SlideShare une entreprise Scribd logo
1  sur  10
Télécharger pour lire hors ligne
F r a u n h o f e r R e s e a r c h I n stit u ti o n f o r A p p l i e d a n d I n t e g r a t e d S e c u r it y            A I S EC



SMART letter                                                                                                                    2012
Sondernewsletter des Fraunhofer AISEC zu Smart Grid und Smart Meter


                                     Liebe Leserinnen und Leser,
                                     allerorts in Deutschland rüsten sich die Stadtwerke für die Energiewende und verlegen Glasfaserkabel,
                                     um die Datenströme zu bewältigen, die künftig zwischen Haushalten und Versorgern fließen werden.
                                     Denn in naher Zukunft werden unsere alten Stromzähler, aber auch andere Verbrauchszähler durch
                                     intelligente Zähler, so genannte Smart Meter, ersetzt. Die Daten werden dann direkt zwischen Ver-
                                     sorger und Verbraucher ausgetauscht. Die Installation von Smart Metern ist bei Neubauten (und Kom-
                                     plettsanierungen) laut Gesetz vorgeschrieben und sie sind fester Bestandteil eines noch größeren in-
                                     telligenten Systems – des Smart Grid. Das (Strom)Netz der Zukunft soll die breitflächige
                                     Nutzbarmachung erneuerbarer Energien und die systematische Umsetzung von Energiesparmaßnah-
                                     men ermöglichen. Die Grundlage dafür bilden die Informations- und Kommunikationstechnologien
                                     (IKT). Das IKT-Netz soll den Energietransport steuern, um Energie aus Quellen wie Wind, Sonne, Was-
                                     ser oder Erdwärme effizient zu verteilen (dazu empfehle ich Ihnen den Gastbeitrag von Prof. Broy auf
                                     der nächsten Seite). Während mit Hochdruck daran gearbeitet wird, die physischen Voraussetzungen
                                     für das Smart Grid herzustellen – so wie die Stadtwerke dies mit schnellen Datenleitungen tun – wird
                                     mit nicht minderem Hochdruck an der Sicherheit des intelligenten Stromnetzes gearbeitet. Das
                                     Fraunhofer AISEC gehört zu einem Konsortium aus Wissenschaft, IT-Sicherheitsindustrie und Versor-
                                     gungswirtschaft, das im Auftrag des Bundesministeriums für Wirtschaft und Technologie
                                     (BMWi) die Rahmenbedingungen für das künftige Energieinformationsnetz definieren soll. Neben
Der Begriff intelligentes Strom-     Netzausbau und Gerätestandards geht es bei diesem Projekt des BMWi unter dem Namen »Sichere
netz (englisch smart grid) um-       Informations- und Kommunikationstechnologien für ein intelligentes Stromnetz« um neue
fasst die kommunikative Ver-         Sicherheitskonzepte. Diese sollen die Versorgungssicherheit auf der einen und den Schutz der persön-
netzung und Steuerung von            lichen Daten der Verbraucher auf der anderen Seite gewährleisten. Zudem widmen sich unsere For-
Stromerzeugern, ...                  scher am AISEC seit geraumer Zeit der Sicherheit von Smart Metern. In verschiedenen Projekten
                                     arbeiten sie an der Absicherung der Geräte gegen Manipulationsangriffe von außen. Als Teil der Mor-
                                     genstadt-Vision der Fraunhofer-Gesellschaft erarbeiten wir zudem Sicherheitskonzepte, um intelli-
                                     gente Netze von Morgen, zu denen Smart Grids gehören, abzusichern. Darüber möchten wir Sie auf
                                     den folgenden Seiten informieren und Ihnen einen kurzen Einblick in unsere Arbeit gewähren, aber
                                     auch Hintergrundinformationen liefern. Ich möchte Sie auch ganz herzlich zu unserer Tagung Ende
                                     Oktober einladen. Schwerpunkt der Tagung grids – smart, safe, secure ist der Einsatz der IT-Sicher-
                                     heit zur Gewährleistung des sicheren und verlässlichen Betriebs von Smart Grids (safe und secure).
Inhalt                               Nutzen Sie die Gelegenheit, sich persönlich mit Experten aus Politik, Wissenschaft und Wirtschaft zu
n KT-Architektur für das intelli-
  I                                  diesen Themen auszutauschen. Ich würde mich freuen, Sie dort begrüßen zu dürfen.
  gente Stromnetz                    Viel Vergnügen bei der Lektüre des »Smart Letter«
n Smart Meter Security               Ihre Claudia Eckert
                                                                                                                                      zt
n  usgewählte Projekte zu
  A                                                                                                                                Jet den
  Smart Meter Security                                                                                                                el
                                                                                                                                  anm
                                     Ihre Claudia Eckert
n Lesenswertes zu Smart Grid
n grids – smart, safe, secure
n  mart metering technology
  s
  workshop
n latest news/links                                                          eine Veranstaltung von AISEC und Hanser-Verlag
Smart Grid:
IKT-Architektur für das intelligente Stromnetz
Die Energiewende ist politisch ein-              Glossar                                         Wenn uns das gelingt, so können wir ein
geläutet. Wir befinden uns damit                  Smart Grid: Durch IKT-Technik intelligent      »Internet der Energie« schaffen, in dem die
                                                  gesteuertes Stromnetz
am Beginn eines großen struktu-                                                                  hohe Anzahl an Energiequellen flexibel ge-
                                                  Micro Grid: Lokale Unterstruktur (Teilnetze)
rellen Veränderungsprozesses, in                                                                 managt werden kann. Das stellt zwar hohe
                                                  der Energieerzeugung, -speicherung und
dem sich die Energieerzeugung, de-                des Energieverbrauchs                          Anforderungen an die Modalitäten der En-
ren Verteilung und Nutzung in                     Super Grid: Koordinierte Übertragung von
                                                                                                 ergiekostenabrechnung, fordert jedoch
Deutschland wie auch in Europa                    Strom über große Distanzen                     gleichzeitig globale sowie lokale Markt-
nachhaltig (in doppeltem Wortsinn)                Virtuelles Kraftwerk: Zusammenschaltung        transparenz bis hin zu virtuellen Kraftwer-
verändern wird. Für den Übergang                  kleiner, dezentraler Stromerzeuger zu einem    ken. Ein weiterer möglicher Ansatz ist die
                                                  Verbund, der Großkraftwerke ersetzen kann
von zentraler zu dezentraler Ener-                                                               Strombörse für den kleinen Verbraucher.
gieversorgung mit dem Mix an er-                  Prosumer: Im Energiebereich: Einheit, die in   Um das zu verwirklichen sind jedoch stan-
                                                  zeitlicher Folge sowohl als Verbraucher als
neuerbaren Energien bedarf es                     auch als Erzeuger im Netz auftritt             dardisierte Produkte, ein geregelter Handel
eines effizienten Managements. Wir                                                               und einfache Vergleichsinstrumente not-
benötigen intelligente Stromnetze,                                                               wendig.
so genannte Smart Grids, auf Basis
von IKT (Informations- und Kommu-                ler verarbeiten und unterschiedliche Szena-     Wir haben es also letztlich mit zwei Netzen
nikationstechnologien). Auf dem                  rien errechnen und dementsprechend die          zu tun: dem Informationsnetz und dem En-
Weg zu einer dezentralen, regene-                Verteilung organisieren. Die IKT soll also      ergienetz, das wiederum aus vielen Teilnet-
rativen Energieversorgung müssen                 helfen, den augenblicklichen und zukünf-        zen besteht. Um neue Mehrwerte zu schaf-
wir jedoch noch wesentliche He-                  tigen Energiebedarf abzuschätzen, mobile        fen und neue Businessmodelle einzuführen
rausforderungen meistern.                        Erzeuger und Verbraucher (Stichwort: Elek-      ist es notwendig, Lernkurven zuzulassen
                                                 tromobilität) zu steuern und letztendlich di-   und Autonomie und Kontrolle im Smart
                                                 rekt beim privaten und industriellen Konsu-     Grid herzustellen.
In Anbetracht der vielfältigen Quellen für       menten zu optimieren.
erneuerbare Energien wie Wind, Wasser,
Sonne oder Erdwärme kommt dem Smart              Die Anforderungen an die Architektur eines
Grid eine wichtige und entscheidende Auf-        IKT-Netzes sind hoch: Damit sind nicht nur
gabe zuteil. Dazu zählt die Steuerung und        die Anforderungen an Logik und Funktio-
Überwachung des Stromnetzes und damit            nalität sowie die Interaktion der Kompo-
die Sicherung stabiler Energieversorgung         nenten und ihrer Schnittstellen gemeint.
bei dezentralen Erzeugern. Dabei geht es         Auch die Hardware (Elektronik) mit schnel-
nicht nur um die Stabilität des Netzes, son-     len Kommunikationsverbindungen (z. B.
dern auch um die Qualität des Strom-             Glasfasernetz), die Sensorik und Aktuatorik
netzes. Denn die Verbraucher, die Konsu-         spielen eine entscheidende Rolle. Zukünftig
menten des Stroms, treten zunehmend als          wollen wir in der Lage sein, Energie aus je-
Stromproduzenten auf. Die so genannten           dem beliebigen Winkel Deutschlands (und
Prosumer speisen die überschüssige Ener-         noch besser Europas) an jeden beliebigen         Über den Autor
                                                                                                  Prof. Dr. Dr. h.c. Man-
gie, die sie beispielsweise durch Solarkollek-   Ort, d. h. dort wo sie gerade benötigt wird,
                                                                                                  fred Broy ist Inhaber
toren auf ihren Haus­ ächern gewinnen, ins
                    d                            zu leiten. Dafür benötigen wir ein einheit-      des Lehrstuhls »Soft-
Stromnetz ein. Um eine stabile Energiever-       liches Protokoll für alle Geräte, die am Netz    ware  Systems En-
sorgung zu gewährleisten sind genaue Vor-        angeschlossen sind – ganz gleich, ob es sich     gineering«, Fakultät
                                                                                                  für Informatik an der
hersagen zu Aufkommen und Bedarf bis             um einen Erzeuger oder einen Verbraucher
                                                                                                  Technischen Univer-
hin zur Wettervorhersage notwendig. Auch         handelt. Zudem muss die Einbindung von           sität München. Prof.
diese Aufgabe muss das Smart Grid über-          Altgeräten möglich sein. Neben der tech-         Broy (*1949) forscht auf dem Gebiet der
nehmen, die Koordination des Energiebe-          nischen Herausforderung gibt es hier also        Modellierung und Entwicklung komplexer
                                                                                                  softwareintensiver Systeme auf wissenschaft-
darfs und der Energieerzeugung – das Wet-        noch eine energiepolitische: die Einigung
                                                                                                  licher Grundlage.
ter vorhersagen kann es freilich nicht, aber     auf Standards.                                   www.professoren.tum.de/broy-manfred/
es kann Daten von Wetterstationen schnel-

                                                                       2
Smart Meter Security
S i ch e r h e its ar c h ite ktu r e n fü r Sm art M eter


                                                                                                                        Sensors
                                  Smart applications                                                                    Detect fluctuations and distur-
                                  Can shut off in response                                                              bance, and can signal for areas
                                  to frequency fluctuations.                                                             to be isolated.
                                                                                    Demand mamagement
                                                                                    Use can be shiftet to off-peak
                                                                                    time to save money.
                                                                                                                                          Disturbance
                                                                                                                                          in the grid


  Office




                                       Processors
                                       Execute special protection
                                       schemes in microseconds.




                                                                                                                                    Isolatet microgrid




                      Generators                                                                     Central power
                      Energy from small generators                                                   plant
    Wind farm         and solar panels can reduce                                                                     Storage
                      overall demand on the grid.                       Industrial plant                              Energy generated at off-peak
                                                                                                                      times could be stored in
                                                                                                                      batteries for later use.
                                                                                                                                              Quelle: Fraunhofer SIT 2011


Die Sicherheit der einzelnen Komponenten wie z.B. Smart Meter ist Voraussetzung für die Sicherheit des Gesamtsystems Smart Grid.


