区块链如何对抗电网网络威胁
最近的勒索软件事件有力地提醒我们,我们的信息和数据在网络威胁面前是多么脆弱。但受攻击的不仅仅是我们的信息;这些威胁也延伸到了电的物质世界。
事实上,面对网络安全威胁,今天的电网非常不安全;例如,2015年,乌克兰电网遭到大规模网络攻击,23万人陷入黑暗和智能电表所呈现的内在不安全水平全世界都在使用。和未来十年,数十亿的能源消耗和联网设备将会投入使用(PDF)在美国,电网面临网络威胁的漏洞数量将增加几个数量级。
为…数十亿的能源使用设备被集成到电力系统中,恶意行为者将看到利用这些系统的潜力,并试图篡夺这一新现实。
幸运的是,区块链技术天生就能抵御网络威胁,许多能源公司都在考虑区块链如何增强电网的网络安全。这是因为区块链是为了:
- 防止操作数据(PDF):区块链使得数据写入后很难更改。这消除了许多风险,包括中间人攻击,在这种攻击中,黑客修改了正在前往目的地的数据。通过适当的区块链实现,所有的计算都是“哈希”的,并且在起始点进行了防篡改,这样就不会有数据在传输过程中被修改的风险。
- 非居间化(PDF):使用区块链,中介(托管公司)往往不再需要,这大大降低了交易成本。
- 完整数据可用性(PDF):区块链可以在许多节点上以去中心化的方式存储数据。在这种架构下,即使一些节点或服务器遭到破坏,用户仍然可以访问完整的数据集。
- 冗余(PDF):区块链的运行没有一个中心点故障,因此通过冗余实现可靠性是该架构的内在特性。
- 隐私和控制:区块链的用户可以选择将哪些数据保持不变透明,以及对哪些数据进行加密,以便只有预期的接收者可以查看内容。
- 外包计算(PDF):加密后的数据可以发送给第三方进行处理,而不会泄露数据的内容。
随着世界能源变得更加数字化和分散,对网络安全威胁的坚固防御的需求急剧增加。当区块链被正确地实现时,它可以通过减少internet连接和数据通信漏洞,并增加数据机密性和隐私性,提供对外部和内部威胁的强大防御。
减少漏洞
在网络安全方面,联网能源设备的改进空间最大。在1月和4月之间,研究发现超过200万户家庭的物联网设备被黑客入侵并变得无用(用砖).这次攻击是为了抗议制造商对设备糟糕的网络安全政策,主要是成千上万的设备默认使用基本登录和认证凭据(用户名=用户名和密码=密码)。在这种情况下,黑客可能比简单地将设备砖砌起来更有恶意,但他们想证明自己的观点:不安全的物联网设备是不安全的,不应该允许在危及人们生命和财产的现实环境中操作。
区块链技术和那些致力于使其更适用于所有人的人正在为新的用户身份验证范例铺平道路。当前的用户名/密码组合系统已经过时很多年了。更安全的身份验证模式是公私密钥对(也称为公钥加密),这是比特币和以太坊等系统中的默认值。随着这些区块链实现变得越来越多用户友好的,我们将看到所有登录系统向这种更现代和更安全的方法的自然演变。
了解更多关于区块链和能量的信息边缘179月19日至21日,加州圣克拉拉。]
通过为基于区块链的应用适当集成加密密钥登录系统,物联网设备所有者将大大降低停电、数据盗窃和隐私威胁的风险。
此外,将电力批发市场的定价和结算整合到一个安全的区块链中,极大地降低了虚假数据注入和价格操纵的风险。这在很大程度上是因为区块链的防篡改特性,它确保了给定数据集或交易各方之间的一系列通信的不可变性。
区块链还与解决数据隐私和安全问题有关。随着越来越多的数据通过互联网收集和传输,数据被利用和泄露的风险也在增加,LinkedIn、雅虎(Yahoo)、塔吉特(Target)和其他大型组织的机密信息遭黑客泄露就是明证。区块链允许对私有数据进行加密传输,确保数据只有预期的接收方可读。好用的买球外围app网站
引入了一个新的风险:关键管理不善
区块链在缓解一些网络安全风险方面非常出色,但它们也引入了一个经常被忽视的新风险:关键管理不善。密钥管理是一种安全存储数字密钥的方式,可以防止未经授权的访问——这对分布式能源来说意义重大,因为分布式能源最终将被连接到网络上,并主要通过网络进行身份验证不对称加密(用于所有基于区块链的交易和认证的方法)。许多区块链技术的早期采访者没有IT背景,他们丢失了自己的私钥,导致他们的区块链资产或设备无法访问。
然而,密钥管理正得到一些急需的关注,创新者正在创造新的方法来安全地存储和恢复私钥。
解决这个问题的一个创新方法是将密钥对集成到实际的物理设备中(比如你的汽车钥匙),并用它们来激活设备。这将最小化黑客访问确认签名实体的身份和权限的私钥的风险,或者在某些实现中使之成为不可能。存在于个人设备上的密钥可以加强安全登录,例如,使用能源的互联网连接设备(电动汽车)。恶意的演员,如果所有签字必须在设备上,那么物理设备必须妥协的方式允许黑客远程设备上执行命令而不是读取数据,这是黑客更加困难,因此更安全的实现。
随着能源领域的数字化和分布式系统变得越来越普遍,数十亿能源使用设备被集成到电力系统中,恶意行为者将看到利用这些系统的潜力,并试图篡夺这一新的现实。因此,最重要的是我们要抛弃“先构建后修补”的方法,构建与整体安全集成的系统。幸运的是,这种安全性大部分是在正确实现的区块链中固有的。
本文的合著者是落基山研究所的技术顾问Garrett MacDonald。
这个故事最初出现在: