Diese Präsentation wurde erfolgreich gemeldet.
Wir verwenden Ihre LinkedIn Profilangaben und Informationen zu Ihren Aktivitäten, um Anzeigen zu personalisieren und Ihnen relevantere Inhalte anzuzeigen. Sie können Ihre Anzeigeneinstellungen jederzeit ändern.
SICHERHEIT IM SMART GRIDHERAUSFORDERUNGEN UND LÖSUNGSANSÄTZEDr. Christoph KraußSmart Grids - neue Fördermöglichkeiten im R...
Einleitung Wandel vom herkömmlichen  Energienetz zum Smart Grid        Dezentrale Energieerzeugung        Erneuerbare E...
Einleitung IKT ist das „Nervensystem“ des Smart Grid        Überwachung und Steuerung zur Sicherstellung der Versorgungs...
Einleitung    Verwundbarkeit des „Nervensystems“      Gezielte Störung der Betriebssicherheit durch Angriffe:         M...
Herausforderungen    Angriffe auf Komponenten      Ausspähen sensitiver Daten      Einschleusen gefälschter Daten     ...
Herausforderungen    Bedrohungen für Software und Dienste      Manipulierte Dienste/Systeme      Daten stehlen, ausspäh...
Herausforderungen    Bedrohungen der Kommunikation im Netz (u.a. GSM/LTE, WLAN, SCADA)      Keine End-2-End Sicherheit  ...
Herausforderungen    Sehr komplexe, heterogene                                     Leittechnik / Prozesssteuerung        ...
Lösungsansatz    Domänen-orientierter Ansatz      Einzelne Betrachtung der Domänen        Erzeugung        Übertragung...
Lösungsansatz   Für jede Domäne    Identifikation der relevanten Rollen       z.B. Kunde, Messstellenbetreiber    Ident...
Beispiel: Domäne Privatkunde    Rollen                       Kommunikations-                                             ...
Beispiel: Domäne Privatkunde    Use-Cases u.a.      Messwerterfassung      (Fern)-Wartung      (Echtzeit-)Tarifierung ...
Beispiel: Domäne Privatkunde   Rolle: Energienutzer    Sicherheitsanforderungen u.a.       Vertraulichkeit von Messwerte...
Beispiel: Domäne Privatkunde   Rolle: Verteilnetzbetreiber    Sicherheitsanforderungen u.a.       Versorgungssicherheit ...
Beispiel: Domäne Privatkunde   Referenzarchitektur              Daten                            Gateway        Energieinf...
Beispiel: Domäne Privatkunde  Sicherheitsarchitektur und -konzepte                     …                  Secure Elements ...
Beispiel: Domäne Privatkunde   Konkretisierung: Sichere Messwerterfassung und -übertragung        TLS zum Schutz vor Angri...
Beispiel: Domäne Privatkunde   Sicherer Smart Meter / sicheres Gateway: FhI-AISEC u. G&D    Basis: BSI Schutzprofil    Z...
Beispiel: Domäne Verteilnetz   Stromnetz im Nieder- und Mittelspannungsbereich    Betreiber: idR lokale Energieversorgung...
Beispiel: Domäne Verteilnetz   Referenzarchitektur    Umspannwerke       Transformation zwischen         Spannungsebenen...
Beispiel: Domäne Verteilnetz   Rollen                                                    Messstellen-                     ...
Beispiel: Domäne Verteilnetz    Use-Cases u.a.      Steuerung & Überwachung      Erkennung und Behandlung von         A...
Beispiel: Domäne Verteilnetz   Rolle Verteilnetzbetreiber    Sicherheitsanforderungen u.a.       Verfügbarkeit des Verte...
Beispiel: Domäne Verteilnetz   Sicherheitsarchitektur und -konzepte    Rollenbasierte Zugriffe       Zweckgebundene Vera...
Nächste Schritte        Schnittstellen und Domänenübergänge spezifizieren        Durchgehende Bedrohungs- und Risikoanal...
Zusammenfassung    Smart Grid: komplexe, kritische Infrastruktur    IKT zentraler Bestandteil des Smart Grid    Viele H...
Vielen Dank für Ihre Aufmerksamkeit                     Dr. Christoph Krauß                     Leiter „Innovation und Str...
Nächste SlideShare
Wird geladen in …5
×

Sicherheit im Smart Grid

1.840 Aufrufe

Veröffentlicht am

Smart Grids - neue Fördermöglichkeiten im Rahmen des Informations- und Kommunikationstechnik-Programms Bayern 10.Juli 2012

