1、lCS 2924030F 21 a目中华人民共和国国家标准化指导性技术文件cBz 25320320 1 OIEC TS 6235 1-3:2007电力系统管理及其信息交换数据和通信安全第3部分:通信网络和系统安全包括TCPIP的协议集Power systems management and associated information exchange-Data and communications securityPart 3:Communication network and system securityProfiles including TCPIP2010-1 110发布(IEC T
2、S 62351-3:2007,IDT)201 1-05-01实施中华人民共和国国家质量监督检验检疫总局学者中国国家标准化管理委员会厘111前言引言1范围和目的2规范性引用文件3术语和定义4本部分涉及的安全问题5强制要求6 TC 57引用标准的要求7一致性目 次GBZ 2532032010IECIS 62351-3:2007V1122244前 言GBZ 253203-2010IEC TS 623513:2007国际电工委员会57技术委员会(IEC TC 57)对电力系统管理及其信息交换制定了IEC 62351(电力系统管理及其信息交换数据和通信安全标准。我们采用IEC 62351,编制了GBZ
3、25320指导性技术文件,主要包括以下部分:第1部分:通信网络和系统安全安全问题介绍;第2部分:术语;第3部分:通信网络和系统安全包含TCPIP的协议集;第4部分:包含MMS的协议集;第5部分:IEC 608705及其衍生标准的安全;第6部分:DLT 860的安全;第7部分:网络和系统管理的数据对象模型;第8部分:电力系统管理的基于角色访问控制。本部分等同采用IEC TS 623513:2007电力系统管理及其信息交换数据和通信安全第3部分:通信网络和系统安全包含TCPIP的协议集(英文版)。本部分由中国电力企业联合会提出。本部分由全国电力系统管理及其信息交换标准化技术委员会(SACTC 82
4、)归口。本部分起草单位:辽宁省电力有限公司调度通信中心、国网电力科学研究院、国家电力调度通信中心、中国电力科学研究院电网自动化研究所、福建省电力有限公司电力调度通信中心、华中电网有限公司电力调度通信中心、华东电网有限公司。本部分主要起草人:曹连军、南贵林、许慕棵、韩水保、杨秋恒、邓兆云、李根蔚、袁和林、林为民。本指导性技术文件仅供参考。有关对本指导性技术文件的建议或意见,向国务院标准化行政主管部门反映。GBZ 2532032010IEC TS 62351-3:2007引 言计算机、通信和网络技术当前已在电力系统中广泛使用。通信和计算机网络中存在着各种对信息安全可能的攻击,对电力系统的数据及通信
5、安全也构成了威胁。这些潜在的可能的攻击针对着电力系统使用的各层通信协议中的安全漏洞及电力系统信息基础设施的安全管理的不完善处。为此,我们采用国际标准制定了GBZ 25320电力系统管理及其信息交换数据和通信安全,通过在相关的通信协议及在信息基础设施管理中增加特定的安全措施,提高和增强电力系统的数据及通信的安全。1范围和目的GBZ 253203-2010mC TS 62351-3:2007电力系统管理及其信息交换数据和通信安全第3部分:通信网络和系统安全包括TCPIP的协议集11范围GBZ 25320的本部分规定如何为SCADA和用TCPIP作为消息传输层的远动协议,提供机密性、篡改检测和消息层
6、面认证。虽然对TCPIP的安全防护存在许多可能的解决方案,但本部分的特定范围是在端通信实体内TCPTP连接的任一端处,提供通信实体之间的安全。对插入其间的外接安全装置(如“链路端加密盒”)的使用和规范不在本部分范围内。12 目的GBZ 25320的本部分规定如何通过限于传输层安全协议(Transport Layer Security,TLS)(在RFC 2246中定义)的消息、过程和算法的规范,对基于TCPTP的协议进行安全防护,使这些协议能适用于IEC TC 57的远动环境。如其他IEC TC 57标准需要为它们的基于TCPTP协议提供防护,则本部分预期作为这些IEC TC 57标准的规范性
