TeleTrusT-Informationstag "IT-Sicherheit im Smart Grid"



Ähnliche Dokumente
Kryptographische Anonymisierung bei Verkehrsflussanalysen

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl

HTTPS Checkliste. Version 1.0 ( ) Copyright Hahn und Herden Netzdenke GbR

E-Government in der Praxis Jan Tobias Mühlberg. OpenPGP. Brandenburg an der Havel, den 23.

U3L Ffm Verfahren zur Datenverschlüsselung

BSI Technische Richtlinie

Erste Vorlesung Kryptographie

IT-Sicherheit. IT-Sicherheit. Axel Pemmann. 03. September 2007

Kontenaktualisierung in Lexware buchhalter

Sicherheit in Ihren Online Meetings. Kontrollmöglichkeiten und Sicherheitsmechanismen.

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Zertifikate an der RWTH

BMW ConnectedDrive. connecteddrive. Freude am Fahren BMW CONNECTED DRIVE. NEUERUNGEN FÜR PERSONALISIERTE BMW CONNECTED DRIVE DIENSTE.

Kryptographische Verfahren auf Basis des Diskreten Logarithmus

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

OSCI-Transport 1.2 Korrigenda 05/2011 Status: Entwurf OSCI Leitstelle

Digitale Identitäten in der Industrieautomation

-Zertifikatsverwaltung

Stammtisch Zertifikate

Benötigen wir einen Certified Maintainer?

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Logistikmanagement aus Kundensicht, ein unterschätztes Potenzial

Planung für Organisation und Technik

Zusammenfassung der Vorlesung vom

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: )

Chancen und Risiken einer Unternehmensnachfolge - Workshop B -

Drucken in den Pools

Public-Key-Algorithmen WS2015/2016

Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Der Task-Manager

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

Anleitung für die Teilnahme an den Platzvergaben "Studio II, Studio IV und Studio VI" im Studiengang Bachelor Architektur SS15

Nutzung dieser Internetseite

etoken mit Thunderbird verwenden

teamsync Kurzanleitung

Wichtige Information zur Verwendung von CS-TING Version 9 für Microsoft Word 2000 (und höher)

Installation OMNIKEY 3121 USB

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Xesar. Die vielfältige Sicherheitslösung

Webseiten mit fragwürdigen Aufrufen von "spy & track" - Unternehmen

Ausbildungsinformation zu den Anforderungen an Fahrer im Güterkraftverkehr gemäß Berufskraftfahrer- Qualifikations-Gesetz (BKrFQG) ab dem 10.9.

Projektmanagement in Outlook integriert

Handreichung für die Online-Datenlieferung für die finanziellen Transaktionen

Anleitung für die Hausverwaltung

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung

Versionsverwaltung GIT & SVN. Alexander aus der Fünten. Proseminar: Methoden und Werkzeuge, SS Lehrstuhl i9, Prof. Dr. T.

Prüfungsausschuss. Fachkraft im Fahrbetrieb. Konstellation & Struktur Prüfungsausschuss. Harald Enderlein

Erweiterung AE WWS Lite Win: AES Security Verschlüsselung

Utility Executive Circle No Juni Prof. Dr. Jens Böcker Zusammenfassung

Zugang mit sonstigen Betriebssystemen (wie: Android, ios (ipad, iphone, ipad),...)

Key Management für ETCS

Datensicherheit und Datenschutz. Datenschutz. Datensicherheit. Schutz von Personen. Schutz von Daten. (setzt Datensicherheit voraus)

Änderungen an der Mareon-Schnittstelle

Merkblatt: Sichere -Kommunikation zur datenschutz cert GmbH

Umstellung von Inlandssammelaufträgen in SEPA-Sammelaufträge

Funktionserweiterungen, behobene Funktionseinschränkungen und Funktionseinschränkungen, EASY Starter V1.5

Lieferantendatenbank. Leitfaden für Bewerber.

einfach klar sicher intelligent Die besten Telematiklösungen... übersichtlich wirtschaftlich effizient

Mail-Signierung und Verschlüsselung

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation.

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

A-CERT Certificate Policy

Smart Grid Umfrage Copyright GlobalCom PR-Network GmbH Juli 2011

» Weblösungen für HSD FM MT/BT-DATA

Beschreibung und Konfiguration von Eduroam unter Android. hotline.hslu.ch Andere

Ist das so mit HTTPS wirklich eine gute Lösung?

-Verschlüsselung viel einfacher als Sie denken!

Einrichtung einer eduroam Verbindung unter dem Betriebssystem Android

Web of Trust, PGP, GnuPG

Java Applet Alternativen

Deutschland-Check Nr. 35

Nachtrag 1 zur Herstellererklärung für SecSigner 3.6 vom Der Hersteller

Google-Online-Kalender: Datenschutzproblematik und Lösung

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

ANLEITUNG - WIE UNTERSTÜTZE ICH AUF STARTNEXT?

doubleslash Net-Business GmbH

Sichere für Rechtsanwälte & Notare

Dokumentation zur Verschlüsselung von Dateien und Mails

Elliptische Kurven in der Kryptographie

PDF-Druck und PDF-Versand mit repdoc Werkstattsoftware

Resultate GfS-Umfrage November Wie bekannt ist das Phänomen Illettrismus bei der Schweizer Bevölkerung?

Schadendaten via GDV an die Nürnberger übertragen

Grundlagen der Verschlüsselung und Authentifizierung (2)

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Aussage: Das Seminar ist hilfreich für meine berufliche Entwicklung

Lehrer: Einschreibemethoden

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

HP Product Content Syndication Steigern Sie Ihre Add-to-Cart Rate in 3 einfachen Schritten

Dreamweaver 8 Einführung

Organische Photovoltaik: Auf dem Weg zum energieautarken Haus. Referat von Dr. Gerhard Felten. Geschäftsleiter Zentralbereich Forschung und

SmartDispatch DMR-Dispatcher. Bestellablauf. SmartDispatch-Bestellablauf V1.0

Netzsicherheit Architekturen und Protokolle Instant Messaging

Programmiertechnik II

Presse-Information

Anforderungsanalyse: Tutor

Free your work. Free your work. Wir wollen Ihnen die Freiheit geben, sich auf Ihr Geschäft zu konzentrieren.

PDF-Druck und PDF-Versand mit PV:MANAGER

Erweiterung der Autokonfigurationsmethode für Rich Communications Suite enhanced (RCS-e) durch die COCUS AG

Einrichtung Schritte:

Anlegen einer neuen Newsmeldung

Transkript:

TeleTrusT-Informationstag "IT-Sicherheit im Smart Grid" Berlin, 31.05.2011 Sebastian Kaluza BMW Group sebastian.kaluza@bmw.de emobility Sicheres Laden Standardisierung der Lade-Protokolle in ISO/IEC 15118

Seite 2 Standardisierung Ladekommunikation Einordnung ISO/IEC 15118 ISO/IEC 15118 spezifiziert die Kommunikation zwischen Fahrzeug und Ladesäule, sowie abstrakte Backend-Interaktion ISO/IEC 15118 Backend Fahrzeug Ladesäule

Seite 3 Standardisierung Ladekommunikation ISO/IEC 15118 Überblick Struktur ISO/IEC 15118 Road vehicles Vehicle to grid communication interface Part 1: Part 2: Part 3: General information and use-case definition : High-Level Anforderungen Technical protocol description and open systems interconnections (OSI) requirements : Lösung / Nachrichten Physical layer and data link layer requirements

Seite 4 Standardisierung Ladekommunikation Status ISO/IEC 15118 Der künftige Standard ISO/IEC 15118 befindet sich derzeit in der Entwicklung. Es liegt noch kein Draft International Standard vor. Teile liegen intern als Community Draft vor. Die hier skizzierte -Architektur basiert auf dem aktuellen Spezifikationsstand bei ISO/IEC. Änderungen sind jederzeit möglich.

Seite 5 Standardisierung Ladekommunikation Überblick Interface zwischen Fahrzeug und Ladesäule über alle Netzwerkschichten definiert. Kommunikation ins Backend nur abstrakt definiert.