  • Als Erste(r) kommentieren

Sicherheit im Smart Grid

  1. 1. SICHERHEIT IM SMART GRIDHERAUSFORDERUNGEN UND LÖSUNGSANSÄTZEDr. Christoph KraußSmart Grids - neue Fördermöglichkeiten im Rahmen des Informations- und Kommunikationstechnik-Programms Bayern 10.Juli 2012© Fraunhofer AISEC 1
  2. 2. Einleitung Wandel vom herkömmlichen Energienetz zum Smart Grid  Dezentrale Energieerzeugung  Erneuerbare Energien  Hohe Schwankungen  Änderungen in Transport und Verteilung  Speicherung von Energie  Energiemarktplätze  Einsatz von Informations- und Kommunikationstechnik Herkömmliches Energienetz© Fraunhofer AISEC 2
  3. 3. Einleitung IKT ist das „Nervensystem“ des Smart Grid  Überwachung und Steuerung zur Sicherstellung der Versorgungssicherheit  (Geschäfts-)Prozesse  …  Essentiell: Daten korrekt, vollständig, rechtzeitig© Fraunhofer AISEC 3
  4. 4. Einleitung  Verwundbarkeit des „Nervensystems“  Gezielte Störung der Betriebssicherheit durch Angriffe:  Manipulierte, veraltete, unvollständige Daten  Gezielte Störung von (Geschäfts-)Prozessen durch Angriffe  Gefälschte Identität, Überfluten, falsche Abrechnung etc.  Maßnahmen der IT-Sicherheit zum Schutz gegen Angriffe© Fraunhofer AISEC 4
  5. 5. Herausforderungen  Angriffe auf Komponenten  Ausspähen sensitiver Daten  Einschleusen gefälschter Daten  Manipulation von Steuerdaten  etc.  Beispiel: Smart Meter  Manipulation von Verbrauchsdaten  Datenschutzprobleme  etc. Herausforderungen  Manipulationsresistente Hardware  Sichere Identitäten, M2M, PKI, Schlüsselmanagement etc.© Fraunhofer AISEC 5
  6. 6. Herausforderungen  Bedrohungen für Software und Dienste  Manipulierte Dienste/Systeme  Daten stehlen, ausspähen, ändern etc.  Störung sicherheitskritischer Prozesse  Beispiel: Life Hack Demo RSA Conf 2010  Einschleusen von Malware über eine Software-Lücke in Kernkraftwerk Herausforderungen  Vertrauenswürdige Umgebungen  Sicherheit als integrierter Service (z.B. in der Cloud)  Durchgängiges Monitoring der Sicherheit© Fraunhofer AISEC 6
  7. 7. Herausforderungen  Bedrohungen der Kommunikation im Netz (u.a. GSM/LTE, WLAN, SCADA)  Keine End-2-End Sicherheit  Mangelhaftes Identitäts- und Schlüsselmanagement  Kaskadierende Angriffe aufgrund fehlender Isolation  Beispiel: Stuxnet 2010 Herausforderungen  Absicherung der Prozess und Leittechnik, SCADA etc.  Abgestufte Sicherheitsdomänen© Fraunhofer AISEC 7
  8. 8. Herausforderungen  Sehr komplexe, heterogene Leittechnik / Prozesssteuerung Steuerung der Energiehandel Energiehändler / Energiebroker IKT Infrastruktur Steuerung der Erzeugung Steuerung der Übertragung Verteilung Asset Mgmt Energielieferant Großhändler Energiebörse / Clearinghaus  Viele Marktteilnehmer mit unterschiedlichen EMS WAMS Demand Response MDMS Energiedienstleistungen EMS DMS Aufgaben, Rechten, Geschäftsinteressen Unternehmens- Energie- Energie- lieferant Unternehmens- Abrechnung  One-size-fits-all Lösung ist weder möglich, netzwerk Unternehmens- versorger netzwerk netzwerk Kunden IS Abrechnung Energielieferung noch wünschenswert SCADA Übertragungs- netz Verteilungsnetz SCADA Kunden IS Gebäude- / Haushaltsmgnt  Smart Grid ist gleichzeitig Tatort und SCADA Zählersystem Messdienstleistung Internet / Tatwaffe E-Business Daten- Schnittstelle Wide Area Herausforderungen Internet / E-Business Network sammlung Lokales Netzwerk Energiedienste Digitaler Zähler Haushalts- netzwerk  Entwicklung von Sicherheitsarchitekturen Schaltanlagen- Prosumer Umspannwerk- steuerung Equipment netzwerk Elektro- Prosumer mobilität Markt- Field EMS mit anpassbaren, angemessenen schnittstelle Kontrollsystem Schaltanlage Device Thermostat Dezentrale Erzeugung Dezentale Sicherheitsleveln Energieanlage Generator Energiespeicher Erzeugung Haushaltsgeräte Energiespeicher  Secure by Design Verteilung Erzeugung Übertragung Verbrauch Basierend auf einer Grafik von P. Beenken,  Secure during Operation Bereich Netzwerk OFFIS, Oldenburg, Akteur Bereichsübergreifender Akteur Kommunikation Bereichsübergreifende Kommunikation© Fraunhofer AISEC 8
