White Paper Smart Metering PKI

Ähnliche Dokumente
Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA &

ENERGYCA FÜR DIE SMART METERING PKI

Stammtisch Zertifikate

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk

Allgemeine Erläuterungen zu

Smart Meter Rollout. Anforderungen SMGA inkl. ISO Wie vertrauen sich die Teilnehmer in der imsys- Infrastruktur? TR und 52 MSB-G

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

Datenschutz beim Smart Metering Eine Herausforderung für die Wohnungsunternehmen?

Möglichkeiten der verschlüsselten -Kommunikation mit der AUDI AG Stand: 11/2015

Leitfaden zum sicheren Betrieb von Smart Meter Gateways

Infrastruktur: Vertrauen herstellen, Zertifikate finden

DFN-AAI Sicherheitsaspekte und rechtliche Fragen

-Verschlüsselung viel einfacher als Sie denken!

BSI Technische Richtlinie

Ist das so mit HTTPS wirklich eine gute Lösung?

Kurzanleitung zur sicheren -Kommunikation

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit

Key Management für ETCS

Informatik für Ökonomen II HS 09

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Fragen und Antworten zu Secure

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

IoT + BPM: Neue Carrier-Service- Angebote für den Energie-Sektor. SyroCon Consulting GmbH Bosch Software Innovations GmbH

Erste Vorlesung Kryptographie

Kundeninformationen zur Sicheren

Programmiertechnik II

Smart Metering Gas Die nächsten Schritte. Rahmenbedingungen. Ernst Kaiser, RWE Westfalen-Weser-Ems Netzservice GmbH, Dortmund

BSI Technische Richtlinie

Sicherheit im E-Business

Smart Metering Gateway

61a - 61h Unterabschnitt 1 Erfassung und Übermittlung von Antragsdaten zur Herstellung von Dokumenten

ITIL & IT-Sicherheit. Michael Storz CN8

Geprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz

PRÜFMODUL D UND CD. 1 Zweck. 2 Durchführung. 2.1 Allgemeines. 2.2 Antrag

BSI Technische Richtlinie

Welche technischen Voraussetzungen sind für die Nutzung von Zertifikaten notwendig?

vorab noch ein paar allgemeine informationen zur d verschlüsselung:

IT-Sicherheit der Netzleitstelle - Ausweitung auf Smart Meter

Datenübertragungsportal

Anleitung Thunderbird Verschlu sselung

-Verschlüsselung mit Geschäftspartnern

Erfahrungen aus der Implementierung einer PKI

Maintenance & Re-Zertifizierung

BSI-IGZ zum. Phoenix Videokonferenzsystem. der. Phoenix Software GmbH

Anforderungen zur Nutzung von Secure

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate

Sichere Kommunikation mit Ihrer Sparkasse

Sichere Kommunikation mit Ihrer Sparkasse

Stand Juli 2015 Seite 2

Information der Ärztekammer Hamburg zum earztausweis. Beantragung und Herausgabe des elektronischen Arztausweises

IT Sicherheit in kritischen Infrastrukturen am Praxisbeispiel des Deutschen Smart Meter Roll-Outs

Cloud Computing aus Sicht von Datensicherheit und Datenschutz

Sichere mit OpenPGP und S/MIME

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Informationssicherheitsmanagement

U3L Ffm Verfahren zur Datenverschlüsselung

Bitte haben Sie Verständnis dafür, dass wir auch über die gesicherte kommunikation grundsätzlich keine Kundenaufträge entgegennehmen können.

Praxisbericht Zertifizierung Digitale Nachweise in IT-Grundschutz- Zertifizierungsverfahren

Bericht. über die Maßnahmen des Gleichbehandlungsprogramms der AggerEnergie GmbH im Jahre 2014

Hinweise zur sicheren -Kommunikation

Sparkasse Vogtland. Secure Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure 1

Elektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV

Kirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG )

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Benutzeranleitung Superadmin Tool

Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO auf der Basis von IT- Grundschutz

-Verschlüsselung

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von s Teil D2:

ANYWHERE Zugriff von externen Arbeitsplätzen

Ihre Bewerbung per . Verschlüsselt und sicher

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Beraten statt prüfen Behördlicher Datenschutzbeauftragter

Kundeninformation zu Secure

Änderung der ISO/IEC Anpassung an ISO 9001: 2000

Technische Richtlinie BSI TR-03109

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Kirchlicher Datenschutz

Personal- und Kundendaten Datenschutz in Werbeagenturen

managed PGP Gateway Anwenderdokumentation

11. Das RSA Verfahren und andere Verfahren

III.2.3) Technische und berufliche Leistungsfähigkeit

Vorwort ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.

Kundeninformation zum Secure . Sparkasse Neu-Ulm Illertissen. ganz in Ihrer Nähe

Multicast Security Group Key Management Architecture (MSEC GKMArch)

MUSTER-IT-SICHERHEITSKONZEPTE DER EKD

Erklärung zum Zertifizierungsbetrieb der UHH CA in der DFN-PKI. - Sicherheitsniveau: Global -

Sparkasse Jerichower Land

Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand:

Der Schutz von Patientendaten

Sicherheit in der -Kommunikation.

Informationssicherheit als Outsourcing Kandidat

Sicherheitsbestätigung und Bericht. T-Systems SE Zertifizierungsdiensteanbieter Bundesnotarkammer

Transkript:

White Paper Smart Metering PKI

Inhalt 1 Einleitung... 3 2 Motivation einer PKI Sicherheitsinfrastruktur für Smart Metering... 4 2.1 Angriffe auf den Energiesektor... 4 2.2 Gesetzliche Vorgaben zu Datenschutz und Datensicherheit... 5 3 Die Technische Richtlinie TR-03109 des Bundesamtes für Sicherheit in der Informationstechnik (BSI)... 7 4 Einführung in die PKI Technologie... 8 4.1 Zielsetzung... 8 4.2 Asymmetrische Kryptographie und ihre Anwendungen... 8 4.3 Digitale Zertifikate... 8 4.4 Zertifizierungsstellen in einer PKI... 9 5 Übersicht über die Smart Metering-PKI (SM-PKI)...10 5.1 Anwendungsbereich der SM-PKI...10 5.2 Architektur der SM-PKI...11 5.3 Marktprozesse und ihre Auswirkungen auf die SM-PKI...12 5.4 Sichere Kommunikation innerhalb der SM-PKI: Die KOM-PKI...12 6 Betriebsanforderungen an Zertifizierungsstellen der SM- PKI...14 6.1 Sicherheitsanforderungen...14 6.2 Einsatz kryptographischer Module...14 6.3 Sonstige betriebliche Anforderungen...15 7 Funktionale Anforderungen der Smart Metering-PKI...16 7.1 Endnutzerzertifikate...16 7.2 Sperrlisten und Sperrmanagement...17 7.3 Protokolle und Schnittstellen...17 7.4 Verzeichnisdienste...18 7.5 Kryptographische Module bei Endnutzern...18 7.6 Die Sonderrolle des SMGW...18 8 Das T-Systems Trust Center...19 Seite 2 von 21

