SICHERHEIT IM SMART GRID
HERAUSFORDERUNGEN UND LÖSUNGSANSÄTZE

Dr. Christoph Krauß
Smart Grids - neue Fördermöglichkeiten im Rahmen des Informations- und Kommunikationstechnik-Programms Bayern 10.Juli 2012




© Fraunhofer AISEC
                                                            1
Einleitung



 Wandel vom herkömmlichen
  Energienetz zum Smart Grid
        Dezentrale Energieerzeugung
        Erneuerbare Energien
               Hohe Schwankungen
        Änderungen in Transport und
         Verteilung
        Speicherung von Energie
        Energiemarktplätze


        Einsatz von Informations-
         und Kommunikationstechnik
                                           Herkömmliches
                                            Energienetz

© Fraunhofer AISEC
                                       2
Einleitung



 IKT ist das „Nervensystem“ des Smart Grid
        Überwachung und Steuerung zur Sicherstellung der Versorgungssicherheit
        (Geschäfts-)Prozesse
        …
        Essentiell: Daten korrekt, vollständig, rechtzeitig




© Fraunhofer AISEC
                                             3
Einleitung



    Verwundbarkeit des „Nervensystems“
      Gezielte Störung der Betriebssicherheit durch Angriffe:
         Manipulierte, veraltete, unvollständige Daten
      Gezielte Störung von (Geschäfts-)Prozessen durch Angriffe
         Gefälschte Identität, Überfluten, falsche Abrechnung etc.




                    Maßnahmen der IT-Sicherheit
                     zum Schutz gegen Angriffe




© Fraunhofer AISEC
                                            4
Herausforderungen



    Angriffe auf Komponenten
      Ausspähen sensitiver Daten
      Einschleusen gefälschter Daten
      Manipulation von Steuerdaten
      etc.
                                  Beispiel: Smart Meter
                                    Manipulation von Verbrauchsdaten
                                    Datenschutzprobleme
                                    etc.

                                    Herausforderungen
                                     Manipulationsresistente Hardware
                                     Sichere Identitäten, M2M, PKI,
                                       Schlüsselmanagement etc.

© Fraunhofer AISEC
                                    5
Herausforderungen



    Bedrohungen für Software und Dienste
      Manipulierte Dienste/Systeme
      Daten stehlen, ausspähen, ändern etc.
      Störung sicherheitskritischer Prozesse
    Beispiel: Life Hack Demo RSA Conf 2010
      Einschleusen von Malware über eine
        Software-Lücke in Kernkraftwerk



   Herausforderungen
    Vertrauenswürdige Umgebungen
    Sicherheit als integrierter Service (z.B. in der Cloud)
    Durchgängiges Monitoring der Sicherheit

© Fraunhofer AISEC
                                          6
Herausforderungen



    Bedrohungen der Kommunikation im Netz (u.a. GSM/LTE, WLAN, SCADA)
      Keine End-2-End Sicherheit
      Mangelhaftes Identitäts-
        und Schlüsselmanagement
      Kaskadierende Angriffe
        aufgrund fehlender Isolation
    Beispiel: Stuxnet 2010




   Herausforderungen
    Absicherung der Prozess und Leittechnik, SCADA etc.
    Abgestufte Sicherheitsdomänen


© Fraunhofer AISEC
                                      7
Herausforderungen



    Sehr komplexe, heterogene                                     Leittechnik / Prozesssteuerung


                                                                                                   Steuerung der
                                                                                                                                              Energiehandel


                                                                                                                                                      Energiehändler /
                                                                                                                              Energiebroker

      IKT Infrastruktur                            Steuerung der
                                                    Erzeugung
                                                                          Steuerung der
                                                                           Übertragung
                                                                                                     Verteilung

                                                                                                       Asset Mgmt            Energielieferant
                                                                                                                                                       Großhändler

                                                                                                                                                          Energiebörse /
                                                                                                                                                          Clearinghaus


    Viele Marktteilnehmer mit unterschiedlichen         EMS                WAMS                 Demand
                                                                                                 Response
                                                                                                               MDMS
                                                                                                                                      Energiedienstleistungen

                                                                            EMS                                DMS

      Aufgaben, Rechten, Geschäftsinteressen       Unternehmens-                                                                  Energie-
                                                                                                                                                           Energie-
                                                                                                                                                           lieferant

                                                                                                   Unternehmens-                                    Abrechnung

    One-size-fits-all Lösung ist weder möglich,
                                                      netzwerk            Unternehmens-                                           versorger
                                                                                                      netzwerk
                                                                             netzwerk                                                                        Kunden IS
                                                                                                                              Abrechnung
                                                                                                                                                      Energielieferung

      noch wünschenswert                                  SCADA
                                                                          Übertragungs-
                                                                              netz
                                                                                                    Verteilungsnetz
                                                                                                        SCADA
                                                                                                                                  Kunden IS
                                                                                                                                                       Gebäude- /
                                                                                                                                                      Haushaltsmgnt



    Smart Grid ist gleichzeitig Tatort und
                                                                            SCADA
                                                                                                     Zählersystem                                   Messdienstleistung

                                                                                                                              Internet /


      Tatwaffe                                                                                                               E-Business



                                                                                                      Daten-                                   Schnittstelle
                                                                                 Wide Area

   Herausforderungen                                 Internet /
                                                    E-Business                    Network
                                                                                                    sammlung
                                                                                                                          Lokales
                                                                                                                          Netzwerk
                                                                                                                                              Energiedienste

                                                                                                                                              Digitaler
                                                                                                                                               Zähler
                                                                                                                                                             Haushalts-
                                                                                                                                                              netzwerk


    Entwicklung von Sicherheitsarchitekturen
                                                                                                Schaltanlagen-                            Prosumer
                                                                           Umspannwerk-           steuerung                               Equipment
                                                                             netzwerk                                                                            Elektro-
                                                                                                                                              Prosumer           mobilität
                                                     Markt-                                                               Field                 EMS

      mit anpassbaren, angemessenen                schnittstelle

                                                   Kontrollsystem             Schaltanlage
                                                                                                                         Device
                                                                                                                                              Thermostat
                                                                                                                                                               Dezentrale
                                                                                                                                                               Erzeugung
                                                                                                                       Dezentale

      Sicherheitsleveln                            Energieanlage


                                                    Generator
                                                                                             Energiespeicher
                                                                                                                       Erzeugung              Haushaltsgeräte

                                                                                                                                                    Energiespeicher


    Secure by Design
                                                                                                                       Verteilung
                                                    Erzeugung                         Übertragung                                                     Verbrauch



                                                   Basierend auf einer Grafik von P. Beenken,
    Secure during Operation                           Bereich
                                                       Netzwerk
                                                   OFFIS, Oldenburg,
                                                                        Akteur

                                                                        Bereichsübergreifender Akteur
                                                                                                                 Kommunikation
                                                                                                                 Bereichsübergreifende Kommunikation




© Fraunhofer AISEC
                                       8
Lösungsansatz



    Domänen-orientierter Ansatz
      Einzelne Betrachtung der Domänen
        Erzeugung
        Übertragung
        Verteilung
        Kunde
        etc.
      Reduktion der Komplexität




© Fraunhofer AISEC
                                   9
Lösungsansatz



   Für jede Domäne
    Identifikation der relevanten Rollen
       z.B. Kunde, Messstellenbetreiber
    Identifikation von Use Cases
       z.B. Fernwartung, Messen
    Ableitung von Sicherheitsanforderungen
       z.B. korrekte Steuerungsdaten
    Entwicklung Sicherheitsarchitektur
       Rollenspezifische Rechte und Pflichten
       Angepasste Sicherheitskonzepte
           Identitätsmanagement, Schlüsselmanagement, sichere Hard- und
             Software, Kommunikationsprotokolle etc.



