Está en la página 1de 13

Estructura del articulo

I. Contexto introducción
I. RESUMEN
Los medidores inteligentes (SM) se consideran parte fundamental de la infraestructura de
medición inteligente (SMI) en Smart redes de energía (SEN). SM es un dispositivo digital
que hace uso de comunicación bidireccional entre el consumidor y la empresa de servicios
públicos para intercambiar, gestionar y controlar los consumos de energía dentro una
casa. Sin embargo, a pesar de todas las funciones, un SM plantea varias preocupaciones
relacionadas con la seguridad. Por ejemplo, cómo intercambiar datos entre las entidades
legales (por ejemplo, SM y servidor de servicios públicos) mientras manteniendo la
privacidad del consumidor. Para abordar estas preocupaciones, autenticación y acuerdo
clave en SMI puede proporcionar importantes propiedades de seguridad que no sólo para
mantener una confianza entre las entidades legítimas sino también para satisfacer otros
servicios de seguridad. Esta el trabajo presenta una autenticación ligera y un acuerdo
clave que permita la confianza, el anonimato, la integridad y la seguridad adecuada en el
dominio de SEN. El esquema propuesto emplea híbrido criptografía para facilitar la
confianza mutua (autenticación), dinámica clave de sesión, integridad y anonimato.
Justificamos la viabilidad de el esquema propuesto con un banco de pruebas utilizando un
dispositivo basado en 802.15.4 (es decir, SM). Además, a través del análisis de seguridad y
desempeño, mostramos que el esquema propuesto es más efectivo y eficiencia energética
en comparación con los esquemas anteriores. Términos del índice: autenticación, acuerdo
clave, medición inteligente infraestructura, redes de energía inteligente.
II. INTRODUCCIÓN
La red de energía S MART (SEN) es conocida como una solución revolucionaria para la
industria energética del futuro. En la práctica,
Incluye varias características notables, como reducir la huella de carbono, proporcionar un
suministro de energía ininterrumpido, equilibrar la oferta y la demanda, monitorear la
carga infligida, calidad de energía eficiente, facturación inteligente, y muchos más [1]. En
conjunto, SEN puede operar mucho más confiable y eficiente para servir a una serie de
entidades, por ejemplo, clientes (nacionales o no nacionales), locales sociedades y
gobiernos, etc.

Tenga en cuenta que el medidor inteligente y metro se utilizan indistintamente. Sin


embargo, tal apertura de contadores inteligentes, inevitablemente los entregan a una
serie de vulnerabilidades potenciales. Por ejemplo: (i) un usuario no autorizado puede
comprometer un medidor de la caja física y el control los electrodomésticos. Además,
puede falsificar el dispositivo (por ejemplo, medidor inteligente) fallas al alterar los datos
del medidor y/o por inyectando datos falsos para "tropezar" para cortar la energía. (ii)
como un medidor inteligente generalmente envía el uso de consumo cada 15/30/60
minutos periódicamente, un usuario con malas intenciones puede espiar canales de
comunicación inalámbricos, y puede perder el consumo datos para fines propios. Tales
filtraciones de mensajes pueden directamente utilizado para invadir la privacidad del
consumidor (por ejemplo, a qué hora la propiedad está ocupada o vacía, etc.), si las
vulnerabilidades se explotan con éxito entonces un adversario podría dañar
sorprendentemente toda la casa, ciudad y/o sociedades a desmoronarse. Por ejemplo, en
23 de diciembre de 2015, tres empresas de suministro de energía de Ucrania
experimentaron un ciberataque masivo que resultó en el poder apagón en una región
durante varias horas. En este ataque, una de las vulnerabilidades se atribuye a la falta de
autenticación adecuada que fue aprovechada por los atacantes para romper los sistemas
de control de la red