  9. 9. Lösungsansatz  Domänen-orientierter Ansatz  Einzelne Betrachtung der Domänen  Erzeugung  Übertragung  Verteilung  Kunde  etc.  Reduktion der Komplexität© Fraunhofer AISEC 9
  10. 10. Lösungsansatz Für jede Domäne  Identifikation der relevanten Rollen  z.B. Kunde, Messstellenbetreiber  Identifikation von Use Cases  z.B. Fernwartung, Messen  Ableitung von Sicherheitsanforderungen  z.B. korrekte Steuerungsdaten  Entwicklung Sicherheitsarchitektur  Rollenspezifische Rechte und Pflichten  Angepasste Sicherheitskonzepte  Identitätsmanagement, Schlüsselmanagement, sichere Hard- und Software, Kommunikationsprotokolle etc.© Fraunhofer AISEC 10
  11. 11. Beispiel: Domäne Privatkunde  Rollen Kommunikations- Messdienstleister netzbetreiber Ve rtr ag Ko inf m ras m tr g un un uk s ika tu es tio r M Energielieferant ns Messstellen- - ag Vertr Ver Insta betreiber lla Betr tion trag ieb Energienutzer g Vertra En e rgi äte e Ger Verteilnetz- Geräte betreiber Hersteller© Fraunhofer AISEC 11
  12. 12. Beispiel: Domäne Privatkunde  Use-Cases u.a.  Messwerterfassung  (Fern)-Wartung  (Echtzeit-)Tarifierung  Pflichten  Rollen-abhängige Pflichten und Auflagen  z.B. zur Abrechnung, Wartung etc.  Schützenswerte Daten (Use-Case abhängig)  Verbrauchsdaten  Steuerungsdaten  Messwerte  Preisinformationen  Rechnungsdaten …© Fraunhofer AISEC 12
  13. 13. Beispiel: Domäne Privatkunde Rolle: Energienutzer  Sicherheitsanforderungen u.a.  Vertraulichkeit von Messwerten, Rechnungsdaten  Datenschutz bzw. nutzerkontrollierbare Weitergabe personenbeziehbarer Daten (z.B. Messwerte)  Korrektheit, Zuordenbarkeit von Messwerten, Abrechnungsdaten, Wartungsdaten (z.B. Patches)  Manipulationsschutz von Smart Meter und Gateway  Versorgungssicherheit© Fraunhofer AISEC 13
  14. 14. Beispiel: Domäne Privatkunde Rolle: Verteilnetzbetreiber  Sicherheitsanforderungen u.a.  Versorgungssicherheit  Korrektheit und Aktualität von Prognosedaten, Statusdaten, aggregierten Messwerten, Steuerungsdaten, Wartungsdaten  Keine Anforderungen an Datenschutz  Fazit: Mehrseitige, ggf. konträre Anforderungen© Fraunhofer AISEC 14
  15. 15. Beispiel: Domäne Privatkunde Referenzarchitektur Daten Gateway Energieinformationsnetz Strom Energie- Stromnetz verbraucher Energie- versorger Energie- erzeuger Internet© Fraunhofer AISEC 15
  16. 16. Beispiel: Domäne Privatkunde Sicherheitsarchitektur und -konzepte … Secure Elements Zugriffskontrolle Kryptographie (…) (Smartcard, TPM) (Autorisierung, RBAC) (Verschlüsselung etc.) 1 2 3 4 5 6 Verbraucher Smart Meter Gateway Energieversorger Verbraucher 7 Kontrollpunkte und PC Sicherheitsmechanismen© Fraunhofer AISEC 16
  17. 17. Beispiel: Domäne Privatkunde Konkretisierung: Sichere Messwerterfassung und -übertragung TLS zum Schutz vor Angriffen auf HSM zum Schutz vor Hardware- Anonymisierung / die Kommunikation Manipulationen Pseudonymisierung • Korrekte Übertragung • Korrekte Messwerterfassung • Datenschutz • Vertrauliche Übertragung • Korrekte Verarbeitung 1 2 3 4 5 6 Verbraucher Smart Meter Gateway Energieversorger Verbraucher 7 PC© Fraunhofer AISEC 17
