此,以前以硬件为中心的系统(通过模拟路径将必要的测量数据路由到设备)现在已经转向了一个依赖网络的世界:测量数据和信号在靠近一次设备的最近位置被数字化,然后通过IEC 61850通用面向对象变电站事件(GOOSE)和采样值(SV)数据包发送到保护装置。IEC 61850不仅是一个通信协议标准,还定义了数据模型、功能建模、配置描述语言和符合性测试。因此,数字化变电站的设计、实现和运行需要系统工程师具备高级和专业的知识。这一新范式面临一些尚未解决的挑战(例如网络安全、互操作性等)。
本文扩展了当前在变电站特定网络安全领域的研究。为此,我们创建了一个灵活的新型测试平台环境,提出了一种考虑多领域相互依赖性的新攻击设计方法,并详细介绍了由此产生的针对变电站的网络攻击。我们发现,采用这种视角显著增强了该领域的网络安全防御能力。我们在一些新颖的概念基础上进行了研究,包括联合测试平台、虚拟CPPS测试平台和全面测试。我们的重点在于数字化变电站,这类研究在文献中相对较少,特别是在考虑CPPS和HIL功能测试平台的背景下。这些先进的测试平台对于详细分析针对电力变电站的网络攻击至关重要。本文的贡献如下:
    我们提出了一种针对变电站的网络物理攻击的统一方法。
  • 我们开发了一个具备硬件在环功能的测试平台,用于攻击方法的研究以及分析攻击的网络和物理后果。
  • 我们针对变电站测试平台开发了三种攻击方式来验证我们的方法;其中两种攻击是对先前攻击[17],[18]的重新实现,第三种攻击与[19]部分相似。
本文剩余部分的结构如下:下一节将回顾与我们的研究相关的最新进展(测试平台、攻击描述框架、设计方法以及针对变电站的评估)。然后,第3节将介绍我们提出的攻击方法和测试平台。第4节详细介绍了实现的测试平台环境,第5节描述了所提出的攻击设计过程和实现方式。最后,第6节评估了实施的网络攻击结果,第7节对本文进行了总结。

相关工作

相关工作

本节评估了与我们的研究相关的最新进展,分为两部分:网络攻击和所需的CPPS实时测试平台环境。

提出的架构和方法

基于前一节文献综述的结论,我们在本节提出了一种新的方法。

实现的环境

我们在电力工程系的智能电力实验室使用前一节描述的整体方法和重点实现了测试平台。同时,我们尽量使其简单易懂,同时又足够详细以捕捉具体行为。实际实现情况如图4所示。此外,关键组件及其在所使用的测试平台中的表示方式可以在附录A中找到。
我们使用了Opal RT的RT-LAB框架来进行

网络攻击的设计与实现

在接下来的部分中,我们使用前一节提出的设计方法针对数字化变电站开发了三种攻击。

评估

在创建环境、设计和实现网络攻击的过程中,我们获得了一些见解。我们将在后续部分详细阐述这些见解,首先介绍三种攻击场景,并在最后总结我们的发现。
我们使用STRIDE [47]威胁建模方法和DREAD风险评估方法[48]对这些场景进行了分析。这些方法被广泛采用,有助于以结构化的方式评估攻击。虽然所有步骤或设备

结论

我们提出并展示了一种系统化的攻击设计方法,该方法利用了多领域知识和先进的仿真技术。我们认为这种方法可以通过更深入地理解系统来提升风险评估并加强防御策略。
此外,我们开发了一个专门用于网络安全研究的、能够连接到真实设备的变电站特定测试平台。该测试平台已集成到上述方法中;

CRediT作者贡献声明

János Csatár:写作——审阅与编辑、撰写初稿、可视化、验证、监督、项目管理、方法论、研究、概念化。Tamás Holczer:写作——审阅与编辑、撰写初稿、验证、软件开发、方法论、研究。Roland Nádor:写作——撰写初稿、软件开发、研究。Máté Rózsa:写作——审阅与编辑、可视化、软件开发、研究。

利益冲突声明

作者声明他们没有已知的财务利益冲突或个人关系可能会影响本文所述的工作。

致谢

我们衷心感谢MVM对这项工作的支持。同时,我们也感谢Gergely Dürg?和Gerg? Ládi在微调测试平台方面提供的宝贵帮助。此外,我们还要感谢András Horváth在物理过程仿真方面的深刻贡献。
相关新闻
生物通微信公众号
微信
新浪微博
  • 搜索
  • 国际
  • 国内
  • 人物
  • 产业
  • 热点
  • 科普

热点排行

    今日动态 | 人才市场 | 新技术专栏 | 中国科学人 | 云展台 | BioHot | 云讲堂直播 | 会展中心 | 特价专栏 | 技术快讯 | 免费试用

    版权所有 生物通

    Copyright© eBiotrade.com, All Rights Reserved

    联系信箱:

    粤ICP备09063491号