抗黑客的发电厂软件在夏威夷得到了热烈的尝试
约翰霍普金斯大学的计算机安全专家最近前往夏威夷,了解他们的防黑客软件在一个正在运行但当前离线的檀香山发电厂中的运行情况。由美国国防部资助的成功弹性测试部分是由于在过去两年中两次高调的网络攻击导致乌克兰部分地区的灯光亮起后,对电网漏洞的担忧日益增加。
基辅的停电都不长或足够严重,不会造成严重伤害或恐慌。然而,这些袭击成为了警钟,引起了美国和其他地方电网安全的关注。
“今天,我们的电力系统不能承受乌克兰发生的那种攻击,”该大学惠廷工程学院计算机科学系教授兼教授Yair Amir说。“即使电网控制系统的一部分受到损害,游戏也会结束。我们需要让我们的电网更安全,更具弹性和入侵能力。”
Amir和他的研究团队希望通过他们的新型电源开源控制系统Spire来帮助提高弹性。入侵容忍系统旨在保持电力流动,即使系统的一部分受到损害。
在去年4月的一次实验中,桑迪亚国家实验室的黑客团队能够在几个小时内远程消除商业电网控制系统,但团队无法在三天内穿透Spire系统。在第三天,Sandia攻击团队被允许远程访问Spire的一部分,但其测试黑客仍然无法破坏系统的正常运行。
最近,来自约翰霍普金斯大学的Spire开发者被邀请在夏威夷受到欢迎。1月底,Amir和他的团队前往位于檀香山的一家离线夏威夷电力公司工厂,并在HECO工程师Keith Webster和John Tica的帮助下,花了两周的时间在发电厂的设备上测试Spire系统。经过几天的设置和整合,Spire连续几周不间断地连续运行。
夏威夷部署的目标是验证Spire能否在不降低控制系统性能的情况下运行,并且不会对其他发电厂系统产生不利影响。
Amir说,电网需要在几百毫秒内响应不利事件 - 例如断路器跳闸或发电机关闭。“如果发电机熄火,系统需要快速检测到它并通过增加其他发电机的功率或通过切断电网部分的功率进行补偿。”
在夏威夷测试的最后一天,韦伯斯特部署了一台设备,用于测量工厂和Spire中商业控制系统的端到端反应时间。测量结果表明,商业系统反映了电网在900毫秒至1秒内的功率状态的变化。Spire在400-500毫秒内显示相同的变化,符合时效性要求。
系统如何工作的一部分是在复制品的帮助下。研究人员将其构建为包含六个主控制服务器副本,它们协同工作以同意系统中的更新。Amir说,这是获得良好保护所需的最小复制品数量。“每个复制品都对每个数据和决定进行投票,”他补充道。“如果其中一个副本遭到入侵而另一个副本正在进行维护,那么其他好的副本将使系统能够继续正常并及时地运行。”
为什么在夏威夷进行测试?首先,该研究项目由国防部资助,该部是HECO最大的客户之一。此外,Amir说,对具有全功能控制系统但没有主动发电的“封闭式”发电厂的独特访问是网格级控制系统测试的完美之选。“如果出现问题,”他说,“至少你没有25万人失去权力。”
Amir和他的同事计划在未来几周内发布Spire 1.1,这是在此测试部署中部署的版本。已于4月份测试的1.0版已经可供下载。
Amir说,制作Spire开源是一种“毫不费力”。他在研究生涯中花了十多年的时间研究入侵容忍系统和网络。他说,公开发布源代码可以提高意识和实际影响的可能性。他说,美国电网是重大网络攻击的合理目标。Amir说,大规模禁用或篡改电网可能会通过扰乱生命和造成巨大的经济损失严重危害国家。
“我们决定不发布我们的结果,”他补充说,“但我们将发布开源解决方案,向人们展示如何使电网的控制系统安全,有弹性和容忍入侵,”Amir说过。“我们希望建立一个真正对此感兴趣的人群。我们需要保护我们的关键基础设施。”