© Fraunhofer AISEC
                                     10
Beispiel: Domäne Privatkunde



    Rollen
                       Kommunikations-
                                                             Messdienstleister
                         netzbetreiber




                                                                                           Ve
                                                                                             rtr
                                                                                                ag
                                 Ko inf
                                   m ras
                                    m tr




                                                                 g
                                                                un
                                      un uk




                                                                 s
                                        ika tu




                                                              es
                                           tio r




                                                             M
                                                                                          Energielieferant
                                              ns
        Messstellen-

                                                -
                                                                          ag
                                                                     Vertr




                                                                                Ver
                         Insta
         betreiber            lla
                          Betr tion




                                                                                   trag
                               ieb
                                             Energienutzer




                                                                                                       g
                                                                                                 Vertra
                                                                     En e
                                                                         rgi
                                                  äte                       e
                                               Ger

                                                                                          Verteilnetz-
                                                                Geräte                     betreiber
                                  Hersteller



© Fraunhofer AISEC
                                                        11
Beispiel: Domäne Privatkunde



    Use-Cases u.a.
      Messwerterfassung
      (Fern)-Wartung
      (Echtzeit-)Tarifierung
    Pflichten
      Rollen-abhängige Pflichten und Auflagen
      z.B. zur Abrechnung, Wartung etc.
    Schützenswerte Daten (Use-Case abhängig)
      Verbrauchsdaten
      Steuerungsdaten
      Messwerte
      Preisinformationen
      Rechnungsdaten …

© Fraunhofer AISEC
                                    12
Beispiel: Domäne Privatkunde



   Rolle: Energienutzer
    Sicherheitsanforderungen u.a.
       Vertraulichkeit von Messwerten,
          Rechnungsdaten
       Datenschutz bzw. nutzerkontrollierbare
          Weitergabe personenbeziehbarer
          Daten (z.B. Messwerte)
       Korrektheit, Zuordenbarkeit von
          Messwerten, Abrechnungsdaten,
          Wartungsdaten (z.B. Patches)
       Manipulationsschutz von Smart Meter
          und Gateway
       Versorgungssicherheit



© Fraunhofer AISEC
                                      13
Beispiel: Domäne Privatkunde



   Rolle: Verteilnetzbetreiber
    Sicherheitsanforderungen u.a.
       Versorgungssicherheit
       Korrektheit und Aktualität von
          Prognosedaten, Statusdaten,
          aggregierten Messwerten,
          Steuerungsdaten, Wartungsdaten
       Keine Anforderungen an Datenschutz

    Fazit: Mehrseitige, ggf. konträre
     Anforderungen




© Fraunhofer AISEC
                                         14
Beispiel: Domäne Privatkunde



   Referenzarchitektur

              Daten
                            Gateway        Energieinformationsnetz
              Strom




                Energie-
                                                 Stromnetz
              verbraucher
                                                                      Energie-
                                                                     versorger

                Energie-
                erzeuger


                                                  Internet




© Fraunhofer AISEC
                                      15
Beispiel: Domäne Privatkunde


  Sicherheitsarchitektur und -konzepte

                     …                  Secure Elements               Zugriffskontrolle                      Kryptographie
                     (…)                 (Smartcard, TPM)             (Autorisierung, RBAC)                (Verschlüsselung etc.)




                                    1          2            3           4           5                6




                      Verbraucher         Smart Meter                Gateway                  Energieversorger




                      Verbraucher
                                                                                                     7




                                                                                        Kontrollpunkte und
                           PC
                                                                                        Sicherheitsmechanismen

© Fraunhofer AISEC
                                                                16
Beispiel: Domäne Privatkunde



   Konkretisierung: Sichere Messwerterfassung und -übertragung
        TLS zum Schutz vor Angriffen auf            HSM zum Schutz vor Hardware-               Anonymisierung /
              die Kommunikation                           Manipulationen                      Pseudonymisierung
       • Korrekte Übertragung                  • Korrekte Messwerterfassung            • Datenschutz
       • Vertrauliche Übertragung              • Korrekte Verarbeitung


                                    1           2            3           4         5           6




                     Verbraucher           Smart Meter                Gateway           Energieversorger




                     Verbraucher
                                                                                               7




                         PC




© Fraunhofer AISEC
                                                                 17
Beispiel: Domäne Privatkunde



   Sicherer Smart Meter / sicheres Gateway: FhI-AISEC u. G&D
    Basis: BSI Schutzprofil
    Zusätzliche Sicherheitsmechanismen
    Sicherheits-Modul: JavaCard
       Manipulationssicherer Speicher
       Sichere Ausführungsumgebung für
         kryptographische Operationen
          Authentifizierung, Verschlüsselung etc.




© Fraunhofer AISEC
                                    18
Beispiel: Domäne Verteilnetz



   Stromnetz im Nieder- und Mittelspannungsbereich
    Betreiber: idR lokale Energieversorgungsunternehmen
       Mehr als 720 Stadtwerke, ca. 70 regionale Netzbetreiber und über
        100 private Versorger
    Niederspannungsnetze
       100m bis wenige km
       Sternförmige Versorgung
    Smart Grid
       Kommunikation zur
        Lastflusssteuerung,
        Netzüberwachung etc.




© Fraunhofer AISEC
                                       19
Beispiel: Domäne Verteilnetz



   Referenzarchitektur
    Umspannwerke
       Transformation zwischen
         Spannungsebenen
    Ortsnetzstationen
       Transformation Mittel- und
         Niederspannung
    Erzeuger
       Windparks, Biogas etc.
    Ggf. Speicher
       Elektrofahrzeuge etc.




© Fraunhofer AISEC
                                     20
Beispiel: Domäne Verteilnetz



   Rollen                                                    Messstellen-
                                                              betreiber
                        Produzent                                                                                         Übertragungs-
                                                                                                                 el,




                                                                            Vert
                     (Mittelspannung)                                                                         nd )
                                                                                                                          netzbetreiber
                                                                                                             a
                                                                                                           (H ich




                                                                                rag
                                                 En e                                                   gie sgle
                                                     rgie                                             er u
                                                                                                    En asta
                                                                                                       L
    Produzent                                                         Verteilnetz-
(Niederspannung)                       Energie                         betreiber                    Kommu
                                                                                                            nikation
                                                                                                      infrastru      s-    Kommunikations-
                               Me                                                                               ktur
                                 ssu                                                                                         netzbetreiber
                                       ng                             rag
                                                                 V ert
                                                                                                Ve
                                       rgie                                                       rtr
                                   En e                                                              ag

                                              Messdienstleister                       Ver
                                  ng                                                     trag
                            Messu

       Energienutzer                                   Vertrag                                     Energielieferant



© Fraunhofer AISEC
                                                                     21
Beispiel: Domäne Verteilnetz



    Use-Cases u.a.
      Steuerung & Überwachung
      Erkennung und Behandlung von
         Ausfällen
      Energieeinspeisung
    Pflichten
      Abrechnung, Wartung etc.
    Schützenswerte Daten
      Verbrauchsdaten
      Steuerungsdaten
      Statusdaten
      Wartungsdaten



© Fraunhofer AISEC
                                  22
Beispiel: Domäne Verteilnetz



   Rolle Verteilnetzbetreiber
    Sicherheitsanforderungen u.a.
       Verfügbarkeit des Verteilnetzes
       Korrektheit und Aktualität von
          Steuerungsdaten, Statusdaten
       Authentizität und Integrität von
          aggregierten oder anonymisierten
          Messwerten (z.B. zur Netzplanung)
       Schutz der Systeme gegen
          Manipulationen




© Fraunhofer AISEC
                                       23
Beispiel: Domäne Verteilnetz



   Sicherheitsarchitektur und -konzepte
    Rollenbasierte Zugriffe
       Zweckgebundene Verarbeitung von Daten
    Identitätsmanagement, PKI                             2       3

    Spezielle Firewalls
                                    Ortsnetzstationen
    Absicherung der            1                                               Gateway /
                                                                               Smart Meter
                                                           2
      Kommunikation (z.B. TLS)
                                1    Umspannwerke
    Auditing
                                                           2
    etc.                                                                   Kleine Verbraucher
                                  1    Große Verbraucher       Leitstelle
                                                                             Kleine Speicher
                                                           2
                                                                            Kleinste Erzeuger
                                         Mittlere und
                                  1
                                        große Speicher
                                                           2
                                          Kleine und
                                  1
                                       mittlere Erzeuger


© Fraunhofer AISEC
                                          24
Nächste Schritte



        Schnittstellen und Domänenübergänge spezifizieren
        Durchgehende Bedrohungs- und Risikoanalyse
        Simulationsmodelle entwickeln
        Referenz-Sicherheitsarchitekturen
                                                     Zugriffskontrolle
                                                       (Autorisierung,
                                                          RBAC)


                Angriffserkennung                                        Sicherheits-
                 (Intrusion Detection)                                   management



                                                                           Kryptographie
                                                                           (Verschlüsselung
                                                                                 etc.)
                Weitere Maßnahmen
               (Redundanz, Separierung)                                      Secure Elements
                                                                              (Smartcard, TPM)




© Fraunhofer AISEC
                                          25
Zusammenfassung



    Smart Grid: komplexe, kritische Infrastruktur
    IKT zentraler Bestandteil des Smart Grid
    Viele Herausforderungen bei der Absicherung
    Security by Design, Security during Operation notwendig
    Lösungsansatz: Domänen-basiertes Vorgehen
      Rollen und Use-Case spezifisch
      Sicherheitsanforderungen
      Entwicklung von Sicherheitsarchitekturen
    Noch viele Herausforderungen
      Weitere Forschung notwendig




© Fraunhofer AISEC
                                       26
Vielen Dank für Ihre Aufmerksamkeit




                     Dr. Christoph Krauß
                     Leiter „Innovation und Strategie“
                     Fraunhofer AISEC
                     Parkring 4
                     85748 Garching (bei München)
                     E-Mail: christoph.krauss@aisec.fraunhofer.de
                     Internet: http://www.aisec.fraunhofer.de