  18. 18. Beispiel: Domäne Privatkunde Sicherer Smart Meter / sicheres Gateway: FhI-AISEC u. G&D  Basis: BSI Schutzprofil  Zusätzliche Sicherheitsmechanismen  Sicherheits-Modul: JavaCard  Manipulationssicherer Speicher  Sichere Ausführungsumgebung für kryptographische Operationen  Authentifizierung, Verschlüsselung etc.© Fraunhofer AISEC 18
  19. 19. Beispiel: Domäne Verteilnetz Stromnetz im Nieder- und Mittelspannungsbereich  Betreiber: idR lokale Energieversorgungsunternehmen  Mehr als 720 Stadtwerke, ca. 70 regionale Netzbetreiber und über 100 private Versorger  Niederspannungsnetze  100m bis wenige km  Sternförmige Versorgung  Smart Grid  Kommunikation zur Lastflusssteuerung, Netzüberwachung etc.© Fraunhofer AISEC 19
  20. 20. Beispiel: Domäne Verteilnetz Referenzarchitektur  Umspannwerke  Transformation zwischen Spannungsebenen  Ortsnetzstationen  Transformation Mittel- und Niederspannung  Erzeuger  Windparks, Biogas etc.  Ggf. Speicher  Elektrofahrzeuge etc.© Fraunhofer AISEC 20
  21. 21. Beispiel: Domäne Verteilnetz Rollen Messstellen- betreiber Produzent Übertragungs- el, Vert (Mittelspannung) nd ) netzbetreiber a (H ich rag En e gie sgle rgie er u En asta L Produzent Verteilnetz-(Niederspannung) Energie betreiber Kommu nikation infrastru s- Kommunikations- Me ktur ssu netzbetreiber ng rag V ert Ve rgie rtr En e ag Messdienstleister Ver ng trag Messu Energienutzer Vertrag Energielieferant© Fraunhofer AISEC 21
  22. 22. Beispiel: Domäne Verteilnetz  Use-Cases u.a.  Steuerung & Überwachung  Erkennung und Behandlung von Ausfällen  Energieeinspeisung  Pflichten  Abrechnung, Wartung etc.  Schützenswerte Daten  Verbrauchsdaten  Steuerungsdaten  Statusdaten  Wartungsdaten© Fraunhofer AISEC 22
  23. 23. Beispiel: Domäne Verteilnetz Rolle Verteilnetzbetreiber  Sicherheitsanforderungen u.a.  Verfügbarkeit des Verteilnetzes  Korrektheit und Aktualität von Steuerungsdaten, Statusdaten  Authentizität und Integrität von aggregierten oder anonymisierten Messwerten (z.B. zur Netzplanung)  Schutz der Systeme gegen Manipulationen© Fraunhofer AISEC 23
  24. 24. Beispiel: Domäne Verteilnetz Sicherheitsarchitektur und -konzepte  Rollenbasierte Zugriffe  Zweckgebundene Verarbeitung von Daten  Identitätsmanagement, PKI 2 3  Spezielle Firewalls Ortsnetzstationen  Absicherung der 1 Gateway / Smart Meter 2 Kommunikation (z.B. TLS) 1 Umspannwerke  Auditing 2  etc. Kleine Verbraucher 1 Große Verbraucher Leitstelle Kleine Speicher 2 Kleinste Erzeuger Mittlere und 1 große Speicher 2 Kleine und 1 mittlere Erzeuger© Fraunhofer AISEC 24
  25. 25. Nächste Schritte  Schnittstellen und Domänenübergänge spezifizieren  Durchgehende Bedrohungs- und Risikoanalyse  Simulationsmodelle entwickeln  Referenz-Sicherheitsarchitekturen Zugriffskontrolle (Autorisierung, RBAC) Angriffserkennung Sicherheits- (Intrusion Detection) management Kryptographie (Verschlüsselung etc.) Weitere Maßnahmen (Redundanz, Separierung) Secure Elements (Smartcard, TPM)© Fraunhofer AISEC 25
  26. 26. Zusammenfassung  Smart Grid: komplexe, kritische Infrastruktur  IKT zentraler Bestandteil des Smart Grid  Viele Herausforderungen bei der Absicherung  Security by Design, Security during Operation notwendig  Lösungsansatz: Domänen-basiertes Vorgehen  Rollen und Use-Case spezifisch  Sicherheitsanforderungen  Entwicklung von Sicherheitsarchitekturen  Noch viele Herausforderungen  Weitere Forschung notwendig© Fraunhofer AISEC 26
  27. 27. Vielen Dank für Ihre Aufmerksamkeit Dr. Christoph Krauß Leiter „Innovation und Strategie“ Fraunhofer AISEC Parkring 4 85748 Garching (bei München) E-Mail: christoph.krauss@aisec.fraunhofer.de Internet: http://www.aisec.fraunhofer.de© Fraunhofer AISEC 27

×