Der Weg zur Energiewende in                           Bereits seit Januar 2010 ist in Deutschland              stellung sicherer Geräte für Verbraucher zu
Deutschland und Europa führt zu                       der Einbau von Smart Metern für Neu-                     ermöglichen, betreibt das Fraunhofer AISEC
einer Verlagerung der Energieein-                     bauten und bei Komplettsanierungen vor-                  ein Smart Meter Security Testlabor. Hier
speisung von zentralen Energie-                       geschrieben. Diese werden in Zukunft in                  werden marktübliche Smart Meter gezielt
quellen auf dezentrale. Dabei soll                    den meisten Haushalten installiert sein und              auf die Möglichkeiten der Kompromittie-
das intelligente Stromnetz, das                       den alten Stromzähler abgelöst haben.                    rung untersucht. Dabei sind bis jetzt zahl-
Smart Grid, eine Steuerungsfunkti-                    Smart Meter sind in ein Kommunikations-                  reiche Schwachstellen zu Tage getreten.
on übernehmen. Das auf IKT (Infor-                    netz eingebunden – sie stehen in perma-
mations- und Kommunikationstech-                      nentem Kontakt mit den Stromnetzbetrei-                  »Wir haben an den Angriffen auf Industrie-
nologie) basierende Smart Grid                        bern und werden von diesen fernausgele-                  steuerungsanlagen durch Stuxnet und
koordiniert Bedarfe, Erzeugung und                    sen. Die Geräte werden in Zukunft jedoch                 Duqu bereits gesehen, dass auch abge-
Verbrauch. Die Verbraucher werden                     nicht nur Informationen liefern, sondern                 schottete Steuerungsnetze wie industrielle
in das Smart Grid über so genannte                    könnten auch steuernde Funktionen über-                  Steuerungsanlagen nicht automatisch ge-
Smart Meter (intelligente Stromzäh-                   nehmen. Das gibt ihnen eine besondere si-                gen Angriffe resistent sind«, gibt Dr. Frede-
ler) eingebunden, die den Energie-                    cherheitstechnische Bedeutung, zumal sie                 ric Stumpf zu bedenken. »Bezogen auf
verbrauch und -bedarf messen sol-                     sich physisch an Orten befinden, die sich                Smart Grid und Smart Meter bedeutet dies,
len und diesen an die Versorger                       der Kontrolle und Aufsicht der Stromnetz-                dass geeignete Schutzmaßnahmen von An-
übermitteln. Dadurch ergibt sich ein                  betreiber entziehen. Ungesicherte Geräte
                                                                           ­                                   beginn in die Geräte und Infrastrukturen in-
flexibles Energiemanagement, das                      könnten manipuliert werden, um beispiels-                tegriert werden müssen, um derartige An-
in Echtzeit Strom aus unterschied-                    weise falsche Verbrauchszahlen an den En-                griffe weitestgehend zu vermeiden und zu
lichsten Quellen effizient verteilen                  ergieversorger zu senden, Verbrauchsdaten                verhindern.« Die Angriffsszenarien in einem
kann. (Dazu auch der Beitrag von                      des Haushaltes auszulesen und vieles mehr.               von dezentral erzeugten Informationen ab-
Prof. Broy auf Seite 2)                               Um die Sicherheitsanforderungen an ein                   hängigen, rückgekoppelten Netz sind viel-
                                                      Smart Grid zu untersuchen und um die Her-                fältig: Beim Verbraucher installierte Smart

                                                                             3
Meter und Gateways können beispielswei-          Diese Bedrohungen hat das Bundesamt für           Das Schutzprofil für Smart Meter Gateways
se zum Stromdiebstahl missbraucht wer-           Sicherheit in der Informationstechnik (BSI)       bietet jedoch nur unzureichenden Schutz
den. Im schlimmsten Fall könnten sie aber        dazu veranlasst, ein Schutzprofil für Smart       vor lokalen Angriffen auf Gateways oder
auch, ähnlich einem Botnet, in großer Zahl       Meter Gateways zu spezifizieren. Das              Smart Meter und unterstellt ebenfalls eine
dazu herangezogen werden, ein Stromnetz          Schutzprofil (Protection Profile) für Smart       nicht-kompromittierte Gerätesoftware.
durch manipulierte Erzeuger- oder Ver-           Meter legt die Schutzziele fest und be-           Gemeinsam mit dem Münchener Unter-
brauchsdaten zu stören oder gar zum kol-         schreibt in strukturierter Weise mögliche         nehmen Giesecke  Devrient entwickelt
labieren zu bringen und die Energieversor-       Bedrohungen für den sicheren und daten-           das Fraunhofer AISEC sichere Architekturen
gung zu gefährden – mit weitreichenden           schutzfreundlichen Betrieb dar und legt die       für Smart Meter Systeme, die eine deutlich
Folgen für die Volkswirtschaft. Entspre-                                                           höhere Resistenz vor Angriffen als das BSI
chend hoch sind die Anforderungen an                                                                    Protection Profile bieten. Gleichzeitig
die Endgeräte. Die Kommunikation                                                                           soll der Zertifizierungsaufwand bei
zwischen den beteiligten Geräten                                                                                 der Zertifizierung eines Gateways
muss vor dem Einschleusen                                                                                         nach einem Protection Profile
falscher Daten ebenso geschützt                                                                                    deutlich reduziert werden.
werden wie die Dienste zur Er-
fassung des Stromverbrauchs                                                                                         Die Forscher am Fraunhofer
und der Abrechnung.                                                                                                 AISEC analysieren existierende
                                                                                                                    Smart Grid Komponenten,
Das Team um Dr. Frederic                                                                                            entwickeln sichere Smart Me-
Stumpf forscht daher an Me-                                                                                         ter auf der Basis des Schutz-
thoden und Techniken, um han-                                                                                       profils des Bundesamtes für
delsübliche Smart Meter abzusi-                                                                                     Sicherheit in der Informations-
chern. »Unsere Suche nach                                                                                           technik (BSI), konzipieren
Angriffspunkten bei Smart Me-                                                                                       Smart Grid Referenzarchitek-
tern hat zum Teil überraschend                                                                                      turen und beraten Bedarfsträ-
große Lücken bei den Geräten                                                                                        ger beim Aufbau und Betrieb
zu Tage gefördert.« Die Schnitt-                                                                                   sicherer Smart Grids. Mehr
stellen zwischen den Geräte-                                                                                       über die Smart-Meter-Aktivi-
komponenten sind häufig leicht                                                                                     täten erfahren Sie auf der
zu umgehen und darüber aus-                                                                                       nächsten Seite.
getauschte Daten und Protokol-
le einfach mitzulesen – und zu
manipulieren. Besonders einfach
und damit bedrohlich wird der
Angriff, wenn bis auf das Betriebs-
system hinab zugegriffen werden
                                      Smart Meter lösen zunehmend die klassischen Verbrauchszähler ab, er-
kann. In diesem Fall liegen alle
                                      fordern jedoch ein neues Sicherheitsdenken.             Quelle: Meterus
Routinen offen; einer gezielten
Manipulation steht nichts mehr
im Weg. Sogar die kryptographischen              Mindestanforderungen für angemessene
Schlüssel sind damit zugänglich und kön-         Schutzmaßnahmen zur Erfüllung der fest-
nen beliebig ­ opiert und gegebenenfalls
             k                                   gelegten Schutzziele fest. Auf Basis eines
manipuliert werden.                              Schutzprofils können Produkte geprüft wer-
                                                 den, die nach einer positiven Prüfung ein
                                                 Zertifikat erhalten und somit nachweislich
                                                 die Anforderungen erfüllen.


                                                                                                    Kontakt:
                                                                                                    frederic.stumpf@aisec.fraunhofer.de n
                                                                                                    Weitere Informationen:
                                                                                                    www.aisec.fraunhofer.de/smartgrid



                                                                        4
Ausgewählte Projekte zu Smart Meter Security

Ein Schwerpunkt der Arbeiten von Fraunhofer AISEC ist die Absicherung von intelligenten Messsystemen wie
Smart Meter und dabei insbesondere die Entwicklung sicherer Smart Meter Gateways. Smart Meter Gateways
stellen eine kritische Komponente dar, da über sie die Verbindung mit dem intelligenten Stromnetz hergestellt
wird. Dass diese Verbindung besonders schützenswert ist, zeigt die Entwicklung eines Schutzprofils (Protection
Profile) beim Bundesamt für Sicherheit in der Informationstechnik (BSI), das einen Rahmen für Sicherheitsstan-
dards von Smart Metern bilden soll. Fraunhofer AISEC entwickelt in zahlreichen Projekten, verlässliche, marktrei-
fe Sicherheitslösungen für Smart Meter Gateways, die das Protection Profile des BSI umsetzen, aber auch darüber
hinaus gehen. Drei ausgewählte Projekte sollen nachfolgend kurz skizziert werden.



1. SecuGate
Entwicklung einer innovativen Sicherheits-
architektur für Smart Meter Gateways
Gemeinsam mit dem Münchener Unter-
nehmen GieseckeDevrient entwickelt das
Fraunhofer AISEC sichere Architekturen für
Smart Meter Systeme, die eine deutlich hö-
here Resistenz vor Angriffen als das BSI Pro-
tection Profile bieten. Gleichzeitig soll der
Zertifizierungsaufwand bei der Zertifizie-
rung eines Gateways nach einem Protec-
tion Profile deutlich reduziert werden. Der
Fokus liegt hierbei auf dem Smart Meter
Gateway, das als zentrale Kommunikations-
einheit zwischen Meternetzwerk, Heim-
netzwerk und dem Backend des Providers
fungiert. Zum Schutz der Vertraulichkeit        SecuGate: Gateway und JavaCard3.0 als HSM

und Integrität der Messdaten dient ein
Hardware-Sicherheits-Modul (HSM), das           reicht, dass das HSM alle sicherheitsrele-        HSM bereits im Vorfeld zu filtern, und eine
über zusätzliche Security-Funktionen als ein    vanten Operationen kapselt und ebenfalls          GUI-Anwendung, so dass der Verbraucher
nach BSI Protection Profile spezifiziertes      der Kommunikationsendpunkt aller Kanäle,          über ein am Gateway Board angebrachtes
HSM verfügt, als Vertrauensanker. Sensible      über welche sensible Messdaten transpor-          Display Verbrauchsdaten und Tarifinformati-
Daten werden damit nur verschlüsselt in si-     tiert werden, darstellt. Es ist speziell gehär-   onen abrufen kann. Schließlich besitzt das
cherheitskritische Bereiche ausgelagert.        tet gegen physische Manipulationsversuche         Gateway Board einen Massenspeicher, auf
Diese Architektur trägt als wichtiges Subsy-    und bietet auch softwareseitig deutlich we-       welchem das HSM verschlüsselte Daten
stem einen erheblichen Teil zur Sicherheit      niger Angriffsfläche. Zu den unterstützten        auslagern kann. Da die Anforderungen
und Stabilität des Smart Grid bei.              Sicherheitsfunktionen zählen unter ande-          nicht durch Standard-HSMs umgesetzt wer-
                                                rem die Handhabung des kryptographi-              den können, wird auf eine JavaCard 3.0
Das Gateway als zentraler Kommunikati-          schen Schlüsselmaterials und der Zertifi-         Connected zurückgegriffen, die mit einem
onsknoten muss wesentliche Sicherheits-         kate, der Aggregation von Messdaten und           Servlet um die Gateway Funktionalität er-
funktionalitäten integrieren. Dafür wurde       die Absicherung von Kommunikationskanä-           weitert wurde. Die entwickelte Sicherheits-
am Fraunhofer AISEC eine zweigeteilte Ar-       len. Außerdem sind Beschleuniger für sym-         architektur ist so konzipiert, dass sie auch
chitektur, bestehend aus einem Gateway          metrische- und asymmetrische Kryptogra-           auf andere Anwendungsszenarien des Am-
Board und einem HSM entwickelt. Dieser          phie, Hashfunktionen und Zufallszahlenge-         bient Assisted Living z.B. in der Medizin
Ansatz erfordert nicht die Vertrauenswür-       nerierung fest integriert. Das Gateway            übertragbar ist. Zusätzlich wird der Zertifi-
digkeit der Gerätesoftware und bietet so-       Board hingegen unterstützt Anwendungen,           zierungsaufwand für Gateway-Hersteller
mit eine deutlich höhere Robustheit und Si-     welche als weniger sicherheitsrelevant ein-       erheblich verringert, da die wesentlichen Si-
cherheit als der im BSI Protection Profile      gestuft werden können. Dazu zählen Fire-          cherheitsfunktionen durch das HSM zur
spezifizierte Ansatz. Dies wird dadurch er-     wall-Funktionalität, um Anfragen an das           Verfügung gestellt werden und dement-

                                                                       5
sprechend die Zertifizierungsanforderungen
durch die JavaCard 3.0 Connected und
dem integrierten Servlet erfüllt werden
würden.


