2,251 research outputs found

    A survey on cyber security for smart grid communications

    Get PDF
    A smart grid is a new form of electricity network with high fidelity power-flow control, self-healing, and energy reliability and energy security using digital communications and control technology. To upgrade an existing power grid into a smart grid, it requires significant dependence on intelligent and secure communication infrastructures. It requires security frameworks for distributed communications, pervasive computing and sensing technologies in smart grid. However, as many of the communication technologies currently recommended to use by a smart grid is vulnerable in cyber security, it could lead to unreliable system operations, causing unnecessary expenditure, even consequential disaster to both utilities and consumers. In this paper, we summarize the cyber security requirements and the possible vulnerabilities in smart grid communications and survey the current solutions on cyber security for smart grid communications. © 2012 IEEE

    Gelişmiş Ölçüm Altyapısı İçin Güvenlik Uygulamaları

    Get PDF
    Elektrik tüketimi ölçüm araçları, manuel olarak ölçüm yapılan analog sayaçlardan, elektrik tüketimi ile ilgili bilgileri toplayan ve elektrik dağıtım firmalarına ileten yeni akıllı sayaçlara doğru evrilmektedir. Sayaç verisinin okunmasını sağlayan tek yönlü otomatik sayaç okuma sistemlerinin (AMR) çıkışıyla sayaçlar akıllı şebeke yatırımlarının önemli bir kısmını oluşturmuştur. Otomatik sayaç okuma sistemleri ilk uygulamalar için cazip olmasına rağmen, çözülmesi gereken önemli bir husus olan talep tarafı yönetiminin AMR ile sağlanamadığı fark edilmiştir. AMR teknolojisinin kabiliyetlerinin tek yönlü sayaç verisi okuma ile sınırlı olması nedeniyle, sayaçlardan toplanan veriler üzerinden düzeltici önlemler alınmasına ve tüketicinin enerjiyi daha verimli akıllı kullanmasına yönelik özeliklere izin vermemektedir. Gelişmiş Ölçüm Altyapısı (AMI) ise akıllı sayaçlar ve dağıtım şirketleri arasında çift yönlü iletişim kurarak dağıtım şirketlerine sayaçlar üzerindeki parametreleri dinamik olarak değiştirme imkanı tanır. Bu nedenle, bu çalışmada AMI güvenliği üzerine odaklanılacaktır. Akıllı sayaç sistemlerinin yaygınlaşması ile birlikte, güvenlik bu sistemlerin gerekli ve kaçınılmaz bir ihtiyacı haline gelmektedir. Diğer taraftan, AMI sadece akıllı sayaçların fiziksel olarak dağıtımı manasına gelmemekte, ayrıca sayaç verilerinin yönetimi için gerekli olan karmaşık bir iletişim ağı ve bilgi teknolojileri altyapısını da içermektedir. Dolayısıyla güvenlik çözümlerini ele alırken geniş bir perspektifle yaklaşmak gerekmektedir. Bu nedenle de, sistemin kritik varlıkları belirlenmeli, tehditler iyi analiz edilmeli ve daha sonra güvenlik gereksinimleri iyi tanımlanmış olmalıdır. Bu çalışma AMI sisteminin temel güvenlik gereksinimleri, tehditlere karşı sistem kısıtlarını düşünerek olası çözümleri üzerine, şu anki güvenlik çözümlerini de resmederek, genel bir bakış sunmaktadır. Bu çalışmada, AMI sisteminin güvenlik gereksinimleri analiz edilecek, kısıtlar belirlenecek ve olası güvenlik tehditlerine karşı olası karşı önlemler belirlenecektir. Metering utilities have been replacing from analog meters that are read manually with new, smart meters that gather information about electricity consumption and transmit it back to electric companies. The metering has been the important part of the Smart Grid investments so far, with the initial introduction of one-way automated meter reading (AMR) systems to read meter data. Even though AMR technology proved to be initially enticing, utility companies have realized that AMR does not address demand-side management which is the major issue they need to solve. Since AMR’s capability is restricted to reading meter data due to its one-way communication system, it does not let utilities take corrective action based on the information gathered from the meters and does not assist customers in using energy intelligently. Advanced Metering Infrastructure (AMI) creates a two-way communication network between smart meters and utility systems and provides utilities the ability to modify service-level parameters dynamically. Therefore in this work we will also focus on AMI security practices. While smart metering systems are become widespread security is going to be the one of its essential and inevitable needs. On the other hand, AMI does not only mean the physical deployment of smart meters, but it also includes meter data management system which is a complicated communication network and IT infrastructure. Hence a broad perspective has to be adopted when security solutions are considered. Therefore, assets of the system must be identified, threats must be well analyzed and then security requirements must be well defined. This paper presents an overview on the main security requirements of the AMI, on the threats possible solutions considering the system constraints by picturing the current security solutions. In this work, the security requirements for AMI systems will be analyzed, constraints will be determined and possible countermeasures against security threats will be given

