SlideShare ist ein Scribd-Unternehmen logo
SICHERHEIT IM SMART GRID
HERAUSFORDERUNGEN UND LÖSUNGSANSÄTZE

Dr. Christoph Krauß
Smart Grids - neue Fördermöglichkeiten im Rahmen des Informations- und Kommunikationstechnik-Programms Bayern 10.Juli 2012




© Fraunhofer AISEC
                                                            1
Einleitung



 Wandel vom herkömmlichen
  Energienetz zum Smart Grid
        Dezentrale Energieerzeugung
        Erneuerbare Energien
               Hohe Schwankungen
        Änderungen in Transport und
         Verteilung
        Speicherung von Energie
        Energiemarktplätze


        Einsatz von Informations-
         und Kommunikationstechnik
                                           Herkömmliches
                                            Energienetz

© Fraunhofer AISEC
                                       2
Einleitung



 IKT ist das „Nervensystem“ des Smart Grid
        Überwachung und Steuerung zur Sicherstellung der Versorgungssicherheit
        (Geschäfts-)Prozesse
        …
        Essentiell: Daten korrekt, vollständig, rechtzeitig




© Fraunhofer AISEC
                                             3
Einleitung



    Verwundbarkeit des „Nervensystems“
      Gezielte Störung der Betriebssicherheit durch Angriffe:
         Manipulierte, veraltete, unvollständige Daten
      Gezielte Störung von (Geschäfts-)Prozessen durch Angriffe
         Gefälschte Identität, Überfluten, falsche Abrechnung etc.




                    Maßnahmen der IT-Sicherheit
                     zum Schutz gegen Angriffe




© Fraunhofer AISEC
                                            4
Herausforderungen



    Angriffe auf Komponenten
      Ausspähen sensitiver Daten
      Einschleusen gefälschter Daten
      Manipulation von Steuerdaten
      etc.
                                  Beispiel: Smart Meter
                                    Manipulation von Verbrauchsdaten
                                    Datenschutzprobleme
                                    etc.

                                    Herausforderungen
                                     Manipulationsresistente Hardware
                                     Sichere Identitäten, M2M, PKI,
                                       Schlüsselmanagement etc.

© Fraunhofer AISEC
                                    5
Herausforderungen



    Bedrohungen für Software und Dienste
      Manipulierte Dienste/Systeme
      Daten stehlen, ausspähen, ändern etc.
      Störung sicherheitskritischer Prozesse
    Beispiel: Life Hack Demo RSA Conf 2010
      Einschleusen von Malware über eine
        Software-Lücke in Kernkraftwerk



   Herausforderungen
    Vertrauenswürdige Umgebungen
    Sicherheit als integrierter Service (z.B. in der Cloud)
    Durchgängiges Monitoring der Sicherheit

© Fraunhofer AISEC
                                          6
Herausforderungen



    Bedrohungen der Kommunikation im Netz (u.a. GSM/LTE, WLAN, SCADA)
      Keine End-2-End Sicherheit
      Mangelhaftes Identitäts-
        und Schlüsselmanagement
      Kaskadierende Angriffe
        aufgrund fehlender Isolation
    Beispiel: Stuxnet 2010




   Herausforderungen
    Absicherung der Prozess und Leittechnik, SCADA etc.
    Abgestufte Sicherheitsdomänen


© Fraunhofer AISEC
                                      7
Herausforderungen



    Sehr komplexe, heterogene                                     Leittechnik / Prozesssteuerung


                                                                                                   Steuerung der
                                                                                                                                              Energiehandel


                                                                                                                                                      Energiehändler /
                                                                                                                              Energiebroker

      IKT Infrastruktur                            Steuerung der
                                                    Erzeugung
                                                                          Steuerung der
                                                                           Übertragung
                                                                                                     Verteilung

                                                                                                       Asset Mgmt            Energielieferant
                                                                                                                                                       Großhändler

                                                                                                                                                          Energiebörse /
                                                                                                                                                          Clearinghaus


    Viele Marktteilnehmer mit unterschiedlichen         EMS                WAMS                 Demand
                                                                                                 Response
                                                                                                               MDMS
                                                                                                                                      Energiedienstleistungen

                                                                            EMS                                DMS

      Aufgaben, Rechten, Geschäftsinteressen       Unternehmens-                                                                  Energie-
                                                                                                                                                           Energie-
                                                                                                                                                           lieferant

                                                                                                   Unternehmens-                                    Abrechnung

    One-size-fits-all Lösung ist weder möglich,
                                                      netzwerk            Unternehmens-                                           versorger
                                                                                                      netzwerk
                                                                             netzwerk                                                                        Kunden IS
                                                                                                                              Abrechnung
                                                                                                                                                      Energielieferung

      noch wünschenswert                                  SCADA
                                                                          Übertragungs-
                                                                              netz
                                                                                                    Verteilungsnetz
                                                                                                        SCADA
                                                                                                                                  Kunden IS
                                                                                                                                                       Gebäude- /
                                                                                                                                                      Haushaltsmgnt