2. SmartMeS – Entwicklung eines
S
­ icherheitskonzepts zu Smart Meter
Security auf Basis des Protection Profile
des BSI


Die Umsetzung des Protection Profile (PP)
des BSI für Smart Meter Gateways stellt
viele Hersteller vor neuartige Herausforde-
rungen. Hierbei ist insbesondere die Anbin-
dung des Hardware Security Modules und
dessen korrekte Einbindung in das Ver-
schlüsselungs- und Authentifizierungskon-
zept des Gateways eine besondere Heraus-
forderung.
                                               SmartMes: Schematische Anordung mit Gateway und HSM als sicheres Element zwischen Smart
                                               Meter und Versorger.
IT-Sicherheitsexperten des Fraunhofer AISEC
haben im Rahmen des Projektes SmartMes
wesentliche Elemente des Protection Profile    Die Forscher am AISEC gingen bei diesem        und deren Auswirkungen für die Verbrau-
nach Version [V01.01.01] mit vergleich-        Projekt sogar einen Schritt weiter und nah-    cher und das Energienetz durchgeführt. Re-
baren Komponenten prototypisch umge-           men den gesamten Lebenszyklus eines            ale Systeme wurden hierbei nicht betrach-
setzt. Weiterhin wurden Sicherheitskon-        Smart Meters und Gateways unter die            tet, sondern vielmehr aufgrund von
zepte, die über das PP hinaus gehen,           Lupe. Dabei wurden alle Sicherheitsaspekte     Erfahrungen mit bisher existierenden Syste-
integriert. So wurde beispielsweise das ein-   von der Herstellung, über die korrekte und     men und deren Schwachstellen eine gene-
gesetzte Hardware Security Module (HSM)        sichere Einbringung von Schlüsseln bis hin     rische Analyse möglicher Einfallstore durch-
dazu verwendet, die Integrität der auf dem     zu Betrieb und Wartung berücksichtigt.         führt.
Gateway eingesetzten Software sicherzu-
stellen, d.h. unautorisierte Manipulationen    3. Smart Meter AT – Studie zur
können so erkannt werden. Hierzu wurde         S
                                               ­ icherheit von Smart-Meter-Systemen
ein Secure Boot umgesetzt, bei dem das         in Österreich
HSM als Vertrauensanker agiert und beim        Aufgrund einer EU-Direktive, die eine voll-
Bootvorgang die Integrität aller Software-     ständige Umstellung des Messwesens im
komponenten (Anwendungen, Betriebssy-          Energiebereich auf Smart Meter bis 2022
stem, Bootloader etc.) prüft, um sicherzu-     vorsieht, wurde auch in Österreich eine
stellen, dass nur Software geladen und         V
                                               ­ erordnung bezüglich der Anforderungen
ausgeführt wird, die von einer vertrauens-     von intelligenten Messgeräten (IMA-VO) er-
würdigen Quelle freigegeben worden ist.        lassen.


                                               Basierend auf der österreichischen IMA-VO
                                               2011 erstellte Fraunhofer AISEC eine Studie
                                               zur Sicherheit von Smart Metern im Falle
                                               der Umsetzung der Verordnung. Dabei wur-
                                               de eine systematische Analyse derartiger
                                                                                               Ausführliche Informationen zu den Smart-
                                               Systeme auf etwaige Angriffsmöglichkeiten       Meter-Aktivitäten des Fraunhofer AISEC
                                                                                               erteilt Dr. Frederic Stumpf unter
                                                                                               smart-grid-securty@aisec.fraunhofer.de
                                                                                               Weitere Informationen:
                                                                                               www.aisec.fraunhofer.de/smartgrid



                                                                    6
Lesenswertes zu Smart Grid
Ausg e wä h lt e P u b likation e n des Fraunhofer AISEC


Sicherheitsarchitekturen für die Domä-                             Eckpunkte für ein                                                Herausforderungen und
nen Privatkunde und Verteilnetz unter                              ­Energieinformationsnetz                                         ­Handlungsempfehlungen
Berücksichtigung der Elektromobilität                              Claudia Eckert, Christoph Krauß, Peter                           Claudia Eckert, Christoph Krauß, 2010
Claudia Eckert, Christoph Krauß, 2012                              Schoo, 2011




          Sicherheit im Smart Grid                                          Sicherheit im Smart Grid
  Sicherheitsarchitekturen für die Domänen Privatkunde und
    Verteilnetz unter Berücksichtigung der Elektromobilität
                                                                     Eckpunkte für ein Energieinformationsnetz
              Claudia Eckert, Christoph Krauß
                                                                                      Claudia Eckert




                                                                                                                                    Ein Smart Grid ist eine besonders schützens-
                                                                                                                                    werte, kritische Infrastruktur, deren zuver-
                                                                                                                                    lässiger und robuster Betrieb zur Sicherstel-
                                                                                 1101 1110 1010 1101 1011 1110 1110 1111

                                                                                                                                    lung der Energieversorgung gewährleistet
Wie sehen die Sicherheitsanforderungen                                                                                              werden muss. Durch den vermehrten Ein-
der Domänen Privatkunde und Verteilnetz                            Das Energieinformationsnetz ist eine sicher-                     satz von Informations- und Telekommuni-
unter Berücksichtigung der Elektromobilität                        heitskritische Infrastruktur, deren Ausfall oder                 kationstechnik steigen jedoch die Verletz-
als relevante Teilsysteme von Smart Grids                          (partielle) Störung gravierende gesellschaft-                    lichkeit und Verwundbarkeit durch gezielte
aus? Dieser Frage gehen die Autoren Prof.                          liche und volkswirtschaftliche Schäden nach                      Angriffe (Terroranschläge, Hackeraktivi-
Dr. Claudia Eckert und Dr. Christoph Krauß                         sich zieht. Neben den erforderlichen Net-                        täten, Manipulationsversuche). In diesem
                                                              96
in diesem Artikel nach. Hierzu werden für                          zen, um Daten rechtzeitig, korrekt, Privat-                      Artikel werden die aufkommenden, neuen
jede Domäne relevante Anwendungsfälle                              sphären-bewahrend, vertraulich und voll- 90 Herausforderungen zur Absicherung von
                                                                             Stiftungs-Verbundkolleg
vorgestellt und die relevanten Stakeholder                         ständig zwischen allen beteiligten Parteien Smart Grids erläutert und Handlungsemp-
in den jeweiligen Domänen als Rollen mit                           auszutauschen, werden insbesondere auch                          fehlungen zur Konzeption sicherer Smart
Rechten und Pflichten beschrieben. Ausge-                          dezentral betriebene, kooperative Manage-                        Grids gegeben.
hend von den Rollen und den identifizierten                        mentsysteme und verteilte Service-Platt-
                                                                                                                                     Link
Anwendungsfällen werden Rollen- und do-                            formen benötigt, um Angebot- und Nach-
                                                                                                                                     Datenschutz und Datensicherheit – DuD
mänenspezifische Sicherheitsanforderungen                          frage sowohl auf einer mikroskopischen
                                                                                                                                     Volume 35, Number 8 (2011), 535-541,
abgeleitet. Diese Aufteilung erleichtert eine                      Ebene (räumlicher Nahbereich) als auch auf                        DOI: 10.1007/s11623-011-0133-8
Konkretisierung und Um-                    Link                                                                    einer makro-      www.springerlink.com/content/
setzung erheblich. An-                     Alcatel Lucent Stiftung:                                                skopischen        g2443j13g769t377/
schließend wird für jede                   www.stiftungaktuell.de                                                  Ebene (zwi-
Domäne eine Referenzar-                    Übersicht Publikationen: www.stiftungak-                                schen Energie-
chitektur beschrieben an-                  tuell.de/index.php?article_id=21                                        versorgern,       Zu den Autoren
                                                                                                                                     Prof. Dr. Claudia Eckert Direktorin der
hand derer mögliche kon-                                                                                           Länder- und       Fraunhofer-Einrichtung für Angewandte
                                                                                                                                     und Integrierte Sicherheit (AISEC), München
krete Umsetzungen der Sicherheitsanforde-                          Kontinent-übergreifend) zu koordinieren.
                                                                                                                                     und Lehrstuhl an der Fakultät für Informatik,
rungen erläutert werden. Ziel des Artikels                         Der Artikel gibt einen Gesamtüberblick                            Technische Universität München
ist es, einen ersten Schritt in Richtung der                       über die Herausforderungen sowie über die                         Dr. Christoph Krauß Leiter Innovation und
Erstellung eines umfassenden Sicherheits-                          unterschiedlichen – technische, juristische,                      Strategie des Fraunhofer AISEC, München

konzepts zu gehen und eine mögliche sy-                            organisatorische – Rahmenbedingungen.                             Kontakt:
stematische Vorgehensweise hierfür exem-                           Ferner werden einige Angriffs- und Ab-                            christoph.krauss@aisec.fraunhofer.de	 n
plarisch zu verdeutlichen.                                         wehrszenarien skizziert und das Sicherheits-                      Weitere Informationen:
                                                                                                                                     www.aisec.fraunhofer.de/smartgrid
                                                                   management erläutert.

                                                                                                  7
[ w w w. g r i d s - t a g u n g . d e ]




grids                 23. und 24. Oktober 2012 in München
                                                                              mart
                                                                              afe
                                                                              ecure                        Programm
                                                                                                          jetzt online
                                                                                                                       !