III. TRABAJO RELACIONADO


La autenticación se considera una propiedad imperativa en la identificación de una
entidad para proteger los accesos no autorizados y eliminar varios ataques de seguridad
[10]. Recientemente, muchos Los esquemas de autenticación y acuerdos clave se han
discutido y presentado en el contexto de SMI para redes inteligentes se centran
originalmente en la autenticación unidireccional y dejan de lado la autenticación
bidireccional. Por ejemplo, Él et al. [13] propuso una infraestructura de clave pública
mejorada (PKI) para asegurar las redes SG. El esquema realizado de una sola vía
autenticación desde un medidor inteligente a la puerta de enlace NAN.
Los autores explotaron las firmas digitales basadas en PKI especialmente resistir ataques
de denegación de servicio. Para justificar la factibilidad de esquema mejorado, He et al.
Curva elíptica implementada criptografía (ECC) a través de la biblioteca TinyECC para el
medidor inteligente con recursos limitados. Su esquema toma 3.169 segundos. para
generar una firma por paquete y 4 segundos para la verificación de firma por paquete.
Como resultado, el esquema requería alta complejidad en el metro. Similar a He et al. [13]
y Chim et al. [14] esquema propuesto para preservar la privacidad que utilizó
compromisos criptográficos para enviar consumo usos del medidor a la utilidad a través
de la puerta de enlace NAN. El
El esquema de Chim et al. admite principalmente la autenticación unidireccional y logra
privacidad. Tenga en cuenta que un medidor inteligente se está autenticando en la puerta
de enlace NAN, pero no puede verificar si la puerta de enlace NAN es una entidad legal.
Como consecuencia, los esquemas propuestos pueden conducir a muchas amenazas, por
ejemplo, un medidor inteligente puede aceptar comandos de control falsos de un
atacante, ya que la puerta de enlace NAN no se está verificando en el contador
inteligente. Además, en el peor de los casos, un falso El comando de control puede
convertir el apagón de la casa. Como resultado, la autenticación unidireccional puede no
proporcionar suficiente seguridad en Casos de uso de comunicación bidireccional. Por otra
parte, los protocolos presentados realizaron la autenticación mutua en la red inteligente,
pero la mayoría de los esquemas requerían alta sobrecarga computacional que puede
plantear el rendimiento (es decir, disponibilidad) problema en dicha infraestructura
crítica. Por ejemplo, para realizar la autenticación mutua y el establecimiento de claves,
Fouda sugirió una autenticación ligera y segura donde se espera que un medidor
inteligente sea verificado antes se comunica con otras entidades. Los autores utilizaron la
protocolo Diffie-Helman para realizar la autenticación mutua, y estableció una clave de
sesión entre dos entidades (es decir, Smart metro y NAN). El esquema requiere un mayor
retraso de paquetes. Para ejecutar números de mensajes. Además, el paquete el retraso
es de ≈ 11 segundos, lo que podría ser un vínculo más fuerte de la perspectiva de un
atacante: si miles de medidores inteligentes son implementado, el atacante puede montar
fácilmente varias medidas de seguridad ataques, por ejemplo, denegación de servicio