Seite 6 Motivation / -Anforderungen Anforderung: Automatischer Ladevorgang ohne Interaktion des Fahrers mit der Ladesäule; Säule ist dabei nicht online; Abrechnungsmechanismen werden ermöglicht Lösungsansatz: Vertrags-ID ist im Fahrzeug gespeichert, Ladesäule authentisiert Vertragsnummer, Fahrzeug bestätigt Zählerstände (Stromkonsum) Applikative -Mechanismen Anforderung: Schutz des Fahrzeugs gegen Angriffe über Ladeinterface, Schutz personenbezogener Daten im Fahrzeug Lösungsansatz: Transport Layer (TLS/SSL) Fahrzeug kommuniziert nur mit authentischer Ladesäule

Seite 7 Schlüsselinfrastruktur, Algorithmen Public Key Architektur. Verwendete Algorithmen: asymmetrische Signatur mit elliptischen Kurven elliptische Kurven über Primkörper mit 256 bit keine optionale Verwendung von RSA Hashing mit SHA256 symmetrische Verschlüsselung mit AES128

Seite 8 Einordnung in ISO/OSI Netzwerk-Layer Sicherheitsmechanismen auf applikativer Ebene Sicherheitsmechanismen auf Transport-Ebene Sicherheitsarchitektur unabhängig von der physikalischen Übertragung Sicherheitsarchitektur ebenfalls unabhängig von Strom-Art (AC/DC) / Stromstärke / Kontaktierung

Seite 9 Backend-Kommunikation XML- TLS Backend liefert: Zertifikate Signaturschlüssel Revocation-Listen Preistabellen Backend empfängt: Zählerstände ISO/IEC 15118 über alle Layer Kommunikation mit Backend abstrakt

Seite 10 Authentisierungen

Seite 11 Vertragsauthentisierung Vertrags-ID ist im Fahrzeug gespeichert; Ladesäule authentisiert Vertrags-ID beim Laden. Klassischer Challenge-Response-Machanismus.

Seite 12 Zertifikate installieren und aktualisieren Herausforderung: Fahrzeug benötigt ein Vertrags-Zertifikat und geheime Signatur-Schlüssel Bei Fahrzeugproduktion ist noch keine Zuordnung zu einem Kunden möglich. Zertifikate müssen im Betrieb aktualisiert werden. Lösung: Mechanismus für Zertifikats-Update ist definiert. Der Standard gibt eine Empfehlung für initiales Zertifikats-Bootstrapping

Seite 13 Zertifikate installieren und aktualisieren Certificate Authority Fahrzeug- Hersteller Mobilitäts- Dienstleister z. B. Säulen- Betreiber Vertrauenskette

Seite 14 Zertifikate installieren und aktualisieren spezifizierte Kommunikation Fahrzeug fragt immer bei der Ladesäule an. Ladesäule versucht, von einem Backend-System Zertifikate zu bekommen (Säule geht online). Ladesäule meldet Ergebnis an Fahrzeug zurück.

Seite 15 Ablauf und zyklische Zählerstandssignatur Backendkommunikation rein asynchron umsetzbar

Seite 16 Vertrauensverhältnisse

Seite 17 Implementierungsoptionen Fahrzeugseitig sind verschiedene Implementierungen für die kryptographischen Mechanismen und Schlüsselspeicher denkbar.

Seite 18 Zusammenfassung Der Standard ISO/IEC 15118 spezifiziert die Lade- Kommunikation zwischen Fahrzeug und Ladesäule auf allen Layern, sowie abstrakt zu einem Backend. Die Sicherheitsarchitektur ermöglicht autarke Lade- Vorgänge und schützt das Fahrzeug vor Angriffen. Das Fahrzeug ist mit einer Vertrags-ID ausgestattet zur automatischen Kundenauthentisierung. Die Sicherheitsarchitektur in unabhängig von der physikalischen Datenübertragung und der Strom- Art/Übertragungsart ( AC/DC / konduktiv/induktiv ).

Seite 19 Vielen Dank.