    Smart Grid ist gleichzeitig Tatort und
                                                                            SCADA
                                                                                                     Zählersystem                                   Messdienstleistung

                                                                                                                              Internet /


      Tatwaffe                                                                                                               E-Business



                                                                                                      Daten-                                   Schnittstelle
                                                                                 Wide Area

   Herausforderungen                                 Internet /
                                                    E-Business                    Network
                                                                                                    sammlung
                                                                                                                          Lokales
                                                                                                                          Netzwerk
                                                                                                                                              Energiedienste

                                                                                                                                              Digitaler
                                                                                                                                               Zähler
                                                                                                                                                             Haushalts-
                                                                                                                                                              netzwerk


    Entwicklung von Sicherheitsarchitekturen
                                                                                                Schaltanlagen-                            Prosumer
                                                                           Umspannwerk-           steuerung                               Equipment
                                                                             netzwerk                                                                            Elektro-
                                                                                                                                              Prosumer           mobilität
                                                     Markt-                                                               Field                 EMS

      mit anpassbaren, angemessenen                schnittstelle

                                                   Kontrollsystem             Schaltanlage
                                                                                                                         Device
                                                                                                                                              Thermostat
                                                                                                                                                               Dezentrale
                                                                                                                                                               Erzeugung
                                                                                                                       Dezentale

      Sicherheitsleveln                            Energieanlage


                                                    Generator
                                                                                             Energiespeicher
                                                                                                                       Erzeugung              Haushaltsgeräte

                                                                                                                                                    Energiespeicher


    Secure by Design
                                                                                                                       Verteilung
                                                    Erzeugung                         Übertragung                                                     Verbrauch



                                                   Basierend auf einer Grafik von P. Beenken,
    Secure during Operation                           Bereich
                                                       Netzwerk
                                                   OFFIS, Oldenburg,
                                                                        Akteur

                                                                        Bereichsübergreifender Akteur
                                                                                                                 Kommunikation
                                                                                                                 Bereichsübergreifende Kommunikation




© Fraunhofer AISEC
                                       8
Lösungsansatz



    Domänen-orientierter Ansatz
      Einzelne Betrachtung der Domänen
        Erzeugung
        Übertragung
        Verteilung
        Kunde
        etc.
      Reduktion der Komplexität




© Fraunhofer AISEC
                                   9
Lösungsansatz



   Für jede Domäne
    Identifikation der relevanten Rollen
       z.B. Kunde, Messstellenbetreiber
    Identifikation von Use Cases
       z.B. Fernwartung, Messen
    Ableitung von Sicherheitsanforderungen
       z.B. korrekte Steuerungsdaten
    Entwicklung Sicherheitsarchitektur
       Rollenspezifische Rechte und Pflichten
       Angepasste Sicherheitskonzepte
           Identitätsmanagement, Schlüsselmanagement, sichere Hard- und
             Software, Kommunikationsprotokolle etc.



© Fraunhofer AISEC
                                     10
Beispiel: Domäne Privatkunde



    Rollen
                       Kommunikations-
                                                             Messdienstleister
                         netzbetreiber




                                                                                           Ve
                                                                                             rtr
                                                                                                ag
                                 Ko inf
                                   m ras
                                    m tr




                                                                 g
                                                                un
                                      un uk




                                                                 s
                                        ika tu




                                                              es
                                           tio r




                                                             M
                                                                                          Energielieferant
                                              ns
        Messstellen-

                                                -
                                                                          ag
                                                                     Vertr




                                                                                Ver
                         Insta
         betreiber            lla
                          Betr tion




                                                                                   trag
                               ieb
                                             Energienutzer




                                                                                                       g
                                                                                                 Vertra
                                                                     En e
                                                                         rgi
                                                  äte                       e
                                               Ger

                                                                                          Verteilnetz-
                                                                Geräte                     betreiber
                                  Hersteller



© Fraunhofer AISEC
                                                        11
Beispiel: Domäne Privatkunde



    Use-Cases u.a.
      Messwerterfassung
      (Fern)-Wartung
      (Echtzeit-)Tarifierung
    Pflichten
      Rollen-abhängige Pflichten und Auflagen
      z.B. zur Abrechnung, Wartung etc.
    Schützenswerte Daten (Use-Case abhängig)
      Verbrauchsdaten
      Steuerungsdaten
      Messwerte
      Preisinformationen
      Rechnungsdaten …

© Fraunhofer AISEC
                                    12
Beispiel: Domäne Privatkunde



   Rolle: Energienutzer
    Sicherheitsanforderungen u.a.
       Vertraulichkeit von Messwerten,
          Rechnungsdaten
       Datenschutz bzw. nutzerkontrollierbare
          Weitergabe personenbeziehbarer
          Daten (z.B. Messwerte)
       Korrektheit, Zuordenbarkeit von
          Messwerten, Abrechnungsdaten,
          Wartungsdaten (z.B. Patches)
       Manipulationsschutz von Smart Meter
          und Gateway
       Versorgungssicherheit