      Tagungsleitung und Fachbeirat
      · Dr. Christoph Krauß » Fraunhofer AISEC
      · Dr. Jörg Benze » T-Systems Multimedia Solutions GmbH
      · Steffen Fries » Siemens AG
      · Prof. Dr. Thomas Hamacher » TU München
      · Steffen Heyde » secunet Security Networks AG
      · Rolf-Dieter Kasper » RWE Deutschland AG
      · Prof. Dr. Georg Sigl » Fraunhofer AISEC, TU München
      · Jürgen Spänkuch » Infineon Technologies AG


      Themenschwerpunkte
      · Sicherheit der Smart Grid Infrastruktur                · Energiemanagement und Elektromobilität
      · Smart Meter und Gateway-Sicherheit                     · Testen, Evaluieren, Zertifizieren


      Beiträge von
      BMW Group · Bundesministerium für Wirtschaft und Technologie · E.ON Netz GmbH ·
      ETH Zürich · Fachhochschule Salzburg · Fraunhofer AISEC · Fraunhofer IWES ·
      GAI NetConsult GmbH · Infineon Technologies AG · Karlsruher Institut für Technologie (KIT) ·
      OFFIS e.V. · secunet Security Networks AG · Siemens AG · TenneT TSO GmbH ·
      Texas Instruments Deutschland GmbH · T-Systems Multimedia Solutions GmbH ·
      T-Systems International GmbH · Salzburg Research Forschungsgesellschaft m.b.H. ·
      Westfalen-Weser-Ems Verteilnetz GmbH


      Veranstalter




      Mit freundlicher Unterstützung von


       Kontakt    Carl Hanser Verlag GmbH  Co. KG · Lucia Femerling / Projektleitung
                  Kolbergerstr. 22 · DE 81679 München · Tel.: +49 89 99830-674 · Fax: +49 89 99830-157
                  tagungen@hanser.de · www.grids-tagung.de




                                                                             8
Die Veranstalter

Gesetze fordern von Energieunternehmen zum einen den             TÜV SÜD AG
verstärkten Einsatz erneuerbarer Energien, zum anderen einen     TÜV SÜD ist einer der weltweit führenden Anbieter technischer
verstärkten Wettbewerb.                                          Dienstleistungen und unterstützt seine Kunden entlang der ge-
                                                                 samten Wertschöpfungskette mit Beratung, Prüfung, Zertifizierung
Gerade die Nutzung erneuerbarer Energien erfordert einen         und Training. Bis heute haben mehr als 16.000 hoch qualifizierte
Umbau des Stromverteilnetzes. Das liegt zum Teil daran,          Mitarbeiter an über 600 Standorten weltweit über 280.000
dass zukünftig verstärkt erneuerbare Energie z.B. aus Sonne      Produktzertifizierungen durchgeführt und 30.000 Management-
und Wind in das Verteilnetz eingespeist wird. Die Anzahl der     systeme zertifiziert. Die Kunden von TÜV SÜD profitieren von mehr
Einspeisepunkte wird sich drastisch erhöhen. Da sich diese       als 140 Jahren Erfahrung.
Form der Energieerzeugung nicht nach unseren Verbrauchs-
gewohnheiten richtet, muss ein intelligentes Energie-            Fraunhofer ESK
Management eingeführt werden. Dieses erfordert eine              Die Fraunhofer ESK verfügt über Expertise für weite Bereiche der         smart metering
umfassende Kommunikation innerhalb des Smart Grids. Das          IuK, von Übertragungstechnik über Protokolle und Systeme bis
Finden geeigneter Energiespeicher gehört dabei genauso zu        zu intelligenten Anwendungen. Ihre Kompetenzfelder Adaptive              technologie
den Herausforderungen wie die Realisierung sicherer und          Communication Systems, Software Methodology und Mobile
zuverlässiger Metering-Prozesse.                                 Solutions bündeln das Know-how, das in den Anwendungsfeldern


TÜV SÜD, die Fraunhofer ESK und die Fraunhofer AISEC bieten
                                                                 Automotive und Industrial Communication sowie Communication
                                                                 Solutions zum Einsatz kommt.
                                                                                                                                          Workshop
Unternehmen auf deren Fragestellungen zugeschnittene
Workshops an – Inhaus oder im Rahmen der TÜV SÜD Aka-            Fraunhofer AISEC
demie. Zusammen deckt das Know-how der drei Anbieter die         Als Spezialist für IT-Sicherheit entwickelt Fraunhofer AISEC unmit-
technologischen Fragestellungen rund um Smart Metering ab.       telbar einsetzbare Lösungen, die vollständig auf die Bedürfnisse
Die Referenten sind Experten für die internationale Standardi-   der Auftraggeber ausgerichtet sind. Mehr als 80 hochqualifizierten        Für stanDarD-konForme,
sierung, kennen die technologischen Herausforderungen beim       Mitarbeiter decken alle relevanten Bereiche der IT-Sicherheit ab.
                                                                                                                                           sichere kommunikation
Betrieb von Smart Metern und beim notwendigen Datentrans-        Der Fokus liegt hierbei auf hardwarenaher Sicherheit, dem Schutz
port und verfügen über Know-how beim Datenschutz und der         von komplexen Diensten und Netzen sowie der Durchführung von
Datensicherheit.                                                 Sicherheits- und Zuverlässigkeitstests.


                                                                                                                                05/2012




                                                                   moDul 1: netzmanagement                                                moDul 2: sicherheitskonzepte


Energieerzeuger und Anbieter von Stromzählern müssen sich           Im ersten Modul werden grundlegende Fragen zu Smart                     Im zweiten Modul werden Fragestellungen der Sicherheit,
mit den Folgen der Flexibilisierung des Strommarktes ausein-        Metering behandelt, insbesondere die Themen Standardisie-               sowohl im Sinne von Funktionssicherheit (Safety) als auch
ander setzen. Ziel des Workshops ist, den Teilnehmern anhand        rung und Conncectivity. Die Teilnehmer lernen die relevanten            Informationssicherheit (Security) behandelt. Die Teilnehmer
konkreter Anwendungsfälle Grundlagen über die aktuellen             Standards kennen und erhalten einen Überblick über den                  lernen die Anforderungen an sichere Smart Meter Systeme
Entwicklungen im Bereich Netzmanagement, insbesondere               Stand der nationalen und internationalen Aktivitäten.                   und deren Kommunikationseinheiten kennen und bekom-
beim Smart Metering, zu vermitteln und gemeinsam Ansätze                                                                                    men einen Überblick über die relevanten Richtlinen und
zur Ausrichtung des Themas Smart                                                                                                            Normen.
Metering im eigenen Unternehmen zu
diskutieren.                                                        „ Smart Metering im Smart Grid
                                                                       „ Smart Metering Szenarien
Der Workshop richtet sich an Entschei-                                                                                                      „ Smart Metering
dungsträger und Fachpersonal von                                    „ Standardisierung                                                        „ Anforderungen an die sichere Kommunikation
Energieversorgungsunternehmen sowie                                    „ Das Smart Meter als Messgerät                                        „ Anforderungen an sichere Smart Meter Systeme
an Hersteller von Meteringsystemen.                                    „ Das Smart Meter als Teil des Smart Grid (z.B. IEC 61850)             „ Nutzerprofile und Privacy
Die beiden Workshopmodule bauen                                        „ Technische und normative Anforderungen an Smart
aufeinander auf, können allerdings                                         Metering                                                         „ Technische Normen und Richtlinien
auch separat gebucht werden.                                           „ Internationaler Vergleich                                            „ BSI Schutzprofil
                                                                                                                                              „ TR 03109
Dr.-Ing. Royth v. Hahn                                              „ Connectivity                                                            „ IEC 62351
TÜV SÜD AG                                                             „ Anforderungsanalyse an die Kommunikationstechnik                     „ Vergleich zu internationalen Anforderungen,
089 5190-2003, roythphilipp.vonhahn@tuev-sued.de                       „ Überblick der Technologien                                              Empfehlungen und Lösungen, z.B. NISTIR 7628
                                                                       „ Drahtgebundene Technologien: PowerLine,
Dr.-Ing. Erik Oswald
                                                                           Twisted Pair, etc.                                               „ Anwendungsbeispiele
Fraunhofer ESK
                                                                       „ Drahtlose Technologien: WLAN, Wireless M-Bus,
089 547088-374, erik.oswald@esk.fraunhofer.de
                                                                           ZigBee, etc.
Dr. Christoph Krauß                                                    „ Beispiellösungen
Fraunhofer AISEC
089 322-9986-111, christoph.krauss@aisec.fraunhofer.de


                                                                                                    9
Impressum


Herausgeber:                                    Redaktion:
Fraunhofer Research Institution for Applied
and Integrated Security AISEC
                                                Viktor Deleski                                  Fraunhofer AISEC
Parkring 4,                                     Satz und Layout:                                @FraunhoferAISEC           München | Munich
85748 Garching                                  www.riondesign.de                               Hier twittert das PR-Team der Fraunhofer Research
Tel.: +49 089 3229986-133                                                                       Institution for Applied and Integrated Security AISEC
Fax.: +49 089 3229986-299                       Text:                                           http://ais.ec/impressum
presse@aisec.fraunhofer.de                      Bernhard Münkel
www.aisec.fraunhofer.de                                                                         http://www.aisec.fraunhofer.de




Weiterführende Informationen zu Smart Grid

  Infos
            n	 Bundesamt für Sicherheit in der Informationstechnik (BSI) – Informationen zur Sicherheit bei Smart Metern
            https://www.bsi.bund.de/DE/Themen/SmartMeter/smartmeter_node.html
            n	 EU-Datenschützer warnt vor Risiken intelligenter Stromzähler
            http://www.heise.de/newsticker/meldung/EU-Datenschuetzer-warnt-vor-Risiken-intelligenter-Stromzaehler-1615193.html
            Übersichtseite zu Smart Metering: http://www.heise.de/thema/Smart-Metering
            n	 Orientierungshilfe – datenschutzgerechtes Smart Metering (Leitfaden)
            http://www.lda.brandenburg.de/sixcms/media.php/2232/OH_SmartMeter.pdf
            n	 Smart Grid Kompetenzen unseres Technologiepartners Infineon:
            http://www.infineon.com/cms/en/product/applications/Smart_Grid/Grid_and_smart_meter_security.html




  Newsletter
            n	 Newsletter des Bundesministerium für Wirtschaft und Technologie http://www.bmwi-energiewende.de/index.html
            n	 e-energy - »E-Energy - IKT-basiertes Energiesystem der Zukunft« ist ein Förderprogramm des Bundesministeriums für Wirt-
            schaft und Technologie in ressortübergreifender Partnerschaft mit dem Bundesministerium für Umwelt, Naturschutz und Reak-
            torsicherheit. Technologiepartnerschaften in sechs Modellregionen (Smart Energy Regions) entwickeln und erproben Schlüssel-
            technologien und Geschäftsmodelle für ein »Internet der Energie«.
            Newsletter http://www.e-energy.de/de/newsletter.php , Link zur Animation http://www.e-energy.de/de/animation/



  Studien
            n	 Smart Grids Europa http://www.smartgrids.eu/documents/sra2035.pdf
            n	 Energie-Strategien für Europa http://ec.europa.eu/energy/index_en.htm
            n	 Informationen der Europäischen Kommission zu Smart Grids (Übersicht)
            http://ec.europa.eu/energy/energy2020/smart_grid/index_en.htm
            n	 Empfehlungen der EU-Kommission zur Einführung intelligenter Zähler (Amtsblatt der Europäischen Union)
            http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=OJ:L:2012:073:0009:0022:DE:PDF



  Blogs
            n	 Smart Grid Security Blog http://smartgridsecurity.blogspot.de/
            n	 Control System Security Blog http://controlsystemsecurity.blogspot.de/




                     www.aisec.fraunhofer.de/smartgrid                                  http://ais.ec/googleplus

Contenu connexe

En vedette

Apptology UAE Creds 2016_Final
Apptology UAE Creds 2016_FinalApptology UAE Creds 2016_Final
Apptology UAE Creds 2016_Final
Gary Dalal
 
Inspiration day informe Twitter
Inspiration day informe TwitterInspiration day informe Twitter
Inspiration day informe Twitter
alerties
 
Buku manual kajian tindakan (1)
Buku manual kajian tindakan (1)Buku manual kajian tindakan (1)
Buku manual kajian tindakan (1)
Dalila Dylea
 
Garantizar la calidad de agua para cali ing. alfredo urbano
Garantizar la calidad de agua para cali ing. alfredo urbanoGarantizar la calidad de agua para cali ing. alfredo urbano
Garantizar la calidad de agua para cali ing. alfredo urbano
Asohosval
 

En vedette (13)

Apptology UAE Creds 2016_Final
Apptology UAE Creds 2016_FinalApptology UAE Creds 2016_Final
Apptology UAE Creds 2016_Final
 
Inspiration day informe Twitter
Inspiration day informe TwitterInspiration day informe Twitter
Inspiration day informe Twitter
 
Modelo soporte computo
Modelo soporte computoModelo soporte computo
Modelo soporte computo
 
Programación Navidad 2015-2016 Show Cooking @Alefeldman
Programación Navidad 2015-2016 Show Cooking @AlefeldmanProgramación Navidad 2015-2016 Show Cooking @Alefeldman
Programación Navidad 2015-2016 Show Cooking @Alefeldman
 
Las TICs como vehículo de creatividad y aprendizaje en el Área de Ciencias en...
Las TICs como vehículo de creatividad y aprendizaje en el Área de Ciencias en...Las TICs como vehículo de creatividad y aprendizaje en el Área de Ciencias en...
Las TICs como vehículo de creatividad y aprendizaje en el Área de Ciencias en...
 
