SICHERHEIT IM SMART GRIDHERAUSFORDERUNGEN UND LÖSUNGSANSÄTZEDr. Christoph KraußSmart Grids - neue Fördermöglichkeiten im R...
Einleitung Wandel vom herkömmlichen  Energienetz zum Smart Grid        Dezentrale Energieerzeugung        Erneuerbare E...
Einleitung IKT ist das „Nervensystem“ des Smart Grid        Überwachung und Steuerung zur Sicherstellung der Versorgungs...
Einleitung    Verwundbarkeit des „Nervensystems“      Gezielte Störung der Betriebssicherheit durch Angriffe:         M...
Herausforderungen    Angriffe auf Komponenten      Ausspähen sensitiver Daten      Einschleusen gefälschter Daten     ...
Herausforderungen    Bedrohungen für Software und Dienste      Manipulierte Dienste/Systeme      Daten stehlen, ausspäh...
Herausforderungen    Bedrohungen der Kommunikation im Netz (u.a. GSM/LTE, WLAN, SCADA)      Keine End-2-End Sicherheit  ...
Herausforderungen    Sehr komplexe, heterogene                                     Leittechnik / Prozesssteuerung        ...
Lösungsansatz    Domänen-orientierter Ansatz      Einzelne Betrachtung der Domänen        Erzeugung        Übertragung...
Lösungsansatz   Für jede Domäne    Identifikation der relevanten Rollen       z.B. Kunde, Messstellenbetreiber    Ident...
Beispiel: Domäne Privatkunde    Rollen                       Kommunikations-                                             ...
Beispiel: Domäne Privatkunde    Use-Cases u.a.      Messwerterfassung      (Fern)-Wartung      (Echtzeit-)Tarifierung ...
Beispiel: Domäne Privatkunde   Rolle: Energienutzer    Sicherheitsanforderungen u.a.       Vertraulichkeit von Messwerte...
Beispiel: Domäne Privatkunde   Rolle: Verteilnetzbetreiber    Sicherheitsanforderungen u.a.       Versorgungssicherheit ...
Beispiel: Domäne Privatkunde   Referenzarchitektur              Daten                            Gateway        Energieinf...
Beispiel: Domäne Privatkunde  Sicherheitsarchitektur und -konzepte                     …                  Secure Elements ...
Beispiel: Domäne Privatkunde   Konkretisierung: Sichere Messwerterfassung und -übertragung        TLS zum Schutz vor Angri...
Beispiel: Domäne Privatkunde   Sicherer Smart Meter / sicheres Gateway: FhI-AISEC u. G&D    Basis: BSI Schutzprofil    Z...
Beispiel: Domäne Verteilnetz   Stromnetz im Nieder- und Mittelspannungsbereich    Betreiber: idR lokale Energieversorgung...
Beispiel: Domäne Verteilnetz   Referenzarchitektur    Umspannwerke       Transformation zwischen         Spannungsebenen...
Beispiel: Domäne Verteilnetz   Rollen                                                    Messstellen-                     ...
Beispiel: Domäne Verteilnetz    Use-Cases u.a.      Steuerung & Überwachung      Erkennung und Behandlung von         A...
Beispiel: Domäne Verteilnetz   Rolle Verteilnetzbetreiber    Sicherheitsanforderungen u.a.       Verfügbarkeit des Verte...
Beispiel: Domäne Verteilnetz   Sicherheitsarchitektur und -konzepte    Rollenbasierte Zugriffe       Zweckgebundene Vera...
Nächste Schritte        Schnittstellen und Domänenübergänge spezifizieren        Durchgehende Bedrohungs- und Risikoanal...
Zusammenfassung    Smart Grid: komplexe, kritische Infrastruktur    IKT zentraler Bestandteil des Smart Grid    Viele H...
Vielen Dank für Ihre Aufmerksamkeit                     Dr. Christoph Krauß                     Leiter „Innovation und Str...
Nächste SlideShare
Wird geladen in …5
×

Sicherheit im Smart Grid

1.571 Aufrufe

Veröffentlicht am

Smart Grids - neue Fördermöglichkeiten im Rahmen des Informations- und Kommunikationstechnik-Programms Bayern 10.Juli 2012

0 Kommentare
3 Gefällt mir
Statistik
Notizen
  • Als Erste(r) kommentieren

Keine Downloads
Aufrufe
Aufrufe insgesamt
1.571
Auf SlideShare
0
Aus Einbettungen
0
Anzahl an Einbettungen
118
Aktionen
Geteilt
0
Downloads
20
Kommentare
0
Gefällt mir
3
Einbettungen 0
Keine Einbettungen

