Explication de la sécurité du protocole ouvert des points de charge (OCPP)

Aperçu du cadre de sécurité OCPP et des meilleures pratiques pour les points de charge et les systèmes de gestion des véhicules électriques (VE).

Vue d'ensemble

Les chargeurs de véhicules électriques (VE) et les systèmes de gestion des logiciels communiquent via le protocole OCPP (Open Charge Point Protocol). Ce protocole est régi par l'Open Charge Alliance (OCA), qui certifie officiellement la conformité des produits.

La partie sécurité de l'OCPP définit une architecture de conception de sécurité de bout en bout, avec des lignes directrices de mise en œuvre pour les points de charge et le système de gestion central. Elle a été introduite pour la première fois en 2018 et en est maintenant à sa troisième révision.

Architecture du système

L'OCPP définit le chemin de communication entre un chargeur pris en charge et un système de gestion des stations de recharge (CSMS). Dans de nombreux cas, le CSMS est une plateforme basée sur le cloud. Le chargeur et le CSMS communiquent à l'aide de Web Sockets (WS), un protocole bidirectionnel de type HTTP. Lorsque ce canal est crypté, le protocole est appelé Secure Web Socket (WSS), similaire à HTTPS.

L'OCPP est utilisé entre les points de charge et un système de gestion des points de charge (CPMS).

 

Le cadre de sécurité de l'OCPP vise à définir la sécurité de ce canal de communication tout en utilisant les meilleures pratiques de l'industrie.

Concepts de sécurité

Comme la plupart des cadres de sécurité des réseaux de communication, le cadre de sécurité de l'OCPP traite des trois problèmes de sécurité les plus courants :

  1. Secret des communications - Un système bien défini crypte les communications entre les entités de sorte que des tiers non autorisés ne puissent pas écouter les communications.
  2. Authentification du serveur - le chargeur doit pouvoir vérifier facilement qu'il communique avec le bon serveur. Si ce n'est pas le cas, la communication peut être détournée vers un serveur malhonnête.
  3. Authentification du client - Le serveur doit être en mesure d'authentifier le chargeur afin d'empêcher les pirates de créer de faux chargeurs qui se font passer pour de vrais chargeurs et polluent la base de données du serveur.

Profils de sécurité de l'OCPP

L'architecture de sécurité de l'OCPP définit trois niveaux de profils de sécurité :

Profil Cryptage des canaux Auth du serveur Charger Auth
Profil de sécurité 1 - - Mot de passe
Profil de sécurité 2 TLS 1.2 ou supérieur Certificat de serveur Mot de passe
Profil de sécurité 3 TLS 1.2 ou supérieur Certificat de serveur Certificat côté client

Le profil de sécurité 2 ou le profil de sécurité 3, ou les deux, doivent être mis en œuvre pour bénéficier de la mise en œuvre de la sécurité OCPP.

Comment la sécurité de l'OCPP prévient les scénarios d'attaque les plus courants

La mise en œuvre correcte des profils de sécurité de l'OCPP permet de se protéger contre certains des scénarios d'attaque les plus courants, comme le montre le tableau ci-dessous :

Nom de l'attaque Détails de l'attaque Impact Protection de l'environnement
Détournement de serveur Un serveur malveillant détourne le trafic du chargeur.

Cela peut se faire facilement en manipulant les entrées DNS dans l'un des serveurs DNS utilisés par le chargeur.

  • Exposition de données confidentielles
  • L'attaquant envoie des commandes malveillantes au chargeur, causant ainsi des dommages.
Le profil de sécurité 2 ou le profil de sécurité 3 éliminent cette attaque grâce à l'authentification du serveur.
Écoute des communications Un acteur malhonnête (routeur, proxy, etc.) enregistre ou manipule le trafic non crypté entre le chargeur et le serveur.
  • Exposition de données confidentielles
  • L'attaquant manipule les communications pour envoyer des commandes rouges au chargeur, causant ainsi des dommages.
Le profil de sécurité 2 ou le profil de sécurité 3 éliminent cette attaque grâce au cryptage du canal.
Usurpation d'identité d'un chargeur Un faux simulateur de chargeur se fait passer pour un chargeur réel et envoie de fausses données au serveur. Le serveur ne peut pas faire la distinction entre les vrais et les faux messages.
  • Service de spamming avec de fausses données
  • L'incapacité du serveur à faire la distinction entre les données réelles et les données fictives
  • L'incapacité du serveur à stopper l'attaque.
  • Défaillance irrémédiable du service
Profil de sécurité 1 ou