Trabajo juntos
Trabajo juntosTrabajo juntos
Trabajo juntos
 
Buku manual kajian tindakan (1)
Buku manual kajian tindakan (1)Buku manual kajian tindakan (1)
Buku manual kajian tindakan (1)
 
T2 Técnicas de venta
T2 Técnicas de ventaT2 Técnicas de venta
T2 Técnicas de venta
 
Biosphere Responsible Tourism
Biosphere Responsible TourismBiosphere Responsible Tourism
Biosphere Responsible Tourism
 
Virtualizacion Sun Portfolio
Virtualizacion Sun PortfolioVirtualizacion Sun Portfolio
Virtualizacion Sun Portfolio
 
Los refugiados de Darfur
Los refugiados de DarfurLos refugiados de Darfur
Los refugiados de Darfur
 
Agenda Fiestas de Cuenca Abril 2013
Agenda Fiestas de Cuenca Abril 2013Agenda Fiestas de Cuenca Abril 2013
Agenda Fiestas de Cuenca Abril 2013
 
Garantizar la calidad de agua para cali ing. alfredo urbano
Garantizar la calidad de agua para cali ing. alfredo urbanoGarantizar la calidad de agua para cali ing. alfredo urbano
Garantizar la calidad de agua para cali ing. alfredo urbano
 

Plus de Fraunhofer AISEC

PEP - Protecting Electronic Products
PEP - Protecting Electronic ProductsPEP - Protecting Electronic Products
PEP - Protecting Electronic Products
Fraunhofer AISEC
 

Plus de Fraunhofer AISEC (20)

Fraunhofer Magazin weiter.vorn
Fraunhofer Magazin weiter.vornFraunhofer Magazin weiter.vorn
Fraunhofer Magazin weiter.vorn
 
Internet of (Every)Thing
Internet of (Every)ThingInternet of (Every)Thing
Internet of (Every)Thing
 
App Ray: 10000 Apps
App Ray: 10000 AppsApp Ray: 10000 Apps
App Ray: 10000 Apps
 
Produktschutz-Technologien für elektronische Geräte
Produktschutz-Technologien für elektronische GeräteProduktschutz-Technologien für elektronische Geräte
Produktschutz-Technologien für elektronische Geräte
 
Cyber-Sicherheit - Newsletter 2013
Cyber-Sicherheit - Newsletter 2013Cyber-Sicherheit - Newsletter 2013
Cyber-Sicherheit - Newsletter 2013
 
Native Code Execution Control for Attack Mitigation on Android
Native Code Execution Control for Attack Mitigation on AndroidNative Code Execution Control for Attack Mitigation on Android
Native Code Execution Control for Attack Mitigation on Android
 
An Antivirus API for Android Malware Recognition
An Antivirus API for Android Malware Recognition An Antivirus API for Android Malware Recognition
An Antivirus API for Android Malware Recognition
 
Marktchancen mit IT-Sicherheit
Marktchancen mit IT-SicherheitMarktchancen mit IT-Sicherheit
Marktchancen mit IT-Sicherheit
 
Cybersecurity 2013 - Design for Security
Cybersecurity 2013 - Design for SecurityCybersecurity 2013 - Design for Security
Cybersecurity 2013 - Design for Security
 
Sicherheitsgipfel - Chancen und Risiken der IT
Sicherheitsgipfel - Chancen und Risiken der ITSicherheitsgipfel - Chancen und Risiken der IT
Sicherheitsgipfel - Chancen und Risiken der IT
 
Tech Report: On the Effectiveness of Malware Protection on Android
Tech Report: On the Effectiveness of Malware Protection on AndroidTech Report: On the Effectiveness of Malware Protection on Android
Tech Report: On the Effectiveness of Malware Protection on Android
 
PEP - Protecting Electronic Products
PEP - Protecting Electronic ProductsPEP - Protecting Electronic Products
PEP - Protecting Electronic Products
 
Firmware Encryption and Secure Remote Update
Firmware Encryption and Secure Remote UpdateFirmware Encryption and Secure Remote Update
Firmware Encryption and Secure Remote Update
 
Infografik Produktschutz
Infografik ProduktschutzInfografik Produktschutz
Infografik Produktschutz
 
Cyber Security aus Sicht der Wissenschaft
Cyber Security aus Sicht der WissenschaftCyber Security aus Sicht der Wissenschaft
Cyber Security aus Sicht der Wissenschaft
 
Produktschutz Infografik
Produktschutz InfografikProduktschutz Infografik
Produktschutz Infografik
 
IKT-Trends und deren Bedeutung für eHealth
IKT-Trends und deren Bedeutung für eHealthIKT-Trends und deren Bedeutung für eHealth
IKT-Trends und deren Bedeutung für eHealth
 
Innovation braucht Sicherheit - Sicherheit braucht Forschung
Innovation braucht Sicherheit - Sicherheit braucht ForschungInnovation braucht Sicherheit - Sicherheit braucht Forschung
Innovation braucht Sicherheit - Sicherheit braucht Forschung
 
Alan Turing
Alan Turing Alan Turing
Alan Turing
 
Sicherheit im Smart Grid
Sicherheit im Smart GridSicherheit im Smart Grid
Sicherheit im Smart Grid
 