Keine Notizen für die Folie

Sicherheit im Smart Grid

  1. 1. SICHERHEIT IM SMART GRIDHERAUSFORDERUNGEN UND LÖSUNGSANSÄTZEDr. Christoph KraußSmart Grids - neue Fördermöglichkeiten im Rahmen des Informations- und Kommunikationstechnik-Programms Bayern 10.Juli 2012© Fraunhofer AISEC 1
  2. 2. Einleitung Wandel vom herkömmlichen Energienetz zum Smart Grid  Dezentrale Energieerzeugung  Erneuerbare Energien  Hohe Schwankungen  Änderungen in Transport und Verteilung  Speicherung von Energie  Energiemarktplätze  Einsatz von Informations- und Kommunikationstechnik Herkömmliches Energienetz© Fraunhofer AISEC 2
  3. 3. Einleitung IKT ist das „Nervensystem“ des Smart Grid  Überwachung und Steuerung zur Sicherstellung der Versorgungssicherheit  (Geschäfts-)Prozesse  …  Essentiell: Daten korrekt, vollständig, rechtzeitig© Fraunhofer AISEC 3
  4. 4. Einleitung  Verwundbarkeit des „Nervensystems“  Gezielte Störung der Betriebssicherheit durch Angriffe:  Manipulierte, veraltete, unvollständige Daten  Gezielte Störung von (Geschäfts-)Prozessen durch Angriffe  Gefälschte Identität, Überfluten, falsche Abrechnung etc.  Maßnahmen der IT-Sicherheit zum Schutz gegen Angriffe© Fraunhofer AISEC 4
  5. 5. Herausforderungen  Angriffe auf Komponenten  Ausspähen sensitiver Daten  Einschleusen gefälschter Daten  Manipulation von Steuerdaten  etc.  Beispiel: Smart Meter  Manipulation von Verbrauchsdaten  Datenschutzprobleme  etc. Herausforderungen  Manipulationsresistente Hardware  Sichere Identitäten, M2M, PKI, Schlüsselmanagement etc.© Fraunhofer AISEC 5
  6. 6. Herausforderungen  Bedrohungen für Software und Dienste  Manipulierte Dienste/Systeme  Daten stehlen, ausspähen, ändern etc.  Störung sicherheitskritischer Prozesse  Beispiel: Life Hack Demo RSA Conf 2010  Einschleusen von Malware über eine Software-Lücke in Kernkraftwerk Herausforderungen  Vertrauenswürdige Umgebungen  Sicherheit als integrierter Service (z.B. in der Cloud)  Durchgängiges Monitoring der Sicherheit© Fraunhofer AISEC 6
  7. 7. Herausforderungen  Bedrohungen der Kommunikation im Netz (u.a. GSM/LTE, WLAN, SCADA)  Keine End-2-End Sicherheit  Mangelhaftes Identitäts- und Schlüsselmanagement  Kaskadierende Angriffe aufgrund fehlender Isolation  Beispiel: Stuxnet 2010 Herausforderungen  Absicherung der Prozess und Leittechnik, SCADA etc.  Abgestufte Sicherheitsdomänen© Fraunhofer AISEC 7
  8. 8. Herausforderungen  Sehr komplexe, heterogene Leittechnik / Prozesssteuerung Steuerung der Energiehandel Energiehändler / Energiebroker IKT Infrastruktur Steuerung der Erzeugung Steuerung der Übertragung Verteilung Asset Mgmt Energielieferant Großhändler Energiebörse / Clearinghaus  Viele Marktteilnehmer mit unterschiedlichen EMS WAMS Demand Response MDMS Energiedienstleistungen EMS DMS Aufgaben, Rechten, Geschäftsinteressen Unternehmens- Energie- Energie- lieferant Unternehmens- Abrechnung  One-size-fits-all Lösung ist weder möglich, netzwerk Unternehmens- versorger netzwerk netzwerk Kunden IS Abrechnung Energielieferung noch wünschenswert SCADA Übertragungs- netz Verteilungsnetz SCADA Kunden IS Gebäude- / Haushaltsmgnt  Smart Grid ist gleichzeitig Tatort und SCADA Zählersystem Messdienstleistung Internet / Tatwaffe E-Business Daten- Schnittstelle Wide Area Herausforderungen Internet / E-Business Network sammlung Lokales Netzwerk Energiedienste Digitaler Zähler Haushalts- netzwerk  Entwicklung von Sicherheitsarchitekturen Schaltanlagen- Prosumer Umspannwerk- steuerung Equipment netzwerk Elektro- Prosumer mobilität Markt- Field EMS mit anpassbaren, angemessenen schnittstelle Kontrollsystem Schaltanlage Device Thermostat Dezentrale Erzeugung Dezentale Sicherheitsleveln Energieanlage Generator Energiespeicher Erzeugung Haushaltsgeräte Energiespeicher  Secure by Design Verteilung Erzeugung Übertragung Verbrauch Basierend auf einer Grafik von P. Beenken,  Secure during Operation Bereich Netzwerk OFFIS, Oldenburg, Akteur Bereichsübergreifender Akteur Kommunikation Bereichsübergreifende Kommunikation© Fraunhofer AISEC 8
