advertisement

Sicherheit im Smart Grid

60 %
40 %
advertisement
Information about Sicherheit im Smart Grid

Published on July 25, 2012

Author: FraunhoferAISEC

Source: slideshare.net

Description

Smart Grids - neue Fördermöglichkeiten im Rahmen des Informations- und Kommunikationstechnik-Programms Bayern 10.Juli 2012
advertisement

SICHERHEIT IM SMART GRIDHERAUSFORDERUNGEN UND LÖSUNGSANSÄTZEDr. Christoph KraußSmart Grids - neue Fördermöglichkeiten im Rahmen des Informations- und Kommunikationstechnik-Programms Bayern 10.Juli 2012© Fraunhofer AISEC 1

Einleitung Wandel vom herkömmlichen Energienetz zum Smart Grid  Dezentrale Energieerzeugung  Erneuerbare Energien  Hohe Schwankungen  Änderungen in Transport und Verteilung  Speicherung von Energie  Energiemarktplätze  Einsatz von Informations- und Kommunikationstechnik Herkömmliches Energienetz© Fraunhofer AISEC 2

Einleitung IKT ist das „Nervensystem“ des Smart Grid  Überwachung und Steuerung zur Sicherstellung der Versorgungssicherheit  (Geschäfts-)Prozesse  …  Essentiell: Daten korrekt, vollständig, rechtzeitig© Fraunhofer AISEC 3

Einleitung  Verwundbarkeit des „Nervensystems“  Gezielte Störung der Betriebssicherheit durch Angriffe:  Manipulierte, veraltete, unvollständige Daten  Gezielte Störung von (Geschäfts-)Prozessen durch Angriffe  Gefälschte Identität, Überfluten, falsche Abrechnung etc.  Maßnahmen der IT-Sicherheit zum Schutz gegen Angriffe© Fraunhofer AISEC 4

Herausforderungen  Angriffe auf Komponenten  Ausspähen sensitiver Daten  Einschleusen gefälschter Daten  Manipulation von Steuerdaten  etc.  Beispiel: Smart Meter  Manipulation von Verbrauchsdaten  Datenschutzprobleme  etc. Herausforderungen  Manipulationsresistente Hardware  Sichere Identitäten, M2M, PKI, Schlüsselmanagement etc.© Fraunhofer AISEC 5

Herausforderungen  Bedrohungen für Software und Dienste  Manipulierte Dienste/Systeme  Daten stehlen, ausspähen, ändern etc.  Störung sicherheitskritischer Prozesse  Beispiel: Life Hack Demo RSA Conf 2010  Einschleusen von Malware über eine Software-Lücke in Kernkraftwerk Herausforderungen  Vertrauenswürdige Umgebungen  Sicherheit als integrierter Service (z.B. in der Cloud)  Durchgängiges Monitoring der Sicherheit© Fraunhofer AISEC 6

Herausforderungen  Bedrohungen der Kommunikation im Netz (u.a. GSM/LTE, WLAN, SCADA)  Keine End-2-End Sicherheit  Mangelhaftes Identitäts- und Schlüsselmanagement  Kaskadierende Angriffe aufgrund fehlender Isolation  Beispiel: Stuxnet 2010 Herausforderungen  Absicherung der Prozess und Leittechnik, SCADA etc.  Abgestufte Sicherheitsdomänen© Fraunhofer AISEC 7