AISEC Sondernewsletter

  • 1. F r a u n h o f e r R e s e a r c h I n stit u ti o n f o r A p p l i e d a n d I n t e g r a t e d S e c u r it y A I S EC SMART letter 2012 Sondernewsletter des Fraunhofer AISEC zu Smart Grid und Smart Meter Liebe Leserinnen und Leser, allerorts in Deutschland rüsten sich die Stadtwerke für die Energiewende und verlegen Glasfaserkabel, um die Datenströme zu bewältigen, die künftig zwischen Haushalten und Versorgern fließen werden. Denn in naher Zukunft werden unsere alten Stromzähler, aber auch andere Verbrauchszähler durch intelligente Zähler, so genannte Smart Meter, ersetzt. Die Daten werden dann direkt zwischen Ver- sorger und Verbraucher ausgetauscht. Die Installation von Smart Metern ist bei Neubauten (und Kom- plettsanierungen) laut Gesetz vorgeschrieben und sie sind fester Bestandteil eines noch größeren in- telligenten Systems – des Smart Grid. Das (Strom)Netz der Zukunft soll die breitflächige Nutzbarmachung erneuerbarer Energien und die systematische Umsetzung von Energiesparmaßnah- men ermöglichen. Die Grundlage dafür bilden die Informations- und Kommunikationstechnologien (IKT). Das IKT-Netz soll den Energietransport steuern, um Energie aus Quellen wie Wind, Sonne, Was- ser oder Erdwärme effizient zu verteilen (dazu empfehle ich Ihnen den Gastbeitrag von Prof. Broy auf der nächsten Seite). Während mit Hochdruck daran gearbeitet wird, die physischen Voraussetzungen für das Smart Grid herzustellen – so wie die Stadtwerke dies mit schnellen Datenleitungen tun – wird mit nicht minderem Hochdruck an der Sicherheit des intelligenten Stromnetzes gearbeitet. Das Fraunhofer AISEC gehört zu einem Konsortium aus Wissenschaft, IT-Sicherheitsindustrie und Versor- gungswirtschaft, das im Auftrag des Bundesministeriums für Wirtschaft und Technologie (BMWi) die Rahmenbedingungen für das künftige Energieinformationsnetz definieren soll. Neben Der Begriff intelligentes Strom- Netzausbau und Gerätestandards geht es bei diesem Projekt des BMWi unter dem Namen »Sichere netz (englisch smart grid) um- Informations- und Kommunikationstechnologien für ein intelligentes Stromnetz« um neue fasst die kommunikative Ver- Sicherheitskonzepte. Diese sollen die Versorgungssicherheit auf der einen und den Schutz der persön- netzung und Steuerung von lichen Daten der Verbraucher auf der anderen Seite gewährleisten. Zudem widmen sich unsere For- Stromerzeugern, ... scher am AISEC seit geraumer Zeit der Sicherheit von Smart Metern. In verschiedenen Projekten arbeiten sie an der Absicherung der Geräte gegen Manipulationsangriffe von außen. Als Teil der Mor- genstadt-Vision der Fraunhofer-Gesellschaft erarbeiten wir zudem Sicherheitskonzepte, um intelli- gente Netze von Morgen, zu denen Smart Grids gehören, abzusichern. Darüber möchten wir Sie auf den folgenden Seiten informieren und Ihnen einen kurzen Einblick in unsere Arbeit gewähren, aber auch Hintergrundinformationen liefern. Ich möchte Sie auch ganz herzlich zu unserer Tagung Ende Oktober einladen. Schwerpunkt der Tagung grids – smart, safe, secure ist der Einsatz der IT-Sicher- heit zur Gewährleistung des sicheren und verlässlichen Betriebs von Smart Grids (safe und secure). Inhalt Nutzen Sie die Gelegenheit, sich persönlich mit Experten aus Politik, Wissenschaft und Wirtschaft zu n KT-Architektur für das intelli- I diesen Themen auszutauschen. Ich würde mich freuen, Sie dort begrüßen zu dürfen. gente Stromnetz Viel Vergnügen bei der Lektüre des »Smart Letter« n Smart Meter Security Ihre Claudia Eckert zt n usgewählte Projekte zu A Jet den Smart Meter Security el anm Ihre Claudia Eckert n Lesenswertes zu Smart Grid n grids – smart, safe, secure n mart metering technology s workshop n latest news/links eine Veranstaltung von AISEC und Hanser-Verlag
  • 2. Smart Grid: IKT-Architektur für das intelligente Stromnetz Die Energiewende ist politisch ein- Glossar Wenn uns das gelingt, so können wir ein geläutet. Wir befinden uns damit Smart Grid: Durch IKT-Technik intelligent »Internet der Energie« schaffen, in dem die gesteuertes Stromnetz am Beginn eines großen struktu- hohe Anzahl an Energiequellen flexibel ge- Micro Grid: Lokale Unterstruktur (Teilnetze) rellen Veränderungsprozesses, in managt werden kann. Das stellt zwar hohe der Energieerzeugung, -speicherung und dem sich die Energieerzeugung, de- des Energieverbrauchs Anforderungen an die Modalitäten der En- ren Verteilung und Nutzung in Super Grid: Koordinierte Übertragung von ergiekostenabrechnung, fordert jedoch Deutschland wie auch in Europa Strom über große Distanzen gleichzeitig globale sowie lokale Markt- nachhaltig (in doppeltem Wortsinn) Virtuelles Kraftwerk: Zusammenschaltung transparenz bis hin zu virtuellen Kraftwer- verändern wird. Für den Übergang kleiner, dezentraler Stromerzeuger zu einem ken. Ein weiterer möglicher Ansatz ist die Verbund, der Großkraftwerke ersetzen kann von zentraler zu dezentraler Ener- Strombörse für den kleinen Verbraucher. gieversorgung mit dem Mix an er- Prosumer: Im Energiebereich: Einheit, die in Um das zu verwirklichen sind jedoch stan- zeitlicher Folge sowohl als Verbraucher als neuerbaren Energien bedarf es auch als Erzeuger im Netz auftritt dardisierte Produkte, ein geregelter Handel eines effizienten Managements. Wir und einfache Vergleichsinstrumente not- benötigen intelligente Stromnetze, wendig. so genannte Smart Grids, auf Basis von IKT (Informations- und Kommu- ler verarbeiten und unterschiedliche Szena- Wir haben es also letztlich mit zwei Netzen nikationstechnologien). Auf dem rien errechnen und dementsprechend die zu tun: dem Informationsnetz und dem En- Weg zu einer dezentralen, regene- Verteilung organisieren. Die IKT soll also ergienetz, das wiederum aus vielen Teilnet- rativen Energieversorgung müssen helfen, den augenblicklichen und zukünf- zen besteht. Um neue Mehrwerte zu schaf- wir jedoch noch wesentliche He- tigen Energiebedarf abzuschätzen, mobile fen und neue Businessmodelle einzuführen rausforderungen meistern. Erzeuger und Verbraucher (Stichwort: Elek- ist es notwendig, Lernkurven zuzulassen tromobilität) zu steuern und letztendlich di- und Autonomie und Kontrolle im Smart rekt beim privaten und industriellen Konsu- Grid herzustellen. In Anbetracht der vielfältigen Quellen für menten zu optimieren. erneuerbare Energien wie Wind, Wasser, Sonne oder Erdwärme kommt dem Smart Die Anforderungen an die Architektur eines Grid eine wichtige und entscheidende Auf- IKT-Netzes sind hoch: Damit sind nicht nur gabe zuteil. Dazu zählt die Steuerung und die Anforderungen an Logik und Funktio- Überwachung des Stromnetzes und damit nalität sowie die Interaktion der Kompo- die Sicherung stabiler Energieversorgung nenten und ihrer Schnittstellen gemeint. bei dezentralen Erzeugern. Dabei geht es Auch die Hardware (Elektronik) mit schnel- nicht nur um die Stabilität des Netzes, son- len Kommunikationsverbindungen (z. B. dern auch um die Qualität des Strom- Glasfasernetz), die Sensorik und Aktuatorik netzes. Denn die Verbraucher, die Konsu- spielen eine entscheidende Rolle. Zukünftig menten des Stroms, treten zunehmend als wollen wir in der Lage sein, Energie aus je- Stromproduzenten auf. Die so genannten dem beliebigen Winkel Deutschlands (und Prosumer speisen die überschüssige Ener- noch besser Europas) an jeden beliebigen Über den Autor Prof. Dr. Dr. h.c. Man- gie, die sie beispielsweise durch Solarkollek- Ort, d. h. dort wo sie gerade benötigt wird, fred Broy ist Inhaber toren auf ihren Haus­ ächern gewinnen, ins d zu leiten. Dafür benötigen wir ein einheit- des Lehrstuhls »Soft- Stromnetz ein. Um eine stabile Energiever- liches Protokoll für alle Geräte, die am Netz ware Systems En- sorgung zu gewährleisten sind genaue Vor- angeschlossen sind – ganz gleich, ob es sich gineering«, Fakultät für Informatik an der hersagen zu Aufkommen und Bedarf bis um einen Erzeuger oder einen Verbraucher Technischen Univer- hin zur Wettervorhersage notwendig. Auch handelt. Zudem muss die Einbindung von sität München. Prof. diese Aufgabe muss das Smart Grid über- Altgeräten möglich sein. Neben der tech- Broy (*1949) forscht auf dem Gebiet der nehmen, die Koordination des Energiebe- nischen Herausforderung gibt es hier also Modellierung und Entwicklung komplexer softwareintensiver Systeme auf wissenschaft- darfs und der Energieerzeugung – das Wet- noch eine energiepolitische: die Einigung licher Grundlage. ter vorhersagen kann es freilich nicht, aber auf Standards. www.professoren.tum.de/broy-manfred/ es kann Daten von Wetterstationen schnel- 2
  • 3. Smart Meter Security S i ch e r h e its ar c h ite ktu r e n fü r Sm art M eter Sensors Smart applications Detect fluctuations and distur- Can shut off in response bance, and can signal for areas to frequency fluctuations. to be isolated. Demand mamagement Use can be shiftet to off-peak time to save money. Disturbance in the grid Office Processors Execute special protection schemes in microseconds. Isolatet microgrid Generators Central power Energy from small generators plant Wind farm and solar panels can reduce Storage overall demand on the grid. Industrial plant Energy generated at off-peak times could be stored in batteries for later use. Quelle: Fraunhofer SIT 2011 Die Sicherheit der einzelnen Komponenten wie z.B. Smart Meter ist Voraussetzung für die Sicherheit des Gesamtsystems Smart Grid. Der Weg zur Energiewende in Bereits seit Januar 2010 ist in Deutschland stellung sicherer Geräte für Verbraucher zu Deutschland und Europa führt zu der Einbau von Smart Metern für Neu- ermöglichen, betreibt das Fraunhofer AISEC einer Verlagerung der Energieein- bauten und bei Komplettsanierungen vor- ein Smart Meter Security Testlabor. Hier speisung von zentralen Energie- geschrieben. Diese werden in Zukunft in werden marktübliche Smart Meter gezielt quellen auf dezentrale. Dabei soll den meisten Haushalten installiert sein und auf die Möglichkeiten der Kompromittie- das intelligente Stromnetz, das den alten Stromzähler abgelöst haben. rung untersucht. Dabei sind bis jetzt zahl- Smart Grid, eine Steuerungsfunkti- Smart Meter sind in ein Kommunikations- reiche Schwachstellen zu Tage getreten. on übernehmen. Das auf IKT (Infor- netz eingebunden – sie stehen in perma- mations- und Kommunikationstech- nentem Kontakt mit den Stromnetzbetrei- »Wir haben an den Angriffen auf Industrie- nologie) basierende Smart Grid bern und werden von diesen fernausgele- steuerungsanlagen durch Stuxnet und koordiniert Bedarfe, Erzeugung und sen. Die Geräte werden in Zukunft jedoch Duqu bereits gesehen, dass auch abge- Verbrauch. Die Verbraucher werden nicht nur Informationen liefern, sondern schottete Steuerungsnetze wie industrielle in das Smart Grid über so genannte könnten auch steuernde Funktionen über- Steuerungsanlagen nicht automatisch ge- Smart Meter (intelligente Stromzäh- nehmen. Das gibt ihnen eine besondere si- gen Angriffe resistent sind«, gibt Dr. Frede- ler) eingebunden, die den Energie- cherheitstechnische Bedeutung, zumal sie ric Stumpf zu bedenken. »Bezogen auf verbrauch und -bedarf messen sol- sich physisch an Orten befinden, die sich Smart Grid und Smart Meter bedeutet dies, len und diesen an die Versorger der Kontrolle und Aufsicht der Stromnetz- dass geeignete Schutzmaßnahmen von An- übermitteln. Dadurch ergibt sich ein betreiber entziehen. Ungesicherte Geräte ­ beginn in die Geräte und Infrastrukturen in- flexibles Energiemanagement, das könnten manipuliert werden, um beispiels- tegriert werden müssen, um derartige An- in Echtzeit Strom aus unterschied- weise falsche Verbrauchszahlen an den En- griffe weitestgehend zu vermeiden und zu lichsten Quellen effizient verteilen ergieversorger zu senden, Verbrauchsdaten verhindern.« Die Angriffsszenarien in einem kann. (Dazu auch der Beitrag von des Haushaltes auszulesen und vieles mehr. von dezentral erzeugten Informationen ab- Prof. Broy auf Seite 2) Um die Sicherheitsanforderungen an ein hängigen, rückgekoppelten Netz sind viel- Smart Grid zu untersuchen und um die Her- fältig: Beim Verbraucher installierte Smart 3