7、部分而被引用。然而,决定是否引用本文件是各个协议安全防护的自主选择。本部分反映了目前IEC TC 57协议的安全需求。如果其他标准将来提出新的需求,本部分也许需要修订。本部分的初期读者预期是在IEC TC 57中制定或使用这些协议的工作组成员。为使本部分描述的措施有效,对于使用TCPIP的协议本身,其规范就应采纳和引用这些措施,本部分就是为了使得能这样处理而编写的。本部分的后续读者预期是实现这些协议的产品的开发人员。本部分的某些部分也可以被管理人员和执行人员使用,以理解该工作的目的和需求。2规范性引用文件下列文件中的条款通过GBZ 25320的本部分的引用而成为本部分的条款。凡是注日期的引用文
8、件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本部分,然而,鼓励根据本部分达成协议的各方研究是否可使用这些文件的最新版本。凡是不注日期的引用文件,其最新版本适用于本部分。GBZ 253201 电力系统管理及其信息交换数据和通信安全第1部分:通信网络和系统安全安全问题介绍(GBZ 2532012010,IEC TS 623511:2007,IDT)IEC TS 623512电力系统管理及其信息交换数据与通信安全第2部分:术语(Power systemsmanagement and associated information exchangeData and commurdcati
9、ons security-Part 2:Glossary ofterms)RFC 2246传输层安全协议(TLS)(RFC 2246:1999,The TLS Protocol Version 10”)1)TDierks,CAllen。通常该标准称为SSLTLs(安全套接层传输层安全协议)。1GBZ 253203-2010IEC TS 623513:2007RFc 2712外加于TLS的Kerberos密码套件RFC 2712:1999,Addition of Kerberos CipherSuites to Transport Layer Security(TLS)2RFC 3268 TLS
10、的高级加密标准(AES)密码套件RFC 3268,2002,Advanced EncryptionStandard(AEs)Ciphersuites for Transport Layer Security(TLs)RFC 3280因特网X509 PKI证书和证书撤销列表(CRL)格式RFC 3280,2002,Internet X509Public Key Infrastructure Certificate and Certificate Revocation List(CRL)Profile3术语和定义IEC 623512中给出的术语和定义适用于GBZ 25320的本部分。4本部分涉及的
11、安全问题41 在远动环境中影响使用T璐的运行要求与许多为提供安全防护而采用TLS的信息技术(IT)协议相比,IEC TC 57的远动环境具有不同运行需求。就安全防护来说,最大的差异在于TCPIP连接的持续时间,在此持续时间内需要为该连接维持安全防护。许多IT协议连接的持续时间很短,这使加密算法能在连接重新建立时再协商。然而,远动环境中连接趋向于更长的持续时间,而且经常是“永久的”。正是IEC TC 57连接的长久性产生了特殊考虑的需要。关于这点,为了提供“永久”连接的机密性,本部分规定了加密密钥再协商的透明机制。本部分解决的另一个问题是如何达到不同实现之间的互操作性。TLS允许在建立连接时支持
12、和协商各种密码套件。因而可以料想,两个实现可能各自会支持互斥的密码套件集合。所以本部分规定涉及标准必须指定至少一套允许互操作的公共密码套件和一组TLS参数。此外,本部分还规定了使用特殊TLS能力,使得能应对特定的安全威胁。42应对的安全威胁安全威胁和攻击方法的讨论,详见GBZ 253201。TCPIP和本部分中的安全规范仅针对通信的传输层(OSI第4层及以下)。本部分并不包括通信的应用层(OSI第5层及以上)的安全或应用对应用的安全。对该传输层,本部分要应对的特定威胁包括:通过消息层面认证和消息加密,应对未经授权访问信息;通过消息层面认证和消息加密,应对未经授权修改(即篡改)或窃取信息。43应
