一触碰开关,就会亮灯,这似乎是理所当然的事,但据估计有 70% 的美国能源网已经有 30 年以上的历史,更容易受到压力和发生故障。 而让问题变得更为复杂的是,目前人们致力于通过物联网(IoT)将能源分配系统升级成智能电网。 连接这些传统装置、增加传感器、自动化控制和智能消费者装置产生了新的安全风险。

在行业解决这些问题时,安全至关重要—特别是边缘安全。 本文中我们将探讨 Wind RiverMCAfee 这两家英特尔®物联网解决方案联盟的Associate级企业—怎样通过英特尔®物联网网关解决方案(Intel® Gateway Solutions for the IoT)实现必要的安全层来连接和保护边缘。

威胁

当提及为智能决策和自动化提供数据时,智能电网不负众望。 另外,联网的家用自动化设备,例如像 Nest 和其他公司所开发的设备,可以帮助消费者参与智能电网,节省能源并享受更舒适的生活。

但不幸地是,联网容易给智能电网带来安全隐患。 各个网关相连的传统设备和新增的各种新型数字装置成为黑客入侵的潜在门户。 另外,智能电网制造商在设备中更多地使用现成构件,这些设备变得更通用并且更容易成为攻击目标。 如果某个频繁使用的构件具备计算机安全隐患,这种安全隐患就可能存在于整个系统之中。 在用电高峰期间侵入 10,000 台温度调节装置的黑客可以调高10,000 台空调的功率,从而会严重地拉紧电网的供电能力。

提供超越安全标准的智能网关

保护通过无线和有线网络相连的新旧设备,要求一个综合的安全策略。 设计这种策略时,必须着眼于为标准配置设备提供几十年的保护,既要满足数据安全性要求,又要满足代码完整性要求。

为满足这一要求,Intel、McAfee 和 Wind River 三家公司合作打造了英特尔物联网网关解决方案—这是一套基于英特尔®处理器、可以交互操作的解决方案,它保证了传统装置和新一代智能基础架构的安全集成(图 1)。这些智能计算平台采用了预先集成、预先验证的硬件和软件,提供通用接口、无缝通信并且具备高级安全特征,以保证数据收集、分析和控制的安全性(我之前的文章中有一篇介绍了使用这一平台的两个网关例子。)

Gateway Overview diagram.JPG

1: 英特尔®物联网网关解决方案连接智能电网装置到互联网和云端基础架构。

 

目前,这些网关基于英特尔® Atom™处理器E3800产品系列英特尔® Quark SoC X1000系列,包括帮助连接、管理和保护网关的 McAfee* 嵌入式控制和 Wind River* 智能装置平台(IDP)(图 2)。这些解决方案提供了一整套安全特征,保护了通信信道、数据和终端设备。

software stack.JPG

2:综合软件堆栈提供了连接、管理和保护网关所需的一切。

Wind River* 智能开发平台(IDP)

Wind River IDP 构建并保证了英特尔物联网网关解决方案中的可信任软件堆栈(图 3)。该堆栈的设计针对:

  • 在启动过程中,通过受信任平台模块(TPM)验证固件签名和 OS 映像—TPM 是英特尔 IoT 网关解决方案的主要元素
  • 在执行前检测应用程序的完整性并且在缺乏授权认证数字签名或出现任何篡改证据的情况下,防止任何应用程序启动,以保护防篡改系统
  • 提供基于证书的远程认证并可设定应对应用程序完整性故障的策略
  • 通过 Gresecurity 实现关键系统资源的访问控制,Gresecurity 是 Wind Rive 研发的一种 Linux 内核安全增强,可实现基于角色的范围控制。
  • 可使用加密存储

Wind River IDP Security diagram.JPG

图 3:Wind River* 智能开发平台提供了许多基于可信平台模块(TPM)的安全性措施。

为增强安全性,Wind River IDP 还配备了可定制的安全远程管理:

  • 通过安全启动来保证终端设备完整性
  • 提供设备与基于云端的管理控制台之间的加密通信
  • 通过设备资源管理,限制不受信任的应用程序的曝露

考虑到对应用程序加密/解密性能的影响,英特尔物联网网关解决方案还配备了英特尔Atom处理器 E3800 产品系列的 CPU,保证了该解决方案的完美无缺。 这些网关包括了基于大量加密操作加速的英特尔® 高级加密新指令集 (英特尔 ® AES-NI)。

McAfee* 嵌入式控制

英特尔物联网网关解决方案包括了 McAfee 嵌入式控制,保证了发生零时差恶意软件感染和攻击情况下的恢复能力,并可实施综合更改策略和合规管理。 这种轻量级软件技术仅允许授权代码运行和仅执行授权的更改。

为确保代码的完整性,McAfee 嵌入式控制自动在嵌入式系统中创建了一份"授权代码"动态白名单。一旦创建并启动该白名单, 系统就锁定在正确基线上。 这时,不可运行授权集之外的任何程序或代码,也不可进行任何未授权更改。 白名单仅接受可信任应用程序的命令或更新,这为操作系统和应用程序未来可能出现的未知安全隐患提供了至关重要的防御作用。 反病毒软件的黑名单技术仅识别已知的恶意软件,它必须不断更新才能保证有效性,而白名单则一直有效,因为它仅限制执行明确启动的应用程序。

任何强健的安全策略,特别是智能电网安全策略,都必须定期检查,以确定继续符合安全规范。 McAfee 嵌入式控制为边缘设备提供了集成、封闭、实时合规性和检查,包括一个防篡改独立系统,可记录授权活动和未授权尝试(图4)。

Mcafee Module.JPG

4:McAfee 嵌入式控制实时检查更改并且可以验证部署的更新和其他更改。

 

McAfee 嵌入式控制包含了一个实时更改追踪模块以确保高度符合要求,该模块用以记录系统状态包括代码、配置和注册在内的所有更改。 一旦发生更改事件,该模块就会记录该事件并发送到系统控制器在记录系统中进行聚合并存档。该记录可查看更改来源并验证更改是否部署到正确的目标系统中。 它还确保了可以检查更改踪迹并保证更改仅是通过授权方式进行的。

更智能的智能电网安全性

在将广泛的新旧传感器、控制及消费者设备连接到智能电网时,该行业必须重视现有安全隐患并避免造成新的安全隐患。 通过英特尔物联网网关解决方案的网关连接边缘设备的公共事业公司在增建智能电网时,将可提供全面的终端设备安全基础。

了解更多
联系推荐的成员:

此博客中的解决方案:

相关主题:

McAfee Wind River 是 Intel® 物联网解决方案联盟的 Associate 级成员。

Mark Scantlebury

流动记者(英特尔订约人),英特尔®物联网解决方案联盟

Embedded Innovator杂志副主编