  • 4. Meter und Gateways können beispielswei- Diese Bedrohungen hat das Bundesamt für Das Schutzprofil für Smart Meter Gateways se zum Stromdiebstahl missbraucht wer- Sicherheit in der Informationstechnik (BSI) bietet jedoch nur unzureichenden Schutz den. Im schlimmsten Fall könnten sie aber dazu veranlasst, ein Schutzprofil für Smart vor lokalen Angriffen auf Gateways oder auch, ähnlich einem Botnet, in großer Zahl Meter Gateways zu spezifizieren. Das Smart Meter und unterstellt ebenfalls eine dazu herangezogen werden, ein Stromnetz Schutzprofil (Protection Profile) für Smart nicht-kompromittierte Gerätesoftware. durch manipulierte Erzeuger- oder Ver- Meter legt die Schutzziele fest und be- Gemeinsam mit dem Münchener Unter- brauchsdaten zu stören oder gar zum kol- schreibt in strukturierter Weise mögliche nehmen Giesecke Devrient entwickelt labieren zu bringen und die Energieversor- Bedrohungen für den sicheren und daten- das Fraunhofer AISEC sichere Architekturen gung zu gefährden – mit weitreichenden schutzfreundlichen Betrieb dar und legt die für Smart Meter Systeme, die eine deutlich Folgen für die Volkswirtschaft. Entspre- höhere Resistenz vor Angriffen als das BSI chend hoch sind die Anforderungen an Protection Profile bieten. Gleichzeitig die Endgeräte. Die Kommunikation soll der Zertifizierungsaufwand bei zwischen den beteiligten Geräten der Zertifizierung eines Gateways muss vor dem Einschleusen nach einem Protection Profile falscher Daten ebenso geschützt deutlich reduziert werden. werden wie die Dienste zur Er- fassung des Stromverbrauchs Die Forscher am Fraunhofer und der Abrechnung. AISEC analysieren existierende Smart Grid Komponenten, Das Team um Dr. Frederic entwickeln sichere Smart Me- Stumpf forscht daher an Me- ter auf der Basis des Schutz- thoden und Techniken, um han- profils des Bundesamtes für delsübliche Smart Meter abzusi- Sicherheit in der Informations- chern. »Unsere Suche nach technik (BSI), konzipieren Angriffspunkten bei Smart Me- Smart Grid Referenzarchitek- tern hat zum Teil überraschend turen und beraten Bedarfsträ- große Lücken bei den Geräten ger beim Aufbau und Betrieb zu Tage gefördert.« Die Schnitt- sicherer Smart Grids. Mehr stellen zwischen den Geräte- über die Smart-Meter-Aktivi- komponenten sind häufig leicht täten erfahren Sie auf der zu umgehen und darüber aus- nächsten Seite. getauschte Daten und Protokol- le einfach mitzulesen – und zu manipulieren. Besonders einfach und damit bedrohlich wird der Angriff, wenn bis auf das Betriebs- system hinab zugegriffen werden Smart Meter lösen zunehmend die klassischen Verbrauchszähler ab, er- kann. In diesem Fall liegen alle fordern jedoch ein neues Sicherheitsdenken. Quelle: Meterus Routinen offen; einer gezielten Manipulation steht nichts mehr im Weg. Sogar die kryptographischen Mindestanforderungen für angemessene Schlüssel sind damit zugänglich und kön- Schutzmaßnahmen zur Erfüllung der fest- nen beliebig ­ opiert und gegebenenfalls k gelegten Schutzziele fest. Auf Basis eines manipuliert werden. Schutzprofils können Produkte geprüft wer- den, die nach einer positiven Prüfung ein Zertifikat erhalten und somit nachweislich die Anforderungen erfüllen. Kontakt: frederic.stumpf@aisec.fraunhofer.de n Weitere Informationen: www.aisec.fraunhofer.de/smartgrid 4
  • 5. Ausgewählte Projekte zu Smart Meter Security Ein Schwerpunkt der Arbeiten von Fraunhofer AISEC ist die Absicherung von intelligenten Messsystemen wie Smart Meter und dabei insbesondere die Entwicklung sicherer Smart Meter Gateways. Smart Meter Gateways stellen eine kritische Komponente dar, da über sie die Verbindung mit dem intelligenten Stromnetz hergestellt wird. Dass diese Verbindung besonders schützenswert ist, zeigt die Entwicklung eines Schutzprofils (Protection Profile) beim Bundesamt für Sicherheit in der Informationstechnik (BSI), das einen Rahmen für Sicherheitsstan- dards von Smart Metern bilden soll. Fraunhofer AISEC entwickelt in zahlreichen Projekten, verlässliche, marktrei- fe Sicherheitslösungen für Smart Meter Gateways, die das Protection Profile des BSI umsetzen, aber auch darüber hinaus gehen. Drei ausgewählte Projekte sollen nachfolgend kurz skizziert werden. 1. SecuGate Entwicklung einer innovativen Sicherheits- architektur für Smart Meter Gateways Gemeinsam mit dem Münchener Unter- nehmen GieseckeDevrient entwickelt das Fraunhofer AISEC sichere Architekturen für Smart Meter Systeme, die eine deutlich hö- here Resistenz vor Angriffen als das BSI Pro- tection Profile bieten. Gleichzeitig soll der Zertifizierungsaufwand bei der Zertifizie- rung eines Gateways nach einem Protec- tion Profile deutlich reduziert werden. Der Fokus liegt hierbei auf dem Smart Meter Gateway, das als zentrale Kommunikations- einheit zwischen Meternetzwerk, Heim- netzwerk und dem Backend des Providers fungiert. Zum Schutz der Vertraulichkeit SecuGate: Gateway und JavaCard3.0 als HSM und Integrität der Messdaten dient ein Hardware-Sicherheits-Modul (HSM), das reicht, dass das HSM alle sicherheitsrele- HSM bereits im Vorfeld zu filtern, und eine über zusätzliche Security-Funktionen als ein vanten Operationen kapselt und ebenfalls GUI-Anwendung, so dass der Verbraucher nach BSI Protection Profile spezifiziertes der Kommunikationsendpunkt aller Kanäle, über ein am Gateway Board angebrachtes HSM verfügt, als Vertrauensanker. Sensible über welche sensible Messdaten transpor- Display Verbrauchsdaten und Tarifinformati- Daten werden damit nur verschlüsselt in si- tiert werden, darstellt. Es ist speziell gehär- onen abrufen kann. Schließlich besitzt das cherheitskritische Bereiche ausgelagert. tet gegen physische Manipulationsversuche Gateway Board einen Massenspeicher, auf Diese Architektur trägt als wichtiges Subsy- und bietet auch softwareseitig deutlich we- welchem das HSM verschlüsselte Daten stem einen erheblichen Teil zur Sicherheit niger Angriffsfläche. Zu den unterstützten auslagern kann. Da die Anforderungen und Stabilität des Smart Grid bei. Sicherheitsfunktionen zählen unter ande- nicht durch Standard-HSMs umgesetzt wer- rem die Handhabung des kryptographi- den können, wird auf eine JavaCard 3.0 Das Gateway als zentraler Kommunikati- schen Schlüsselmaterials und der Zertifi- Connected zurückgegriffen, die mit einem onsknoten muss wesentliche Sicherheits- kate, der Aggregation von Messdaten und Servlet um die Gateway Funktionalität er- funktionalitäten integrieren. Dafür wurde die Absicherung von Kommunikationskanä- weitert wurde. Die entwickelte Sicherheits- am Fraunhofer AISEC eine zweigeteilte Ar- len. Außerdem sind Beschleuniger für sym- architektur ist so konzipiert, dass sie auch chitektur, bestehend aus einem Gateway metrische- und asymmetrische Kryptogra- auf andere Anwendungsszenarien des Am- Board und einem HSM entwickelt. Dieser phie, Hashfunktionen und Zufallszahlenge- bient Assisted Living z.B. in der Medizin Ansatz erfordert nicht die Vertrauenswür- nerierung fest integriert. Das Gateway übertragbar ist. Zusätzlich wird der Zertifi- digkeit der Gerätesoftware und bietet so- Board hingegen unterstützt Anwendungen, zierungsaufwand für Gateway-Hersteller mit eine deutlich höhere Robustheit und Si- welche als weniger sicherheitsrelevant ein- erheblich verringert, da die wesentlichen Si- cherheit als der im BSI Protection Profile gestuft werden können. Dazu zählen Fire- cherheitsfunktionen durch das HSM zur spezifizierte Ansatz. Dies wird dadurch er- wall-Funktionalität, um Anfragen an das Verfügung gestellt werden und dement- 5
  • 6. sprechend die Zertifizierungsanforderungen durch die JavaCard 3.0 Connected und dem integrierten Servlet erfüllt werden würden. 2. SmartMeS – Entwicklung eines S ­ icherheitskonzepts zu Smart Meter Security auf Basis des Protection Profile des BSI Die Umsetzung des Protection Profile (PP) des BSI für Smart Meter Gateways stellt viele Hersteller vor neuartige Herausforde- rungen. Hierbei ist insbesondere die Anbin- dung des Hardware Security Modules und dessen korrekte Einbindung in das Ver- schlüsselungs- und Authentifizierungskon- zept des Gateways eine besondere Heraus- forderung. SmartMes: Schematische Anordung mit Gateway und HSM als sicheres Element zwischen Smart Meter und Versorger. IT-Sicherheitsexperten des Fraunhofer AISEC haben im Rahmen des Projektes SmartMes wesentliche Elemente des Protection Profile Die Forscher am AISEC gingen bei diesem und deren Auswirkungen für die Verbrau- nach Version [V01.01.01] mit vergleich- Projekt sogar einen Schritt weiter und nah- cher und das Energienetz durchgeführt. Re- baren Komponenten prototypisch umge- men den gesamten Lebenszyklus eines ale Systeme wurden hierbei nicht betrach- setzt. Weiterhin wurden Sicherheitskon- Smart Meters und Gateways unter die tet, sondern vielmehr aufgrund von zepte, die über das PP hinaus gehen, Lupe. Dabei wurden alle Sicherheitsaspekte Erfahrungen mit bisher existierenden Syste- integriert. So wurde beispielsweise das ein- von der Herstellung, über die korrekte und men und deren Schwachstellen eine gene- gesetzte Hardware Security Module (HSM) sichere Einbringung von Schlüsseln bis hin rische Analyse möglicher Einfallstore durch- dazu verwendet, die Integrität der auf dem zu Betrieb und Wartung berücksichtigt. führt. Gateway eingesetzten Software sicherzu- stellen, d.h. unautorisierte Manipulationen 3. Smart Meter AT – Studie zur können so erkannt werden. Hierzu wurde S ­ icherheit von Smart-Meter-Systemen ein Secure Boot umgesetzt, bei dem das in Österreich HSM als Vertrauensanker agiert und beim Aufgrund einer EU-Direktive, die eine voll- Bootvorgang die Integrität aller Software- ständige Umstellung des Messwesens im komponenten (Anwendungen, Betriebssy- Energiebereich auf Smart Meter bis 2022 stem, Bootloader etc.) prüft, um sicherzu- vorsieht, wurde auch in Österreich eine stellen, dass nur Software geladen und V ­ erordnung bezüglich der Anforderungen ausgeführt wird, die von einer vertrauens- von intelligenten Messgeräten (IMA-VO) er- würdigen Quelle freigegeben worden ist. lassen. Basierend auf der österreichischen IMA-VO 2011 erstellte Fraunhofer AISEC eine Studie zur Sicherheit von Smart Metern im Falle der Umsetzung der Verordnung. Dabei wur- de eine systematische Analyse derartiger Ausführliche Informationen zu den Smart- Systeme auf etwaige Angriffsmöglichkeiten Meter-Aktivitäten des Fraunhofer AISEC erteilt Dr. Frederic Stumpf unter smart-grid-securty@aisec.fraunhofer.de Weitere Informationen: www.aisec.fraunhofer.de/smartgrid 6
