Information security in DLMS/COSEM(Green-Book)—认证机制

9.2.1 概述

本小节9.2.1描述并规定了:

  • DLMS/COSEM安全概念,见9.2.2;
  • 选定的加密算法,见9.2.3;
  • 安全密钥,见9.2.4、9.2.5和9.2.6;
  • 使用加密算法进行实体认证、xDLMS APDU保护和COSEM数据保护,见9.2.7。

9.2.2 DLMS/COSEM安全概念

9.2.2.1 概述

9.2.2.1 概述

在DLMS/COSEM体系架构中,信息安全是一个关键组成部分,用于确保数据交换的安全性和完整性。9.2.2.1小节提供了DLMS/COSEM安全概念的高级概述。

翻译:

在DLMS/COSEM中,服务器的COSEM对象属性和方法可以被客户端在应用关联(Application Associations, AAs)的上下文中访问。建立AA时,客户端和服务器需要进行身份验证。服务器可能还会要求客户端用户进行身份验证。此外,服务器可能要求客户端进行身份验证,而客户端也可能要求服务器进行身份验证。身份识别和认证机制在9.2.2.2节中具体规定。

一旦AA建立,就可以使用xDLMS服务来访问COSEM对象的属性和方法,但需遵守安全上下文和访问权限。关于安全上下文和访问权限的详细信息,请参阅9.2.2.3和9.2.2.4节。

xDLMS APDUs(应用协议数据单元)携带服务原语,可以进行加密保护。所需的保护级别由安全上下文和访问权限决定。为了支持服务器与第三方之间的端到端安全性,这些第三方也可以使用客户端作为中介来访问服务器的资源。消息保护的概念在9.2.2.5节中进一步解释。

此外,由xDLMS APDUs传输的COSEM数据也可以进行加密保护,详见9.2.2.6节。

由于这些安全机制是在应用过程/应用层级上应用的,因此它们可以应用于所有DLMS/COSEM通信配置文件中。

注释:

  • 较低层可能提供额外的安全保护。
  • DLMS/COSEM AEs指的是DLMS/COSEM应用实体,它们绑定到支持应用层(AL)的协议层中的服务访问点(SAPs)。
  • AA指的是应用关联,它是客户端和服务器之间建立的一种上下文,用于交换数据和服务。
  • xDLMS服务是一系列应用层服务,用于访问和管理COSEM对象。

解释:
这一小节强调了在DLMS/COSEM通信中,安全是一个多层次的概念,包括身份验证、数据保护和密钥管理。它概述了在建立通信会话时,客户端和服务器如何通过一系列机制来确保数据交换的安全性。这些机制包括但不限于:

  • 身份验证:确保通信双方的身份得到确认。
  • 加密保护:对传输的数据进行加密,以防止未授权访问。
  • 安全上下文和访问权限:定义了数据访问的规则和限制。
  • 端到端安全性:确保数据在整个传输过程中的安全性,即使在第三方介入的情况下。

这些概念为DLMS/COSEM通信提供了一个安全的框架,确保了数据的保密性、完整性和可用性。

9.2.2.2 身份识别和认证

9.2.2.2.1 身份识别

身份识别机制允许服务器区分客户端不同用户,以记录他们访问设备的活动。身份识别是认证过程的第一步,其中涉及用户向系统证明其身份。

在DLMS/COSEM AEs中,身份识别机制使服务器能够识别客户端上的不同用户,以便记录他们访问设备的行为。正如在4.3.3节中所指定的,DLMS/COSEM AEs绑定到支持应用层(AL)的协议层中的服务访问点(SAPs)。这些SAPs存在于应用关联(AA)内承载xDLMS APDUs的数据包中。

9.2.2.2.2 认证机制

认证机制决定了通信实体在应用关联(AA)建立期间使用的协议,以相互认证。

认证机制定义了在应用关联(AA)建立期间,通信实体用于相互认证的协议。这些机制确保了参与通信的各方能够验证对方的身份,并根据需要建立安全通信。

9.2.2.2.2.1 概述

在DLMS/COSEM体系中,身份验证机制是建立应用关联(Application Associations, AAs)过程中的一个关键步骤。以下是对9.2.2.2.2.1小节“概述”的详细翻译和解释:

在DLMS/COSEM中,认证机制决定了通信实体在应用关联(AA)建立期间使用的协议,以便它们相互认证。以下是三种不同的认证机制,它们提供不同级别的安全保障:

  1. 无安全认证(Lowest Level Security):这种机制不需要任何认证,允许客户端访问服务器上的COSEM对象属性和方法,但安全性最低。
  2. 低级别安全认证(Low Level Security, LLS):在这种情况下,服务器要求客户端通过提供密码来进行身份验证。如果密码被接受,则可以建立AA;否则,AA建立请求将被拒绝。
  3. 高级别安全认证(High Level Security, HLS):在这种情况下,客户端和服务器都必须成功进行身份验证才能建立AA。HLS认证是一个四步过程,支持通过COSEM-OPEN服务和回复HLS认证机制。
  • 认证机制的作用:认证机制确保了只有经过验证的实体才能参与通信,从而保护数据不被未授权的第三方访问或篡改。
  • 无安全认证:这种机制提供了最低级别的安全保障,适用于对安全性要求不高的场景。然而,它不提供任何形式的身份验证,因此存在安全风险。
  • 低级别安全认证(LLS):LLS通过密码验证提供了基础的安全保障。如果密码匹配,客户端被认证并允许建立AA,否则认证失败。
  • 高级别安全认证(HLS):HLS提供了更高级的安全保障,要求客户端和服务器双方进行身份验证。这个四步过程通常包括:
    • 客户端向服务器发起认证请求。
    • 服务器向客户端发送一个质询(challenge),这通常是一个随机生成的值。
    • 客户端使用其私钥对质询进行加密或签名,并将响应发送回服务器。
    • 服务器验证客户端的响应,如果验证成功,则双方身份得到确认,可以建立安全的通信通道。

这些认证机制的选择取决于系统对安全性的需求。在需要高度安全的环境中,如金融或关键基础设施,HLS认证是首选。而在对安全性要求不高或成本敏感的应用中,可能会选择LLS或无安全认证。每种机制都有其适用场景和限制,系统设计者需要根据具体需求选择合适的认证机制。

图 Authentication mechanisms
Authentication mechanisms

在DLMS/COSEM体系结构中,图89 “认证机制”(Authentication mechanisms)详细描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Nerd Nirvana

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值