IV. CÁLCULOS
En 2016, Tsai-Lo propuso un esquema seguro de distribución de claves anónimas para
comunicaciones SG. Los autores utilizaron una firma basada en la identidad para lograr la
autenticación mutua y el anonimato a un bajo costo computacional. Es más, puede resistir
una serie de ataques, por ejemplo, repetición, suplantación, intermediario (MITM), etc.
Sin embargo, el esquema de Tsai-Lo no ha podido proporcionar la clave de sesión (SKey)
seguridad y privacidad de las credenciales de los medidores inteligentes debajo el modelo
de ataque de Canetti-Krawczyk, como lo señala Odelu et al. [20]. Entonces Odelu et al.
[20] propuso otro esquema de acuerdo de clave de sesión y autenticación (segura) en SG.
Odelu et al. afirmó que su esquema requería un bajo costo computacional y más seguro
que el esquema de Tsai-Lo. Sin embargo, el esquema de Odelu et al. es vulnerable al
ataque de suplantación de identidad y eso puede conducir a la falsificación de los
mensajes.
MITM, y/o problema de integridad del mensaje, como se señala en [24].Usando ECC, He et
al. propuso un nuevo ligero, anónimo, y esquema de distribución de claves (AKD) en [21].
AKD adopta Técnica de la firma de Schnorr [25] para lograr la eficiencia.
Mohammadali et al. [22] propuso una identidad novedosa basada esquema de
establecimiento clave para la medición inteligente basada en MICAZ redes Los autores
afirmaron que su esquema es seguro. contra muchos ataques reales, por ejemplo,
repetición, suplantación de identidad, ataque de intermediario, etc. Sin embargo, es
posible que el esquema no resista contra el ataque de suplantación de identidad, ya que la
identidad del medidor inteligente se utiliza como texto sin formato. Teniendo en cuenta la
PKI, Mahmood et al. propuso un peso ligero esquema de autenticación de mensajes para
SG [23]. Los autores utilizaron criptosistema híbrido (es decir, AES y RSA). Estudios
recientes reveló que la operación de la clave pública (por ejemplo, el cifrado) puede ser
práctico pero las operaciones de clave privada aún están a tiempo consume (p. ej., el
descifrado tarda 5,2 s y la generación de firmas 5,21 s [22]) para un dispositivo con
recursos limitados (p. ej., Medidor inteligente basado en MICAZ). Para mitigar los ataques
internos y externos, Saxena et al. [10] discutió otro esquema de autenticación y
autorización en SG. En el esquema, un individuo debe realizar la autenticación y
autorización para acceder a un medidor inteligente. Se utiliza un control de acceso basado
en atributos para confirmar la identidad del individuo junto con el dispositivo. Los gastos
generales del esquema es de 328,37 bytes, que sigue siendo caro para aquellos medidores
que tienen un poder de cómputo, capacidad de transmisión y fuente de energía (por
ejemplo, un medidor de gas inteligente [26]). De hecho, la fuente de energía puede no ser
la principal preocupación para un medidor de electricidad inteligente, que generalmente
está conectado con el suministro principal. Mientras que por el contrario, la fuente de
energía es un
un problema importante para un medidor de gas inteligente, que funciona con baterías
dispositivo [26]. Por ejemplo, un medidor inteligente envía periódicamente Más
información sobre este texto de origenPara obtener más información sobre la traducción,
se necesita el texto de origen Enviar comentarios Paneles laterales.
usos de consumo a la utilidad, sin embargo, tales comunicaciones periódicas necesitan
más energía para enviar una gran cantidad de paquetes Por lo tanto, el esquema de
seguridad debe ser energéticamente eficiente. (en términos de costos computacionales y
de comunicación) por lo que para maximizar el medidor inteligente y la vida útil de la red,
mientras proporcionando el nivel adecuado de seguridad.

V. Cuál es la problemática para solucionar

MOTIVACIÓN

En las comunicaciones bidireccionales es de gran preocupación los esquemas de


autenticación unidireccional, altos costos computacionales y de comunicación. En
la comunicación SEN, es de vital importancia la integridad del mensaje ya que en
caso de ser alterados estos podrían conducir a la destrucción de la información y
por consiguiente una mala decisión en la red inteligente. Para evitar esto en los
esquemas anteriormente propuestos, se establece una autenticación mutua que
permita el acuerdo de claves dinámicas asegurando su efectividad y proporcione el
nivel adecuado de características de seguridad.

NUESTRA CONTRIBUCIÓN

Proponemos un nuevo plan de autenticación ligera y acuerdo de claves (LAKA) para


SMI desde el punto de vista SEN y las principales contribuciones son:

1. LAKA permite la autenticación mutua, el establecimiento de claves, el anonimato,


su integridad y practicidad en SMI. El esquema requiere menos sobrecarga de
cómputo porque se basa en ECC, encriptación simétrica, hash y autenticación de
mensajes
2. Analizamos la solidez de la seguridad de LAKA y utilizamos la herramienta AVISPA
(es decir, cumplimiento y protocolo de seguridad de Internet automatizado) para
demostrar formalmente que SMI es semánticamente seguro usando nuestro
programa.
3. La viabilidad de LAKA se confirma utilizando un medidor inteligente basado en IEEE
802.15. . Además, informamos los resultados de la evaluación del rendimiento y
demostramos que el programa recomendado es liviano y brinda más servicios de
seguridad que los programas recomendados anteriormente.