  • 7. Lesenswertes zu Smart Grid Ausg e wä h lt e P u b likation e n des Fraunhofer AISEC Sicherheitsarchitekturen für die Domä- Eckpunkte für ein Herausforderungen und nen Privatkunde und Verteilnetz unter ­Energieinformationsnetz ­Handlungsempfehlungen Berücksichtigung der Elektromobilität Claudia Eckert, Christoph Krauß, Peter Claudia Eckert, Christoph Krauß, 2010 Claudia Eckert, Christoph Krauß, 2012 Schoo, 2011 Sicherheit im Smart Grid Sicherheit im Smart Grid Sicherheitsarchitekturen für die Domänen Privatkunde und Verteilnetz unter Berücksichtigung der Elektromobilität Eckpunkte für ein Energieinformationsnetz Claudia Eckert, Christoph Krauß Claudia Eckert Ein Smart Grid ist eine besonders schützens- werte, kritische Infrastruktur, deren zuver- lässiger und robuster Betrieb zur Sicherstel- 1101 1110 1010 1101 1011 1110 1110 1111 lung der Energieversorgung gewährleistet Wie sehen die Sicherheitsanforderungen werden muss. Durch den vermehrten Ein- der Domänen Privatkunde und Verteilnetz Das Energieinformationsnetz ist eine sicher- satz von Informations- und Telekommuni- unter Berücksichtigung der Elektromobilität heitskritische Infrastruktur, deren Ausfall oder kationstechnik steigen jedoch die Verletz- als relevante Teilsysteme von Smart Grids (partielle) Störung gravierende gesellschaft- lichkeit und Verwundbarkeit durch gezielte aus? Dieser Frage gehen die Autoren Prof. liche und volkswirtschaftliche Schäden nach Angriffe (Terroranschläge, Hackeraktivi- Dr. Claudia Eckert und Dr. Christoph Krauß sich zieht. Neben den erforderlichen Net- täten, Manipulationsversuche). In diesem 96 in diesem Artikel nach. Hierzu werden für zen, um Daten rechtzeitig, korrekt, Privat- Artikel werden die aufkommenden, neuen jede Domäne relevante Anwendungsfälle sphären-bewahrend, vertraulich und voll- 90 Herausforderungen zur Absicherung von Stiftungs-Verbundkolleg vorgestellt und die relevanten Stakeholder ständig zwischen allen beteiligten Parteien Smart Grids erläutert und Handlungsemp- in den jeweiligen Domänen als Rollen mit auszutauschen, werden insbesondere auch fehlungen zur Konzeption sicherer Smart Rechten und Pflichten beschrieben. Ausge- dezentral betriebene, kooperative Manage- Grids gegeben. hend von den Rollen und den identifizierten mentsysteme und verteilte Service-Platt- Link Anwendungsfällen werden Rollen- und do- formen benötigt, um Angebot- und Nach- Datenschutz und Datensicherheit – DuD mänenspezifische Sicherheitsanforderungen frage sowohl auf einer mikroskopischen Volume 35, Number 8 (2011), 535-541, abgeleitet. Diese Aufteilung erleichtert eine Ebene (räumlicher Nahbereich) als auch auf DOI: 10.1007/s11623-011-0133-8 Konkretisierung und Um- Link einer makro- www.springerlink.com/content/ setzung erheblich. An- Alcatel Lucent Stiftung: skopischen g2443j13g769t377/ schließend wird für jede www.stiftungaktuell.de Ebene (zwi- Domäne eine Referenzar- Übersicht Publikationen: www.stiftungak- schen Energie- chitektur beschrieben an- tuell.de/index.php?article_id=21 versorgern, Zu den Autoren Prof. Dr. Claudia Eckert Direktorin der hand derer mögliche kon- Länder- und Fraunhofer-Einrichtung für Angewandte und Integrierte Sicherheit (AISEC), München krete Umsetzungen der Sicherheitsanforde- Kontinent-übergreifend) zu koordinieren. und Lehrstuhl an der Fakultät für Informatik, rungen erläutert werden. Ziel des Artikels Der Artikel gibt einen Gesamtüberblick Technische Universität München ist es, einen ersten Schritt in Richtung der über die Herausforderungen sowie über die Dr. Christoph Krauß Leiter Innovation und Erstellung eines umfassenden Sicherheits- unterschiedlichen – technische, juristische, Strategie des Fraunhofer AISEC, München konzepts zu gehen und eine mögliche sy- organisatorische – Rahmenbedingungen. Kontakt: stematische Vorgehensweise hierfür exem- Ferner werden einige Angriffs- und Ab- christoph.krauss@aisec.fraunhofer.de n plarisch zu verdeutlichen. wehrszenarien skizziert und das Sicherheits- Weitere Informationen: www.aisec.fraunhofer.de/smartgrid management erläutert. 7
  • 8. [ w w w. g r i d s - t a g u n g . d e ] grids 23. und 24. Oktober 2012 in München mart afe ecure Programm jetzt online ! Tagungsleitung und Fachbeirat · Dr. Christoph Krauß » Fraunhofer AISEC · Dr. Jörg Benze » T-Systems Multimedia Solutions GmbH · Steffen Fries » Siemens AG · Prof. Dr. Thomas Hamacher » TU München · Steffen Heyde » secunet Security Networks AG · Rolf-Dieter Kasper » RWE Deutschland AG · Prof. Dr. Georg Sigl » Fraunhofer AISEC, TU München · Jürgen Spänkuch » Infineon Technologies AG Themenschwerpunkte · Sicherheit der Smart Grid Infrastruktur · Energiemanagement und Elektromobilität · Smart Meter und Gateway-Sicherheit · Testen, Evaluieren, Zertifizieren Beiträge von BMW Group · Bundesministerium für Wirtschaft und Technologie · E.ON Netz GmbH · ETH Zürich · Fachhochschule Salzburg · Fraunhofer AISEC · Fraunhofer IWES · GAI NetConsult GmbH · Infineon Technologies AG · Karlsruher Institut für Technologie (KIT) · OFFIS e.V. · secunet Security Networks AG · Siemens AG · TenneT TSO GmbH · Texas Instruments Deutschland GmbH · T-Systems Multimedia Solutions GmbH · T-Systems International GmbH · Salzburg Research Forschungsgesellschaft m.b.H. · Westfalen-Weser-Ems Verteilnetz GmbH Veranstalter Mit freundlicher Unterstützung von Kontakt Carl Hanser Verlag GmbH Co. KG · Lucia Femerling / Projektleitung Kolbergerstr. 22 · DE 81679 München · Tel.: +49 89 99830-674 · Fax: +49 89 99830-157 tagungen@hanser.de · www.grids-tagung.de 8
  • 9. Die Veranstalter Gesetze fordern von Energieunternehmen zum einen den TÜV SÜD AG verstärkten Einsatz erneuerbarer Energien, zum anderen einen TÜV SÜD ist einer der weltweit führenden Anbieter technischer verstärkten Wettbewerb. Dienstleistungen und unterstützt seine Kunden entlang der ge- samten Wertschöpfungskette mit Beratung, Prüfung, Zertifizierung Gerade die Nutzung erneuerbarer Energien erfordert einen und Training. Bis heute haben mehr als 16.000 hoch qualifizierte Umbau des Stromverteilnetzes. Das liegt zum Teil daran, Mitarbeiter an über 600 Standorten weltweit über 280.000 dass zukünftig verstärkt erneuerbare Energie z.B. aus Sonne Produktzertifizierungen durchgeführt und 30.000 Management- und Wind in das Verteilnetz eingespeist wird. Die Anzahl der systeme zertifiziert. Die Kunden von TÜV SÜD profitieren von mehr Einspeisepunkte wird sich drastisch erhöhen. Da sich diese als 140 Jahren Erfahrung. Form der Energieerzeugung nicht nach unseren Verbrauchs- gewohnheiten richtet, muss ein intelligentes Energie- Fraunhofer ESK Management eingeführt werden. Dieses erfordert eine Die Fraunhofer ESK verfügt über Expertise für weite Bereiche der smart metering umfassende Kommunikation innerhalb des Smart Grids. Das IuK, von Übertragungstechnik über Protokolle und Systeme bis Finden geeigneter Energiespeicher gehört dabei genauso zu zu intelligenten Anwendungen. Ihre Kompetenzfelder Adaptive technologie den Herausforderungen wie die Realisierung sicherer und Communication Systems, Software Methodology und Mobile zuverlässiger Metering-Prozesse. Solutions bündeln das Know-how, das in den Anwendungsfeldern TÜV SÜD, die Fraunhofer ESK und die Fraunhofer AISEC bieten Automotive und Industrial Communication sowie Communication Solutions zum Einsatz kommt. Workshop Unternehmen auf deren Fragestellungen zugeschnittene Workshops an – Inhaus oder im Rahmen der TÜV SÜD Aka- Fraunhofer AISEC demie. Zusammen deckt das Know-how der drei Anbieter die Als Spezialist für IT-Sicherheit entwickelt Fraunhofer AISEC unmit- technologischen Fragestellungen rund um Smart Metering ab. telbar einsetzbare Lösungen, die vollständig auf die Bedürfnisse Die Referenten sind Experten für die internationale Standardi- der Auftraggeber ausgerichtet sind. Mehr als 80 hochqualifizierten Für stanDarD-konForme, sierung, kennen die technologischen Herausforderungen beim Mitarbeiter decken alle relevanten Bereiche der IT-Sicherheit ab. sichere kommunikation Betrieb von Smart Metern und beim notwendigen Datentrans- Der Fokus liegt hierbei auf hardwarenaher Sicherheit, dem Schutz port und verfügen über Know-how beim Datenschutz und der von komplexen Diensten und Netzen sowie der Durchführung von Datensicherheit. Sicherheits- und Zuverlässigkeitstests. 05/2012 moDul 1: netzmanagement moDul 2: sicherheitskonzepte Energieerzeuger und Anbieter von Stromzählern müssen sich Im ersten Modul werden grundlegende Fragen zu Smart Im zweiten Modul werden Fragestellungen der Sicherheit, mit den Folgen der Flexibilisierung des Strommarktes ausein- Metering behandelt, insbesondere die Themen Standardisie- sowohl im Sinne von Funktionssicherheit (Safety) als auch ander setzen. Ziel des Workshops ist, den Teilnehmern anhand rung und Conncectivity. Die Teilnehmer lernen die relevanten Informationssicherheit (Security) behandelt. Die Teilnehmer konkreter Anwendungsfälle Grundlagen über die aktuellen Standards kennen und erhalten einen Überblick über den lernen die Anforderungen an sichere Smart Meter Systeme Entwicklungen im Bereich Netzmanagement, insbesondere Stand der nationalen und internationalen Aktivitäten. und deren Kommunikationseinheiten kennen und bekom- beim Smart Metering, zu vermitteln und gemeinsam Ansätze men einen Überblick über die relevanten Richtlinen und zur Ausrichtung des Themas Smart Normen. Metering im eigenen Unternehmen zu diskutieren. „ Smart Metering im Smart Grid „ Smart Metering Szenarien Der Workshop richtet sich an Entschei- „ Smart Metering dungsträger und Fachpersonal von „ Standardisierung „ Anforderungen an die sichere Kommunikation Energieversorgungsunternehmen sowie „ Das Smart Meter als Messgerät „ Anforderungen an sichere Smart Meter Systeme an Hersteller von Meteringsystemen. „ Das Smart Meter als Teil des Smart Grid (z.B. IEC 61850) „ Nutzerprofile und Privacy Die beiden Workshopmodule bauen „ Technische und normative Anforderungen an Smart aufeinander auf, können allerdings Metering „ Technische Normen und Richtlinien auch separat gebucht werden. „ Internationaler Vergleich „ BSI Schutzprofil „ TR 03109 Dr.-Ing. Royth v. Hahn „ Connectivity „ IEC 62351 TÜV SÜD AG „ Anforderungsanalyse an die Kommunikationstechnik „ Vergleich zu internationalen Anforderungen, 089 5190-2003, roythphilipp.vonhahn@tuev-sued.de „ Überblick der Technologien Empfehlungen und Lösungen, z.B. NISTIR 7628 „ Drahtgebundene Technologien: PowerLine, Dr.-Ing. Erik Oswald Twisted Pair, etc. „ Anwendungsbeispiele Fraunhofer ESK „ Drahtlose Technologien: WLAN, Wireless M-Bus, 089 547088-374, erik.oswald@esk.fraunhofer.de ZigBee, etc. Dr. Christoph Krauß „ Beispiellösungen Fraunhofer AISEC 089 322-9986-111, christoph.krauss@aisec.fraunhofer.de 9
  • 10. Impressum Herausgeber: Redaktion: Fraunhofer Research Institution for Applied and Integrated Security AISEC Viktor Deleski Fraunhofer AISEC Parkring 4, Satz und Layout: @FraunhoferAISEC München | Munich 85748 Garching www.riondesign.de Hier twittert das PR-Team der Fraunhofer Research Tel.: +49 089 3229986-133 Institution for Applied and Integrated Security AISEC Fax.: +49 089 3229986-299 Text: http://ais.ec/impressum presse@aisec.fraunhofer.de Bernhard Münkel www.aisec.fraunhofer.de http://www.aisec.fraunhofer.de Weiterführende Informationen zu Smart Grid Infos n Bundesamt für Sicherheit in der Informationstechnik (BSI) – Informationen zur Sicherheit bei Smart Metern https://www.bsi.bund.de/DE/Themen/SmartMeter/smartmeter_node.html n EU-Datenschützer warnt vor Risiken intelligenter Stromzähler http://www.heise.de/newsticker/meldung/EU-Datenschuetzer-warnt-vor-Risiken-intelligenter-Stromzaehler-1615193.html Übersichtseite zu Smart Metering: http://www.heise.de/thema/Smart-Metering n Orientierungshilfe – datenschutzgerechtes Smart Metering (Leitfaden) http://www.lda.brandenburg.de/sixcms/media.php/2232/OH_SmartMeter.pdf n Smart Grid Kompetenzen unseres Technologiepartners Infineon: http://www.infineon.com/cms/en/product/applications/Smart_Grid/Grid_and_smart_meter_security.html Newsletter n Newsletter des Bundesministerium für Wirtschaft und Technologie http://www.bmwi-energiewende.de/index.html n e-energy - »E-Energy - IKT-basiertes Energiesystem der Zukunft« ist ein Förderprogramm des Bundesministeriums für Wirt- schaft und Technologie in ressortübergreifender Partnerschaft mit dem Bundesministerium für Umwelt, Naturschutz und Reak- torsicherheit. Technologiepartnerschaften in sechs Modellregionen (Smart Energy Regions) entwickeln und erproben Schlüssel- technologien und Geschäftsmodelle für ein »Internet der Energie«. Newsletter http://www.e-energy.de/de/newsletter.php , Link zur Animation http://www.e-energy.de/de/animation/ Studien n Smart Grids Europa http://www.smartgrids.eu/documents/sra2035.pdf n Energie-Strategien für Europa http://ec.europa.eu/energy/index_en.htm n Informationen der Europäischen Kommission zu Smart Grids (Übersicht) http://ec.europa.eu/energy/energy2020/smart_grid/index_en.htm n Empfehlungen der EU-Kommission zur Einführung intelligenter Zähler (Amtsblatt der Europäischen Union) http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=OJ:L:2012:073:0009:0022:DE:PDF Blogs n Smart Grid Security Blog http://smartgridsecurity.blogspot.de/ n Control System Security Blog http://controlsystemsecurity.blogspot.de/ www.aisec.fraunhofer.de/smartgrid http://ais.ec/googleplus