© Fraunhofer AISEC
                              27

Sicherheit im Smart Grid

  • 1.
    SICHERHEIT IM SMARTGRID HERAUSFORDERUNGEN UND LÖSUNGSANSÄTZE Dr. Christoph Krauß Smart Grids - neue Fördermöglichkeiten im Rahmen des Informations- und Kommunikationstechnik-Programms Bayern 10.Juli 2012 © Fraunhofer AISEC 1
  • 2.
    Einleitung  Wandel vomherkömmlichen Energienetz zum Smart Grid  Dezentrale Energieerzeugung  Erneuerbare Energien  Hohe Schwankungen  Änderungen in Transport und Verteilung  Speicherung von Energie  Energiemarktplätze  Einsatz von Informations- und Kommunikationstechnik Herkömmliches Energienetz © Fraunhofer AISEC 2
  • 3.
    Einleitung  IKT istdas „Nervensystem“ des Smart Grid  Überwachung und Steuerung zur Sicherstellung der Versorgungssicherheit  (Geschäfts-)Prozesse  …  Essentiell: Daten korrekt, vollständig, rechtzeitig © Fraunhofer AISEC 3
  • 4.
    Einleitung  Verwundbarkeit des „Nervensystems“  Gezielte Störung der Betriebssicherheit durch Angriffe:  Manipulierte, veraltete, unvollständige Daten  Gezielte Störung von (Geschäfts-)Prozessen durch Angriffe  Gefälschte Identität, Überfluten, falsche Abrechnung etc.  Maßnahmen der IT-Sicherheit zum Schutz gegen Angriffe © Fraunhofer AISEC 4
  • 5.
    Herausforderungen  Angriffe auf Komponenten  Ausspähen sensitiver Daten  Einschleusen gefälschter Daten  Manipulation von Steuerdaten  etc.  Beispiel: Smart Meter  Manipulation von Verbrauchsdaten  Datenschutzprobleme  etc. Herausforderungen  Manipulationsresistente Hardware  Sichere Identitäten, M2M, PKI, Schlüsselmanagement etc. © Fraunhofer AISEC 5
  • 6.
    Herausforderungen  Bedrohungen für Software und Dienste  Manipulierte Dienste/Systeme  Daten stehlen, ausspähen, ändern etc.  Störung sicherheitskritischer Prozesse  Beispiel: Life Hack Demo RSA Conf 2010  Einschleusen von Malware über eine Software-Lücke in Kernkraftwerk Herausforderungen  Vertrauenswürdige Umgebungen  Sicherheit als integrierter Service (z.B. in der Cloud)  Durchgängiges Monitoring der Sicherheit © Fraunhofer AISEC 6
  • 7.
    Herausforderungen  Bedrohungen der Kommunikation im Netz (u.a. GSM/LTE, WLAN, SCADA)  Keine End-2-End Sicherheit  Mangelhaftes Identitäts- und Schlüsselmanagement  Kaskadierende Angriffe aufgrund fehlender Isolation  Beispiel: Stuxnet 2010 Herausforderungen  Absicherung der Prozess und Leittechnik, SCADA etc.  Abgestufte Sicherheitsdomänen © Fraunhofer AISEC 7
  • 8.
    Herausforderungen  Sehr komplexe, heterogene Leittechnik / Prozesssteuerung Steuerung der Energiehandel Energiehändler / Energiebroker IKT Infrastruktur Steuerung der Erzeugung Steuerung der Übertragung Verteilung Asset Mgmt Energielieferant Großhändler Energiebörse / Clearinghaus  Viele Marktteilnehmer mit unterschiedlichen EMS WAMS Demand Response MDMS Energiedienstleistungen EMS DMS Aufgaben, Rechten, Geschäftsinteressen Unternehmens- Energie- Energie- lieferant Unternehmens- Abrechnung  One-size-fits-all Lösung ist weder möglich, netzwerk Unternehmens- versorger netzwerk netzwerk Kunden IS Abrechnung Energielieferung noch wünschenswert SCADA Übertragungs- netz Verteilungsnetz SCADA Kunden IS Gebäude- / Haushaltsmgnt  Smart Grid ist gleichzeitig Tatort und SCADA Zählersystem Messdienstleistung Internet / Tatwaffe E-Business Daten- Schnittstelle Wide Area Herausforderungen Internet / E-Business Network sammlung Lokales Netzwerk Energiedienste Digitaler Zähler Haushalts- netzwerk  Entwicklung von Sicherheitsarchitekturen Schaltanlagen- Prosumer Umspannwerk- steuerung Equipment netzwerk Elektro- Prosumer mobilität Markt- Field EMS mit anpassbaren, angemessenen schnittstelle Kontrollsystem Schaltanlage Device Thermostat Dezentrale Erzeugung Dezentale Sicherheitsleveln Energieanlage Generator Energiespeicher Erzeugung Haushaltsgeräte Energiespeicher  Secure by Design Verteilung Erzeugung Übertragung Verbrauch Basierend auf einer Grafik von P. Beenken,  Secure during Operation Bereich Netzwerk OFFIS, Oldenburg, Akteur Bereichsübergreifender Akteur Kommunikation Bereichsübergreifende Kommunikation © Fraunhofer AISEC 8
  • 9.
    Lösungsansatz  Domänen-orientierter Ansatz  Einzelne Betrachtung der Domänen  Erzeugung  Übertragung  Verteilung  Kunde  etc.  Reduktion der Komplexität © Fraunhofer AISEC 9
  • 10.
    Lösungsansatz Für jede Domäne  Identifikation der relevanten Rollen  z.B. Kunde, Messstellenbetreiber  Identifikation von Use Cases  z.B. Fernwartung, Messen  Ableitung von Sicherheitsanforderungen  z.B. korrekte Steuerungsdaten  Entwicklung Sicherheitsarchitektur  Rollenspezifische Rechte und Pflichten  Angepasste Sicherheitskonzepte  Identitätsmanagement, Schlüsselmanagement, sichere Hard- und Software, Kommunikationsprotokolle etc. © Fraunhofer AISEC 10
  • 11.
    Beispiel: Domäne Privatkunde  Rollen Kommunikations- Messdienstleister netzbetreiber Ve rtr ag Ko inf m ras m tr g un un uk s ika tu es tio r M Energielieferant ns Messstellen- - ag Vertr Ver Insta betreiber lla Betr tion trag ieb Energienutzer g Vertra En e rgi äte e Ger Verteilnetz- Geräte betreiber Hersteller © Fraunhofer AISEC 11
  • 12.
    Beispiel: Domäne Privatkunde  Use-Cases u.a.  Messwerterfassung  (Fern)-Wartung  (Echtzeit-)Tarifierung  Pflichten  Rollen-abhängige Pflichten und Auflagen  z.B. zur Abrechnung, Wartung etc.  Schützenswerte Daten (Use-Case abhängig)  Verbrauchsdaten  Steuerungsdaten  Messwerte  Preisinformationen  Rechnungsdaten … © Fraunhofer AISEC 12
  • 13.
    Beispiel: Domäne Privatkunde Rolle: Energienutzer  Sicherheitsanforderungen u.a.  Vertraulichkeit von Messwerten, Rechnungsdaten  Datenschutz bzw. nutzerkontrollierbare Weitergabe personenbeziehbarer Daten (z.B. Messwerte)  Korrektheit, Zuordenbarkeit von Messwerten, Abrechnungsdaten, Wartungsdaten (z.B. Patches)  Manipulationsschutz von Smart Meter und Gateway  Versorgungssicherheit © Fraunhofer AISEC 13
  • 14.
    Beispiel: Domäne Privatkunde Rolle: Verteilnetzbetreiber  Sicherheitsanforderungen u.a.  Versorgungssicherheit  Korrektheit und Aktualität von Prognosedaten, Statusdaten, aggregierten Messwerten, Steuerungsdaten, Wartungsdaten  Keine Anforderungen an Datenschutz  Fazit: Mehrseitige, ggf. konträre Anforderungen © Fraunhofer AISEC 14
  • 15.
    Beispiel: Domäne Privatkunde Referenzarchitektur Daten Gateway Energieinformationsnetz Strom Energie- Stromnetz verbraucher Energie- versorger Energie- erzeuger Internet © Fraunhofer AISEC 15
  • 16.
    Beispiel: Domäne Privatkunde Sicherheitsarchitektur und -konzepte … Secure Elements Zugriffskontrolle Kryptographie (…) (Smartcard, TPM) (Autorisierung, RBAC) (Verschlüsselung etc.) 1 2 3 4 5 6 Verbraucher Smart Meter Gateway Energieversorger Verbraucher 7 Kontrollpunkte und PC Sicherheitsmechanismen © Fraunhofer AISEC 16
  • 17.
    Beispiel: Domäne Privatkunde Konkretisierung: Sichere Messwerterfassung und -übertragung TLS zum Schutz vor Angriffen auf HSM zum Schutz vor Hardware- Anonymisierung / die Kommunikation Manipulationen Pseudonymisierung • Korrekte Übertragung • Korrekte Messwerterfassung • Datenschutz • Vertrauliche Übertragung • Korrekte Verarbeitung 1 2 3 4 5 6 Verbraucher Smart Meter Gateway Energieversorger Verbraucher 7 PC © Fraunhofer AISEC 17
  • 18.
    Beispiel: Domäne Privatkunde Sicherer Smart Meter / sicheres Gateway: FhI-AISEC u. G&D  Basis: BSI Schutzprofil  Zusätzliche Sicherheitsmechanismen  Sicherheits-Modul: JavaCard  Manipulationssicherer Speicher  Sichere Ausführungsumgebung für kryptographische Operationen  Authentifizierung, Verschlüsselung etc. © Fraunhofer AISEC 18
  • 19.
    Beispiel: Domäne Verteilnetz Stromnetz im Nieder- und Mittelspannungsbereich  Betreiber: idR lokale Energieversorgungsunternehmen  Mehr als 720 Stadtwerke, ca. 70 regionale Netzbetreiber und über 100 private Versorger  Niederspannungsnetze  100m bis wenige km  Sternförmige Versorgung  Smart Grid  Kommunikation zur Lastflusssteuerung, Netzüberwachung etc. © Fraunhofer AISEC 19
  • 20.
    Beispiel: Domäne Verteilnetz Referenzarchitektur  Umspannwerke  Transformation zwischen Spannungsebenen  Ortsnetzstationen  Transformation Mittel- und Niederspannung  Erzeuger  Windparks, Biogas etc.  Ggf. Speicher  Elektrofahrzeuge etc. © Fraunhofer AISEC 20
  • 21.
    Beispiel: Domäne Verteilnetz Rollen Messstellen- betreiber Produzent Übertragungs- el, Vert (Mittelspannung) nd ) netzbetreiber a (H ich rag En e gie sgle rgie er u En asta L Produzent Verteilnetz- (Niederspannung) Energie betreiber Kommu nikation infrastru s- Kommunikations- Me ktur ssu netzbetreiber ng rag V ert Ve rgie rtr En e ag Messdienstleister Ver ng trag Messu Energienutzer Vertrag Energielieferant © Fraunhofer AISEC 21
  • 22.
    Beispiel: Domäne Verteilnetz  Use-Cases u.a.  Steuerung & Überwachung  Erkennung und Behandlung von Ausfällen  Energieeinspeisung  Pflichten  Abrechnung, Wartung etc.  Schützenswerte Daten  Verbrauchsdaten  Steuerungsdaten  Statusdaten  Wartungsdaten © Fraunhofer AISEC 22
  • 23.
    Beispiel: Domäne Verteilnetz Rolle Verteilnetzbetreiber  Sicherheitsanforderungen u.a.  Verfügbarkeit des Verteilnetzes  Korrektheit und Aktualität von Steuerungsdaten, Statusdaten  Authentizität und Integrität von aggregierten oder anonymisierten Messwerten (z.B. zur Netzplanung)  Schutz der Systeme gegen Manipulationen © Fraunhofer AISEC 23
  • 24.
    Beispiel: Domäne Verteilnetz Sicherheitsarchitektur und -konzepte  Rollenbasierte Zugriffe  Zweckgebundene Verarbeitung von Daten  Identitätsmanagement, PKI 2 3  Spezielle Firewalls Ortsnetzstationen  Absicherung der 1 Gateway / Smart Meter 2 Kommunikation (z.B. TLS) 1 Umspannwerke  Auditing 2  etc. Kleine Verbraucher 1 Große Verbraucher Leitstelle Kleine Speicher 2 Kleinste Erzeuger Mittlere und 1 große Speicher 2 Kleine und 1 mittlere Erzeuger © Fraunhofer AISEC 24
  • 25.
    Nächste Schritte  Schnittstellen und Domänenübergänge spezifizieren  Durchgehende Bedrohungs- und Risikoanalyse  Simulationsmodelle entwickeln  Referenz-Sicherheitsarchitekturen Zugriffskontrolle (Autorisierung, RBAC) Angriffserkennung Sicherheits- (Intrusion Detection) management Kryptographie (Verschlüsselung etc.) Weitere Maßnahmen (Redundanz, Separierung) Secure Elements (Smartcard, TPM) © Fraunhofer AISEC 25
  • 26.
    Zusammenfassung  Smart Grid: komplexe, kritische Infrastruktur  IKT zentraler Bestandteil des Smart Grid  Viele Herausforderungen bei der Absicherung  Security by Design, Security during Operation notwendig  Lösungsansatz: Domänen-basiertes Vorgehen  Rollen und Use-Case spezifisch  Sicherheitsanforderungen  Entwicklung von Sicherheitsarchitekturen  Noch viele Herausforderungen  Weitere Forschung notwendig © Fraunhofer AISEC 26
  • 27.
    Vielen Dank fürIhre Aufmerksamkeit Dr. Christoph Krauß Leiter „Innovation und Strategie“ Fraunhofer AISEC Parkring 4 85748 Garching (bei München) E-Mail: christoph.krauss@aisec.fraunhofer.de Internet: http://www.aisec.fraunhofer.de © Fraunhofer AISEC 27