    Techniques, Taxonomy, and Challenges of Privacy Protection in the Smart Grid

    Get PDF
    As the ease with which any data are collected and transmitted increases, more privacy concerns arise leading to an increasing need to protect and preserve it. Much of the recent high-profile coverage of data mishandling and public mis- leadings about various aspects of privacy exasperates the severity. The Smart Grid (SG) is no exception with its key characteristics aimed at supporting bi-directional information flow between the consumer of electricity and the utility provider. What makes the SG privacy even more challenging and intriguing is the fact that the very success of the initiative depends on the expanded data generation, sharing, and pro- cessing. In particular, the deployment of smart meters whereby energy consumption information can easily be collected leads to major public hesitations about the tech- nology. Thus, to successfully transition from the traditional Power Grid to the SG of the future, public concerns about their privacy must be explicitly addressed and fears must be allayed. Along these lines, this chapter introduces some of the privacy issues and problems in the domain of the SG, develops a unique taxonomy of some of the recently proposed privacy protecting solutions as well as some if the future privacy challenges that must be addressed in the future.Peer Reviewedhttp://deepblue.lib.umich.edu/bitstream/2027.42/111644/1/Uludag2015SG-privacy_book-chapter.pd

    Privacy preserving protocols for smart meters and electric vehicles

    Get PDF
    Tese de mestrado, Segurança Informática, Universidade de Lisboa, Faculdade de Ciências, 2015Actualmente existe a tendência para se adicionar mais inteligência em vários pontos da rede elétrica, permitindo uma comunicação bidireccional entre a empresa fornecedora de energia eléctrica e as nossas casas. Ao longo dos próximos anos, os contadores de energia nas nossas casas serão gradualmente substituídos por um equipamento com mais capacidades, denominado medidor inteligente. Os medidores inteligentes podem colher informações sobre os gastos de energia em tempo real, e encaminhar os dados para o fornecedor. Além disso, podem receber comandos do fornecedor (ou outros intervenientes) e agir em conformidade, nomeadamente através da interacção com equipamentos locais (por exemplo, ar condicionado ou congelador) para ajustar o seu modo de operação, diminuindo temporariamente o consumo de energia. Os medidores inteligentes podem ainda apoiar a produção local de energia (com painéis solares ou geradores eólicos) e o seu armazenamento (através de um banco de baterias ou veículo eléctrico), sendo necessário haver coordenação entre a sua operação e as empresas fornecedoras de energia eléctrica. Estes medidores, quando coordenados de uma forma apropriada, podem permitir uma redução dos picos globais de consumo. Deste modo evitam investimentos na rede energética direccionados para lidar com estas condições extremas, que tendem a ocorrer durante o horário laboral. A evolução no uso de veículos eléctricos irá gerar também um grande consumo de energia. Caso todos os veículos se tornem eléctricos, a rede actual não tem capacidade para lidar com o enorme pico gerado. No entanto, estes veículos poderão também ter a capacidade de transferir para a rede parte da sua energia, o que significa que, poderão ser usados em caso de necessidade para colmatar flutuações no consumo de energia (juntamente com outras fontes alternativas de geração). Esta coordenação, quando eficiente, pode permitir grandes vantagens em situações limite, como por exemplo quando há um fornecimento reduzido de energia, em que os medidores podem desactivar total ou parcialmente os aparelhos domésticos, permitindo uma melhor distribuição de energia por todos, priorizando, se necessário, certos locais como por exemplo hospitais. Como esperado, este tipo de configuração é propenso a muitas formas de ataque, desde a espionagem de comunicações até à manipulação física dos medidores inteligentes. Por isso, é necessário desenvolver protocolos seguros que possam ser usados para proteger os dispositivos e aplicações que irão operar na rede eléctrica futura. Este projecto em particular, desenvolve uma solução que protege as comunicações entre o medidor inteligente e a empresa distribuidora de energia no que diz respeito aos ataques à privacidade. Nestes ataques, o adversário obtém informação sobre o que o utilizador está a fazer em sua casa, monitorizando em tempo real a informação que é transmitida pelo medidor inteligente. Nos últimos anos tem-se assistido igualmente a uma evolução rápida nas tecnologias de transferência de energia sem fios, existindo actualmente alguns protótipos em funcionamento, como o carregamento de baterias em autocarros eléctricos numa universidade da Coreia do Sul. Uma eventual utilização generalizada desta tecnologia obriga à definição de novas formas de pagamento, possibilitando que os veículos eléctricos se possam abastecer em movimento. Se existir um protocolo demasiado simples que faça esta tarefa, pode levar a que o condutor seja identificado quando e onde carregar as baterias do seu veículo, algo que não acontece com um tradicional abastecimento de combustível pago com notas ou moedas. Este projecto lida com duas vertentes relacionadas que tratam da aferição do consumo de energia. Uma é baseada nos contadores inteligentes das casas, e outra nos “contadores” em veículos (mais concretamente, a forma de pagamento da energia transferida sem fios para um veículo em movimento). Apresentam-se diferentes técnicas/algoritmos já propostos que podem contribuir para uma solução, mas que apesar disso não conseguem atingir todos os requisitos e funcionalidades pretendidas de forma isolada. Estabelece-se também uma relação com o trabalho já realizado que utiliza tais técnicas. É estudado um protocolo especifico, o Low Overhead PrivAcy (LOPA), que organiza vários medidores num grupo. Em cada grupo é gerada secretamente uma chave entre cada medidor do grupo, depois é criada a partir dessa chave uma outra chave, que é somada a cada medição que cada medidor envia para um agregador, sem que ninguém consiga ver o valor da medição individual (devido à chave). O agregador, ao somar todas as medições de todos os medidores de um grupo, obtém o valor total de consumo de todos os medidores. O agregador, no entanto, não consegue saber cada medição individual, devido ao modo como a chave é gerada, garantindo a privacidade de cada casa. Este protocolo é explicado em detalhe, implementado e avaliado. São propostos também três protocolos para o pagamento da transferência de energia, que permitem manter o anonimato de um veículo, evitando que se saiba quando ou onde este circula. Os protocolos também lidam com ineficiências de transmissão, assegurando uma rapidez, simplicidade e segurança adequadas para serem aplicados em carros em movimento a velocidades habituais de circulação. Um dos protocolos permite uma transferência de energia pós-paga, e os outros dois usam uma modalidade de pré-pagamento, um com contas temporárias e o outro com dinheiro digital. Estes protocolos baseiam-se num conjunto de mensagens que empregam técnicas como assinaturas digitais (para garantir a integridade e autenticação das comunicações), técnicas de cifra, dinheiro digital, ou entidades terceiras confiáveis para permitir a confidencialidade. Pretende-se que seja assegurada a segurança do pagamento, ao mesmo tempo que é permitido ao ponto de carregamento identificar o responsável pelo veículo, em caso de incumprimento. O dinheiro digital e o protocolo de perfis pseudo-anónimos foram implementados e avaliados em duas plataformas diferentes. Os resultados experimentais foram muito satisfatórios, dando indicações de que estes protocolos poderiam ser utilizados na prática.There is currently a trend to add more intelligence to various points of the electric grid, thus enabling a bidirectional communication path between the electrical utility company and our homes, by upgrading the existing components along the way. For example, the metering devices in our homes will be gradually replaced with a more capable equipment, called smart meter. Smart meters can collect information about energy spending in real-time, and forward this data to the utility. Moreover, they can receive information from the utility (or other operators) and act on it, for instance, by interacting with local equipments (e.g., air conditioner or refrigerator) to adjust their operation mode (e.g., make them decrease the energy use). Smart meters can also support local energy production (e.g., solar panels or windmills) and storage (e.g., batteries), by coordinating its operation with the utility companies. As expected, this sort of setting is prone to many forms of attack, ranging from eavesdropping on the communications to the physical tampering of the smart meters. Therefore, it is necessary to develop secure protocols that can be used to protect the devices and applications that will be operating in this future smart grid. In particular, in this project we study and evaluate a solution that protects the communications between the smart meter and the electrical company with respect to attacks on privacy. For instance, it addresses a form of attack where the adversary learns information about what a person is doing at home by monitoring the messages transmitted by the smart meter in real-time. In recent years there have been rapid developments in Wireless Power Transfer technology (WPT). There are currently some prototypes in operation, such as charging batteries in electric buses at a university in South Korea. In the event of a widespread use of this technology, it is required that new forms of accounting and payment of energy are established. This project proposes a protocol for the payment of energy transfer that ensures the anonymity of the vehicle, precluding attacks that attempt to determine where it circulates. The protocol also handles transmission inefficiencies, ensuring a fast, simple and adequate application in cars moving at normal speeds of movement