  9. 9. Lösungsansatz  Domänen-orientierter Ansatz  Einzelne Betrachtung der Domänen  Erzeugung  Übertragung  Verteilung  Kunde  etc.  Reduktion der Komplexität© Fraunhofer AISEC 9
  10. 10. Lösungsansatz Für jede Domäne  Identifikation der relevanten Rollen  z.B. Kunde, Messstellenbetreiber  Identifikation von Use Cases  z.B. Fernwartung, Messen  Ableitung von Sicherheitsanforderungen  z.B. korrekte Steuerungsdaten  Entwicklung Sicherheitsarchitektur  Rollenspezifische Rechte und Pflichten  Angepasste Sicherheitskonzepte  Identitätsmanagement, Schlüsselmanagement, sichere Hard- und Software, Kommunikationsprotokolle etc.© Fraunhofer AISEC 10
  11. 11. Beispiel: Domäne Privatkunde  Rollen Kommunikations- Messdienstleister netzbetreiber Ve rtr ag Ko inf m ras m tr g un un uk s ika tu es tio r M Energielieferant ns Messstellen- - ag Vertr Ver Insta betreiber lla Betr tion trag ieb Energienutzer g Vertra En e rgi äte e Ger Verteilnetz- Geräte betreiber Hersteller© Fraunhofer AISEC 11
  12. 12. Beispiel: Domäne Privatkunde  Use-Cases u.a.  Messwerterfassung  (Fern)-Wartung  (Echtzeit-)Tarifierung  Pflichten  Rollen-abhängige Pflichten und Auflagen  z.B. zur Abrechnung, Wartung etc.  Schützenswerte Daten (Use-Case abhängig)  Verbrauchsdaten  Steuerungsdaten  Messwerte  Preisinformationen  Rechnungsdaten …© Fraunhofer AISEC 12
  13. 13. Beispiel: Domäne Privatkunde Rolle: Energienutzer  Sicherheitsanforderungen u.a.  Vertraulichkeit von Messwerten, Rechnungsdaten  Datenschutz bzw. nutzerkontrollierbare Weitergabe personenbeziehbarer Daten (z.B. Messwerte)  Korrektheit, Zuordenbarkeit von Messwerten, Abrechnungsdaten, Wartungsdaten (z.B. Patches)  Manipulationsschutz von Smart Meter und Gateway  Versorgungssicherheit© Fraunhofer AISEC 13
  14. 14. Beispiel: Domäne Privatkunde Rolle: Verteilnetzbetreiber  Sicherheitsanforderungen u.a.  Versorgungssicherheit  Korrektheit und Aktualität von Prognosedaten, Statusdaten, aggregierten Messwerten, Steuerungsdaten, Wartungsdaten  Keine Anforderungen an Datenschutz  Fazit: Mehrseitige, ggf. konträre Anforderungen© Fraunhofer AISEC 14
  15. 15. Beispiel: Domäne Privatkunde Referenzarchitektur Daten Gateway Energieinformationsnetz Strom Energie- Stromnetz verbraucher Energie- versorger Energie- erzeuger Internet© Fraunhofer AISEC 15
  16. 16. Beispiel: Domäne Privatkunde Sicherheitsarchitektur und -konzepte … Secure Elements Zugriffskontrolle Kryptographie (…) (Smartcard, TPM) (Autorisierung, RBAC) (Verschlüsselung etc.) 1 2 3 4 5 6 Verbraucher Smart Meter Gateway Energieversorger Verbraucher 7 Kontrollpunkte und PC Sicherheitsmechanismen© Fraunhofer AISEC 16
  17. 17. Beispiel: Domäne Privatkunde Konkretisierung: Sichere Messwerterfassung und -übertragung TLS zum Schutz vor Angriffen auf HSM zum Schutz vor Hardware- Anonymisierung / die Kommunikation Manipulationen Pseudonymisierung • Korrekte Übertragung • Korrekte Messwerterfassung • Datenschutz • Vertrauliche Übertragung • Korrekte Verarbeitung 1 2 3 4 5 6 Verbraucher Smart Meter Gateway Energieversorger Verbraucher 7 PC© Fraunhofer AISEC 17