II.ARQUITECTURA DE RED, MODELO DE AMENAZA Y OBJETIVOS DE


SEGURIDAD

RED DE ARQUITECTURA
Generalizando las propuestas anteriores, considere un modelo de una red de
energía inteligente jerárquica, incluido un área doméstica (HAN) y una red vecina
(NAN).
1. Cada HAN contiene un medidor inteligente y recopila servicios públicos utilizados
en una casa. El medidor inteligente no solo entrega los datos de consumo a la
compañía de servicios públicos sino también a su consumidor con el fin de que
pueda monitorear su vida cotidiana.
Para hacer esto, un medidor inteligente se comunica con una puerta nan a través
de los canales públicos. Estos datos son vulnerables porque los canales de
comunicación entre el medidor inteligente y el destino, NAN pueden manipularse
intencionalmente. Por tanto, es necesario autenticar ambas entidades antes de
incorporarse a la SEN.
2. NAN GATE recopila lecturas de consumo de algunos contadores inteligentes y
transmite lecturas recopiladas en el servidor de servicios públicos, de manera
segura, proporciona una interfaz entre la utilidad del servidor y el medidor. Está
integrado en tecnología inalámbrica (Zigbee, WiMAX, WiFi, V.V.) o en tecnología de
cable en muchas ciudades o pueblos. Además, respecto a la seguridad física de
NAN, el puerto puede protegerse porque está en la subestación y se bloquea con
acceso externo. El propósito principal de nuestro sistema es establecer una
comunicación segura y eficiente entre medidor inteligente y NAN. Suponemos que
el puerto NAN está conectado de forma segura al servidor de utilidades.

MODELO DE AMENAZA
Suponemos que un atacante puede rastrear y vincular comunicaciones
bidireccionales, canales inalámbricos entre el medidor y NAN GATE, como también
intentar recrear mensajes antiguos en SM o NAN, o intentar poner mensajes
nuevos y arruinar mensajes de acuerdo a sus propios objetivos. Además, puede
adulterar identidades u otras configuraciones importantes para averiguar la
información sensible del consumidor para NAN y viceversa.

OBJETIVOS DE SEGURIDAD
Autenticación Mutua y Establecimiento de Claves
En una red SMI, es un requisito importante que la Nan Gate deba autenticarse
en un medidor, ya que el consumo de datos recopilados del medidor se
utilizará para fines como: facturas, balanceo de carga, etc. A su vez, el
medidor inteligente debe autenticar la puerta de NAN para protegerse de los
mensajes falsos de un invasor. Por tanto, la autenticación mutua es esencial.
Tan pronto como esta se verifique, se debe crear una nueva clave de sesión de
un acuerdo para las partes legítimas, por lo que la próxima comunicación
tendría lugar de manera segura.

Confidencialidad
De acuerdo con la política de privacidad de NIST, los mensajes intercambiados
a través de canales públicos entre entidades legales no se divulgan para el
acceso y la modificación no autorizados.
Integridad del mensaje
La integridad del mensaje también es un gran requisito de la red inteligente,
tal como se propone en la Guía de Seguridad NIST. Este protocolo indica que el
mensaje no se puede alterar durante el envío ni desde su origen.
Disponibilidad
SMI requiere un alto control y una comunicación eficiente para implementar
mecanismos de seguridad. Por lo tanto, el proceso de sobrecarga y/o
autenticación debe ser lo más corto posible.

Seguridad avanzada
Un adversario no debe estar involucrado en ninguna sesión, ni los mensajes
transmitidos deben derivarse de la sesión actual.
Anonimato
Los medidores inteligentes transfieren los datos detallados por parte de las
compañías de servicios públicos en el caso de la facturación. Sin embargo,
tales datos como la identidad del dispositivo, el uso de energía, son
vulnerables. Por ejemplo, un oponente puede administrar fácilmente las
identidades del medidor que informan los detalles de Han a Nan. Por lo tanto,
la identidad de un medidor debe ser privada.

