行业分类
充电桩信息安全威胁与需求分析
日期:2018-12-11 12:46  点击:583
经查阅文献和市场调研,实际应用的单个分布式电动汽车充电桩通信示意图如图1所示。下面结合分布式充电桩通信的实际情况,对其具体安全威胁进行分析。

图1 单个分布式电动汽车充电桩通信示意图
Fig.1 Schematic diagram of distributed electric vehicle charging pile communication
(1)窃取
窃取攻击是指非法用户通过搭线窃听、抓包等手段获取系统敏感信息,如用户ID、密码、充电费用和剩余金额等,实施对系统的攻击。考虑到充电桩通信中各种数据的用途,窃取攻击不会对电力系统运行、充电桩后台服务管理系统以及充电桩桩体本身直接造成破坏,但“长期潜伏,准确打击”的窃取攻击能为篡改攻击与伪造攻击作好一定的铺垫,从而影响充电桩的正常运行。窃取攻击(如窃听和监听)属于被动攻击,被动攻击不对消息做任何修改,因而难以检测,所以抗击该攻击的重点在于预防而非检测。
(2)中断
中断攻击主要是通过破坏信息传递,导致用户无法获取系统资源来完成对系统的攻击,如损坏系统硬件、切断通信线路等。在实际的充电桩通信过程中,攻击者可能通过以下三种方式实施中断攻击:1)破坏充电桩桩体本身,如读卡器接口、4G模块等,从源头上阻断充电桩收发数据;2)毁坏充电桩附近的基站,阻止充电桩通过4G公网进行通信;3)攻击充电桩后台服务管理系统致其瘫痪,使得信息无法正常传输到目的地。考虑到法律法规与行业规范,攻击者从物理层面上对通信网络破坏可能性很小。同时,上述攻击手段拙劣,易于发现,可通过通信抢修、物理冗余备份等方式来达到很好的防护效果,因此本文不考虑中断威胁。
(3)篡改
篡改攻击是指攻击者在窃取敏感信息的前提下对其内容进行非法更改。结合充电桩实际通信情况,篡改攻击可能修改充电卡储值数据、电量计费数据与充电桩实时电压、电流等,或借助中间人工具如Ettercap对数据传输过程中的关键文件进行篡改攻篡改。篡改攻击属于主动攻击,检测主动攻击远比阻止其发动攻击更加容易。考虑到篡改攻击主要通过非法访问对数据进行篡改,因此无法从数据真实性入手,只能从数据完整性上检测是否遭到篡改攻击。
(4)伪造
伪造攻击是指非授权者在数据传输过程中插入虚假信息。篡改攻击是先窃取信息源的数据,然后对其进行更改后发送至信息目的地。而伪造攻击直接生成虚假信息发给信息目的地。在充电桩通信过程中,攻击者可通过伪造充电卡来为电动汽车充电,也可伪造成充电桩进而攻击后台服务管理中心。
综上分析可知,充电桩受到的主要信息安全威胁以及可采取的防护措施见表1。充电桩受到的信息安全威胁主要为窃取、篡改和伪造,充电桩通信过程中需保障计量计费数据、用户身份信息、充电桩状态参数等信息的机密性、完整性与真实性。
点击在线投稿 
关于网站  |  普通版  |  触屏版  |  网页版
11/27 18:01
首页 刷新 顶部