  18. 18. Beispiel: Domäne Privatkunde Sicherer Smart Meter / sicheres Gateway: FhI-AISEC u. G&D  Basis: BSI Schutzprofil  Zusätzliche Sicherheitsmechanismen  Sicherheits-Modul: JavaCard  Manipulationssicherer Speicher  Sichere Ausführungsumgebung für kryptographische Operationen  Authentifizierung, Verschlüsselung etc.© Fraunhofer AISEC 18
  19. 19. Beispiel: Domäne Verteilnetz Stromnetz im Nieder- und Mittelspannungsbereich  Betreiber: idR lokale Energieversorgungsunternehmen  Mehr als 720 Stadtwerke, ca. 70 regionale Netzbetreiber und über 100 private Versorger  Niederspannungsnetze  100m bis wenige km  Sternförmige Versorgung  Smart Grid  Kommunikation zur Lastflusssteuerung, Netzüberwachung etc.© Fraunhofer AISEC 19
  20. 20. Beispiel: Domäne Verteilnetz Referenzarchitektur  Umspannwerke  Transformation zwischen Spannungsebenen  Ortsnetzstationen  Transformation Mittel- und Niederspannung  Erzeuger  Windparks, Biogas etc.  Ggf. Speicher  Elektrofahrzeuge etc.© Fraunhofer AISEC 20
  21. 21. Beispiel: Domäne Verteilnetz Rollen Messstellen- betreiber Produzent Übertragungs- el, Vert (Mittelspannung) nd ) netzbetreiber a (H ich rag En e gie sgle rgie er u En asta L Produzent Verteilnetz-(Niederspannung) Energie betreiber Kommu nikation infrastru s- Kommunikations- Me ktur ssu netzbetreiber ng rag V ert Ve rgie rtr En e ag Messdienstleister Ver ng trag Messu Energienutzer Vertrag Energielieferant© Fraunhofer AISEC 21
  22. 22. Beispiel: Domäne Verteilnetz  Use-Cases u.a.  Steuerung & Überwachung  Erkennung und Behandlung von Ausfällen  Energieeinspeisung  Pflichten  Abrechnung, Wartung etc.  Schützenswerte Daten  Verbrauchsdaten  Steuerungsdaten  Statusdaten  Wartungsdaten© Fraunhofer AISEC 22
  23. 23. Beispiel: Domäne Verteilnetz Rolle Verteilnetzbetreiber  Sicherheitsanforderungen u.a.  Verfügbarkeit des Verteilnetzes  Korrektheit und Aktualität von Steuerungsdaten, Statusdaten  Authentizität und Integrität von aggregierten oder anonymisierten Messwerten (z.B. zur Netzplanung)  Schutz der Systeme gegen Manipulationen© Fraunhofer AISEC 23
  24. 24. Beispiel: Domäne Verteilnetz Sicherheitsarchitektur und -konzepte  Rollenbasierte Zugriffe  Zweckgebundene Verarbeitung von Daten  Identitätsmanagement, PKI 2 3  Spezielle Firewalls Ortsnetzstationen  Absicherung der 1 Gateway / Smart Meter 2 Kommunikation (z.B. TLS) 1 Umspannwerke  Auditing 2  etc. Kleine Verbraucher 1 Große Verbraucher Leitstelle Kleine Speicher 2 Kleinste Erzeuger Mittlere und 1 große Speicher 2 Kleine und 1 mittlere Erzeuger© Fraunhofer AISEC 24
  25. 25. Nächste Schritte  Schnittstellen und Domänenübergänge spezifizieren  Durchgehende Bedrohungs- und Risikoanalyse  Simulationsmodelle entwickeln  Referenz-Sicherheitsarchitekturen Zugriffskontrolle (Autorisierung, RBAC) Angriffserkennung Sicherheits- (Intrusion Detection) management Kryptographie (Verschlüsselung etc.) Weitere Maßnahmen (Redundanz, Separierung) Secure Elements (Smartcard, TPM)© Fraunhofer AISEC 25
  26. 26. Zusammenfassung  Smart Grid: komplexe, kritische Infrastruktur  IKT zentraler Bestandteil des Smart Grid  Viele Herausforderungen bei der Absicherung  Security by Design, Security during Operation notwendig  Lösungsansatz: Domänen-basiertes Vorgehen  Rollen und Use-Case spezifisch  Sicherheitsanforderungen  Entwicklung von Sicherheitsarchitekturen  Noch viele Herausforderungen  Weitere Forschung notwendig© Fraunhofer AISEC 26
  27. 27. Vielen Dank für Ihre Aufmerksamkeit Dr. Christoph Krauß Leiter „Innovation und Strategie“ Fraunhofer AISEC Parkring 4 85748 Garching (bei München) E-Mail: christoph.krauss@aisec.fraunhofer.de Internet: http://www.aisec.fraunhofer.de© Fraunhofer AISEC 27

×