© Fraunhofer AISEC
                                      13
Beispiel: Domäne Privatkunde



   Rolle: Verteilnetzbetreiber
    Sicherheitsanforderungen u.a.
       Versorgungssicherheit
       Korrektheit und Aktualität von
          Prognosedaten, Statusdaten,
          aggregierten Messwerten,
          Steuerungsdaten, Wartungsdaten
       Keine Anforderungen an Datenschutz

    Fazit: Mehrseitige, ggf. konträre
     Anforderungen




© Fraunhofer AISEC
                                         14
Beispiel: Domäne Privatkunde



   Referenzarchitektur

              Daten
                            Gateway        Energieinformationsnetz
              Strom




                Energie-
                                                 Stromnetz
              verbraucher
                                                                      Energie-
                                                                     versorger

                Energie-
                erzeuger


                                                  Internet




© Fraunhofer AISEC
                                      15
Beispiel: Domäne Privatkunde


  Sicherheitsarchitektur und -konzepte

                     …                  Secure Elements               Zugriffskontrolle                      Kryptographie
                     (…)                 (Smartcard, TPM)             (Autorisierung, RBAC)                (Verschlüsselung etc.)




                                    1          2            3           4           5                6




                      Verbraucher         Smart Meter                Gateway                  Energieversorger




                      Verbraucher
                                                                                                     7




                                                                                        Kontrollpunkte und
                           PC
                                                                                        Sicherheitsmechanismen

© Fraunhofer AISEC
                                                                16
Beispiel: Domäne Privatkunde



   Konkretisierung: Sichere Messwerterfassung und -übertragung
        TLS zum Schutz vor Angriffen auf            HSM zum Schutz vor Hardware-               Anonymisierung /
              die Kommunikation                           Manipulationen                      Pseudonymisierung
       • Korrekte Übertragung                  • Korrekte Messwerterfassung            • Datenschutz
       • Vertrauliche Übertragung              • Korrekte Verarbeitung


                                    1           2            3           4         5           6




                     Verbraucher           Smart Meter                Gateway           Energieversorger




                     Verbraucher
                                                                                               7




                         PC




© Fraunhofer AISEC
                                                                 17
Beispiel: Domäne Privatkunde



   Sicherer Smart Meter / sicheres Gateway: FhI-AISEC u. G&D
    Basis: BSI Schutzprofil
    Zusätzliche Sicherheitsmechanismen
    Sicherheits-Modul: JavaCard
       Manipulationssicherer Speicher
       Sichere Ausführungsumgebung für
         kryptographische Operationen
          Authentifizierung, Verschlüsselung etc.




© Fraunhofer AISEC
                                    18
Beispiel: Domäne Verteilnetz



   Stromnetz im Nieder- und Mittelspannungsbereich
    Betreiber: idR lokale Energieversorgungsunternehmen
       Mehr als 720 Stadtwerke, ca. 70 regionale Netzbetreiber und über
        100 private Versorger
    Niederspannungsnetze
       100m bis wenige km
       Sternförmige Versorgung
    Smart Grid
       Kommunikation zur
        Lastflusssteuerung,
        Netzüberwachung etc.




© Fraunhofer AISEC
                                       19
Beispiel: Domäne Verteilnetz



   Referenzarchitektur
    Umspannwerke
       Transformation zwischen
         Spannungsebenen
    Ortsnetzstationen
       Transformation Mittel- und
         Niederspannung
    Erzeuger
       Windparks, Biogas etc.
    Ggf. Speicher
       Elektrofahrzeuge etc.




© Fraunhofer AISEC
                                     20
Beispiel: Domäne Verteilnetz



   Rollen                                                    Messstellen-
                                                              betreiber
                        Produzent                                                                                         Übertragungs-
                                                                                                                 el,




                                                                            Vert
                     (Mittelspannung)                                                                         nd )
                                                                                                                          netzbetreiber
                                                                                                             a
                                                                                                           (H ich




                                                                                rag
                                                 En e                                                   gie sgle
                                                     rgie                                             er u
                                                                                                    En asta
                                                                                                       L
    Produzent                                                         Verteilnetz-
(Niederspannung)                       Energie                         betreiber                    Kommu
                                                                                                            nikation
                                                                                                      infrastru      s-    Kommunikations-
                               Me                                                                               ktur
                                 ssu                                                                                         netzbetreiber
                                       ng                             rag
                                                                 V ert
                                                                                                Ve
                                       rgie                                                       rtr
                                   En e                                                              ag

                                              Messdienstleister                       Ver
                                  ng                                                     trag
                            Messu

       Energienutzer                                   Vertrag                                     Energielieferant



© Fraunhofer AISEC
                                                                     21
Beispiel: Domäne Verteilnetz



    Use-Cases u.a.
      Steuerung & Überwachung
      Erkennung und Behandlung von
         Ausfällen
      Energieeinspeisung
    Pflichten
      Abrechnung, Wartung etc.
    Schützenswerte Daten
      Verbrauchsdaten
      Steuerungsdaten
      Statusdaten
      Wartungsdaten



© Fraunhofer AISEC
                                  22
Beispiel: Domäne Verteilnetz



   Rolle Verteilnetzbetreiber
    Sicherheitsanforderungen u.a.
       Verfügbarkeit des Verteilnetzes
       Korrektheit und Aktualität von
          Steuerungsdaten, Statusdaten
       Authentizität und Integrität von
          aggregierten oder anonymisierten
          Messwerten (z.B. zur Netzplanung)
       Schutz der Systeme gegen
          Manipulationen




© Fraunhofer AISEC
                                       23
Beispiel: Domäne Verteilnetz



   Sicherheitsarchitektur und -konzepte
    Rollenbasierte Zugriffe
       Zweckgebundene Verarbeitung von Daten
    Identitätsmanagement, PKI                             2       3

    Spezielle Firewalls
                                    Ortsnetzstationen
    Absicherung der            1                                               Gateway /
                                                                               Smart Meter
                                                           2
      Kommunikation (z.B. TLS)
                                1    Umspannwerke
    Auditing
                                                           2
    etc.                                                                   Kleine Verbraucher
                                  1    Große Verbraucher       Leitstelle
                                                                             Kleine Speicher
                                                           2
                                                                            Kleinste Erzeuger
                                         Mittlere und
                                  1
                                        große Speicher
                                                           2
                                          Kleine und
                                  1
                                       mittlere Erzeuger


© Fraunhofer AISEC
                                          24
Nächste Schritte



        Schnittstellen und Domänenübergänge spezifizieren
        Durchgehende Bedrohungs- und Risikoanalyse
        Simulationsmodelle entwickeln
        Referenz-Sicherheitsarchitekturen
                                                     Zugriffskontrolle
                                                       (Autorisierung,
                                                          RBAC)


                Angriffserkennung                                        Sicherheits-
                 (Intrusion Detection)                                   management



                                                                           Kryptographie
                                                                           (Verschlüsselung
                                                                                 etc.)
                Weitere Maßnahmen
               (Redundanz, Separierung)                                      Secure Elements
                                                                              (Smartcard, TPM)




© Fraunhofer AISEC
                                          25
Zusammenfassung



    Smart Grid: komplexe, kritische Infrastruktur
    IKT zentraler Bestandteil des Smart Grid
    Viele Herausforderungen bei der Absicherung
    Security by Design, Security during Operation notwendig
    Lösungsansatz: Domänen-basiertes Vorgehen
      Rollen und Use-Case spezifisch
      Sicherheitsanforderungen
      Entwicklung von Sicherheitsarchitekturen
    Noch viele Herausforderungen
      Weitere Forschung notwendig




© Fraunhofer AISEC
                                       26
Vielen Dank für Ihre Aufmerksamkeit




                     Dr. Christoph Krauß
                     Leiter „Innovation und Strategie“
                     Fraunhofer AISEC
                     Parkring 4
                     85748 Garching (bei München)
                     E-Mail: christoph.krauss@aisec.fraunhofer.de
                     Internet: http://www.aisec.fraunhofer.de


© Fraunhofer AISEC
                              27

Weitere ähnliche Inhalte

Mehr von Fraunhofer AISEC

Fraunhofer Magazin weiter.vorn
Fraunhofer Magazin weiter.vornFraunhofer Magazin weiter.vorn
Fraunhofer Magazin weiter.vorn
Fraunhofer AISEC
 
Internet of (Every)Thing
Internet of (Every)ThingInternet of (Every)Thing
Internet of (Every)Thing
Fraunhofer AISEC
 
Produktschutz-Technologien für elektronische Geräte
Produktschutz-Technologien für elektronische GeräteProduktschutz-Technologien für elektronische Geräte
Produktschutz-Technologien für elektronische Geräte
Fraunhofer AISEC
 
Cyber-Sicherheit - Newsletter 2013
Cyber-Sicherheit - Newsletter 2013Cyber-Sicherheit - Newsletter 2013
Cyber-Sicherheit - Newsletter 2013
Fraunhofer AISEC
 
Native Code Execution Control for Attack Mitigation on Android
Native Code Execution Control for Attack Mitigation on AndroidNative Code Execution Control for Attack Mitigation on Android
Native Code Execution Control for Attack Mitigation on Android
Fraunhofer AISEC
 
An Antivirus API for Android Malware Recognition
An Antivirus API for Android Malware Recognition An Antivirus API for Android Malware Recognition
An Antivirus API for Android Malware Recognition
Fraunhofer AISEC
 
Marktchancen mit IT-Sicherheit
Marktchancen mit IT-SicherheitMarktchancen mit IT-Sicherheit
Marktchancen mit IT-Sicherheit
Fraunhofer AISEC
 
Cybersecurity 2013 - Design for Security
Cybersecurity 2013 - Design for SecurityCybersecurity 2013 - Design for Security
Cybersecurity 2013 - Design for Security
Fraunhofer AISEC
 
Sicherheitsgipfel - Chancen und Risiken der IT
Sicherheitsgipfel - Chancen und Risiken der ITSicherheitsgipfel - Chancen und Risiken der IT
Sicherheitsgipfel - Chancen und Risiken der IT
Fraunhofer AISEC
 
Tech Report: On the Effectiveness of Malware Protection on Android
Tech Report: On the Effectiveness of Malware Protection on AndroidTech Report: On the Effectiveness of Malware Protection on Android
Tech Report: On the Effectiveness of Malware Protection on Android
Fraunhofer AISEC
 
PEP - Protecting Electronic Products
PEP - Protecting Electronic ProductsPEP - Protecting Electronic Products
PEP - Protecting Electronic ProductsFraunhofer AISEC
 
Firmware Encryption and Secure Remote Update
Firmware Encryption and Secure Remote UpdateFirmware Encryption and Secure Remote Update
Firmware Encryption and Secure Remote Update
Fraunhofer AISEC
 
Infografik Produktschutz
Infografik ProduktschutzInfografik Produktschutz
Infografik Produktschutz
Fraunhofer AISEC
 
Cyber Security aus Sicht der Wissenschaft
Cyber Security aus Sicht der WissenschaftCyber Security aus Sicht der Wissenschaft
Cyber Security aus Sicht der Wissenschaft
Fraunhofer AISEC
 
Produktschutz Infografik
Produktschutz InfografikProduktschutz Infografik
Produktschutz Infografik
Fraunhofer AISEC
 
IKT-Trends und deren Bedeutung für eHealth
IKT-Trends und deren Bedeutung für eHealthIKT-Trends und deren Bedeutung für eHealth
IKT-Trends und deren Bedeutung für eHealth
Fraunhofer AISEC
 
Innovation braucht Sicherheit - Sicherheit braucht Forschung
Innovation braucht Sicherheit - Sicherheit braucht ForschungInnovation braucht Sicherheit - Sicherheit braucht Forschung
Innovation braucht Sicherheit - Sicherheit braucht Forschung
Fraunhofer AISEC
 
Alan Turing
Alan Turing Alan Turing
Alan Turing
Fraunhofer AISEC
 
40 Jahre Informatik Hamburg
40 Jahre Informatik Hamburg40 Jahre Informatik Hamburg
40 Jahre Informatik Hamburg
Fraunhofer AISEC
 

Mehr von Fraunhofer AISEC (20)

Fraunhofer Magazin weiter.vorn
Fraunhofer Magazin weiter.vornFraunhofer Magazin weiter.vorn
Fraunhofer Magazin weiter.vorn
 
Internet of (Every)Thing
Internet of (Every)ThingInternet of (Every)Thing
Internet of (Every)Thing
 
App Ray: 10000 Apps
App Ray: 10000 AppsApp Ray: 10000 Apps
App Ray: 10000 Apps
 
Produktschutz-Technologien für elektronische Geräte
Produktschutz-Technologien für elektronische GeräteProduktschutz-Technologien für elektronische Geräte
Produktschutz-Technologien für elektronische Geräte
 
Cyber-Sicherheit - Newsletter 2013
Cyber-Sicherheit - Newsletter 2013Cyber-Sicherheit - Newsletter 2013
Cyber-Sicherheit - Newsletter 2013
 
Native Code Execution Control for Attack Mitigation on Android
Native Code Execution Control for Attack Mitigation on AndroidNative Code Execution Control for Attack Mitigation on Android
Native Code Execution Control for Attack Mitigation on Android
 
An Antivirus API for Android Malware Recognition
An Antivirus API for Android Malware Recognition An Antivirus API for Android Malware Recognition
An Antivirus API for Android Malware Recognition
 
Marktchancen mit IT-Sicherheit
Marktchancen mit IT-SicherheitMarktchancen mit IT-Sicherheit
Marktchancen mit IT-Sicherheit
 
Cybersecurity 2013 - Design for Security
Cybersecurity 2013 - Design for SecurityCybersecurity 2013 - Design for Security
Cybersecurity 2013 - Design for Security
 
Sicherheitsgipfel - Chancen und Risiken der IT
Sicherheitsgipfel - Chancen und Risiken der ITSicherheitsgipfel - Chancen und Risiken der IT
Sicherheitsgipfel - Chancen und Risiken der IT
 
Tech Report: On the Effectiveness of Malware Protection on Android
Tech Report: On the Effectiveness of Malware Protection on AndroidTech Report: On the Effectiveness of Malware Protection on Android
Tech Report: On the Effectiveness of Malware Protection on Android
 
PEP - Protecting Electronic Products
PEP - Protecting Electronic ProductsPEP - Protecting Electronic Products
PEP - Protecting Electronic Products
 
Firmware Encryption and Secure Remote Update
Firmware Encryption and Secure Remote UpdateFirmware Encryption and Secure Remote Update
Firmware Encryption and Secure Remote Update
 
Infografik Produktschutz
Infografik ProduktschutzInfografik Produktschutz
Infografik Produktschutz
 
Cyber Security aus Sicht der Wissenschaft
Cyber Security aus Sicht der WissenschaftCyber Security aus Sicht der Wissenschaft
Cyber Security aus Sicht der Wissenschaft
 
