Hardware based security for Smart Grids July 2011 Thomas Denner INSIDE General Business Use
Thomas Denner Expert Secure Products Inside Secure Konrad-Zuse-Ring 8 81829 München tdenner@insidefr.com 2
Wer ist Inside Secure? Gegründet 1995 als Spin-Off aus Gemplus Fokus auf kontaktlose Lösungen und NFC SMS Secure Microcontroller Solutions 25+ Jahre Erfahrung in SmartCards Driving trust Breites Portfolio über viele Märkte Gut positioniert in NFC/Mobile, EMV dual interface, ID & Embedded Systems Mehrzahl der Produkte sind FIPS, CC EAL4+/EAL5+ zertifiziert Fabless 3/XX pages
Über Inside Secure Inside Secure hat Sitz in Aix-en-Provence (Frankreich) ~ 320 Mitarbeiter 25 Jahre Erfahrung in Smartcards und Sicherheitscontrollern (Übernahme der früheren Atmel Smartcard ICs) CC EAL 5+ Zertifizierungen für die Mehrheit der Produkte Große Marktanteile bei Chips für Bezahlkarten und für Pay-TV Sichere Microcontroller für Embedded Anwendungen 100% Fokus auf Security (keine anderen Produktlinien) Marktführerschaft bei Chips für Kartenleser (kontakt) 4
Was bedeutet Sicherheit? These: Es gibt keine 100%-ige Sicherheit! Es ist nur eine Frage des Aufwandes (=Geld), um eine Anwendung anzugreifen. Aber: Lohnt es sich? Schlußfolgerung: 1. Sicherheit ist ein anderes Wort für Aufwand für den Angreifer. 2. Sicherheit ist relativ Sicherheit Kryptographie! (Siehe EC Kartenbetrug mit Magnetstreifen) 5
Sicherheit Kryptographie! Systemsicherheit wurde gebrochen, ohne den Algorithmus zu brechen Kryptographie ist wichtig, aber nicht ausreichend! Skimming Angriffe auf Bankautomaten 6
Welche Fragen sind zu stellen? 1. Welcher Wert soll geschützt werden? 2. Welche Angriffsszenarien gibt es? 3. Gibt es einen Rückkanal? 4. Angriffe in öffentlicher oder privater Umgebung? 5. Welche Kryptoalgorithmen werden benötigt? 6. Welche Schlüssellängen sind gefordert? (BSI, PTB) 7. Welche Rechenleistung wird dafür benötigt? 8. Wieviele Daten müssen sicher gespeichert werden? Das BSI erarbeitet gerade ein Protection Profile für Smart Meter! 7
Warum zusätzliche Hardware? 1. HW Gegenmaßnahmen gegen alle bekannten Angriffe 2. Sensoren schützen die Anwendung; Frequenz-, Licht-, Spannungs-, Temperatur- und Glitchsensoren befinden sich auf dem Chip 3. Leistungsfähiger Zufallsgenerator für Schlüsselerzeugung 4. Active shield bedeckt den Chip 5. Verschlüsselte Businhalte 6. Interner, variabler Takt, um externe Synchronisation zu erschweren 7. Keine Debuginterfaces 8. Scrambled design ( sea of gates ) FIPS und/oder CC zertifizierte Hardware 8
CPU Logic block A Logic block B Erkennbare Strukturen vs. Sea of gates 9
Vereinfachte Architektur Back-end System (Datenentschlüsselung und Signaturverifikation) Datenübertragung über unsicheres Netzwerk Smart Meter oder Gateway (Datensammlung, -verschlüsselung und -signatur) Datenauthentizität ist erreicht! Asymmetrische Kryptographie (PKI) (Host und Client benutzen sichere Authentifizierung) Datenintegrität nicht gesichert! Wie schützt man die Messdaten? 10
Heutige Lösung Standard µ-controller + Flexibel, etabliert, verfügbar Display Keypad Metrology, ADC + Niedrige Kosten Keine Sicherheit Ungeschützt, Verplombung als einzige Sicherheit Keine sichere Schlüsselerzeugung möglich Kryptographie in Software Standard µ-controller Interfaces: PLC, (W)MBus, ZigBee, GSM 11
Verbesserte Lösung Standard µ-controller + Sicherheitsmodul + Viel höherer Sicherheitslevel + Sichere Schlüsselerzeugung + Sichere Zählerauthentisierung + Datensignierung und/oder Encryption Display Keypad Standard µ-controller Metrology, ADC Non Volatile Memories (Store keys and data) Processor Interfaces (ISO, USB, SPI, TWI, RF ) Crypto Engine 3DES AES RSA ECC Zusätzliches Bauteil Anwendung im Hauptcontroller Interfaces: PLC, (W)MBus, ZigBee, GSM noch immer ungeschützt 12
Security Module CC EAL 4+ zertifizierter Sicherheitscontroller mit Firmware End to End turnkey Security Solution Leichte Systemintegration mit langfristigem Schutz FIPS140-2 Level 3 und CC EAL 4+ zertifiziert Hochwertiger Zufallszahlengenerator Co-Prozessoren für AES, RSA, ECC, (T-)DES Low Power Erweiterter Temperaturbereich -40 C bis +105 C Kleine SMD Gehäuse 13
VaultIC Firmware und Hardware Architektur 14
Features Secure Microcontroller mit FIPS 140-2 und/oder Common Criteria EAL4+/EAL5+ Sicherheitszertifizierungen Kryptomodul mit Unterstützung für: Signaturerstellung und -verifikation (EC-DSA, RSA, DSA, MAC, HMAC) Ver- und Entschlüsselung (AES, DES/TDES, RSA 2048/4096, ECC) Prüfsummen (SHA-1, SHA-256) Zufallszahlengenerator Sicheres Filesystem für Schlüssel, Zertifikate, Daten Schlüsselerzeugung One Time Password Generation (HOTP) SPI, TWI, ISO7816 oder USB 2.0-CCID Filesysteminhalt und Sicherheitseinstellungen sind frei konfigurierbar Kann eigenständig oder als Zusatzmodule verwendet werden
Zukünftige Lösung Secure System on Chip Derzeit nicht anwendbar auf das Smart Grid Ökosystem: Fehlende Standards Sehr heterogener Markt Noch nicht verpflichtend Display Secure System on Chip (SSoC) Metrology, ADC Keypad Non Volatile Memories (Store keys and data) Secure µ-controlle Metrology Crypto Engine 3DES AES RSA ECC Interfaces: PLC, (W)MBus, ZigBee, GSM Interfaces (ISO, USB, SPI, TWI, RF ) Smart Grid 2.0? We are prepared! Interfaces: PLC, (W)MBus, ZigBee, GSM 16
Questions Thomas Denner tdenner@insidefr.com www.insidesecure.com 17