sicherheit im smart grid
Post on 16-Dec-2014
786 Views
Preview:
DESCRIPTION
TRANSCRIPT
© Fraunhofer AISEC
SICHERHEIT IM SMART GRID HERAUSFORDERUNGEN UND LÖSUNGSANSÄTZE
Dr. Christoph Krauß
Smart Grids - neue Fördermöglichkeiten im Rahmen des Informations- und Kommunikationstechnik-Programms Bayern 10.Juli 2012
1
© Fraunhofer AISEC
Herkömmliches
Energienetz
Einleitung
Wandel vom herkömmlichen
Energienetz zum Smart Grid
Dezentrale Energieerzeugung
Erneuerbare Energien
Hohe Schwankungen
Änderungen in Transport und
Verteilung
Speicherung von Energie
Energiemarktplätze
Einsatz von Informations-
und Kommunikationstechnik
2
© Fraunhofer AISEC
Einleitung
IKT ist das „Nervensystem“ des Smart Grid
Überwachung und Steuerung zur Sicherstellung der Versorgungssicherheit
(Geschäfts-)Prozesse
…
Essentiell: Daten korrekt, vollständig, rechtzeitig
3
© Fraunhofer AISEC
Verwundbarkeit des „Nervensystems“
Gezielte Störung der Betriebssicherheit durch Angriffe:
Manipulierte, veraltete, unvollständige Daten
Gezielte Störung von (Geschäfts-)Prozessen durch Angriffe
Gefälschte Identität, Überfluten, falsche Abrechnung etc.
Maßnahmen der IT-Sicherheit
zum Schutz gegen Angriffe
Einleitung
4
© Fraunhofer AISEC
Angriffe auf Komponenten
Ausspähen sensitiver Daten
Einschleusen gefälschter Daten
Manipulation von Steuerdaten
etc.
Herausforderungen
5
Beispiel: Smart Meter
Manipulation von Verbrauchsdaten
Datenschutzprobleme
etc.
Herausforderungen
Manipulationsresistente Hardware
Sichere Identitäten, M2M, PKI,
Schlüsselmanagement etc.
© Fraunhofer AISEC
Bedrohungen für Software und Dienste
Manipulierte Dienste/Systeme
Daten stehlen, ausspähen, ändern etc.
Störung sicherheitskritischer Prozesse
Beispiel: Life Hack Demo RSA Conf 2010
Einschleusen von Malware über eine
Software-Lücke in Kernkraftwerk
Herausforderungen
6
Herausforderungen
Vertrauenswürdige Umgebungen
Sicherheit als integrierter Service (z.B. in der Cloud)
Durchgängiges Monitoring der Sicherheit
© Fraunhofer AISEC
Bedrohungen der Kommunikation im Netz (u.a. GSM/LTE, WLAN, SCADA)
Keine End-2-End Sicherheit
Mangelhaftes Identitäts-
und Schlüsselmanagement
Kaskadierende Angriffe
aufgrund fehlender Isolation
Beispiel: Stuxnet 2010
Herausforderungen
7
Herausforderungen
Absicherung der Prozess und Leittechnik, SCADA etc.
Abgestufte Sicherheitsdomänen
© Fraunhofer AISEC
Sehr komplexe, heterogene
IKT Infrastruktur
Viele Marktteilnehmer mit unterschiedlichen
Aufgaben, Rechten, Geschäftsinteressen
One-size-fits-all Lösung ist weder möglich,
noch wünschenswert
Smart Grid ist gleichzeitig Tatort und
Tatwaffe
Herausforderungen
8
Verteilung
Dezentale
Erzeugung
Field
Device
Übertragung Verbrauch
Energiehandel
Energiedienstleistungen
Erzeugung
Leittechnik / Prozesssteuerung
Steuerung der
Erzeugung
Steuerung der
Übertragung
Steuerung der
Verteilung
Energie-
versorger
Energie-
lieferant
Energiebörse /
ClearinghausEnergielieferant
Energiehändler /
GroßhändlerEnergiebroker
Markt-
schnittstelle
Kontrollsystem
Energieanlage
Generator
EMS
EMS DMS
SCADA
Asset Mgmt
MDMSDemand
Response
Übertragungs-
netz
SCADA
Verteilungsnetz
SCADA
Zählersystem
WAMS
Kommunikation
Bereichsübergreifende Kommunikation
Akteur
Bereichsübergreifender Akteur
Bereich
Netzwerk
Abrechnung
Abrechnung
Kunden IS
Kunden ISGebäude- /
Haushaltsmgnt
Messdienstleistung
Energielieferung
Internet /
E-Business
Unternehmens-
netzwerk Unternehmens-
netzwerk
Unternehmens-
netzwerk
Internet /
E-BusinessLokales
Netzwerk
Energiespeicher
Haushaltsgeräte
Prosumer
EMS
Prosumer
Equipment
Digitaler
Zähler
Schnittstelle
Energiedienste
Haushalts-
netzwerk
Schaltanlage
Energiespeicher
Schaltanlagen-
steuerung
Daten-
sammlungWide Area
Network
Umspannwerk-
netzwerk
Thermostat
Elektro-
mobilität
Dezentrale
Erzeugung
Basierend auf einer Grafik von P. Beenken,
OFFIS, Oldenburg,
Herausforderungen
Entwicklung von Sicherheitsarchitekturen
mit anpassbaren, angemessenen
Sicherheitsleveln
Secure by Design
Secure during Operation
© Fraunhofer AISEC
Domänen-orientierter Ansatz
Einzelne Betrachtung der Domänen
Erzeugung
Übertragung
Verteilung
Kunde
etc.
