区块链如何对抗电网网络威胁
最近的勒索事件有力地提醒我们,面对网络威胁,我们的信息和数据是多么脆弱。但脆弱的不只是我们的信息;这些威胁也延伸到了电的物理世界。
事实上,今天的电网对于网络安全威胁是非常不安全的;例如,2015年,乌克兰电网遭到大规模网络攻击,23万人处于黑暗之中和智能电表的内在不安全程度全世界都在使用。和在接下来的十年里,数以亿计的能源消耗和联网设备有望上线。在美国,电网面临的网络威胁漏洞数量将增加几个数量级。
为…数十亿的能源使用设备被集成到电力系统中,恶意的参与者将看到利用这些系统的潜力并试图篡夺这一新的现实。
幸运的是,区块链技术天生就能抵御网络威胁,许多能源公司都在考虑区块链如何增强电网的网络安全。这是因为区块链是为了:
- 防止操作数据(PDF):区块链使得数据写入后很难更改。这消除了许多风险,包括中间人攻击,即黑客修改数据在其目的地的途中。通过适当的区块链实现,所有计算都是“散列”的,并且在原始点可以防止篡改,因此在传输过程中没有数据被修改的风险。
- 非居间化(PDF):有了区块链,中间商(代管公司)通常不再需要,大大降低了交易成本。
- 可获得的完整数据(PDF):区块链可以在多个节点上以分散的方式存储数据。使用这种体系结构,即使某些节点或服务器受损,用户仍然可以访问完整的数据集。
- 冗余(PDF):区块链在运行时没有一个中心故障点,因此通过冗余实现的可靠性是这种架构的内在特征。
- 隐私和控制:区块链的用户可以选择哪些数据保持不变的透明,哪些数据保持加密,以便只有预期的收件人可以查看内容。
- 外包计算(PDF):加密的数据可以发送到第三方进行处理,而不会显示数据的内容。
随着能源世界变得更加数字化和分散化,对网络安全威胁的稳固防御需求急剧增加。当区块链被正确地实施,它提供了一个强大的防御外部和内部的威胁,通过减少互联网连接和数据通信漏洞,并增加数据机密性和隐私。
减少漏洞
在网络安全方面,联网的能耗设备有很大的改进空间。一月至四月间,研究发现家庭中超过200万个物联网(IoT)设备被黑客入侵,导致无法使用(用砖)。这次攻击是为了抗议制造商对设备糟糕的网络安全政策,主要是数以千计的设备默认设置为使用基本的登录和认证凭证(用户名=用户名和密码=密码)。在这种情况下,黑客的恶意可能远不止简单地在设备上砌砖,但他们想要证明自己的观点:不安全的物联网设备是不安全的,不应该被允许在危及人们生命和财产的现实环境中运行。
区块链技术和那些致力于让每个人都能使用它的人正在为新的用户身份验证范式铺平道路。当前的用户名/密码组合系统已经过时多年。安全得多的身份验证模式是公私密钥对(也称为公钥加密),是比特币和以太坊等系统的默认密码。随着这些区块链实现越来越多用户友好的,我们将看到所有登录系统朝着这种更现代、更安全的方法的自然发展。
[了解更多关于区块链和能源在边缘17, 9月19日至21日,加利福尼亚州圣克拉拉。
通过为基于区块链的应用程序集成适当的加密密钥登录系统,物联网设备所有者将大大降低断电、数据盗窃和隐私威胁的风险。
更重要的是,将批发电力市场的定价和结算整合到一个安全的区块链中,极大地降低了虚假数据注入和价格操纵的风险。这在很大程度上是因为区块链的防篡改特性,确保了给定数据集或交易双方之间一系列通信的不变性。
区块链还可用于解决数据隐私和安全问题。随着越来越多的数据被收集和传输到互联网上,数据被利用和破坏的风险增加了,正如LinkedIn、雅虎、Target和其他大型组织被黑客泄露的机密信息所证明的那样。区块链允许对私人数据进行加密传输,确保数据只能被目标接收方读取。betway必威娱乐
引入了一个新的风险:关键管理不善
区块链在降低网络安全风险方面发挥了巨大作用,但也引入了一种经常被忽视的新风险:关键管理不善。密钥管理是以一种防止未经授权访问的方式安全存储数字密钥的方式——这对于分布式能源资源来说意义重大,因为这些资源最终将被连接到web上并通过认证不对称加密(用于所有基于区块链的交易和认证的方法)。许多没有相关背景的区块链技术的早期采用者丢失了他们的私钥,使他们的区块链资产或设备无法访问。
然而,密钥管理得到了急需的关注,创新者正在创造新的方法来安全地存储和恢复私钥。
解决这个问题的一种创新方法是将密钥对集成到实际的物理设备中(想想汽车上的密钥fobs),并使用它们来激活设备。这样可以最小化(或者在某些实现中不可能实现)黑客访问确认签名实体身份和权限的私钥的风险。存在于个人设备上的密钥强制执行安全签名,例如,使用能源的联网设备(电动汽车)。恶意的演员,如果所有签字必须在设备上,那么物理设备必须妥协的方式允许黑客远程设备上执行命令而不是读取数据,这是黑客更加困难,因此更安全的实现。
随着能源领域的数字化和分布式系统越来越普遍,以及数以十亿计的能源使用设备被集成到电力系统中,恶意分子将看到利用这些系统的潜力,并试图篡夺这一新的现实。因此,摒弃“先构建后修补”的方法,构建具有整体安全性的系统是至关重要的。幸运的是,这种安全性在正确实现的区块链中有很大一部分是固有的。
本文的合著者是落基山研究所的技术顾问Garrett MacDonald。
这个故事首次出现在: