Smart Grid? Aber sicher! Informationssicherheit in der intelligenten Energieversorgung Dipl.-Ing. Andreas Herrholz
Gliederung 1 2 3 4 Warum eigentlich Smart Grid? Sicherheitsrisiken und Angriffsszenarien Lösungsansätze und Herausforderungen OFFIS Projekte im Bereich Smart Grid Sicherheit Folie 2
Die Energieversorgung von gestern ENERGIEVERSORGER Energielieferant Energieanlagenbetreiber Netzbetreiber Endverbraucher Folie 3
Smart Grid - Die Energieversorgung von heute und morgen Energiehändler Messdienstleister Störungsmeldung Messstellenbetreiber Fahrpläne Bestellmengen Energieeinkauf Fahrpläne Bestellmengen Energielieferant Zählerfernablesung Messdatenbereitstellung Verbrauchs- / Energiebereitstellungsdaten Prosumer Angebotserstellung Energierechnung Netzentgelt Mobiler Energiespeicher Energieanlagenbetreiber Übertragungs- Netzbetreiber menge Endverbraucher Übertragungsnetzbetreiber Übertragungsnetz (Durchleitung) Verteilnetzbetreiber Verteilnetz (Belieferung) Folie 5
Angriffspotenziale im Smart Grid Energiehändler Messdienstleister Störungsmeldung Messstellenbetreiber Fahrpläne Energieeinkauf Fahrpläne Bestellmengen Denial of Service Energielieferant Zählerfernablesung Messdatenbereitstellung Mithören von Verbrauchs- Messdaten / Energiebereitstellungsdaten Prosumer Angebotserstellung Energierechnung Bestellmengen Netzentgelt Mobiler Energiespeicher Energieanlagenbetreiber Manipulation von Anlagen Übertragungs- menge Netzbetreiber Endverbraucher Übertragungsnetzbetreiber Übertragungsnetz (Durchleitung) Verteilnetzbetreiber Verteilnetz (Belieferung) Folie 6
Berichte Folie 7
Angriffsbeispiel aus der Energiedomäne: Stuxnet Erster Wurm, der Industriesysteme nicht nur ausspionieren, sondern auch deren Funktionsweise manipulieren kann - entdeckt im Juni 2010 Ausnutzung verschiedener Schwachstellen Hersteller und Intention des Wurms weiterhin nicht vollständig geklärt Bekanntes Ziel: Urananreicherungsanlage im Iran Einstieg zur Cyberkriegsführung? Quelle: Symantec (2010) Folie 8
Was ist eigentlich Informationssicherheit? Confidentiality Vertraulichkeit von Informationen Informationen dürfen nicht von Unbefugten eingesehen werden Integrity Integrität von Informationen Informationen dürfen nicht unbemerkt manipuliert werden Availability Verfügbarkeit von Informationen und Diensten Dienste dürfen nicht gestört oder manipuliert werden Creative Commons, John Manuel Folie 9
Beispiel: Angriffsszenarien beim Smart Metering Angreifer: Nachbar Angriff: Abhören von Messdaten Soziale Motivation Ziel: Rückschluss auf Tätigkeiten im Haushalt Maßnahme: Authentifizierung, Verschlüsselung Angreifer: Bewohner des Haushalts Angriff: Manipulation von Messdaten Finanzielle Motivation Ziel: (illegale) Reduktion der Stromkosten Maßnahme: Digitale Signaturen Smart Meter System innerhalb eines Haushalts Angreifer: Hacker Angriff: Ausnutzen von Zero-Day-Exploits Technische Motivation Ziel: Aufdecken von Schwachstellen Maßnahme: Patchmanagement Folie 10
Lösungsansätze und Herausforderungen Informationssicherheit als Querschnittsthema Bestehende technische Lösungen anpassen und anwenden Verschlüsselungsverfahren Authentifizierungsprotokolle Digitale Signaturen Angriffsabwehr und Schadensbegrenzung Unterstützung von Entwicklungsprozessen Vorgehensmodelle Referenzarchitekturen Entwurfsmuster Standardisierung und gesetzliche Regulierung Einheitliche Anforderungsprofile Technische Maßnahmen Prozessanforderungen IEC 62443 IEC 62351 VDI/VDE 2182 ISO/IEC 2700X Folie 11