Reduktion der Komplexität
Lösungsansatz
9
© Fraunhofer AISEC
Für jede Domäne
Identifikation der relevanten Rollen
z.B. Kunde, Messstellenbetreiber
Identifikation von Use Cases
z.B. Fernwartung, Messen
Ableitung von Sicherheitsanforderungen
z.B. korrekte Steuerungsdaten
Entwicklung Sicherheitsarchitektur
Rollenspezifische Rechte und Pflichten
Angepasste Sicherheitskonzepte
Identitätsmanagement, Schlüsselmanagement, sichere Hard- und
Software, Kommunikationsprotokolle etc.
Lösungsansatz
10
© Fraunhofer AISEC
Energienutzer
Messstellen-betreiber
Kommunikations-
netzbetreiber
Verteilnetz-betreiberHersteller
Messdienstleister
EnergielieferantVertrag
Energie
InstallationBetrieb
Mes
sung
Vertrag
Geräte
Ver
trag
Komm
unikations-
infrastruktur
Geräte
Vertrag
Rollen
Beispiel: Domäne Privatkunde
11
© Fraunhofer AISEC
Use-Cases u.a.
Messwerterfassung
(Fern)-Wartung
(Echtzeit-)Tarifierung
Pflichten
Rollen-abhängige Pflichten und Auflagen
z.B. zur Abrechnung, Wartung etc.
Schützenswerte Daten (Use-Case abhängig)
Verbrauchsdaten
Steuerungsdaten
Messwerte
Preisinformationen
Rechnungsdaten …
Beispiel: Domäne Privatkunde
12
© Fraunhofer AISEC
Rolle: Energienutzer
Sicherheitsanforderungen u.a.
Vertraulichkeit von Messwerten,
Rechnungsdaten
Datenschutz bzw. nutzerkontrollierbare
Weitergabe personenbeziehbarer
Daten (z.B. Messwerte)
Korrektheit, Zuordenbarkeit von
Messwerten, Abrechnungsdaten,
Wartungsdaten (z.B. Patches)
Manipulationsschutz von Smart Meter
und Gateway
Versorgungssicherheit
Beispiel: Domäne Privatkunde
13
© Fraunhofer AISEC
Rolle: Verteilnetzbetreiber
Sicherheitsanforderungen u.a.
Versorgungssicherheit
Korrektheit und Aktualität von
Prognosedaten, Statusdaten,
aggregierten Messwerten,
Steuerungsdaten, Wartungsdaten
Keine Anforderungen an Datenschutz
Fazit: Mehrseitige, ggf. konträre
Anforderungen
Beispiel: Domäne Privatkunde
14
© Fraunhofer AISEC
Referenzarchitektur
Beispiel: Domäne Privatkunde
15
Energie-verbraucher
Energie-erzeuger
Gateway Energieinformationsnetz
Stromnetz
Internet
Daten
Strom
Energie-versorger
© Fraunhofer AISEC
1 2 3 4 5
Verbraucher Smart Meter Gateway Energieversorger
6
Verbraucher
PC
7
Sicherheitsarchitektur und -konzepte
Beispiel: Domäne Privatkunde
16
Secure Elements
(Smartcard, TPM)
Zugriffskontrolle
(Autorisierung, RBAC)
Kryptographie
(Verschlüsselung etc.)
…
(…)
Kontrollpunkte und
Sicherheitsmechanismen
© Fraunhofer AISEC
1 2 3 4 5
Verbraucher Smart Meter Gateway Energieversorger
6
Verbraucher
PC
7
Konkretisierung: Sichere Messwerterfassung und -übertragung
Beispiel: Domäne Privatkunde
17
HSM zum Schutz vor Hardware-
Manipulationen
• Korrekte Messwerterfassung
• Korrekte Verarbeitung
TLS zum Schutz vor Angriffen auf
die Kommunikation
• Korrekte Übertragung
• Vertrauliche Übertragung
Anonymisierung /
Pseudonymisierung
• Datenschutz
© Fraunhofer AISEC
Sicherer Smart Meter / sicheres Gateway: FhI-AISEC u. G&D
Basis: BSI Schutzprofil
Zusätzliche Sicherheitsmechanismen
Sicherheits-Modul: JavaCard
Manipulationssicherer Speicher
Sichere Ausführungsumgebung für
kryptographische Operationen
Authentifizierung, Verschlüsselung etc.
Beispiel: Domäne Privatkunde
18
© Fraunhofer AISEC
Stromnetz im Nieder- und Mittelspannungsbereich
Betreiber: idR lokale Energieversorgungsunternehmen
Mehr als 720 Stadtwerke, ca. 70 regionale Netzbetreiber und über
100 private Versorger
Niederspannungsnetze
100m bis wenige km
Sternförmige Versorgung
Smart Grid
Kommunikation zur
Lastflusssteuerung,
Netzüberwachung etc.
Beispiel: Domäne Verteilnetz
19
© Fraunhofer AISEC
Referenzarchitektur
Umspannwerke
Transformation zwischen
Spannungsebenen
Ortsnetzstationen
Transformation Mittel- und
Niederspannung
Erzeuger
Windparks, Biogas etc.
Ggf. Speicher
Elektrofahrzeuge etc.
Beispiel: Domäne Verteilnetz
20
© Fraunhofer AISEC
Energienutzer
Messstellen-betreiber
Kommunikations-
netzbetreiber
Verteilnetz-betreiber
Produzent(Mittelspannung)
Messdienstleister
Energielieferant
Vertrag
Energie
Vertrag
Vertrag
Übertragungs-netzbetreiber
Produzent(Niederspannung) Kommunikations-infrastruktur
Energie (H
andel,
Lasta
usgleich
)
Vertrag
Energie
Messung
Messung
Energie
Vertrag
Rollen
Beispiel: Domäne Verteilnetz
21
© Fraunhofer AISEC
Use-Cases u.a.
Steuerung & Überwachung
Erkennung und Behandlung von
Ausfällen
Energieeinspeisung
Pflichten
Abrechnung, Wartung etc.
Schützenswerte Daten
Verbrauchsdaten
Steuerungsdaten
Statusdaten
Wartungsdaten
Beispiel: Domäne Verteilnetz
22
© Fraunhofer AISEC
Rolle Verteilnetzbetreiber
Sicherheitsanforderungen u.a.
Verfügbarkeit des Verteilnetzes
Korrektheit und Aktualität von
Steuerungsdaten, Statusdaten
Authentizität und Integrität von
aggregierten oder anonymisierten
Messwerten (z.B. zur Netzplanung)
Schutz der Systeme gegen
Manipulationen
Beispiel: Domäne Verteilnetz
23
© Fraunhofer AISEC
Sicherheitsarchitektur und -konzepte
Rollenbasierte Zugriffe
Zweckgebundene Verarbeitung von Daten
Identitätsmanagement, PKI
Spezielle Firewalls
Absicherung der
Kommunikation (z.B. TLS)
Auditing
etc.
Beispiel: Domäne Verteilnetz
24
1
Leitstelle Kleine Verbraucher
Kleine Speicher
Kleinste Erzeuger
32
Gateway /Smart Meter
Ortsnetzstationen
Umspannwerke
Große Verbraucher
Mittlere und große Speicher
Kleine undmittlere Erzeuger
1
1
1
1
2
2
2
2
© Fraunhofer AISEC
Schnittstellen und Domänenübergänge spezifizieren
Durchgehende Bedrohungs- und Risikoanalyse
Simulationsmodelle entwickeln
Referenz-Sicherheitsarchitekturen
Nächste Schritte
25
Zugriffskontrolle
(Autorisierung,
RBAC)
Kryptographie
(Verschlüsselung
etc.)
Secure Elements
(Smartcard, TPM)
Sicherheits-
management
Weitere Maßnahmen
(Redundanz, Separierung)
Angriffserkennung
(Intrusion Detection)
© Fraunhofer AISEC
Smart Grid: komplexe, kritische Infrastruktur
IKT zentraler Bestandteil des Smart Grid
Viele Herausforderungen bei der Absicherung
Security by Design, Security during Operation notwendig
Lösungsansatz: Domänen-basiertes Vorgehen
Rollen und Use-Case spezifisch
Sicherheitsanforderungen
Entwicklung von Sicherheitsarchitekturen
Noch viele Herausforderungen
Weitere Forschung notwendig
Zusammenfassung
26
© Fraunhofer AISEC
Dr. Christoph Krauß
Leiter „Innovation und Strategie“
Fraunhofer AISEC
Parkring 4
85748 Garching (bei München)
E-Mail: christoph.krauss@aisec.fraunhofer.de
Internet: http://www.aisec.fraunhofer.de
Vielen Dank für Ihre Aufmerksamkeit
27
top related