    Security Issues and Challenges for the IoT-based Smart Grid

    Get PDF
    AbstractInternet of Things (IoT) is the next step evolution of our today Internet, where any physical object/thing having/equipped with computation and communication capabilities could be seamlessly integrated, at different levels, to the Internet. The Smart Grid (SG), which is considered as one of the most critical Infrastructures, is defined as the classical power grid augmented with a large-scale ICT and renewable energy integration, can be seen as one of the largest IoT network. The SG will involve billions of smart objects/things: smart meters, smart appliances, sensors, actuators-cars, etc. in addition to several communication infrastructures whether public (most often) or private. However, security is seen as one of the major factors hampering the rapid and large scale adoption and deployment of both the IoT vision and the Smart Grid.In this paper we investigate the security issues and challenges on the IoT-based SG, and define the major security services that we should consider when dealing with SG securit

    Impact of Distributed Denial-of-Service Attack on Advanced Metering Infrastructure

    Get PDF
    The age of Internet of Things has brought in new challenges specifically in areas such as security. The evolution of classic power grids to smart grids is a prime example of how everything is now being connected to the Internet. With the power grid becoming smart, the information and communication systems supporting it is subject to both classical and emerging cyber-attacks. The article investigates the vulnerabilities caused by a distributed denial-of-service (DDoS) attack on the smart grid advanced metering infrastructure. Attack simulations have been conducted on a realistic electrical grid topology. The simulated network consisted of smart meters, power plant and utility server. Finally, the impact of large scale DDoS attacks on the distribution system’s reliability is discussed
    corecore