Produktschutz Infografik
Produktschutz InfografikProduktschutz Infografik
Produktschutz Infografik
 
IKT-Trends und deren Bedeutung für eHealth
IKT-Trends und deren Bedeutung für eHealthIKT-Trends und deren Bedeutung für eHealth
IKT-Trends und deren Bedeutung für eHealth
 
Innovation braucht Sicherheit - Sicherheit braucht Forschung
Innovation braucht Sicherheit - Sicherheit braucht ForschungInnovation braucht Sicherheit - Sicherheit braucht Forschung
Innovation braucht Sicherheit - Sicherheit braucht Forschung
 
Alan Turing
Alan Turing Alan Turing
Alan Turing
 
40 Jahre Informatik Hamburg
40 Jahre Informatik Hamburg40 Jahre Informatik Hamburg
40 Jahre Informatik Hamburg
 

Sicherheit im Smart Grid

  • 1. SICHERHEIT IM SMART GRID HERAUSFORDERUNGEN UND LÖSUNGSANSÄTZE Dr. Christoph Krauß Smart Grids - neue Fördermöglichkeiten im Rahmen des Informations- und Kommunikationstechnik-Programms Bayern 10.Juli 2012 © Fraunhofer AISEC 1
  • 2. Einleitung  Wandel vom herkömmlichen Energienetz zum Smart Grid  Dezentrale Energieerzeugung  Erneuerbare Energien  Hohe Schwankungen  Änderungen in Transport und Verteilung  Speicherung von Energie  Energiemarktplätze  Einsatz von Informations- und Kommunikationstechnik Herkömmliches Energienetz © Fraunhofer AISEC 2
  • 3. Einleitung  IKT ist das „Nervensystem“ des Smart Grid  Überwachung und Steuerung zur Sicherstellung der Versorgungssicherheit  (Geschäfts-)Prozesse  …  Essentiell: Daten korrekt, vollständig, rechtzeitig © Fraunhofer AISEC 3
  • 4. Einleitung  Verwundbarkeit des „Nervensystems“  Gezielte Störung der Betriebssicherheit durch Angriffe:  Manipulierte, veraltete, unvollständige Daten  Gezielte Störung von (Geschäfts-)Prozessen durch Angriffe  Gefälschte Identität, Überfluten, falsche Abrechnung etc.  Maßnahmen der IT-Sicherheit zum Schutz gegen Angriffe © Fraunhofer AISEC 4
  • 5. Herausforderungen  Angriffe auf Komponenten  Ausspähen sensitiver Daten  Einschleusen gefälschter Daten  Manipulation von Steuerdaten  etc.  Beispiel: Smart Meter  Manipulation von Verbrauchsdaten  Datenschutzprobleme  etc. Herausforderungen  Manipulationsresistente Hardware  Sichere Identitäten, M2M, PKI, Schlüsselmanagement etc. © Fraunhofer AISEC 5
  • 6. Herausforderungen  Bedrohungen für Software und Dienste  Manipulierte Dienste/Systeme  Daten stehlen, ausspähen, ändern etc.  Störung sicherheitskritischer Prozesse  Beispiel: Life Hack Demo RSA Conf 2010  Einschleusen von Malware über eine Software-Lücke in Kernkraftwerk Herausforderungen  Vertrauenswürdige Umgebungen  Sicherheit als integrierter Service (z.B. in der Cloud)  Durchgängiges Monitoring der Sicherheit © Fraunhofer AISEC 6
  • 7. Herausforderungen  Bedrohungen der Kommunikation im Netz (u.a. GSM/LTE, WLAN, SCADA)  Keine End-2-End Sicherheit  Mangelhaftes Identitäts- und Schlüsselmanagement  Kaskadierende Angriffe aufgrund fehlender Isolation  Beispiel: Stuxnet 2010 Herausforderungen  Absicherung der Prozess und Leittechnik, SCADA etc.  Abgestufte Sicherheitsdomänen © Fraunhofer AISEC 7
  • 8. Herausforderungen  Sehr komplexe, heterogene Leittechnik / Prozesssteuerung Steuerung der Energiehandel Energiehändler / Energiebroker IKT Infrastruktur Steuerung der Erzeugung Steuerung der Übertragung Verteilung Asset Mgmt Energielieferant Großhändler Energiebörse / Clearinghaus  Viele Marktteilnehmer mit unterschiedlichen EMS WAMS Demand Response MDMS Energiedienstleistungen EMS DMS Aufgaben, Rechten, Geschäftsinteressen Unternehmens- Energie- Energie- lieferant Unternehmens- Abrechnung  One-size-fits-all Lösung ist weder möglich, netzwerk Unternehmens- versorger netzwerk netzwerk Kunden IS Abrechnung Energielieferung noch wünschenswert SCADA Übertragungs- netz Verteilungsnetz SCADA Kunden IS Gebäude- / Haushaltsmgnt  Smart Grid ist gleichzeitig Tatort und SCADA Zählersystem Messdienstleistung Internet / Tatwaffe E-Business Daten- Schnittstelle Wide Area Herausforderungen Internet / E-Business Network sammlung Lokales Netzwerk Energiedienste Digitaler Zähler Haushalts- netzwerk  Entwicklung von Sicherheitsarchitekturen Schaltanlagen- Prosumer Umspannwerk- steuerung Equipment netzwerk Elektro- Prosumer mobilität Markt- Field EMS mit anpassbaren, angemessenen schnittstelle Kontrollsystem Schaltanlage Device Thermostat Dezentrale Erzeugung Dezentale Sicherheitsleveln Energieanlage Generator Energiespeicher Erzeugung Haushaltsgeräte Energiespeicher  Secure by Design Verteilung Erzeugung Übertragung Verbrauch Basierend auf einer Grafik von P. Beenken,  Secure during Operation Bereich Netzwerk OFFIS, Oldenburg, Akteur Bereichsübergreifender Akteur Kommunikation Bereichsübergreifende Kommunikation © Fraunhofer AISEC 8
  • 9. Lösungsansatz  Domänen-orientierter Ansatz  Einzelne Betrachtung der Domänen  Erzeugung  Übertragung  Verteilung  Kunde  etc.  Reduktion der Komplexität © Fraunhofer AISEC 9
  • 10. Lösungsansatz Für jede Domäne  Identifikation der relevanten Rollen  z.B. Kunde, Messstellenbetreiber  Identifikation von Use Cases  z.B. Fernwartung, Messen  Ableitung von Sicherheitsanforderungen  z.B. korrekte Steuerungsdaten  Entwicklung Sicherheitsarchitektur  Rollenspezifische Rechte und Pflichten  Angepasste Sicherheitskonzepte  Identitätsmanagement, Schlüsselmanagement, sichere Hard- und Software, Kommunikationsprotokolle etc. © Fraunhofer AISEC 10
  • 11. Beispiel: Domäne Privatkunde  Rollen Kommunikations- Messdienstleister netzbetreiber Ve rtr ag Ko inf m ras m tr g un un uk s ika tu es tio r M Energielieferant ns Messstellen- - ag Vertr Ver Insta betreiber lla Betr tion trag ieb Energienutzer g Vertra En e rgi äte e Ger Verteilnetz- Geräte betreiber Hersteller © Fraunhofer AISEC 11
  • 12. Beispiel: Domäne Privatkunde  Use-Cases u.a.  Messwerterfassung  (Fern)-Wartung  (Echtzeit-)Tarifierung  Pflichten  Rollen-abhängige Pflichten und Auflagen  z.B. zur Abrechnung, Wartung etc.  Schützenswerte Daten (Use-Case abhängig)  Verbrauchsdaten  Steuerungsdaten  Messwerte  Preisinformationen  Rechnungsdaten … © Fraunhofer AISEC 12
  • 13. Beispiel: Domäne Privatkunde Rolle: Energienutzer  Sicherheitsanforderungen u.a.  Vertraulichkeit von Messwerten, Rechnungsdaten  Datenschutz bzw. nutzerkontrollierbare Weitergabe personenbeziehbarer Daten (z.B. Messwerte)  Korrektheit, Zuordenbarkeit von Messwerten, Abrechnungsdaten, Wartungsdaten (z.B. Patches)  Manipulationsschutz von Smart Meter und Gateway  Versorgungssicherheit © Fraunhofer AISEC 13
  • 14. Beispiel: Domäne Privatkunde Rolle: Verteilnetzbetreiber  Sicherheitsanforderungen u.a.  Versorgungssicherheit  Korrektheit und Aktualität von Prognosedaten, Statusdaten, aggregierten Messwerten, Steuerungsdaten, Wartungsdaten  Keine Anforderungen an Datenschutz  Fazit: Mehrseitige, ggf. konträre Anforderungen © Fraunhofer AISEC 14
  • 15. Beispiel: Domäne Privatkunde Referenzarchitektur Daten Gateway Energieinformationsnetz Strom Energie- Stromnetz verbraucher Energie- versorger Energie- erzeuger Internet © Fraunhofer AISEC 15
  • 16. Beispiel: Domäne Privatkunde Sicherheitsarchitektur und -konzepte … Secure Elements Zugriffskontrolle Kryptographie (…) (Smartcard, TPM) (Autorisierung, RBAC) (Verschlüsselung etc.) 1 2 3 4 5 6 Verbraucher Smart Meter Gateway Energieversorger Verbraucher 7 Kontrollpunkte und PC Sicherheitsmechanismen © Fraunhofer AISEC 16
  • 17. Beispiel: Domäne Privatkunde Konkretisierung: Sichere Messwerterfassung und -übertragung TLS zum Schutz vor Angriffen auf HSM zum Schutz vor Hardware- Anonymisierung / die Kommunikation Manipulationen Pseudonymisierung • Korrekte Übertragung • Korrekte Messwerterfassung • Datenschutz • Vertrauliche Übertragung • Korrekte Verarbeitung 1 2 3 4 5 6 Verbraucher Smart Meter Gateway Energieversorger Verbraucher 7 PC © Fraunhofer AISEC 17
