TU Darmstadt / ULB / TUprints

A Secure and Reliable Communication Platform for the Smart Grid

Demir, Kubilay :
A Secure and Reliable Communication Platform for the Smart Grid.
Technische Universität, Darmstadt
[Ph.D. Thesis], (2017)

[img]
Preview
PHD Thesis - Text (My PhD thesis)
phdthesisafterproofreading (6).pdf - Published Version
Available under CC-BY-NC-SA 4.0 International - Creative Commons Attribution Non-commercial Share-alike 4.0.

Download (7MB) | Preview
Item Type: Ph.D. Thesis
Title: A Secure and Reliable Communication Platform for the Smart Grid
Language: English
Abstract:

The increasing penetration of distributed power generation into the power distribution domain necessitates reliable and QoS-aware communication in order to safely manage the grid. The management of this complex cyber-physical system, called the Smart Grid (SG), requires responsive, scalable and high-bandwidth communication, which is often beyond the capabilities of the classical closed communication networks of the power grid. Consequently, the use of scalable public IP-based networks is increasingly being advocated. However, a direct consequence of the use of public networks is the exposure of the SG to varied reliability/security risks. In particular, the current Internet infrastructure does not support end-to-end (E2E) QoS-guaranteed communication. Furthermore, public networks' more open structure versus proprietary networks potentially exposes the SG to cyberattacks such as Denial-of-Service (DoS) and Distributed DoS (DDoS) which can compromise the high availability and responsiveness of the SG applications. Thus, there is need for new lightweight mechanisms that can provide both E2E communication guarantees along with strong DoS/DDoS attack protection.

To address this requirement, we first propose an overlay network based approach. This approach provides a QoS guarantee across the network with a dedicated QoS routing mechanism taking into account three parameters: reliability, latency and bandwidth for SG applications. To achieve the QoS guarantee, we also develop two additional mechanisms: (a) a multipath routing scheme that satisfies the critical applications' high reliability requirements by employing E2E physically-disjoint paths, and (b) an altruistic resource allocation scheme with the QoS routing mechanism targeting QoS-guaranteed communication for applications having strict QoS requirements.

Second, we propose a novel DDoS defense mechanism which leverages: (1) a semi-trusted P2P-based publish-subscribe (pub-sub) system providing a proactive countermeasure for DoS/DDoS attacks and secure group communications by aid of a group key management system, (2) a data diffusion mechanism that spreads the data packets over all the servers versus a single server to provide a robust protection against volume-based DDoS attacks that would affect some of the servers, and (3) a multi-homing-based fast recovery mechanism for detecting and requesting the dropped packets, thus paving the way for meeting the stringent latency requirements of SG applications.

Third, we develop a cloud-assisted DDoS attack resilient communication platform, built on the proposed defense mechanism discussed above. To prevent transport or application layer DDoS attacks, this platform implements a port hopping approach, switching the open port of a server over a function of both time and a secret (shared between authorized clients and server), thus efficiently dropping packets with invalid port number. By leveraging the rapid-elasticity characteristic of the cloud, we can instantiate replica servers to take over the attacked servers without blocking the all traffic due to the data diffusion mechanism. Moreover, we propose a shuffling-based containment mechanism in order to quarantine malicious clients, which can mount a DDoS attack, exploiting the shared secret in a remarkably short time. Accordingly, the effect of a DDoS attack based on the compromised secret of the malicious clients is minimized.

Finally, to counter the transport and application layer DoS/DDoS attacks which are launched by compromised SG devices, we propose a proactive and robust extension of the Multipath-TCP (MPTCP) that mitigates such attacks by using a novel stream hopping MPTCP mechanism, termed MPTCP-H. Unlike the port hopping mechanism, MPTCP-H does not need a shared secret and time-sync between the clients. The proposed MPTCP-H hides the open port numbers of the connection from an attacker by renewing (over time) the subflows over new port numbers without perturbing the SG data traffic.

Our results demonstrate that both in the attack and attack-free scenarios, the proposed mechanisms provide a significant availability degree. The results also indicate a reasonable overhead in terms of additional latency and message for the proposed approaches.

