Đánh giá an toàn thông tin của lưới điện siêu nhỏ thông minh sử dụng công nghệ viễn thông 5G trước tấn công dữ liệu xấu

10 1 0
Đánh giá an toàn thông tin của lưới điện siêu nhỏ thông minh sử dụng công nghệ viễn thông 5G trước tấn công dữ liệu xấu

Đang tải... (xem toàn văn)

Thông tin tài liệu

bài viết Đánh giá an toàn thông tin của lưới điện siêu nhỏ thông minh sử dụng công nghệ viễn thông 5G trước tấn công dữ liệu xấu phân tích và đánh giá an toàn thông tin của hệ thống điện thông minh sử dụng công nghệ viễn thông 5G tiên tiến. Phương pháp đánh giá sẽ bao gồm phân tích kiến trúc bảo mật của mạng 5G, đánh giá những nguy cơ và rủi ro cũng như thực hiện mô phỏng để kiểm chứng khả năng đáp ứng của LĐTM với tấn công tin học dữ liệu xấu khi được tích hợp công nghệ như 5G. Mời các bạn cùng tham khảo!

Hội nghị Quốc gia lần thứ 25 Điện tử, Truyền thông Công nghệ Thông tin (REV-ECIT2022) Đánh giá An tồn thơng tin Lưới điện siêu nhỏ thơng minh sử dụng Công nghệ viễn thông 5G trước Tấn công liệu xấu Nguyễn Quang Tùng∗, Nguyễn Sỹ Quân† Võ Bá Linh† ∗ Công ty Cổ Phần Viễn thông Tin học Bưu Điện Điện Tử, Đại Học Bách Khoa Hà Nội † Trường Điện - Tóm tắt—Với phát triển lượng tái tạo hệ thống điện giới năm gần đây, công tác vận hành hệ thống điện phải đối mặt với nhiều thách thức kỹ thuật kinh tế Nhằm giải vấn đề liên quan đến vận hành mở đường cho thị trường điện thông minh, tự do, đa chiều, lưới điện thông minh (LĐTM) tích hợp cơng nghệ thơng tin truyền thơng tiên tiến đề xuất ý tưởng đột phá giúp cho hệ thống điện đại đáp ứng tốt với thay đổi công nghệ Tuy nhiên, với tích hợp cơng nghệ thơng tin truyền thơng đó, lo ngại tính bảo mật an tồn thơng tin LĐTM Để trả lời cho băn khoăn đó, nghiên cứu phân tích đánh giá an tồn thông tin hệ thống điện thông minh sử dụng công nghệ viễn thông 5G tiên tiến Phương pháp đánh giá bao gồm phân tích kiến trúc bảo mật mạng 5G, đánh giá nguy rủi ro thực mô để kiểm chứng khả đáp ứng LĐTM với công tin học liệu xấu tích hợp cơng nghệ 5G Bài báo kì vọng tạo tiền đề cho nghiên cứu kỹ thuật chuyên sâu lĩnh vực an tồn thơng tin LĐTM Từ khóa—An tồn thơng tin, LĐTM, 5G I GIỚI THIỆU Trong nhiều năm gần đây, lo lắng biến đổi khí hậu bảo vệ mơi trường, với tiến khoa học kỹ thuật, thúc đẩy phát triển nguồn lượng tái tạo Nhiều quốc gia giới, đặc biệt Đức, triển khai chiến dịch chuyển đổi lượng hướng tới hệ thống điện tương lai với tỷ trọng nguồn lượng tái tạo đạt 100% [1] Cùng với cam kết chuyển đổi sang xe điện hoàn toàn vào năm 2035 Liên Minh Châu Âu, phong trào cách mạng lượng kể tạo biến động ngành điện toàn cầu nhiều phương diện kinh tế - kỹ thuật - xã hội, tiền đề cho nhiều hội nhiều thách thức Một tăng trưởng điển hình mà để lại nhiều học sâu sắc thấy hệ thống điện Việt Nam, mà vào năm ISBN 978-604-80-7468-5 170 2018, điện mặt trời Việt Nam ghi nhận mức tăng trưởng đáng kể, số nhỏ so với số quốc gia có tiềm tương tự, Mỹ, Ý, Philippines, chí cịn thấp Malaysia, Thái Lan Cụ thể, tổng công suất điện mặt trời Việt Nam năm 2018 106 MWp, chưa 1% so với Ý khoảng 4% Thái Lan Chỉ sau năm, tổng công suất lắp đặt điện mặt trời đạt 5GWp, phát triển độ xuất phát từ định số 11/2017/QĐ-TTg chế khuyến khích phát triển dự án điện mặt trời Việt Nam Sự phát triển kể gây khó khăn cho Trung tâm Điều Độ Hệ thống Điện Quốc Gia (EVN NLDC) công tác lập kế hoạch vận hành hệ thống điện, dẫn tới nhiều biến động hệ thống mà nguồn truyền thống cơng nghệ lưới điện chưa đủ hồn chỉnh để đáp ứng tính biến thiên lượng tái tạo, dẫn tới trường hợp EVN NLDC phải cắt giảm lượng tái tạo năm 2020 điện mặt trời tăng cao gây nguy hiểm cho hệ thống Thông qua tượng thực tế đó, ta thấy công nghệ xanh lượng tái tạo, xe điện nối lưới phát triển cách hồn thiện, sở vật chất cơng nghệ lưới điện cần phải nâng cấp cải tiến để sẵn sàng đáp ứng với vấn đề mà nguồn lượng phát sinh Trong số đó, LĐTM, loại hình lưới điện hệ hỗ trợ giao tiếp hai chiều làm cho khả thi nhờ công nghệ thông tin tiên tiến, số khái niệm quan tâm giới nghiên cứu phủ đưa vào kế hoạch triển khai kể từ năm 2012 Khác với lưới điện truyền thống, LĐTM đảm bảo khả tham gia tương tác toàn diện tất thành viên tham gia vào hệ thống điện không tương tác chiều bên phát điện bên tiêu thụ, đồng thời ứng dụng thành tựu điều khiển điện tử công suất để nâng cao chất lượng điện [2], điều tần điều áp theo nguyên lý điều khiển phân tán [3], hỗ trợ người tiêu dùng giám sát Hội nghị Quốc gia lần thứ 25 Điện tử, Truyền thông Công nghệ Thông tin (REV-ECIT2022) tiêu thụ điện cách thông minh [4], hỗ trợ trung tâm điều khiển thực chức giám sát vận hành bảo vệ thông minh nhờ hệ thống công nghệ thông tin - truyền thông tiến tiến [5], quan trọng khơng hỗ trợ thị trường bán lẻ tự nơi người tham gia trao đổi thị trường thời gian thực chương trình điều chỉnh phụ tải (Demand Response) nhờ vào ứng dụng thiết bị đo đạc thông minh hạ tầng mạng Chính ích lợi ưu việt đó, nhiều nghiên cứu giới triển khai nhằm "thơng minh hóa" lưới điện nhiều phương diện điều khiển, bảo vệ, bảo mật, truyền thơng, Trong số đó, bảo mật yếu tố quan trọng hệ thống điện mà LĐTM cần phải có khả giải triệt để Ngành lượng số lĩnh vực chịu công tin học nhiều giới [6] Nếu công thành công, đánh sập mạng điện vùng quốc gia, gây tê liệt sinh hoạt hoạt động sản xuất kinh doanh, dẫn tới thiệt hại hàng nghìn tỷ đồng đồng thời làm ảnh hưởng đến an ninh quốc phòng Thảm họa tiêu biểu diễn vào ngày 23 tháng 12 năm 2015 lưới điện Ukraine [7] thực nhóm "Sandworm" quân đội Nga cao điểm xung đột leo thang, gây điện 30 trạm biến áp ảnh hưởng tới 230.000 người dân sinh sống vùng Ivano-Frankivsk Cho tới ngày nay, hàng loạt công ghi nhận giới, nhắm vào hệ thống SCADA/EMS, trạm biến áp không người trực, thiết bị FACTS đo đạc thông minh lưới điện sở hạ tầng mạng công ti điện lực Việc LĐTM tích hợp nhiều cơng nghệ thơng tin mở nhiều lỗ hổng chưa thấy lưới truyền thống Chính lẽ đó, vấn đề an tồn thơng tin cho LĐTM trở nên cấp thiết hết Có nhiều thành phần LĐTM bị ảnh hưởng công tin học, số thành phần phổ biến thường thấy mạng truyền thông Thông qua lỗ hổng bảo mật mạng giao tiếp thông tin trạm biến áp trung tâm điều khiển, hacker gửi thơng tin sai lệch, virus mã độc gây ảnh hưởng vận hành hệ thống điện chiếm quyền kiểm soát số trường hợp Hệ thống điện truyền thống sử dụng mạng Ethernet độc lập, vốn coi khó để đánh bại Với kết nối vật lý, người dùng trì quyền kiểm sốt kết nối với mạng nội thời điểm Điều khơng giải phóng liệu cho người dùng, giúp ngăn chặn vi phạm an ninh không mong muốn (chưa kể đến nguy hiểm tốn kém) Tuy nhiên, với việc LĐTM ISBN 978-604-80-7468-5 171 tích hợp nhiều cơng nghệ thiết bị để hỗ trợ cho dịch vụ kể trên, việc kết nối lưới điện với thiết bị Internet vạn vật (IoT) khơng thể tránh khỏi, truyền thông không dây trở nên cần thiết cần thay Ethernet Tuy nhiên truyền thông không dây tiềm ẩn nhiều rủi ro tin học nhiều loại hình cơng cơng tê liệt (Numb Attack), công gây hoảng loạn (Panic Attack), công đồng hóa xác thực (Authentication Synchronization Failure Attack), Trong đó, nhà nghiên cứu cho Authentication Relay Attack (Tấn công chuyển tiếp chứng thực) đặc biệt đáng lo ngại cho phép kẻ cơng kết nối với mạng 4G LTE cách giả mạo số điện thoại nạn nhân mà khơng có thơng tin đáng Cuộc cơng khơng cho phép hacker tự đọc tin nhắn đến nạn nhân mà gán tội danh cho người khác Để đối đầu với hiểm họa đó, nhiều nghiên cứu giới thực để chống lại thâm nhập xấu tội phạm tin học [8], [9] Tuy nhiên, phát triển truyền thông không dây, công nghệ 5G triển khai với tốc độ cao hơn, độ trễ thấp có kiến trúc bảo mật ưu việt hơn, cho giải vấn đề tồn đọng mạng 4G cơng nghệ trước Tuy nhiên, việc triển khai thực tế 5G hạn chế, khiến cho nghiên cứu tính bảo mật an tồn cơng nghệ nói chung LĐTM nói riêng trở nên vơ khan Là hệ mạng di động, 5G nói lĩnh vực nghiên cứu tích cực nhà nghiên cứu viễn thơng, dẫn đến nhiều nghiên cứu khảo sát mạng 5G công bố như[10], [11], [12], [13], [14], [15] Rất nhiều chủ đề nghiên cứu tiềm tương lai kiến trúc, quản lý di động, quản lý giao thơng, an ninh, quyền riêng tư khía cạnh kinh tế-công nghệ, thảo luận báo này, vốn quan trọng cần xem xét trình triển khai mạng 5G Trong số chủ đề này, tính bảo mật mạng cơng nghệ lõi 5G (5G Core Network) yếu tố then chốt khơng thể bỏ qua An tồn thơng tin nhìn nhận hướng nghiên cứu quan trọng bậc nghiên cứu 5G, với số công bố khoa học [16], [17], [18], [19], [20] Bên cạnh nghiên cứu lý thuyết bảo mật kể trên, nghiên cứu chế xác thực bảo tồn liệu cho mạng 5G trình bày [18], nhiên nghiên cứu chưa phân tích ảnh hưởng việc phần mềm hóa hệ thống mạng khả xác thực mạng 5G Một số chủ đề khác liên quan truyền thông xanh [20] SDMNs [21], [22] thảo luận thông Hội nghị Quốc gia lần thứ 25 Điện tử, Truyền thông Công nghệ Thông tin (REV-ECIT2022) qua nghiên cứu tiên tiến gần Tuy nhiên, vấn đề an tồn thơng tin mạng 5G áp dụng LĐTM, nghiên cứu bảo mật liên quan cịn vơ hạn chế Dựa tảng nghiên cứu trước đó, báo cung cấp nhìn tồn diện chun sâu ứng dụng công nghệ 5G hệ thống điện LĐTM, phân tích tính vượt trội bảo mật kiến trúc mạng 5G với tính ưu việt mặt độ trễ đường truyền đáp ứng hệ thống với công tin học thông qua mô phỏng, đánh giá nguy cơ, rủi ro tin học đề xuất giải pháp liên quan đến an ninh ứng dụng mạng LĐTM sử dụng công nghệ 5G Bài nghiên cứu chia thành chương Chương II bàn kiến trúc vai trị cơng nghệ 5G LĐTM vấn đề an ninh mạng Những đánh giá nguy rủi ro tin học hệ thống mạng 5G dùng LĐTM tham khảo thêm chương III Chương IV trình bày mơ hình mơ đánh giá phản hồi LĐTM sử dụng 5G gặp công tiêm liệu xấu (FDIA) cuối kết luận nghiên cứu trình bày chương V liệu chiều bên cung cấp bên tiêu thụ, mở nhiều ứng dụng chưa thấy trước lưới điện truyền thống Sự khác biệt LĐTM lưới điện truyền thống tham khảo chi tiết Hình Để đại hóa sở hạ tầng lưới điện, công nghệ Internet vạn vật (IoT) truyền thông liệu tối quan trọng, phục vụ trực tiếp cho chức điều khiển xử lý liệu nâng cao mà LĐTM kì vọng sở hữu Trong số công nghệ truyền thông IoT nghiên cứu giới nay, công nghệ 5G số công nghệ tiên tiến Trong phần này, chúng tơi mơ tả lợi ích 5G phương tiện truyền thông cần thiết thiết bị IoT việc số hóa sở hạ tầng LĐTM 5G hoạt động phương tiện thúc đẩy giai đoạn số hóa cho cơng nghiệp 4.0 nói chung cơng nghiệp lượng nói riêng Một số lợi của 5G như: băng thông cao, khả kết nối thiết bị IoT, độ trễ cực thấp, khiến cho việc truyền tin kết nối thiết bị diện rộng không dây công nghệ trở nên vượt trội so với công nghệ tiền nhiệm, đồng thời khiến việc tính tốn điều khiển thời gian thực hệ thống điều khiển trở nên xác Cơng nghệ 5G tìm thấy ứng dụng thực tế hệ thống dịch vụ khẩn cấp, giao thơng, y tế, viễn thơng tài Hầu hết hệ thống này, bao gồm LĐTM, tận dụng thiết bị IoT chẳng hạn sensor để phát cố hệ thống điện thiết bị đo đạc để thu thập thông tin Việc ứng dụng công nghệ 5G gia tăng số lượng thiết bị IoT LĐTM kết nối, tăng tốc độ xử lý giảm độ trễ liên lạc, giúp cho công tác vận hành giám sát trở nên hiệu mà mở đường cho phát triển nhiều công nghệ LĐTM Về chất, mạng 5G phát triển 4G, vậy, kiến trúc bảo mật 5G thừa hưởng tính bảo mật mạng 4G cải thiện điểm yếu hệ truyền thông di động trước Một mạng 5G hồn chỉnh, sẵn sàng chí cho nhiệm vụ viễn thông, bao gồm lớp mạng chính: Mạng truy cập Radio (RAN) Mạng Lõi 5G • Hình Sự khác biệt LĐTM Lưới truyền thống • II CƠNG NGHỆ 5G VÀ LĐTM A Công nghệ 5G, Internet vạn vật xu LĐTM Theo NIST, LĐTM định nghĩa lưới điện đại hóa, có chức truyền lượng ISBN 978-604-80-7468-5 172 Mạng truy cập Radio (Radio Access Network RAN) Mạng Lõi 5G (5G Core Network) Như phân tích bên trên, ứng dụng 5G mở rộng kết nối với thiết bị IoT LĐTM, tạo nhiều tính khác Về định nghĩa, thiết bị IoT thiết bị có khả kết nối internet, thu thập trao đổi liệu cho Bên cạnh đó, vài thiết bị cịn giữ nhiệm vụ phân tích liệu thể Hội nghị Quốc gia lần thứ 25 Điện tử, Truyền thông Công nghệ Thông tin (REV-ECIT2022) B Tiêu chuẩn An tồn Thơng tin cho LĐTM Đối chiếu theo tiêu chuẩn ENISA [27] đánh giá an tồn thơng tin cho hệ thống giao tiếp khơng dây sử dụng thiết bị IoT, có yếu tố thường xét đến LĐTM, bao gồm: Xác thực (Authentication), Riêng tư (Privacy), Khả dụng (Availability), Bảo mật (Confidentiality) Toàn vẹn (Integrity) Đây yếu tố cốt lõi lý thuyết bảo mật nói chung • Tính xác thực: Tất thiết bị IoT (bao gồm thiết bị cảm biến) yêu cầu phải hỗ trợ phương pháp xác thực Ngoài ra, chế trao đổi khóa coi thách thức đáng ý xem xét tích hợp thủ tục bảo mật tân tiến ví dụ chế mã hóa liệu, mà sau trở thành tiêu chuẩn cho tính xác thực LĐTM sử dụng IoT • Tính riêng tư: Tính riêng tư liệu hệ thống khách hàng yêu cầu phải bảo tồn q trình giao tiếp trao đổi liệu thực qua loại phương pháp công nghệ không dây khác nhau, bao gồm cơng nghệ 5G • Tính khả dụng: Kết nối bền vững thường trực khả dụng tới thiết bị IoT tồn hệ thống phải ln đảm bảo thời điểm • Tính bảo mật: Các giao thức truyền thông cần cung cấp phương pháp an tồn để đảm bảo tính bảo mật liệu IoT truyền qua mạng, gửi nhận bên liên quan giữ kín với bên ngồi • Tính tồn vẹn: Dữ liệu truyền hệ thống phải đảm bảo nguyên vẹn thông tin, không xảy mát liệu Hình Minh họa cho kiến trúc mạng 5G kết cuối cho người biết Thơng thường hệ thống điện, để kích hoạt tính trao đổi thơng tin tín hiệu chiều bên tham gia vào thị trường điện theo định nghĩa đề cập bên trên, việc sử dụng thiết bị IoT cho nhiệm vụ giám sát, vận hành, thu thập xử lý thơng tin, quản lý an tồn điều khiển vơ cần thiết, thiết bị truyền thống vốn khơng có tính [23], [24], [25], [26] Các loại thiết bị IoT thường triển khai nhà máy điện, trạm biến áp, microgrid sở người tiêu thụ điện Hơn vậy, thiết bị IoT cho phép kết nối cung cấp chế trao đổi luồng thông tin hai chiều người tiêu thụ trung tâm điều khiển LĐTM Mặc dù có nhiều phương tiện truyền thông cho thiết bị IoT WiFi, Zigbee, Bluetooth, Trong báo này, nghiên cứu việc tích hợp cơng nghệ tiên tiến 5G thành phương tiện truyền thông cho thiết bị IoT LĐTM, với mục đích tận dụng phát kiến bảo mật mạng 5G để gia tăng an ninh cho LĐTM sử dụng IoT ISBN 978-604-80-7468-5 173 Năm tiêu chuẩn ENISA đồng thời năm tiêu chí đánh giá an ninh tin học hệ thống tiên tiến nói chung, LĐTM khơng phải ngoại lệ Công nghệ 5G, với nhiều ưu điểm vượt trội kiến trúc bảo mật, số giải pháp tiềm tăng cường tính bảo mật LĐTM phương diện kể Chi tiết vai trị cơng nghệ 5G an ninh LĐTM trình bày chi tiết tiểu mục C Vai trò công nghệ 5G An ninh LĐTM Như thấy Hình 3, nghiên cứu cân nhắc trường hợp phân loại thiết biết IoT kết nối vào LĐTM • Loại A: Các thiết bị IoT bình thường, thuộc bên thứ 3, mà có hỗ trợ kết nối vào LĐTM hệ thống xe điện thông minh nối lưới Hội nghị Quốc gia lần thứ 25 Điện tử, Truyền thông Công nghệ Thơng tin (REV-ECIT2022) Hình Hạ tầng LĐTM sử dụng cơng nghệ 5G • Loại B: Các thiết bị IoT có tài nguyên hạn chế, liên quan trực tiếp đến vận hành LĐTM triển khai khoảng cách xa Chẳng hạn thiết bị đo đạc hệ thống điện cảm biến nhiệt độ Các thiết bị thuộc Loại A Loại B thường kết nối với trung tâm điều khiển LĐTM (SGCC) sử dụng trạm radio 5G thông qua việc tận dụng hệ thống Mobile Edge Computing Host (MECH) Mạng lõi 5G (5G Core Network) Mặc dù chi tiết kiến trúc Mạng lõi 5G vượt ngồi khn khổ nghiên cứu, báo đề cập tới số phận Mạng lõi mà liên quan trực tiếp tới an tồn thơng tin Chức máy chủ xác thực AUSF (Authentication Server Function), chức quản lý liệu hợp UDM (Unified Data Management), chức phơi sáng mạng NEF (Network Exposure Function), chức quản lý di động truy cập cốt lõi AMF (Access and mobility management function), chức quản lý phiên SMF (Session management function) Trung tâm điều khiển LĐTM (SGCC) lưu trữ sở hạ tầng LĐTM nhận liệu qua mạng lõi 5G từ thiết bị IoT Đối chiều từ Hình thấy bên trên, Ia, Ib, Ic Id đường giao tiếp tín hiệu kết nối SGCC, MECH, Mạng Radio 5G Mạng lõi 5G Các đường giao tiếp thực bên hệ thống kín riêng biệt quy định tiêu chuẩn bảo mật 3GPP 5G [28] Bàn sâu tiêu chuẩn bảo mật 3GPP, khác với công nghệ truyền thông trước đó, mạng 5G sử dụng giao thức bảo mật tuân thủ tiêu chuẩn 3GPP/ETSI ISBN 978-604-80-7468-5 174 (ví dụ AKA, IPsec, TLS, DTLS) kiến trúc liên quan Do đó, LĐTM hưởng lợi từ yêu cầu quy trình bảo mật tiêu chuẩn hóa sử dụng mạng 5G Với kiến trúc kể trên, cơng nghệ 5G nâng cao an ninh tin học LĐTM nhiều góc độ, bao gồm tính xác thực, tính bảo mật, tính nguyên vẹn tính khả dụng tuân theo tiêu chuẩn ENISA đề cập tiểu mục trước 1) Vai trị Tính Xác Thực: Mạng 5G cung cấp USIM (Universal Subscriber Identification Module), module vật lý dùng để xác thực thiết bị, bao gồm thiết bị IoT Phiên lập trình nhúng USIM cịn gọi eSIM Đối với ứng dụng LĐTM, thiết bị IoT loại A tích hợp eSIM để phục vụ cho việc xác thực nối với mạng 5G hệ thống điện Đối với thiết bị IoT loại B, có giới hạn sức mạnh hiệu suất hệ thống.Tuy nhiên, cảm biến nhỏ loại B sử dụng cổng trang bị eSIM để báo cáo kết đọc liệu đo cho SGCC Hơn vậy, theo nghiên cứu [29], tính xác thực eSIM cịn phối hợp với chức an toàn vật lý chống chép (Physical Unclonable Function) để đảm bảo tính xác thực thiết bị IoT loại B bị giới hạn tài nguyên Phương thức xác thực eSIM nói riêng thường sử dụng số chế AKA (Authentication and Key Agreement) giao thức EAP-AKA [28], [30] Ngồi ra, nhà cung cấp LĐTM sử dụng phương pháp xác thực riêng họ mạng 5G cho thiết bị IoT thay Hội nghị Quốc gia lần thứ 25 Điện tử, Truyền thơng Cơng nghệ Thơng tin (REV-ECIT2022) eSIM dùng chứng xác thực khóa chia sẻ 2) Vai trị Tính Bảo Mật Tính Tồn Vẹn: Thật toán bảo mật OTA (Over-the-Air) cải thiện vô đáng kể công nghệ 5G so với cơng nghệ tiền nhiệm, cung cấp tính bảo mật vượt trội cho lưới điện so với công nghệ truyền thông khác Xét với LĐTM với kiến trúc truyền thơng mạng 5G [28], mã hóa OTA khởi đầu từ thiết bị IoT giải mã trạm 5G Mạng 5G thường có ba biến thể thuật tốn mã hóa OTA đối xứng với kích thước khóa 128 bit, bao gồm thuật tốn SNOW 3G, AES ZUC [28] Các thuật tốn mã hóa đồng thời bảo đảm tính tồn vẹn cho liệu bảo mật OTA Nhìn chung, OTA thuật tốn tích hợp tn thủ tiêu chuẩn 3GPP an tồn thơng tin, chìa khóa sử dụng để giải mã lấy từ giao thức AKA bên eSIM cho xác thực đề cập bên 3) Vai trị Tính Khả Dụng: Để đáp ứng với ứng dụng yêu cầu tốc độ xử lý nhanh chí cấp độ thời gian thực xe điện nối lưới PMU, cơng nghệ 5G có tích hợp giải pháp dịch vụ radio URLLC (Ultra-Reliable Low-Latency Communication) cho LĐTM Công nghệ URRLC thường phát huy hiệu chế độ 5G SA Trong chế độ này, trạm sở 5G tách thành phần tử: trạm sở trung tâm trạm sở phân phối Cách phân chia cung cấp tính dự phịng cho mạng, giúp đảm bảo tính khả dụng liên lạc thông tin cho LĐTM viễn cảnh cố công tin học 5G SA đồng thời hỗ trợ sở vật chất cũ hệ thống 4G phổ biến, cho phép thiết bị IoT tận dụng nhanh hệ thống mạng cũ trường hợp mạng 5G bị công đánh sập phục hồi kịp, đảm bảo kết nối thơng suốt an tồn cách vượt trội mà cơng nghệ truyền thông khác không làm III NGUY CƠ VÀ RỦI RO CỦA HỆ THỐNG MẠNG 5G DÙNG TRONG LĐTM A Cơ sở hạ tầng tồn song song với hạ tầng cũ Không phải thành phần hệ thống điện lúc nâng cấp lên mạng viễn thông 5G Do vậy, hạ tầng sử dụng 5G tồn song song phải làm việc với hạ tầng cũ Điều dẫn đến nguy an ninh từ hạ tầng cũ hạ tầng đảm bảo yêu cầu an tồn thơng tin Hệ thống SCADA trang bị trạm biến áp sử dụng thiết bị RTU nhằm tổng hợp liệu đo phân phối lệnh đến thiết bị trạm Tiêu chuẩn truyền thông IEC 60870-5-101 -104 dùng để thực công việc đời từ thập niên 90 kỷ 20 bộc lộ nhiều điểm yếu [35] trình bày khả thực cơng Man-in-the-Middle thiết bị dùng chuẩn truyền thông mạng lưới Tồn nguy công từ mạng lưới bảo mật lây lan lên hệ thống Thiết bị vận hành hệ thống điện nhà sản xuất kiểm tra, thử nghiệm kỹ khơng thể tránh khỏi thiếu sót Để khắc phục lỗi phát sau sẩn phẩm phát hành, nhà sản xuất thường thực cập nhật, vá lỗi cho phần mềm chạy thiết bị Đơn vị sử dụng sau tiến hành cập nhật thiết bị thông qua nhớ di động USB Hê thống cập nhật thường xuyên nhà sản xuất hỗ trợ lâu dài giảm thiểu nguy bị tin tặc khai thác công B Điểm mù hệ thống Hệ thống viễn thơng sử dụng LĐTM chia làm hai phần: phần phục vụ hoạt động mua bán điện, phần phục vụ sản xuất điện Hạ tầng sử dụng cho mua bán điện bao gồm vận hành thị trường điện bán buôn liên lạc khách hàng dùng điện công ty điện lực Hạ tầng kết nối với viễn thông công cộng bảo mật hệ thống mạng ảo (VPN) Để đảm bảo an ninh tối đa, hạ tầng viễn thông sản xuất điện xây dựng tách biệt, cụ thể hệ thống mạng viễn thông tự dùng EVNICT, công ty EVN quản lý Khơng có liên kết mạng lưới EVNICT mạng công cộng, hệ thống mạng cô lập vật lý loại bỏ nguy công mạng trực ISBN 978-604-80-7468-5 tiếp [31] Tuy vậy, virus Stuxnet vai trò mã độc việc phá hoại sở làm giàu Urani Iran có sử dụng hệ thống liên lạc lập vật lý [32], cho thấy nguy công hữu đến từ mắt xích yếu đội ngũ vận hành, quy trình tiếp cận phần cứng, v.v [33] Chúng chia nguy rủi ro tin học hệ thống mạng 5G LĐTM thành ba nhóm chính: sở hạ tầng mới-cũ tồn song song, điểm mù hệ thống lỗi người [34] 175 Hệ thống công tơ đo đạc từ xa gửi thông tin điện tiêu thụ hộ thiết bị tổng tập trung liệu gửi điện lực thông qua mạng 3G/GPRS [36] Công nghệ 5G hứa hẹn bùng nổ thiết bị IoT tốc độ cao ứng dụng điều phối, điều khiển phương tiện giao thông [37] Đối với hệ thống điện, công nghệ 5G tiếp tục đẩy nhanh trình thâm nhập thiết bị IoT, tiên phong ứng dụng quản lý lượng gia (House Energy Management System - HEMS) Thiết bị đo IoT xuất thị trường điện số nước Đan Mạch, nơi chúng sử dụng quy mô nhỏ lưới điện cộng đồng, hay bang Florida, Hoa Kỳ với Hội nghị Quốc gia lần thứ 25 Điện tử, Truyền thông Công nghệ Thông tin (REV-ECIT2022) hệ thống quản lý phụ tải thiết bị làm nóng lạnh đặt nhà từ xa [38] Tại Việt Nam, IoT ứng dụng để ghi chép lỗi rơ-le từ xa, phục vụ sửa chữa, bảo trì lưới điện, chưa có ứng dụng IoT thiết bị điều khiển, tác tử nguy an toàn đến từ sử dụng mạng không dây cho thiết bị IoT, Quy mô hệ thống viễn thông lớn, nguy xuất điểm mù an ninh mạng thiết bị cảm biến, chấp hành lớn Đây gọi vấn đề gia tăng "bề mặt công mạng" Tiêu chuẩn 5G có cải thiện bảo mật liệu truyền tải so với 4G, khơng có u cầu bảo mật liệu đứng, lưu thiết bị cấu thành mạng Những điểm mù mắt xích yếu hệ thống, kẻ xấu lợi dụng để chiếm quyền kiểm soát phá hoại hoạt động hệ thống điện C Lỗi người Hình Mơ hình lưới điện siêu nhỏ sử dụng mô độ trễ liên lạc không lý tưởng, 4G 100ms 5G 20ms dựa [42] Tác giả [39] 95% cố an ninh mạng có nguyên nhân bắt nguồn từ lỗi người Mục tiêu đưa mã độc vào hệ thống tin tặc thực qua việc lợi dụng sơ ý nhân viên vận hành Các phương pháp đánh lừa nhân viên phổ biến gồm mạo danh thư điện tử, đánh cắp thông tin đăng nhập hệ thống cách giả mạo trang web, phần mềm (phishing), lừa họ tải tệp lạ máy tính nhằm phục vụ mục đích đánh cắp liệu Nguy công nghệ viễn thông sử dụng, cần có chiến lược tập huấn nâng cao nhận thức cho nhân viên mối đe dọa họ thường gặp phải làm việc cho đơn vị lượng [40] Không thể loại trừ khả nhân viên có chủ đích phá hoại hệ thống thù riêng hay có lợi ích ngược với đơn vị điện lực [41] Do 5G khơng có khả đối phó việc người dùng có ý muốn phá hoại hệ thống truy cập hệ thống mạng, nguy mà công nghệ 5G khắc phục IV MÔ PHỎNG HỆ THỐNG ĐIỆN SIÊU NHỎ SỬ DỤNG MẠNG VIỄN THÔNG Trong nỗ lực nghiên cứu ưu việt trước công tin học công nghệ 5G dùng LĐTM, sử dụng mơ hình lưới điện siêu nhỏ hoạt động tách đảo để so sánh khả làm việc hệ thống sử dụng mạng viễn thông 4G 5G thấy Hình Hệ thống mô phần mêm MATLAB/Simulink Lưới điện siêu nhỏ sử dụng máy biến tần làm nguồn phát ứng dụng tích cực nghiên cứu phát triển khả tích hợp nguồn lượng tái tạo quy mô doanh nghiệp, hô sinh hoạt Hệ thống viễn thông mô dựa ISBN 978-604-80-7468-5 176 Hình Cơng suất hữu cơng chuẩn hóa bốn nghịch lưu điều khiển thứ cấp lưới điện siêu nhỏ có vai trị ổn định phục hồi điện áp tần số hệ thống Bộ điều khiển bao gồm máy biến tần thông minh có khả chạy thuật tốn điều khiển mơ hình dự báo liên lạc với thơng qua mạng viễn thông Đây nơi mà tin tặc dễ xâm nhập phá hoại hệ thống Phương pháp công mô false- Hội nghị Quốc gia lần thứ 25 Điện tử, Truyền thông Cơng nghệ Thơng tin (REV-ECIT2022) Hình Kết mơ tần số vận hành nghịch lưu bị công FDIA (t = 9s) data injection attack (FDIA), kẻ công sau khai thác lỗ hổng bảo mật hệ thống đưa thông tin giả vào hệ thống truyền thơng, ảnh hưởng đến tính tốn điều khiển nghịch lưu gây ổn định hệ thống Thông tin giả mô đầu tần số điều khiển cấp hai nghịch lưu số 2, có giá trị tổng tần số thật điều khiển tính tốn cộng với giá trị 0.4 Hz khơng đổi Loại hình cơng FDIA gọi Bias FDIA Hệ thống ban đầu hoạt động chế độ xác lập, có nối tải cơng suất 42 kW đầu nghịch lưu số Giá trị giả đưa vào nghịch lưu số vào thời điểm t = 9s Kết mô cho thấy hệ thống khả phục hồi trường hợp 4G 5G, điều khiển khơng cịn khả chia sẻ công suất nghịch lưu bị công (số 2) nghịch lưu lại Tuy vậy, nhờ độ trễ nhỏ hệ thống liên lạc 5G, điều khiển cấp hai có chất lượng tốt tiêu chí điều khiển Giá trị điều khiển trường hợp 5G nhỏ 7-17.7% so với trường hợp 4G Điều cho thấy việc nâng cấp hạ tầng viễn thông công nghiệp lên 5G đem lại lợi ích cho hệ thống điều khiển V KẾT LUẬN Nghiên cứu chúng tơi thực nhằm mục đích phân tích tính bảo mật rủi ro tin học LĐTM sử dụng công nghệ viễn thông 5G, ISBN 978-604-80-7468-5 177 đánh giá đáp ứng ưu việt hệ thống điện sử dụng 5G trước loại hình cơng phổ biến FDIA so với cơng nghệ 4G trước Nhờ vào tính mã hóa ưu việt, độ trễ cực thấp 20ms so với xấp xỉ 100ms công nghệ 4G trước đây, nhanh nhiều so với chuẩn truyền thơng khác, chứng minh tính ưu việt ứng dụng 5G hệ thống điện, phù hợp với xu Internet vạn vật cách mạng số hóa 4.0 mà truyền thơng khơng dây tiên tiến trở nên cần thiết hết nhu cầu kết nối đa chiều hệ thống điện hệ thống Internet vạn vật ngoại lai Dựa vào nghiên cứu này, nhóm chúng tơi sâu vào toán thiết kế thuật toán bảo mật mã hóa cho mạng 5G dùng cho LĐTM tương lai, hướng tới việc đề xuất thuật toán mã hóa thực tiễn ứng dụng, góp phần nâng cao tính khả dụng mạng 5G hệ thống điện Việt Nam TÀI LIỆU THAM KHẢO [1] A Knaut, C Tode, D Lindenberger, R Malischek, S Paulus, and J Wagner, “The reference forecast of the german energy transition—an outlook on electricity markets,” Energy Policy, vol 92, pp 477–491, 2016 [Online] Available: https://www.sciencedirect.com/science/article/pii/S0301421516300519 [2] M Bollen, J Zhong, F Zavoda, J Meyer, A McEachern, and F López, “Power quality aspects of smart grids,” Renewable Energy and Power Quality Journal, vol 1, pp 1061–1066, 04 2010 [3] M Ayar, S Obuz, R D Trevizan, A S Bretas, and H A Latchman, “A distributed control approach for enhancing smart Hội nghị Quốc gia lần thứ 25 Điện tử, Truyền thông Công nghệ Thông tin (REV-ECIT2022) [4] [5] [6] [7] [8] [9] [10] [11] [12] [13] grid transient stability and resilience,” IEEE Transactions on Smart Grid, vol 8, no 6, pp 3035–3044, 2017 A U Rehman, G Hafeez, F R Albogamy, Z Wadud, F Ali, I Khan, G Rukh, and S Khan, “An efficient energy management in smart grid considering demand response program and renewable energy sources,” IEEE Access, vol 9, pp 148 821– 148 844, 2021 A Ghosal and M Conti, “Key management systems for smart grid advanced metering infrastructure: A survey,” IEEE Communications Surveys Tutorials, vol 21, no 3, pp 2831–2848, 2019 L Kessem, “Threat actors’ most targeted industries in 2020: Finance, manufacturing and energy,” SecurityIntelligence, 03 2021 [Online] Available: https://securityintelligence.com/posts/threatactors-targeted-industries-2020-finance-manufacturing-energy/ B Huang, M Majidi, and R Baldick, “Case study of power system cyber attack using cascading outage analysis model,” in 2018 IEEE Power Energy Society General Meeting (PESGM), 2018, pp 1–5 A Dutta and E Hammad, “5g security challenges and opportunities: A system approach,” in 2020 IEEE 3rd 5G World Forum (5GWF), 2020, pp 109–114 R Khan, P Kumar, D N K Jayakody, and M Liyanage, “A survey on security and privacy of 5g technologies: Potential solutions, recent advancements, and future directions,” IEEE Communications Surveys Tutorials, vol 22, no 1, pp 196–248, 2020 M Agiwal, A Roy, and N Saxena, “Next generation 5g wire- less networks: A comprehensive survey,” IEEE Communications Surveys Tutorials, vol 18, no 3, pp 1617–1655, 2016 A Gupta and R K Jha, “A survey of 5g network: Architecture and emerging technologies,” IEEE Access, vol 3, pp 1206–1232, 2015 A Gohil, H Modi, and S K Patel, “5g technology of mobile communication: A survey,” in 2013 International Conference on Intelligent Systems and Signal Processing (ISSP), 2013, pp 288– 292 N Panwar, S Sharma, and A K Singh, “A survey on 5g: The next generation of mobile communication,” Physical Communication, vol 18, pp 64–84, 2016, special Issue on Radio Access Network Architectures and Resource Management for 5G [Online] Available: [20] [21] [22] [23] [24] [25] [26] [27] [28] [29] https://www.sciencedirect.com/science/article/pii/S1874490715000531 [14] M Jaber, M A Imran, R Tafazolli, and A Tukmanov, “5g backhaul challenges and emerging research directions: A survey,” IEEE Access, vol 4, pp 1743–1766, 2016 [15] R N Mitra and D P Agrawal, “5g mobile technology: A survey,” ICT Express, vol 1, no 3, pp 132–137, 2015, special Issue on Next Generation (5G/6G) Mobile Communications [Online] Available: https://www.sciencedirect.com/science/article/pii/S1084804517303521 [19] M Liyanage, I Ahmed, M Ylianttila, J L Santos, R Kantola, O L Perez, M U Itzazelaia, E Montes De Oca, A Valtierra, ISBN 978-604-80-7468-5 178 configurable and Communication-Centric Systems-on-Chip (ReCoSoC), 2014, pp 1–4 [30] J Arkko, V Lehtovirta, and P Eronen, “Improved Extensible Authentication Protocol Method for 3rd Generation Authentication and Key Agreement (EAP-AKA’),” RFC 5448, May 2009 [Online] Available: https://www.rfceditor.org/info/rfc5448 [31] V Hồ, Apr 2020 [Online] Available: https://www.sciencedirect.com/science/article/pii/S2405959515300503 [16] I Ahmad, T Kumar, M Liyanage, J Okwuibe, M Ylianttila, and A Gurtov, “5g security: Analysis of threats and solutions,” in 2017 IEEE Conference on Standards for Communications and Networking (CSCN), 2017, pp 193–199 [17] ——, “Overview of 5g security challenges and solutions,” IEEE Communications Standards Magazine, vol 2, no 1, pp 36–43, 2018 [18] M A Ferrag, L Maglaras, A Argyriou, D Kosmanos, and H Janicke, “Security for 4g and 5g cellular networks: A survey of existing authentication and privacy- preserving schemes,” Journal of Network and Computer Applications, vol 101, pp 55–82, 2018 [Online] Available: and C Jimenez, “Security for future software defined mobile networks,” in 2015 9th International Conference on Next Generation Mobile Applications, Services and Technologies, 2015, pp 256–264 P Gandotra and R K Jha, “A survey on green communication and security challenges in 5g wireless communication networks,” Journal of Network and Computer Applications, vol 96, pp 39–61, 2017 [Online] Available: https://www.sciencedirect.com/science/article/pii/S1084804517302266 A K Rangisetti and B R Tamma, “Software defined wireless networks: A survey of issues and solutions,” Wirel Pers Commun., vol 97, no 4, p 6019–6053, dec 2017 [Online] Available: https://doi.org/10.1007/s11277-017-4825-8 A Y Ding, J Crowcroft, S Tarkoma, and H Flinck, “Software defined networking for security enhancement in wireless mobile networks,” Computer Networks, vol 66, pp 94–101, 2014, leonard Kleinrock Tribute Issue: A Collection of Papers by his Students [Online] Available: https://www.sciencedirect.com/science/article/pii/S1389128614001133 M Yun and B Yuxin, “Research on the architecture and key technology of internet of things (iot) applied on smart grid,” in 2010 International Conference on Advances in Energy Engineering, 2010, pp 69–72 Q Ou, Y Zhen, X Li, Y Zhang, and L Zeng, “Application of internet of things in smart grid power transmission,” in 2012 Third FTRA International Conference on Mobile, Ubiquitous, and Intelligent Computing, 2012, pp 96–100 J Liu, X Li, X Chen, Y Zhen, and L Zeng, “Applications of internet of things on smart grid in china,” in 13th Inter- national Conference on Advanced Communication Technology (ICACT2011), 2011, pp 13–17 Y Saleem, N Crespi, M H Rehmani, and R Copeland, “Internet of things-aided smart grid: Technologies, architectures, applications, prototypes, and future research directions,” IEEE Access, vol 7, pp 62 962–63 003, 2019 ENISA, “Baseline Security Recommendations for IoT,” Tech Rep., 2017 3GPP, “Security architecture and procedures for 5G System,” Tech Rep., 2019 A Cherkaoui, L Bossuet, L Seitz, G Selander, and R Borgaonkar, “New paradigms for access control in constrained environments,” in 2014 9th International Symposium on Re- https://www.evn.com.vn/d6/news/Dam-bao-he-thong-vienthong-dung-rieng-ha-tang-cong-nghe-thong-tin-cua-EVN-luonthong-suot-trong-thoi-gian-cach-ly-xa-hoi-0-8-25354.aspx [32] A V Dine, C M Conant, J Dunnmon, D Ensley, A E Green, R F Lissner, H Menke, S Shirazyan, B Washington, T.A Wellington, and R Wiener, “Project on nuclear issues: A collection of papers from the 2016 nuclear scholars initiative and poni conference series,” Center for Strategic and International Studies (CSIS), Tech Rep., 2017 [Online] Available: http://www.jstor.org/stable/resrep23162.11 [33] S Karnouskos, “Stuxnet worm impact on industrial cyberphysical system security,” in IECON 2011 - 37th Annual Conference of the IEEE Industrial Electronics Society, 2011, pp 4490–4494 [34] G Dán, H Sandberg, M Ekstedt, and G Bjoărkman, Challenges in power system information security, IEEE Security Privacy, vol 10, no 4, pp 62–70, 2012 Hội nghị Quốc gia lần thứ 25 Điện tử, Truyền thông Công nghệ Thông tin (REV-ECIT2022) [35] P Maynard, K McLaughlin, and B Haberler, “Towards Understanding Man-In-The-Middle Attacks on IEC 60870-5-104 SCADA Networks,” pp 30–42, 2014 [36] “Sử dụng cơng tơ điện tử đọc số từ xa: Góp phần minh bạch hóa kinh doanh điện năng,” Nov 2014 [Online] Available: https://www.evn.com.vn/d6/news/Su-dung-cong-to-dien-tu-docchi-so-tu-xa-Gop-phan-minh-bach-hoa-kinh-doanh-dien-nang-614-14085.aspx [37] S N K Marwat, Y Mehmood, A Khan, S Ahmed, A Hafeez, T Kamal, and D A Khan, “Method for handling massive iot traffic in 5g networks,” Sensors, vol 18, p 3966, 11 2018 [38] S Iqbal, M Sarfraz, M Ayyub, M Tariq, R K Chakrabortty, M J Ryan, and B Alamri, “A comprehensive review on residential demand side management strategies in smart grid environment,” Sustainability (Switzerland), vol 13, no 13, pp ISBN 978-604-80-7468-5 179 1–23, 2021 [39] Y Bao, C Guo, J Zhang, J Wu, S Pang, and Z Zhang, “Impact analysis of human factors on power system operation reliability,” Journal of Modern Power Systems and Clean Energy, vol 6, no 1, pp 27–39, 2018 [40] C Nobles, “Botching Human Factors in Cybersecurity in Business Organizations,” HOLISTICA – Journal of Business and Public Administration, vol 9, no 3, pp 71–88, 2018 [41] B Li, R Lu, G Xiao, H Bao, and A A Ghorbani, “Towards insider threats detection in smart grid communication systems,” IET Communications, vol 13, no 12, pp 1728–1736, 2019 [42] E O’Connell, D Moore, and T Newe, “Challenges associated with implementing 5g in manufacturing,” Telecom, vol 1, pp 48– 67, 06 2020 ... MẠNG VIỄN THÔNG Trong nỗ lực nghiên cứu ưu việt trước công tin học công nghệ 5G dùng LĐTM, chúng tơi sử dụng mơ hình lưới điện siêu nhỏ hoạt động tách đảo để so sánh khả làm việc hệ thống sử dụng. .. 25 Điện tử, Truyền thông Công nghệ Thông tin (REV-ECIT2022) tiêu thụ điện cách thông minh [4], hỗ trợ trung tâm điều khiển thực chức giám sát vận hành bảo vệ thông minh nhờ hệ thống công nghệ thông. .. truyền đáp ứng hệ thống với công tin học thông qua mô phỏng, đánh giá nguy cơ, rủi ro tin học đề xuất giải pháp liên quan đến an ninh ứng dụng mạng LĐTM sử dụng công nghệ 5G Bài nghiên cứu chia thành

Ngày đăng: 31/12/2022, 13:27

Tài liệu cùng người dùng

Tài liệu liên quan