新能源汽车的爆发式增长也让电动车充电网络迅速发展,充电桩已经开始成为停车场或能源供给站点的标配,但是充电桩以及站点的网络安全风险越来越大,如果大量设备不可控的充电,非法远程通讯和操作或通断连接,可能会对本地配电网络以及电动汽车产生巨大的负面影响。
现在充电桩可以理解为一个IOT设备,电动汽车 (EV) 充电桩与其他IOT设备一样容易受到网络威胁。因此,解决充电桩网络的安全问题非常重要。即使我们的电动汽车实施了软件相关的安全协议和安全算法以及安全措施,但是充电桩是分离且非常碎片化的,当我们将插入充电桩充电或使用其相关应用程序之一时,并不能完全保证安全性,因为电动汽车充电桩生态系统中可能存在安全漏洞,这可能会危及我们的隐私,危及我们的安全,甚至整个电网基础设施。这些安全漏洞会影响电动汽车充电桩的所有组成部分。从充电站、充电桩本身,到提供充电网络基础设施的充电点运营商 (CPO),以及作为能源分配网络运营管理者的配电系统运营商 (DSO)。
电动汽车充电桩的安全性应特别关注通信、手机APP、固件更新(OTA/SecureBoot)和物理接入点。因为当充电点和 CPO 后台建立相互通信时,重要的是要采取措施确保没有人可以入侵和改变通信以及非法网络操作,这种措施如:通过使用基于专用加密安全芯片的加密通信。
同时电动汽车充电桩的电子硬件本身容易受到物理攻击,例如试图修改充电桩MCU或RAM等内部组件上的易受攻击的固件来达到入侵目的。
根据模微半导体(MODSEMI)安全实验室分析,最常见的充电桩网络攻击包含身份盗窃、数据更改、未经授权的访问权限、恶意软件插入、私人和敏感信息盗窃、电流操纵以及可能危及充电桩安全的运行参数变化等.
此外,充电桩的安全缺失或漏洞使得发起大规模网络攻击成为可能,这些攻击也会危及电网的安全。因此,不仅电动汽车会面临危险,电力基础设施本身也会面临崩溃。
充电网络作为一个关键的基础设施,连接到电网的每一个设备,包括电动汽车和充电桩,都需要提供措施来保护电网免受潜在的攻击。如果第三方可以从充电过程中操纵大量与充电相关的信息和计费数据,这种致命的漏洞和事故将导致用户对充电基础设施失去信任。
验证其声称的通信方(电动汽车与充电桩或者站点设备),以确保真实性,如TLS。
确保充电桩固件不被恶意篡改,包含固件更新与启动(OTA/secureboot)
从具体方式来看,由于安全协议的复杂性,最佳的一种方式在充电桩中集成专用的物联网安全加密芯片,基于安全芯片来快速建立可信任的安全信任根。目前与充电桩相关最为全面的安全芯片是MODSEMI推出的MOD8ID加密安全芯片,支持多密钥保护,ECC非对称算法签名验签,AES加密传输,证书管理,TLS以及SecureBoot等多种功能的协议栈。且针对充电桩应用提供完整的上层集成套件。
基于MOD8ID加密芯片,电动汽车充电桩的安全信任模型围绕这通讯加密与密钥存储,secureboot,TLS以及PKI证书体系来开展。
-PKI与数字证书用于验证,车辆可以在握手期间验证充电桩,反之亦然,在两个节点开始交换信息之前。充电桩应与 CRL 集成,以验证证书是否仍然有效。PKI 中可以有其他基于关系的信任模型来帮助验证数字证书。并可通过CA来管理 PKI 中使用的加密密钥以及数字证书的颁发、存储、分发和撤销。数字证书用于验证,车辆可以在握手期间验证充电桩,反之亦然,在两个节点开始交换信息之前。充电桩应与 CRL 集成,以验证证书是否仍然有效。PKI 中可以有其他基于关系的信任模型来帮助验证数字证书。
-电力线通信 (PLC) 上的 TLS 堆栈应支持支持机密性、完整性和真实性的强密码套件。了解强协议 (TLS 1.2) 和算法电源线的需求以避免数据泄露非常重要。MOD8ID加密芯片支持TLS1.2/1.3
-加密与密钥存储用来防护数据通信的机密性。如通过密钥协商ECDH产生的共享密钥进行AES-GCM加密通讯。
-固件更新保护功能,关注OTA以及secureboot。如上图中MOD8ID加密芯片中的secureboot功能用于保护充电桩固件完整性以及固件升级的安全性。
由电动汽车充电桩的网络安全是一项关键需求。设置关键安全级别可以防止攻击导致充电桩成为网络挟持对象并成为用户、CPO 和 DSO 的安全风险。目前基于安全芯片的解决措施已经可以讲此安全风险完全控制在零网络风险的范围。但是由于充电桩厂商的碎片化非常严重,让他们真正重视起来才是关键。