13、对攻击的方法通过本部分中规范和建议的适当实现,应对以下安全攻击的方法: 中间人:通过使用本部分中指定的消息鉴别码机制来应对该威胁;重放;通过使用在RFC 2246,RFC 2712和RFC 3268中规定的专用处理状态机来应对该威胁;窃听:通过使用加密来应对该威胁。注:对于声称符合本部分的实现,其实际性能特性不在本部分的范围之内。5强制要求51 严禁使用不加密的密码套件不应使用任何规定加密为NULL的密码套件。禁用的密码套件列表如下,但不限于这些:TLS NULL_WITHNULL_NULL;2)AH Medvinsky,MHurGBZ 253203-2010IEC TS 62351-3:20
14、07TLS_RSAWITHNULL NULL-MD5;TLS-RSANULLWITHNULh SHA。52版本协商只有对应于安全套接层31版以上(SSL 31或更高版本)的TLS 10是允许的。早于SSL 31的版本将导致无法建立连接。53密码再协商声称符合本部分的实现应明确说明对称密钥将基于一个时间周期和最大允许发送分组数或字节数进行再协商。对引用本部分的标准,该引用标准的PIxIT(Protocol Implementation extra Informationfor Testing,协议实现的测试附加信息)应给出对再协商限制的规定。再协商值应是可配置的。发起变更密码序列应是接收到TCP
15、-OPEN指示原语的TCP实体(即被叫实体)的责任,而从主叫实体(eP发出TCP-OPEN原语的节点)所发出的变更密码请求应不予理会。应有一个与变更密码请求的响应相关的超时机制。变更密码请求超时应导致连接被终止。超时值应是可配置的。54消息鉴别码应使用消息鉴别码。注:TLS具有使用消息鉴别码的能力,规定作为选项。本部分要求使用消息鉴别码,以有助于应对和检测中间人攻击。55证书支持551 多证书机构(cA)声称符合本部分的实现应支持一个以上的证书机构(Certificate Authority,CA)。实际数目应在实现的PIXIT声明中说明。证书机构(cA)的标准和选择不是本部分的范围。552证
16、书长度确定使用本部分的协议应规定允许使用的证书最大长度。建议该长度不大于8 192个字节。553证书交换证书的交换和确认应是双向的。如果任一方实体不提供证书,连接应被终止。554证书比对证书应由主叫节点和被叫节点双方确认。证书验证有两种机制,机制应是可配置的:接受出自授权的证书机构(cA)的任何证书;接受出自授权的证书机构(cA)的个体证书。5541 基于证书机构(cA)的验证声称符合本部分的实现应可配置为接受出自一个或多个证书机构的证书而不必配置个体证书。5542基于个体证书的验证声称符合本部分的实现应可以被配置为接受出自一个或多个授权的证书机构(例如已设定的证书机构)的特定个体证书。554
17、3证书撤销应按RFC 3280的规定执行证书撤销。证书撤销列表(CRL)的管理是一个当地实现的问题。关于CRL管理问题的讨论能够在GBZ 253201中找到。声称符合本部分的实现应有能力以可配置的时间间隔对当地CRL进行检查。检查CRL的过程不应导致已建立的连接终止。不能访问CRL不应导致连接终止。在建立连接时不应使用已撤销证书。在连接建立期间接收到已撤销证书的实体应拒绝本次连接。3GBZ 2532032010IEC T5 62351-3:2007证书撤销应终止使用该证书所建立的任何连接。引用本部分的其他标准应指定推荐的缺省评估时间间隔。如果当前正使用的证书已被撤销,该引用标准应决定将要采取的
18、行动。注:通过CRL的正常应用或发布,连接就可能被终止而造成无法进行通信。因而系统管理员应当规定证书管理过程,以减少此类事件的发生。5544过期证书证书到期不应导致连接终止。在连接建立期间过期证书不应使用或接受。5545签名应支持使用RSA和DSS算法进行签名。在引用本部分的标准中可指定其他算法。5546密钥交换密钥交换算法应支持密钥的最大长度至少为1 024比特。应支持RSA和DiffeHellman两种机制。56与非安全协议通信流共存各引用标准都应提供一个单独的TCPIP端口,通过此端口交换经TLS防护的通信流。这将是考虑到完全明确的安全和非安全通信同时进行的可能性。6 TC 57引用标准的要求引用本部分的其他标准应规定:所支持的强制密码套件;推荐的交换加密密钥时间周期;关于基于协议通信流的密钥再协商的建议规范。这将规定用于度量该通信流的机制(例如,已发送分组数,已发送字节数等)和宜执行再协商的建议标准;所支持的证书机构(cA)的建议数量;为了区分安全(例如使用TLS)通信流和非安全通信流所使用的TCP端口;最大证书长度;宜规定建议的缺省CRL评估周期;对本部分所要求的一致性。7一致性实现第5章的所有要求将决定符合于本部分的一致性。