Herausforderungen  Sehr komplexe, heterogene Leittechnik / Prozesssteuerung Steuerung der Energiehandel Energiehändler / Energiebroker IKT Infrastruktur Steuerung der Erzeugung Steuerung der Übertragung Verteilung Asset Mgmt Energielieferant Großhändler Energiebörse / Clearinghaus  Viele Marktteilnehmer mit unterschiedlichen EMS WAMS Demand Response MDMS Energiedienstleistungen EMS DMS Aufgaben, Rechten, Geschäftsinteressen Unternehmens- Energie- Energie- lieferant Unternehmens- Abrechnung  One-size-fits-all Lösung ist weder möglich, netzwerk Unternehmens- versorger netzwerk netzwerk Kunden IS Abrechnung Energielieferung noch wünschenswert SCADA Übertragungs- netz Verteilungsnetz SCADA Kunden IS Gebäude- / Haushaltsmgnt  Smart Grid ist gleichzeitig Tatort und SCADA Zählersystem Messdienstleistung Internet / Tatwaffe E-Business Daten- Schnittstelle Wide Area Herausforderungen Internet / E-Business Network sammlung Lokales Netzwerk Energiedienste Digitaler Zähler Haushalts- netzwerk  Entwicklung von Sicherheitsarchitekturen Schaltanlagen- Prosumer Umspannwerk- steuerung Equipment netzwerk Elektro- Prosumer mobilität Markt- Field EMS mit anpassbaren, angemessenen schnittstelle Kontrollsystem Schaltanlage Device Thermostat Dezentrale Erzeugung Dezentale Sicherheitsleveln Energieanlage Generator Energiespeicher Erzeugung Haushaltsgeräte Energiespeicher  Secure by Design Verteilung Erzeugung Übertragung Verbrauch Basierend auf einer Grafik von P. Beenken,  Secure during Operation Bereich Netzwerk OFFIS, Oldenburg, Akteur Bereichsübergreifender Akteur Kommunikation Bereichsübergreifende Kommunikation© Fraunhofer AISEC 8

Lösungsansatz  Domänen-orientierter Ansatz  Einzelne Betrachtung der Domänen  Erzeugung  Übertragung  Verteilung  Kunde  etc.  Reduktion der Komplexität© Fraunhofer AISEC 9

Lösungsansatz Für jede Domäne  Identifikation der relevanten Rollen  z.B. Kunde, Messstellenbetreiber  Identifikation von Use Cases  z.B. Fernwartung, Messen  Ableitung von Sicherheitsanforderungen  z.B. korrekte Steuerungsdaten  Entwicklung Sicherheitsarchitektur  Rollenspezifische Rechte und Pflichten  Angepasste Sicherheitskonzepte  Identitätsmanagement, Schlüsselmanagement, sichere Hard- und Software, Kommunikationsprotokolle etc.© Fraunhofer AISEC 10

Beispiel: Domäne Privatkunde  Rollen Kommunikations- Messdienstleister netzbetreiber Ve rtr ag Ko inf m ras m tr g un un uk s ika tu es tio r M Energielieferant ns Messstellen- - ag Vertr Ver Insta betreiber lla Betr tion trag ieb Energienutzer g Vertra En e rgi äte e Ger Verteilnetz- Geräte betreiber Hersteller© Fraunhofer AISEC 11

Beispiel: Domäne Privatkunde  Use-Cases u.a.  Messwerterfassung  (Fern)-Wartung  (Echtzeit-)Tarifierung  Pflichten  Rollen-abhängige Pflichten und Auflagen  z.B. zur Abrechnung, Wartung etc.  Schützenswerte Daten (Use-Case abhängig)  Verbrauchsdaten  Steuerungsdaten  Messwerte  Preisinformationen  Rechnungsdaten …© Fraunhofer AISEC 12

Beispiel: Domäne Privatkunde Rolle: Energienutzer  Sicherheitsanforderungen u.a.  Vertraulichkeit von Messwerten, Rechnungsdaten  Datenschutz bzw. nutzerkontrollierbare Weitergabe personenbeziehbarer Daten (z.B. Messwerte)  Korrektheit, Zuordenbarkeit von Messwerten, Abrechnungsdaten, Wartungsdaten (z.B. Patches)  Manipulationsschutz von Smart Meter und Gateway  Versorgungssicherheit© Fraunhofer AISEC 13

Beispiel: Domäne Privatkunde Rolle: Verteilnetzbetreiber  Sicherheitsanforderungen u.a.  Versorgungssicherheit  Korrektheit und Aktualität von Prognosedaten, Statusdaten, aggregierten Messwerten, Steuerungsdaten, Wartungsdaten  Keine Anforderungen an Datenschutz  Fazit: Mehrseitige, ggf. konträre Anforderungen© Fraunhofer AISEC 14

Beispiel: Domäne Privatkunde Referenzarchitektur Daten Gateway Energieinformationsnetz Strom Energie- Stromnetz verbraucher Energie- versorger Energie- erzeuger Internet© Fraunhofer AISEC 15

Beispiel: Domäne Privatkunde Sicherheitsarchitektur und -konzepte … Secure Elements Zugriffskontrolle Kryptographie (…) (Smartcard, TPM) (Autorisierung, RBAC) (Verschlüsselung etc.) 1 2 3 4 5 6 Verbraucher Smart Meter Gateway Energieversorger Verbraucher 7 Kontrollpunkte und PC Sicherheitsmechanismen© Fraunhofer AISEC 16

Beispiel: Domäne Privatkunde Konkretisierung: Sichere Messwerterfassung und -übertragung TLS zum Schutz vor Angriffen auf HSM zum Schutz vor Hardware- Anonymisierung / die Kommunikation Manipulationen Pseudonymisierung • Korrekte Übertragung • Korrekte Messwerterfassung • Datenschutz • Vertrauliche Übertragung • Korrekte Verarbeitung 1 2 3 4 5 6 Verbraucher Smart Meter Gateway Energieversorger Verbraucher 7 PC© Fraunhofer AISEC 17

Beispiel: Domäne Privatkunde Sicherer Smart Meter / sicheres Gateway: FhI-AISEC u. G&D  Basis: BSI Schutzprofil  Zusätzliche Sicherheitsmechanismen  Sicherheits-Modul: JavaCard  Manipulationssicherer Speicher  Sichere Ausführungsumgebung für kryptographische Operationen  Authentifizierung, Verschlüsselung etc.© Fraunhofer AISEC 18

Beispiel: Domäne Verteilnetz Stromnetz im Nieder- und Mittelspannungsbereich  Betreiber: idR lokale Energieversorgungsunternehmen  Mehr als 720 Stadtwerke, ca. 70 regionale Netzbetreiber und über 100 private Versorger  Niederspannungsnetze  100m bis wenige km  Sternförmige Versorgung  Smart Grid  Kommunikation zur Lastflusssteuerung, Netzüberwachung etc.© Fraunhofer AISEC 19

Beispiel: Domäne Verteilnetz Referenzarchitektur  Umspannwerke  Transformation zwischen Spannungsebenen  Ortsnetzstationen  Transformation Mittel- und Niederspannung  Erzeuger  Windparks, Biogas etc.  Ggf. Speicher  Elektrofahrzeuge etc.© Fraunhofer AISEC 20

Beispiel: Domäne Verteilnetz Rollen Messstellen- betreiber Produzent Übertragungs- el, Vert (Mittelspannung) nd ) netzbetreiber a (H ich rag En e gie sgle rgie er u En asta L Produzent Verteilnetz-(Niederspannung) Energie betreiber Kommu nikation infrastru s- Kommunikations- Me ktur ssu netzbetreiber ng rag V ert Ve rgie rtr En e ag Messdienstleister Ver ng trag Messu Energienutzer Vertrag Energielieferant© Fraunhofer AISEC 21

Beispiel: Domäne Verteilnetz  Use-Cases u.a.  Steuerung & Überwachung  Erkennung und Behandlung von Ausfällen  Energieeinspeisung  Pflichten  Abrechnung, Wartung etc.  Schützenswerte Daten  Verbrauchsdaten  Steuerungsdaten  Statusdaten  Wartungsdaten© Fraunhofer AISEC 22

Beispiel: Domäne Verteilnetz Rolle Verteilnetzbetreiber  Sicherheitsanforderungen u.a.  Verfügbarkeit des Verteilnetzes  Korrektheit und Aktualität von Steuerungsdaten, Statusdaten  Authentizität und Integrität von aggregierten oder anonymisierten Messwerten (z.B. zur Netzplanung)  Schutz der Systeme gegen Manipulationen© Fraunhofer AISEC 23

Beispiel: Domäne Verteilnetz Sicherheitsarchitektur und -konzepte  Rollenbasierte Zugriffe  Zweckgebundene Verarbeitung von Daten  Identitätsmanagement, PKI 2 3  Spezielle Firewalls Ortsnetzstationen  Absicherung der 1 Gateway / Smart Meter 2 Kommunikation (z.B. TLS) 1 Umspannwerke  Auditing 2  etc. Kleine Verbraucher 1 Große Verbraucher Leitstelle Kleine Speicher 2 Kleinste Erzeuger Mittlere und 1 große Speicher 2 Kleine und 1 mittlere Erzeuger© Fraunhofer AISEC 24

Nächste Schritte  Schnittstellen und Domänenübergänge spezifizieren  Durchgehende Bedrohungs- und Risikoanalyse  Simulationsmodelle entwickeln  Referenz-Sicherheitsarchitekturen Zugriffskontrolle (Autorisierung, RBAC) Angriffserkennung Sicherheits- (Intrusion Detection) management Kryptographie (Verschlüsselung etc.) Weitere Maßnahmen (Redundanz, Separierung) Secure Elements (Smartcard, TPM)© Fraunhofer AISEC 25

Zusammenfassung  Smart Grid: komplexe, kritische Infrastruktur  IKT zentraler Bestandteil des Smart Grid  Viele Herausforderungen bei der Absicherung  Security by Design, Security during Operation notwendig  Lösungsansatz: Domänen-basiertes Vorgehen  Rollen und Use-Case spezifisch  Sicherheitsanforderungen  Entwicklung von Sicherheitsarchitekturen  Noch viele Herausforderungen  Weitere Forschung notwendig© Fraunhofer AISEC 26

Vielen Dank für Ihre Aufmerksamkeit Dr. Christoph Krauß Leiter „Innovation und Strategie“ Fraunhofer AISEC Parkring 4 85748 Garching (bei München) E-Mail: christoph.krauss@aisec.fraunhofer.de Internet: http://www.aisec.fraunhofer.de© Fraunhofer AISEC 27

Add a comment

Related pages

Smart Grids - TeleTrusT – Bundesverband IT-Sicherheit e.V ...

TeleTrusT-Eckpunktepapier "Smart Grid Security" Die politisch beschlossene Energiewende in Deutschland erfordert einen tiefgreifenden Umbau der ...
Read more

Sicherheit im Smart Grid - dfn-cert.de

Müller: Sicherheit im Smart Grid A-1 Sicherheit im Smart Grid Klaus J. Müller Secorvo Security Consulting GmbH Ettlinger Strasse 12-14 76137 Karlsruhe
Read more

Mandat M/490 Smart Grid Information Security - dke.de

Entstehung. Im März 2011 erteilte die Europäische Kommission und die Europäische Freihandelsassoziation (EFTA) das Smart Grid Mandat M/490, welches im ...
Read more

Sicherheit im Smart Grid - stiftungaktuell.de

3 Sicherheit im Smart Grid: Sicherheitsarchitekturen für die Domänen Privatkunde und Verteilnetz unter Berücksichtigung der Elektromobilität
Read more

Anforderungen an Security Standards - dke.de

IT-sicherheit im Smart Grid Anforderungen an Security Standards . ... Kontrolle, Monitoring und Analyse in allen Bereichen des Smart Grid ; Test der ...
Read more

Sicherheit im Smart Grid - dud.de

Sicherheit im Smart Grid: Autor(en) Claudia Eckert / Christoph Krauß : DOI: 10.1007/s11623-011-0133-8 Zeitschrift: Datenschutz und Datensicherheit
Read more

Sicherheit im Smart Grid - Fraunhofer AISEC

Stiftungs-Verbundkolleg 90 Sicherheit im Smart Grid Eckpunkte für ein Energieinformationsnetz Claudia Eckert 1101 1110 1010 1101 1011 1110 1110 1111
Read more

Informationstag "IT-Sicherheit im Smart Grid" - TeleTrusT ...

Programm . 09:30 Uhr Einlass und Registrierung. 10:15 Uhr Steffen Heyde, secunet Begrüßung, Eröffnung und Moderation. 10:30 Uhr Prof. Dr. Jörn Müller ...
Read more

Sicherheit im Smart Grid (PDF Download Available)

Official Full-Text Publication: Sicherheit im Smart Grid on ResearchGate, the professional network for scientists.
Read more