BSI Common Criteria Schutzprofil Smart Metering Besteht aus Schutzprofil Gateway Schutzprofil Security Module Technische Richtlinien Basis für neue Messsystemverordnung nach 21i des Energiewirtschaftsgesetzes WAN Wide Area Network LMN Local Metrological Network HAN Home Area Network CLS Controllable Local Systems TOE Target of Evaluation Siehe https://www.bsi.bund.de/de/themen/smartmeter/smartmeter_node.html Folie 12
Vorgehensmodell für die Erstellung eines Sicherheitskonzepts für eine Referenzarchitektur im Smart Grid Aus: Appelrath et al. "IT-Architekturentwicklung im Smart Grid" Folie 13
Eine Referenzarchitektur für das Smart Grid aus dem Projekt etelligence Aus: Appelrath et al. "IT-Architekturentwicklung im Smart Grid" Folie 14
Das Projekt etelligence http://www.etelligence.de E-Energy Projekt gefördert durch BMWi und BMU Schaffung eines regionalen Marktplatzes mit standardisierter Architektur für Energieprodukte Ableitung einer Referenzarchitektur für Strommarktplätze Integration von Sicherheitsaspekten Sicherheitsanalyse Identifikation Bedrohungsszenarien Priorisierung von Schutzzielen Auswahl Maßnahmen und Standards Folie 15
Das Projekt Smart Nord http://www.smartnord.de/ Gefördert durch Niedersächsisches MWK Interdisziplinärer Forschungsverbund niedersächsischer Forschungsinstitute/Unis Erstellung von Beiträgen zur selbstorganisierten, dezentralen Bereitstellung von Wirkleistung, Regelleistung und Blindleistung in den Verteilnetzen Untersuchung von Fragen der IKT-Sicherheit (Security): Betrachtung von Vertrauensaspekten zwischen Agenten in selbstorganisierten Strukturen Wirkleistungsverbund B Wirkleistungsmarktplatz A Indirektes Vertrauen C Folie 16
Das Projekt TRESCCA http://www.trescca.eu Von der EU gefördertes Projekt mit 7 Partnern aus Forschung und Industrie Entwicklung von Hardware- und Softwarekonzepten für vertrauenswürde eingebettete Systeme mit Integration in die Cloud Anwendungsszenario: Trusted Smart Metering Manipulationssichere Datenerfassung beim Endkunden Aggregation und Anonymisierung von Verbrauchsdaten verbesserter Datenschutz Sicherere und vertrauenswürdige Datenübertragung in die Cloud und zwischen Dienstleistern Folie 17
Fazit und Ausblick Smart Grids sind das Rückgrat der Energieversorgung von morgen Voraussetzung für erfolgreiche Energiewende Hoher Schutzbedarf Viele verschiedene und verteilte Angriffspunkte Informationssicherheit als Querschnittsthema über alle Domänen und Bereiche Sicherheitsaspekte frühzeitig in Architekturentwürfe einbeziehen Security by design -Prinzip Notwendigkeit besteht präventive Verfahren zum Schutz, zur Erkennung und zur Abwehr von Bedrohungen und Verfahren und Methoden zur Schadensbegrenzung nach Angriff zu entwickeln und einzusetzen. Folie 18
Smart Grid? Aber sicher! Sicherheit in der intelligenten Energieversorgung Vielen Dank! Ansprechpartner: Dr.-Ing. Mathias Uslar mathias.uslar@offis.de Dipl.-Inform. Christine Rosinger christine.rosinger@offis.de Dipl.-Ing. Andreas Herrholz andreas.herrholz@offis.de Dipl.-Ing. Andreas Herrholz