  • 18. Beispiel: Domäne Privatkunde Sicherer Smart Meter / sicheres Gateway: FhI-AISEC u. G&D  Basis: BSI Schutzprofil  Zusätzliche Sicherheitsmechanismen  Sicherheits-Modul: JavaCard  Manipulationssicherer Speicher  Sichere Ausführungsumgebung für kryptographische Operationen  Authentifizierung, Verschlüsselung etc. © Fraunhofer AISEC 18
  • 19. Beispiel: Domäne Verteilnetz Stromnetz im Nieder- und Mittelspannungsbereich  Betreiber: idR lokale Energieversorgungsunternehmen  Mehr als 720 Stadtwerke, ca. 70 regionale Netzbetreiber und über 100 private Versorger  Niederspannungsnetze  100m bis wenige km  Sternförmige Versorgung  Smart Grid  Kommunikation zur Lastflusssteuerung, Netzüberwachung etc. © Fraunhofer AISEC 19
  • 20. Beispiel: Domäne Verteilnetz Referenzarchitektur  Umspannwerke  Transformation zwischen Spannungsebenen  Ortsnetzstationen  Transformation Mittel- und Niederspannung  Erzeuger  Windparks, Biogas etc.  Ggf. Speicher  Elektrofahrzeuge etc. © Fraunhofer AISEC 20
  • 21. Beispiel: Domäne Verteilnetz Rollen Messstellen- betreiber Produzent Übertragungs- el, Vert (Mittelspannung) nd ) netzbetreiber a (H ich rag En e gie sgle rgie er u En asta L Produzent Verteilnetz- (Niederspannung) Energie betreiber Kommu nikation infrastru s- Kommunikations- Me ktur ssu netzbetreiber ng rag V ert Ve rgie rtr En e ag Messdienstleister Ver ng trag Messu Energienutzer Vertrag Energielieferant © Fraunhofer AISEC 21
  • 22. Beispiel: Domäne Verteilnetz  Use-Cases u.a.  Steuerung & Überwachung  Erkennung und Behandlung von Ausfällen  Energieeinspeisung  Pflichten  Abrechnung, Wartung etc.  Schützenswerte Daten  Verbrauchsdaten  Steuerungsdaten  Statusdaten  Wartungsdaten © Fraunhofer AISEC 22
  • 23. Beispiel: Domäne Verteilnetz Rolle Verteilnetzbetreiber  Sicherheitsanforderungen u.a.  Verfügbarkeit des Verteilnetzes  Korrektheit und Aktualität von Steuerungsdaten, Statusdaten  Authentizität und Integrität von aggregierten oder anonymisierten Messwerten (z.B. zur Netzplanung)  Schutz der Systeme gegen Manipulationen © Fraunhofer AISEC 23
  • 24. Beispiel: Domäne Verteilnetz Sicherheitsarchitektur und -konzepte  Rollenbasierte Zugriffe  Zweckgebundene Verarbeitung von Daten  Identitätsmanagement, PKI 2 3  Spezielle Firewalls Ortsnetzstationen  Absicherung der 1 Gateway / Smart Meter 2 Kommunikation (z.B. TLS) 1 Umspannwerke  Auditing 2  etc. Kleine Verbraucher 1 Große Verbraucher Leitstelle Kleine Speicher 2 Kleinste Erzeuger Mittlere und 1 große Speicher 2 Kleine und 1 mittlere Erzeuger © Fraunhofer AISEC 24
  • 25. Nächste Schritte  Schnittstellen und Domänenübergänge spezifizieren  Durchgehende Bedrohungs- und Risikoanalyse  Simulationsmodelle entwickeln  Referenz-Sicherheitsarchitekturen Zugriffskontrolle (Autorisierung, RBAC) Angriffserkennung Sicherheits- (Intrusion Detection) management Kryptographie (Verschlüsselung etc.) Weitere Maßnahmen (Redundanz, Separierung) Secure Elements (Smartcard, TPM) © Fraunhofer AISEC 25
  • 26. Zusammenfassung  Smart Grid: komplexe, kritische Infrastruktur  IKT zentraler Bestandteil des Smart Grid  Viele Herausforderungen bei der Absicherung  Security by Design, Security during Operation notwendig  Lösungsansatz: Domänen-basiertes Vorgehen  Rollen und Use-Case spezifisch  Sicherheitsanforderungen  Entwicklung von Sicherheitsarchitekturen  Noch viele Herausforderungen  Weitere Forschung notwendig © Fraunhofer AISEC 26
  • 27. Vielen Dank für Ihre Aufmerksamkeit Dr. Christoph Krauß Leiter „Innovation und Strategie“ Fraunhofer AISEC Parkring 4 85748 Garching (bei München) E-Mail: christoph.krauss@aisec.fraunhofer.de Internet: http://www.aisec.fraunhofer.de © Fraunhofer AISEC 27