区块链如何应对网格网络威胁
最近的勒索软件事件有力地提醒我们,我们的信息和数据是多么容易受到网络威胁。但不只是我们的信息容易受到攻击;这些威胁也延伸到了电的物理世界。
事实上,今天的电网在网络安全威胁面前极其不安全;例如2015年乌克兰电网遭受大规模网络攻击,23万人被蒙在鼓里和智能电表呈现的内在不安全水平在全世界使用。和随着数十亿能源的使用,互联网连接设备有望在未来十年上线(PDF),电网面临网络威胁的漏洞数量将增加几个数量级。
随着数十亿能源使用设备集成到电力系统中,恶意行为者将看到利用这些系统并试图篡夺这一新现实的潜力。
幸运的是,区块链技术天生具有抵御网络威胁的能力,许多能源公司正在考虑区块链如何加强电网的网络安全。这是因为区块链的构建是为了:
- 防篡改数据(PDF):区块链使得写入数据后很难更改数据。这消除了许多风险,包括中间人攻击,即黑客修改通往目的地的数据。通过适当的区块链实施,所有计算都是“散列”的,并在原点进行防篡改,因此在传输过程中不存在数据被修改的风险。
- 脱媒(PDF):通过区块链,中介机构(代管公司)通常不再必要,从而显著降低了交易成本。
- 完整数据可用性(PDF):区块链可以在多个节点上以分散的方式存储数据。通过这种架构,即使某些节点或服务器受损,用户仍然可以访问完整的数据集。
- 冗余(PDF):区块链在没有中心故障点的情况下运行,因此通过冗余实现的可靠性是该体系结构的固有特性。
- 隐私和控制:区块链的用户可以选择使哪些数据永久透明,哪些数据保持加密,以便只有预期的接收者才能查看内容。
- 外包计算(PDF):加密数据可以发送给第三方进行处理,而不会泄露数据内容。
随着能源世界变得越来越数字化和分散,对网络安全威胁的坚固防御需求急剧增加。当区块链得到适当实施时,它通过缓解互联网连接和数据通信漏洞,以及增加数据共享,提供了对外部和内部威胁的强大防御身份和隐私。
缓解脆弱性
互联网连接的能源使用设备在网络安全方面有最大的改进空间,研究发现超过200万家中的物联网(IoT)设备被黑客入侵并变得无用(砖砌)。此次攻击是为了抗议制造商对设备的网络安全政策不力,主要是数千台设备默认设置为使用基本登录和身份验证凭据(用户名=用户,密码=密码)。在这种情况下,黑客的恶意可能远远超过简单的砌砖设备,但他们想证明自己的观点:不安全的物联网设备是不安全的,不应允许在人的生命和财产受到威胁的现实世界环境中操作。
区块链技术和那些致力于使其更适用于所有人的人正在为新的用户认证范式铺平道路。目前的用户名/密码组合系统已过时多年。一种更安全的身份验证模式是公钥-私钥对(也称为公钥加密),这是比特币和以太坊等系统中的默认设置。随着这些区块链实施变得越来越复杂用户友好型,我们将看到所有登录系统朝着更现代、更安全的方法自然演变。
[了解有关区块链和能源的更多信息,请访问边缘17,9月19日至21日,加利福尼亚州圣克拉拉。]
通过为基于区块链的应用程序提供适当集成的加密密钥登录系统,物联网设备所有者将大大降低断电、数据被盗和隐私威胁的风险。
此外,将批发电力市场上的定价和结算集成到一个安全的区块链中,大大降低了虚假数据注入和定价操纵的风险。这主要是因为区块链的防篡改特性,确保了给定数据集或tran之间的一系列通信的不变性庆祝派对。
区块链还与解决数据隐私和安全问题相关。随着越来越多的数据通过互联网收集和传输,数据被利用和破坏的风险也随之增加,LinkedIn、Yahoo、Target和其他大型组织黑客泄露的机密信息就是明证。区块链允许私人数据的加密传输,确保数据仅由预期接收者读取。好用的买球外围app网站
引入新风险:关键管理不善
区块链在缓解若干网络安全风险方面表现出色,但它们也带来了一个经常被忽视的新风险:密钥管理不善。密钥管理是以防止未经授权访问的方式安全存储数字密钥——这对分布式能源资源具有重要意义,最终将连接到e web和身份验证主要通过非对称加密(用于所有基于区块链的交易和身份验证的方法)。许多区块链技术的早期采用者,如果没有相关背景,已经丢失了他们的私钥,使得他们的区块链资产或设备无法访问。
然而,密钥管理正得到一些急需的关注,创新者正在创造安全存储和恢复私钥的新方法。
解决这个问题的一个创新方法是将钥匙对集成到实际的物理设备中(想想你的汽车的遥控钥匙)并使用它们来激活设备。这将黑客访问私钥以确认签名实体的身份和权限的风险降至最低,或在某些实现中使其无法实现。个人设备上存在的密钥强制安全签名,例如,使用互联网连接的电能设备(电动汽车)。对于恶意参与者,如果所有签名必须在设备上进行,则必须以允许黑客在设备上远程执行命令的方式对物理设备进行破坏,而不仅仅是读取数据,这对黑客来说难度更大,因此实现更安全。
随着能源领域的数字化和分布式系统变得越来越普遍,数十亿能源使用设备被集成到电力系统中,恶意行为者将看到利用这些系统并试图篡夺这一新现实的潜力。因此,我们必须抛弃“先建后补”的做法方法,并构建与整体安全性集成的系统。幸运的是,这种安全性的大部分是在正确实施的区块链中固有的。
本文的合著者是加雷特·麦克唐纳,他是落基山研究所的技术顾问。
这个故事首先出现在: