• 194.18 KB
  • 2022-04-22 13:34:34 发布

GBZ25320.3-2010电力系统管理及其信息交换数据和通信安全通信网络和系统安全包括TCPIP的协议集.pdf

  • 8页
  • 当前文档由用户上传发布,收益归属用户
  1. 1、本文档共5页,可阅读全部内容。
  2. 2、本文档内容版权归属内容提供方,所产生的收益全部归内容提供方所有。如果您对本文有版权争议,可选择认领,认领后既往收益都归您。
  3. 3、本文档由用户上传,本站不保证质量和数量令人满意,可能有诸多瑕疵,付费之前,请仔细先通过免费阅读内容等途径辨别内容交易风险。如存在严重挂羊头卖狗肉之情形,可联系本站下载客服投诉处理。
  4. 文档侵权举报电话:19940600175。
'lCS29.240.30F21a目中华人民共和国国家标准化指导性技术文件cB/z25320.3—201O/IECTS62351-3:2007电力系统管理及其信息交换数据和通信安全第3部分:通信网络和系统安全包括TCP/IP的协议集Powersystemsmanagementandassociatedinformationexchange--Dataandcommunicationssecurity—Part3:Communicationnetworkandsystemsecurity—ProfilesincludingTCP/IP2010-11—10发布(IECTS62351-3:2007,IDT)2011-05-01实施中华人民共和国国家质量监督检验检疫总局学者中国国家标准化管理委员会厘111 前言⋯⋯⋯⋯⋯⋯⋯⋯⋯引言⋯⋯⋯⋯⋯⋯⋯⋯⋯1范围和目的⋯⋯⋯⋯·2规范性引用文件⋯⋯·3术语和定义⋯⋯⋯⋯·4本部分涉及的安全问题5强制要求⋯⋯⋯⋯⋯·6TC57引用标准的要求7一致性⋯⋯⋯⋯⋯⋯··目次GB/Z25320.3—2010/IEC"IS62351-3:2007ⅡV124 前言GB/Z25320.3--2010/IECTS62351—3:2007国际电工委员会57技术委员会(IECTC57)对电力系统管理及其信息交换制定了IEC62351(电力系统管理及其信息交换数据和通信安全》标准。我们采用IEC62351,编制了GB/Z25320指导性技术文件,主要包括以下部分:——第1部分:通信网络和系统安全安全问题介绍;——第2部分:术语;——第3部分:通信网络和系统安全包含TCP/IP的协议集;——第4部分:包含MMS的协议集;——第5部分:IEC60870—5及其衍生标准的安全;——第6部分:DL/T860的安全;——第7部分:网络和系统管理的数据对象模型;——第8部分:电力系统管理的基于角色访问控制。本部分等同采用IECTS62351—3:2007《电力系统管理及其信息交换数据和通信安全第3部分:通信网络和系统安全包含TCP/IP的协议集》(英文版)。本部分由中国电力企业联合会提出。本部分由全国电力系统管理及其信息交换标准化技术委员会(SAC/TC82)归口。本部分起草单位:辽宁省电力有限公司调度通信中心、国网电力科学研究院、国家电力调度通信中心、中国电力科学研究院电网自动化研究所、福建省电力有限公司电力调度通信中心、华中电网有限公司电力调度通信中心、华东电网有限公司。本部分主要起草人:曹连军、南贵林、许慕棵、韩水保、杨秋恒、邓兆云、李根蔚、袁和林、林为民。本指导性技术文件仅供参考。有关对本指导性技术文件的建议或意见,向国务院标准化行政主管部门反映。Ⅲ GB/Z25320.3—2010/IECTS62351-3:2007引言计算机、通信和网络技术当前已在电力系统中广泛使用。通信和计算机网络中存在着各种对信息安全可能的攻击,对电力系统的数据及通信安全也构成了威胁。这些潜在的可能的攻击针对着电力系统使用的各层通信协议中的安全漏洞及电力系统信息基础设施的安全管理的不完善处。为此,我们采用国际标准制定了GB/Z25320《电力系统管理及其信息交换数据和通信安全》,通过在相关的通信协议及在信息基础设施管理中增加特定的安全措施,提高和增强电力系统的数据及通信的安全。Ⅳ 1范围和目的GB/Z25320.3--2010/mCTS62351-3:2007电力系统管理及其信息交换数据和通信安全第3部分:通信网络和系统安全包括TCP/IP的协议集1.1范围GB/Z25320的本部分规定如何为SCADA和用TCP/IP作为消息传输层的远动协议,提供机密性、篡改检测和消息层面认证。虽然对TCP/IP的安全防护存在许多可能的解决方案,但本部分的特定范围是在端通信实体内TCP/TP连接的任一端处,提供通信实体之间的安全。对插入其间的外接安全装置(如“链路端加密盒”)的使用和规范不在本部分范围内。1.2目的GB/Z25320的本部分规定如何通过限于传输层安全协议(TransportLayerSecurity,TLS)(在RFC2246中定义)的消息、过程和算法的规范,对基于TCP/TP的协议进行安全防护,使这些协议能适用于IECTC57的远动环境。如其他IECTC57标准需要为它们的基于TCP/TP协议提供防护,则本部分预期作为这些IECTC57标准的规范性部分而被引用。然而,决定是否引用本文件是各个协议安全防护的自主选择。本部分反映了目前IECTC57协议的安全需求。如果其他标准将来提出新的需求,本部分也许需要修订。本部分的初期读者预期是在IECTC57中制定或使用这些协议的工作组成员。为使本部分描述的措施有效,对于使用TCP/IP的协议本身,其规范就应采纳和引用这些措施,本部分就是为了使得能这样处理而编写的。本部分的后续读者预期是实现这些协议的产品的开发人员。本部分的某些部分也可以被管理人员和执行人员使用,以理解该工作的目的和需求。2规范性引用文件下列文件中的条款通过GB/Z25320的本部分的引用而成为本部分的条款。凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本部分,然而,鼓励根据本部分达成协议的各方研究是否可使用这些文件的最新版本。凡是不注日期的引用文件,其最新版本适用于本部分。GB/Z25320.1电力系统管理及其信息交换数据和通信安全第1部分:通信网络和系统安全安全问题介绍(GB/Z25320.1—2010,IECTS62351—1:2007,IDT)IECTS62351—2电力系统管理及其信息交换数据与通信安全第2部分:术语(Powersystemsmanagementandassociatedinformationexchange—Dataandcommurdcationssecurity--Part2:Glossaryofterms)RFC2246传输层安全协议(TLS)(RFC2246:1999,TheTLSProtocolVersion1.0”)1)T.Dierks,C.Allen。通常该标准称为SSL/TLs(安全套接层/传输层安全协议)。1 GB/Z25320.3--2010/IECTS62351—3:2007RFc2712外加于TLS的Kerberos密码套件[RFC2712:1999,AdditionofKerberosCipherSuitestoTransportLayerSecurity(TLS)2’]RFC3268TLS的高级加密标准(AES)密码套件[RFC3268,2002,AdvancedEncryptionStandard(AEs)CiphersuitesforTransportLayerSecurity(TLs)]RFC3280因特网X.509PKI证书和证书撤销列表(CRL)格式[RFC3280,2002,InternetX.509PublicKeyInfrastructureCertificateandCertificateRevocationList(CRL)Profile]3术语和定义IEC62351—2中给出的术语和定义适用于GB/Z25320的本部分。4本部分涉及的安全问题4.1在远动环境中影响使用T璐的运行要求与许多为提供安全防护而采用TLS的信息技术(IT)协议相比,IECTC57的远动环境具有不同运行需求。就安全防护来说,最大的差异在于TCP/IP连接的持续时间,在此持续时间内需要为该连接维持安全防护。许多IT协议连接的持续时间很短,这使加密算法能在连接重新建立时再协商。然而,远动环境中连接趋向于更长的持续时间,而且经常是“永久的”。正是IECTC57连接的长久性产生了特殊考虑的需要。关于这点,为了提供“永久”连接的机密性,本部分规定了加密密钥再协商的透明机制。本部分解决的另一个问题是如何达到不同实现之间的互操作性。TLS允许在建立连接时支持和协商各种密码套件。因而可以料想,两个实现可能各自会支持互斥的密码套件集合。所以本部分规定涉及标准必须指定至少一套允许互操作的公共密码套件和一组TLS参数。此外,本部分还规定了使用特殊TLS能力,使得能应对特定的安全威胁。4.2应对的安全威胁安全威胁和攻击方法的讨论,详见GB/Z25320.1。TCP/IP和本部分中的安全规范仅针对通信的传输层(OSI第4层及以下)。本部分并不包括通信的应用层(OSI第5层及以上)的安全或应用对应用的安全。对该传输层,本部分要应对的特定威胁包括:·通过消息层面认证和消息加密,应对未经授权访问信息;·通过消息层面认证和消息加密,应对未经授权修改(即篡改)或窃取信息。4.3应对攻击的方法通过本部分中规范和建议的适当实现,应对以下安全攻击的方法:·中间人:通过使用本部分中指定的消息鉴别码机制来应对该威胁;·重放;通过使用在RFC2246,RFC2712和RFC3268中规定的专用处理状态机来应对该威胁;·窃听:通过使用加密来应对该威胁。注:对于声称符合本部分的实现,其实际性能特性不在本部分的范围之内。5强制要求5.1严禁使用不加密的密码套件不应使用任何规定加密为NULL的密码套件。禁用的密码套件列表如下,但不限于这些:TLSNULL_WITH—NULL_NULL;2)AHMedvinsky,M.Hur GB/Z25320.3--2010/IECTS62351-3:2007TLS_RSA—WITH—NULLNULL-MD5;TLS-RSA—NULL—WITH—NULhSHA。5.2版本协商只有对应于安全套接层3.1版以上(SSL3.1或更高版本)的TLS1.0是允许的。早于SSL3.1的版本将导致无法建立连接。5.3密码再协商声称符合本部分的实现应明确说明对称密钥将基于一个时间周期和最大允许发送分组数或字节数进行再协商。对引用本部分的标准,该引用标准的PIxIT(ProtocolImplementationextraInformationforTesting,协议实现的测试附加信息)应给出对再协商限制的规定。再协商值应是可配置的。发起变更密码序列应是接收到TCP-OPEN指示原语的TCP实体(即被叫实体)的责任,而从主叫实体(eP发出TCP-OPEN原语的节点)所发出的变更密码请求应不予理会。应有一个与变更密码请求的响应相关的超时机制。变更密码请求超时应导致连接被终止。超时值应是可配置的。5.4消息鉴别码应使用消息鉴别码。注:TLS具有使用消息鉴别码的能力,规定作为选项。本部分要求使用消息鉴别码,以有助于应对和检测中间人攻击。5.5证书支持5.5.1多证书机构(cA)声称符合本部分的实现应支持一个以上的证书机构(CertificateAuthority,CA)。实际数目应在实现的PIXIT声明中说明。证书机构(cA)的标准和选择不是本部分的范围。5.5.2证书长度确定使用本部分的协议应规定允许使用的证书最大长度。建议该长度不大于8192个字节。5.5.3证书交换证书的交换和确认应是双向的。如果任一方实体不提供证书,连接应被终止。5.5.4证书比对证书应由主叫节点和被叫节点双方确认。证书验证有两种机制,机制应是可配置的:·接受出自授权的证书机构(cA)的任何证书;·接受出自授权的证书机构(cA)的个体证书。5.5.4.1基于证书机构(cA)的验证声称符合本部分的实现应可配置为接受出自一个或多个证书机构的证书而不必配置个体证书。5.5.4.2基于个体证书的验证声称符合本部分的实现应可以被配置为接受出自一个或多个授权的证书机构(例如已设定的证书机构)的特定个体证书。5.5.4.3证书撤销应按RFC3280的规定执行证书撤销。证书撤销列表(CRL)的管理是一个当地实现的问题。关于CRL管理问题的讨论能够在25320.1中找到。声称符合本部分的实现应有能力以可配置的时间间隔对当地CRL进行检查。检查CRL的过程不应导致已建立的连接终止。不能访问CRL不应导致连接终止。在建立连接时不应使用已撤销证书。在连接建立期间接收到已撤销证书的实体应拒绝本次连接。3 GB/Z25320.3—2010/IECT562351-3:2007证书撤销应终止使用该证书所建立的任何连接。引用本部分的其他标准应指定推荐的缺省评估时间间隔。如果当前正使用的证书已被撤销,该引用标准应决定将要采取的行动。注:通过CRL的正常应用或发布,连接就可能被终止而造成无法进行通信。因而系统管理员应当规定证书管理过程,以减少此类事件的发生。5.5.4.4过期证书证书到期不应导致连接终止。在连接建立期间过期证书不应使用或接受。5.5.4.5签名应支持使用RSA和DSS算法进行签名。在引用本部分的标准中可指定其他算法。5.5.4.6密钥交换密钥交换算法应支持密钥的最大长度至少为1024比特。应支持RSA和Diffe—Hellman两种机制。5.6与非安全协议通信流共存各引用标准都应提供一个单独的TCP/IP端口,通过此端口交换经TLS防护的通信流。这将是考虑到完全明确的安全和非安全通信同时进行的可能性。6TC57引用标准的要求引用本部分的其他标准应规定:·所支持的强制密码套件;·推荐的交换加密密钥时间周期;·关于基于协议通信流的密钥再协商的建议规范。这将规定用于度量该通信流的机制(例如,已发送分组数,已发送字节数等)和宜执行再协商的建议标准;·所支持的证书机构(cA)的建议数量;·为了区分安全(例如使用TLS)通信流和非安全通信流所使用的TCP端口;·最大证书长度;·宜规定建议的缺省CRL评估周期;·对本部分所要求的一致性。7一致性实现第5章的所有要求将决定符合于本部分的一致性。'