III.ESQUEMA PROPUESTO

Fase de configuración del sistema


Como entidad de confianza, la puerta de enlace NAN debe poder realizar
tareas fuera de línea, como asignar configuraciones de seguridad, identidades
a SM y mantener registros de acceso de forma segura. Durante esta fase, la
puerta de enlace NAN establece la configuración de seguridad de la siguiente
manera:
La NAN elige una curva elíptica E y un punto P de orden n sobre la curva E.
Genera una clave maestra de alta entropía (Mk) y una clave pública Ps = Mk ·
P. Ahora selecciona la función hash segura de una vía (por ejemplo, H()).
Finalmente, mantiene Mk seguro en su propia base de datos, y publica Fp, P, E,
n, Ps, H().
Fase de Registro

El medidor inteligente doméstico debe registrarse en la puerta de enlace


NAN antes de unirse a SEN y recibir la configuración de seguridad, como se
indica a continuación. Para cada SM (digamos j), la NAN genera y asigna una
identidad única (SMIDj) y un token secreto STj con su identificador (idSTj).
Utiliza SMIDj para calcular σj = H(SMIDj) y la clave pública, es decir, (SMpubj
= (σj Mk) P = σjP Ps). Luego usa la clave primaria Mk para calcular la clave
privada SM correspondiente SMprj = 1 Mk σj P ∈ G. NAN almacena todos los
parámetros de seguridad (Fp, P). , E, n, STj, idSTj, H(), σj, SMprj) en la prueba
de manipulación de memoria SM. Además, la puerta de enlace NAN también
almacena SMIDj,NID en la memoria del medidor para que reconozca la
puerta de enlace NAN respectiva. Finalmente, la puerta de enlace NAN
mantiene todos los parámetros en la propia base de datos para mantener
registros de los desplegados SMS.

A. Fase de autenticación y establecimiento de claves


Para lograr los objetivos de LAKA, es decir, autenticación ligera y
establecimiento clave, el procedimiento detallado es el siguiente.
(A) El SM elige el número aleatorio uSMj ∈ Z∗ ny calcula ASMj = uSMj · P y BSMj
= uSMj · SMprj . Entonces calcula L1 = H(SMIDj||NID||ASMj||BSMj||T1) y
Q1 = ESTj[SMIDj,NID, T1]. Nota: T1 denota la marca de tiempo actual de SM.
Para dar el mensaje integridad, el SM calcula Y1 = MACL1[SMIDj, T1, ASMj].
Genera un pseudo número (φ) y calcula α = H(NID||φ)⊕idSTj||T1, y
finalmente, envía un mensaje, {α, Q1, ASMj, Y1, φ, T1} a la NAN.
(B) Al recibir el mensaje, la puerta de enlace NAN primero comprueba la validez
del tiempo usando (T2 − T1) ≤ T, si no se mantiene, aborta el sistema. Nota:
T2 denota la marca de tiempo actual de NAN y T es el retardo de transmisión.
De lo contrario, calcula H(NID||φ) y obtiene idSTj , obtiene el token
correspondiente (STj) de idSTj y SMIDj de la propia base de datos. Descifra
DSTj[Q1], y obtiene SM∗Idj ,N∗ identifica, T1∗. Ahora comprueba (SM∗ IDj =
SMIDj , N∗ID = NID, y T1∗ = T1), si no se verifican estas condiciones, aborta la
corriente. solicitud de sesión. Ahora, la puerta de enlace NAN calcula σ j =
H(SMIDj), B SMj = 1 Mk+σj ASMj y L1 = H(SMIDj||NID||ASMj||B SMj||T1).
Además, calcula Y1 (= MACL1 [SM∗ Idj , T1∗, ASMj]) y luego verifica Y1 = Y1, si
es así, pasa al siguiente paso.
(C) La puerta de enlace NAN selecciona un número aleatorio vN ∈ Z∗ norte y
calcula CN = vN · P, y FN = vN · ASMj Luego, calcula Q2 = ESTj[SMIDj,NID, T2],
y Y2 = MACL1 [NID, T2, CN]. Aquí, T2 denota el marca de tiempo actual de
NAN. Ahora, genera una clave de sesión (SK = H(SMIDj||NID||ASMj||CN||
FN). Finalmente, genera un pseudo número (φN), calcula β = H(NID||φN) ⊕
idSTj||T2, y envía Respuesta = {β,CN, Q2, Y2, φN, T2} al SM
(D) El SM primero verifica (T3 − T2) ≤ T, terminará la sesión si la verificación de la
marca de tiempo produce un resultado negativo. De lo contrario, obtiene
idSTj de β y luego, descifra DSTj[Q2] para obtener SM∗Idj,N∗ID, T2∗, y verifica
N∗ID = NID y T2∗ = T2. Si las condiciones no son verdaderas luego finaliza la
sesión. De lo contrario, calcula Y2 (= MACL1[NID, T2∗,CN]) y verifica Y2 = Y2,
si la condición es verdadera entonces solo se procede a la siguiente paso. De
lo contrario, la NAN no es una entidad legítima y la sesión será terminada.
Finalmente, el SM calcula WSMj = uSMj · CN y genera la sesión tecla SK =
H(SMIDj||NID||ASMj||CN||WSMj) para asegurar una mayor comunicación
entre el SM y la NAN puerta.