Les profils de sécurité 2 ou 3 éliminent cette attaque grâce à l'authentification du client.

Considérations pratiques

Pour bénéficier de la mise en œuvre de la sécurité OCPP, le profil de sécurité 2, le profil de sécurité 3 ou les deux doivent être mis en œuvre. En réalité, la plupart des chargeurs certifiés choisissent de prendre en charge le profil de sécurité 2, car il est beaucoup plus facile à mettre en œuvre sur les systèmes embarqués.

Le profil de sécurité 2 utilise une clé partagée (mot de passe). Le serveur et le chargeur doivent partager ce mot de passe avant que la communication ne commence. Il est recommandé d'utiliser le flux suivant lors de la connexion initiale du chargeur au serveur :

  1. Le fabricant du point de charge l'initialise avec un mot de passe par défaut bien connu. Il peut s'agir d'un mot de passe fixe pour tous les points de charge ou unique pour un lot/client spécifique. Toutefois, ce mot de passe par défaut doit être connu des systèmes de gestion des stations de recharge (CSMS).
  2. Lorsque le point de charge se connecte au CSMS pour la première fois, il utilise le mot de passe par défaut. Il doit ensuite immédiatement mettre à jour ce mot de passe avec un mot de passe unique.
  3. Le CSMS génère de manière aléatoire un mot de passe unique. Il enregistre ensuite en toute sécurité ce mot de passe dans sa base de données pour ce chargeur spécifique.
  4. Un mot de passe unique est envoyé au chargeur via le canal sécurisé (wss).
  5. Le chargeur utilisera ce mot de passe unique pour toutes les communications ultérieures, et le serveur l'attendra et le vérifiera.

La procédure de mise à jour du mot de passe visée au point 4 ci-dessus est bien définie dans la documentation de sécurité de l'OCPP et fait partie de la certification de sécurité.

Résumé

La mise en œuvre de la sécurité OCPP est essentielle pour la sécurité et la stabilité de tout réseau de chargeurs. Les opérateurs doivent vérifier que les chargeurs et les systèmes de gestion qu'ils choisissent mettent en œuvre ces mesures de sécurité importantes.

Le moyen le plus simple de vérifier la conformité est le badge de certification OCPP Security. Ce badge n'est attribué qu'aux meilleurs produits qui ont passé avec succès le processus de certification rigoureux et est considéré comme l'étalon-or de la sécurité dans le domaine de la recharge des VE.

 

Marque de certification de sécurité OCPP

 

PARTAGER

Nous avons pensé que ces articles vous intéresseraient :

Les médias

Comment les solutions de recharge intelligentes peuvent faire tomber les barrières

Vous avez du mal à installer des bornes de recharge pour véhicules électriques en raison d'une puissance limitée ? Les solutions de charge intelligente de Wevo optimisent l'utilisation de l'énergie, ce qui vous permet de maximiser le nombre de chargeurs et de minimiser les coûts. En savoir plus sur l'équilibrage de la charge, l'OCPP et plus encore !

Le podcast "Fully Charged" avec Effie Vraka
Les médias

Le podcast "Fully Charged" avec Effie Vraka

Le podcast Fully Charged s'entretient avec Effie Vraka qui a révélé comment tirer parti de l'énergie existante pour une recharge plus intelligente des VE dans les appartements.

Parlez à notre spécialiste

Remplissez le formulaire ci-dessous pour réserver une session de consultation de 30 minutes sans engagement.

Vos informations seront traitées comme indiqué dans notre politique de confidentialité.

Skip to content