Alternative Abstract:
Alternative AbstractLanguage
Die zunehmende Verbreitung dezentraler Stromerzeugung in der Energieverteilungsdomäne erfordert eine zuverlässige und QoS-fähige Kommunikation, um das Stromnetz sicher zu managen. Die Verwaltung dieses komplexen Cyber-physikalischen Systems, genannt Smart Grid (SG), erfordert eine reaktionsfähige, skalierbare und hochbandbreitige Kommunikation, die oft jenseits der Fähigkeiten der klassischen geschlossenen Kommunikationsnetze des Stromnetzes liegt. Der Einsatz skalierbarer öffentlicher IP-basierter Netzwerke wird daher zunehmend befürwortet. Eine unmittelbare Konsequenz der Nutzung öffentlicher Netze ist jedoch die Exposition des SG gegenüber vielfältigen Zuverlässigkeits- und Sicherheitsrisiken. Insbesondere unterstützt die aktuelle Internet-Infrastruktur keine Kommunikation mit Ende-zu-Ende (E2E) QoS-Garantien. Darüber hinaus setzt die offene Struktur öffentlicher Netzwerke im Vergleich zu proprietären Netzwerken das SG potenziell Cyberattacken wie Denial-of-Service (DoS) und verteilte DoS (DDoS) aus, welche die hohe Verfügbarkeit und schnelle Reaktionsfähigkeit der SG-Anwendungen beeinträchtigen können. Deswegen besteht ein Bedarf an neuen leichtgewichtigen Mechanismen, die sowohl Ende-zu-Ende-Kommunikationsgarantien als auch einen starken Schutz gegen DoS- und DDoS-Angriffe bieten. Um diesen Anforderung gerecht zu werden, schlagen wir zunächst einen Overlay-Netzwerk-Ansatz vor, der QoS-Garantien im gesamten Netzwerk mittels eines dedizierten QoS-Routing-Mechanismus bereitstellt, wobei drei Parameter berücksichtigt werden: Zuverlässigkeit, Latenz und Bandbreite für SG-Anwendungen. Um die QoS-Garantie zu erreichen, entwickeln wir außerdem zwei zusätzliche Mechanismen: (a) ein Multipath-Routing-Schema, das die kritischen Anwendungen für ihre hohen Zuverlässigkeitsanforderungen durch Verwendung von physisch disjunkten Pfaden kompensiert und (b) eine altruistisches Ressourcenzuweisung mit dem QoS Routing-Mechanismus, der auf QoS-garantierte Kommunikation für Anwendungen mit strengen QoS-Anforderungen abzielt. Zweitens schlagen wir einen neuartigen DDoS-Abwehr-Mechanismus vor, unter Ausschöpfung von: (1) einem bedingt vertrauenswürdigen P2P-basierten Publish-Subscribe (Pub-Sub) System, welches proaktive Gegenmaßnahmen für DoS/DDoS-Angriffe und sichere Gruppen-Kommunikation durch ein gruppenbasiertes Schlüsselverwaltungssystem beinhaltet, (2) einem Mechanismus zur Diffusion von Daten, der die Datenpakete über alle Server im Vergleich zu einem einzigen Server verbreitet, um einen robusten Schutz gegen volumenbasierte DDoS-Angriffe bereitzustellen, die einige der Server beeinträchtigen würden, und (3) einem schnellen Multi-Homing-basierten Wiederherstellungs Mechanismus zur Detektion und Wiederholung von verlorenen Paketen, womit der Weg geebnet wird für die Erfüllung der strengen Latenzanforderungen von SG-Anwendungen. Drittens entwickeln wir eine Cloud-unterstützte Kommunikationsplattform, DDoS-Angriffen widersteht und auf dem oben besprochenen Verteidigungsmechanismus aufbaut. Um DDoS-Angriffe auf Transport- oder Anwendungsebene zu verhindern, verwendet diese Plattform einen Port-Hopping-Ansatz. Dabei wird der offene Port des Servers als Funktion der Zeit und eines zwischen autorisierten Clients und Server geteiltes Geheimnis gewechselt und somit Pakete mit ungültiger Portnummer effizient gelöscht. Danke der reaktionsschnellen Elastizität der Cloud und unseres Datendiffusionsmechanismuses, können wir Replikatserver instanziieren, welche die Aufgaben der angegriffenen Server übernehmen ohne den gesamten Verkehr zu blockieren. Darüber hinaus schlagen wir einen Shuffling-basierten Containment Mechanismus vor, um bösartige Clients zu isolieren, die eine DDoS-Attacke unter Ausnutzung des gemeinsamen Geheimnisses in einer besonders kurzen Zeit ausführen können. Dementsprechend wird die Auswirkung eines DDoS-Angriffs, der auf dem kompromittierten Geheimnis der böswilligen Clients basiert, minimiert. Schließlich, um DoS- und DDoS-Angriffen auf Transport- und Anwendungsschicht entgegenzuwirken, die von kompromittierten SG-Geräten gestartet werden, schlagen wir eine proaktive und robuste Erweiterung von Multipath-TCP (MPTCP) vor, die solche Angriffe mithilfe eines neuartigen Stream-Hopping-Mechanismus, MPTCP-H genannt, entschärft. MPTCP-H benötigt kein gemeinsames Geheimnis und Zeitsynchronisation zwischen den Clients im Gegensatz zu dem oben beschriebenen Port-Hopping-Mechanismus. Das vorgeschlagene MPTCP-H verbirgt die offenen Portnummern der Verbindung vor einem Angreifer indem (im Laufe der Zeit) die Unterströme über neue Portnummern erneuert werden, ohne den SG-Datenverkehr zu stören. Unsere Ergebnisse zeigen, dass die vorgeschlagenen Mechanismen sowohl in Szenarien mit Angriffen als auch in angriffsfreien Szenarien einen erheblichen Verfügbarkeitsgrad bieten.Die Ergebnisse zeigen auch einen angemessenen Zusatzaufwand hinsichtlich zusätzlicher Latenzzeiten und Nachrichten für die vorgeschlagenen Ansätze an.German
Place of Publication: Darmstadt
Classification DDC: 000 Allgemeines, Informatik, Informationswissenschaft > 004 Informatik
Divisions: 20 Department of Computer Science
20 Department of Computer Science > Peer-to-Peer Netzwerke
20 Department of Computer Science > Security, Usability and Society
Date Deposited: 18 Dec 2017 12:47
Last Modified: 18 Dec 2017 12:47
URN: urn:nbn:de:tuda-tuprints-71479
Referees: Suri, Prof. Dr. Neeraj and Khelil, Prof. Dr. Abdelmajid and Katzenbeisser, Prof. Dr. Stefan and Salvaneschi, Prof. Dr. Guido and Pradel, Prof. Dr. Michael
Refereed: 15 December 2017
URI: http://tuprints.ulb.tu-darmstadt.de/id/eprint/7147
Export:
Actions (login required)
View Item View Item

Downloads

Downloads per month over past year