VI. Que aportes se hacen para dar solución

La herramienta AVISPA está diseñada para la Verificación Automatizada de


Protocolos y Aplicaciones de Seguridad de Internet y es bastante conocido en el
mundo académico en lo referente a la eficiencia de autenticaciones de smart grids.
Este sistema tiene cuatro modelos de respaldo diferentes
1-Modelos de verificacion sobre la marcha
2-modelo buscador de ataques basados en la lógica de restricciones.
3- verificadores de modelos basados en SAT,
4- árboles autómatas basados en aproximaciones automáticas del análisis de
protocolos de seguridad.

La herramienta utiliza un lenguaje basado en roles, es decir, seguridad de alto nivel


lenguaje de especificación de protocolo (HLPSL),

HLPSL es un lenguaje orientado a roles en el que cada entidad juega un rol


independiente durante la implementación del protocolo.

Los roles son:


1-rol básico, describe qué datos iniciales puede utilizar un agente y cómo se están
dando las transiciones en el protocolo
2-composición función, describe la sesión en la que las entidades legítimas son
comunicadas;
3-papel del medio ambiente, detalla la parámetros, sesiones y un conocimiento de
algun intruso en el protocolo.

Además, la herramienta utiliza el canal (dy) para explotar el Modelo Dolve-Yao.


Especificando LAKA en HLPSL Script: Describimos la especificación para la fase de
autenticación y establecimiento de claves, donde están involucrados dos roles
básicos, es decir, medidor inteligente (SM) y puerta de enlace NAN. además, el
esquema propuesto tiene otros dos roles involucrados, sesión y entorno. La Fig. 3
representa la especificación de la función del medidor inteligente: la señal de
recepción (RCV) comienza el estado inicial, es decir, 0 y cambia de estado a 1.
luego envía parametros primarios utilizando la señal SND a la puerta de enlace
NAN.
En el Estado 3, usando RCV señal el medidor inteligente recibe un mensaje de
parametros secundarios de la puerta de enlace NAN

De manera similar, la Fig. 4 representa la especificación del rol de la puerta de


enlace NAN: en el estado inicial (es decir, 0), la señal RCV recibe un mensaje
parametros primarios del contador inteligente. Ahora cambia de estado a 1 y luego
La señal SND envía parametros secundarios al contador inteligente.

Al especificar el roles básicos (es decir, medidor inteligente y NANGateway),


ahora faltaria especificar el rol de sesión de LAKA, como se muestra en la Fig. 5. El
rol de sesión incluye la instalación parametrizada de la base función, SmartMeter
y NANGateway. El canal (dy) significa que todos los mensajes enviados por el
SmartMeter y NANGateway también va al intruso. Finalmente, la figura 6 describe
el rol de nivel superior denominado entorno. Este papel se compone de las
constantes globales y
También describe la construcción de sesiones en el protocolo.

Resultados de la simulación de verificación formal: LAKA es verificado utilizando el


verificador de modelos sobre la marcha (OFMC)
backend, que es ampliamente utilizado por varios esquemas, La OFMC verifica
contra el ataque de repetición y el ataque MITM con el número acotado de
sesiones. La Fig. 7 muestra los resultados de la verificación, es decir, SEGURO del
modelo de ataque Dolve-Yao y los OBJETIVOS se logran como obtenidos.

VII. Conclusiones
Análisis de seguridad informal bajo Dolve-Yao

Es un modelo formal utilizado para probar las propiedades de los protocolos


criptográficos interactivos, llamado así por sus autores Danny Dolev y Andrew Yao

1) Ataque de repetición: LAKA puede resistir ataques de repetición para proteger


los datos de medición debido a la dureza del (ECDLP) “elliptic curve discrete
logarithm problem" / “problema del logaritmo discreto de curva elíptica" 

2) Ataque Man-in-the-Middle (MITM): protección contra intrusos que intenten


interceptor canales de comunicación.

1) Ataque de suplantación de identidad: se efectúa protección por suplantación


de identidad verificando la identidad del medidor real en las puertas de enlace.

2) Ataques a la seguridad de reenvío (FS): Se enfoca en proteger las claves


secretas a largo plazo.

3) Suplantación de compromiso de clave de medidor inteligente: en el esquema


propuesto cada medidor tiene un token único que es compartido con la puerta
de enlace, por lo que se protege de ataques y modificaciones físicas a los
medidores.

4) Ataque de clave de sesión conocida: LAKA es seguro contra ataque de inicio de


sesión con clave conocida ya que establece una clave en cada sesión.

5) Ataque de denegación de servicio (DoS): los ataques DoS son muy desafiantes
dada su compleja actividad en varios niveles, pero el esquema propuesto
puede mitigarlos ataques DoS explotando las ventajas de las marcas de tiempo.

Objetivos de seguridad

1) Autenticación mutua y acuerdo clave: Se realiza un acuerdo mutuo entre el


contador (SMIDj) y la puerta de enlace y se efectúa la autenticación en ambos
extremos.
2) Confidencialidad: en la red de energía es importante tanto el protocolo de
seguridad de los mensajes como la seguridad de los datos, el esquema
propuesto explota los criptosistemas simétricos y usa un token único en cada
contador.

3) Integridad: Se evita la alteración de los mensajes mientras están en tránsito


utilizando las pautas de seguridad del NIST, instituto nacional de estándares y
tecnología

4) Anonimato: En el esquema propuesto solo la puerta de enlace puede conocer


el token secreto de cada medidor.
V. ANÁLISIS DE RENDIMIENTO

A. Configuración experimental
Se usó:
TelsoB con procesador de 16 bits,
frecuencia de reloj 8MHz,
48 KB de ROM,
10KB RAM,
Batería AAx2,
Computadora portátil como enlace NAN

B. Costo de Cómputo

El sistema LAKA presenta menores costos que otros sistemas y ofrece más
servicios de seguridad.

C. Costo de comunicación

El esquema propuesto LAKA es un sistema ligero que requiere aproximadamente


832uJ de energía para enviar y recibir los mensajes, por lo que es adecuado para
ser usado en los medidores de la infraestructura de medición inteligente.

VI CONCLUSIÓN

El sistema LAKA propuesto logra mejorar la eficiencia en la comunicación


bidireccional, y reduce los costos computacionales, cumpliendo con los
requisitos de seguridad del modelo NIST, para el análisis de seguridad se
presentó utilizando la herramienta AVISPA y como resultado se indica que se
garantiza los objetivos de seguridad:
Autenticación Mutua y Establecimiento de Claves
Confidencialidad
Integridad del mensaje
Disponibilidad
Seguridad avanzada
Anonimato

También podría gustarte