1 Einleitung Die Europäische Union (EU) hat sich zum Ziel gesetzt, dem Klimawandel entgegen zu wirken. Aus diesem Grund wurden die Mitgliedstaaten im Rahmen des 3. Binnenmarktpakets aufgefordert, Maßnahmen zur Erreichung der sogenannten 20/20/20 Ziele (20% CO2- Reduktion, 20% erneuerbare Energien und 20% mehr Energieeffizienz bis zum Jahr 2020) aufzuzeigen. Mit der Einführung intelligenter Meßsysteme sollen Verbraucher aktiv am Stromversorgungsmarkt beteiligt werden und somit zur Reduzierung des Energieverbrauchs beitragen. Die Umsetzung in deutsches Recht ist durch die Novellierung des Energiewirtschaftsgesetzes (EnWG) im Jahr 2011 geschehen, das auch die Einführung von Maßnahmen zum Datenschutz und zur Datensicherheit vorsieht. Das Bundesministerium für Wirtschaft und Technologie (BMWi) hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) beauftragt, diese Anforderungen an die Funktionalität, Interoperabilität und Sicherheit für die Komponenten im Umfeld des Smart Metering zu beschreiben. Das BSI hat dazu das Protection Profile for the Gateway of a Smart Metering System (Smart Meter Gateway PP) und die Technische Richtlinie (TR-03109) verfasst, welche die Anforderungen an die Einzelkomponenten und an die Prüfung dieser Eigenschaften beinhaltet. Die Anforderungen an eine Public Key Infrastructure (PKI) werden im wesentlichen in den Teilen TR-03109-3 Kryptographische Vorgaben für die Infrastruktur von intelligenten Messsystemen und TR-03109-4 Public Key Infrastruktur für Smart Meter Gateways beschrieben. Eine besondere Herausforderung ist dabei die Umstellung auf intelligente Messsysteme, die sogenannten Smart Meter. Dem stark erhöhten Informationsfluss, auch aus privaten Haushalten, gilt die besondere Aufmerksamkeit im Bezug auf Datenschutz und Datensicherheit. Daher werden kryptographische Methoden, basierend auf Public Key Infrastrukturen (PKI) eingesetzt. Die PKI versorgt die Smart Meter Gateways (SMGW) und verschiedene Rolleninhaber mit digitalen Zertifikaten und sichert somit eine nachvollziehbare Datenübertragung. Der Betrieb der PKI bzw. deren Komponenten unterliegt strengen Zertifizierungsvorgaben (ISO 27001, bzw. ISO27001 nach IT Grundschutz). Diese Zertifizierungen müssen jährlich erneuert werden. Seite 3 von 21

2 Motivation einer PKI Sicherheitsinfrastruktur für Smart Metering Mit der Verbreitung von Smart Metering Systemen wird eine online Übermittlung personenbeziehbarer Verbrauchsdaten und Netzkennzahlen sowie eine Steuerung lokaler Energieerzeuger von außen über öffentliche Kommunikationsnetze möglich. Durch diese Anbindung an öffentliche Netze entsteht eine hohe sicherheitstechnische Gefährdung mit großem Angriffs- und Ausforschungspotenzial. Es sind sowohl Diebstahl und Manipulation von Verbrauchsdaten als auch Hackerattacken denkbar, die das Ziel haben, Komponenten zu stören oder ganz außer Funktion zu setzen. Die Gefährdungslage im Energiesektor wird im Folgenden an Beispielen deutlich gemacht. Konkrete und verbindliche Schutzmaßnahmen für Smart Metering Systeme sind daher erforderlich und werden durch Gesetze und Verordnungen verpflichtend vorgeschrieben. Die geforderten Sicherheitsmaßnahmen resultieren in der Einführung einer speziellen IT-Sicherheitsinfrastruktur (einer sogenannten Public-Key- Infrastruktur-PKI) für den Bereich des Smart Metering. 2.1 Angriffe auf den Energiesektor Die Erfahrungen zeigen, dass der Energiesektor mit seiner kritischen Infrastruktur bereits in der Vergangenheit Cyberattacken ausgesetzt war. Das zeigen beispielhaft die nachfolgend aufgeführten Zwischenfälle: IE8-Lücke für Angriffe auf US-Energiesektor ausgenutzt (Mai 2013) Kampagne vermutlich chinesischen Ursprungs "Waterhole-Attacke" : gezielte Cyber-Attacke, bei der die Angreifer Webseiten kompromittieren, die ihre Zielpersonen höchstwahrscheinlich besuchen 9 manipulierte Webseiten (u.a. US-Arbeitsministerium), die Besucher mit dem Fernsteuerungs- Trojaner Poison Ivy infizieren Ziele: Angestellte im Energiesektor und Regierungsmitarbeiter Zahlen, Daten, Fakten (2010) Der Energiesektor gehört zu den Top 10 der von gezielten Angriffen betroffenen Branchen Abbildung 1: Quelle: Technology Review, Oktober 2012 Seite 4 von 21

Computerwurm Stuxnet (Juni 2010) Gezielter Angriff auf ein System zur Überwachung und Steuerung technischer Prozesse Vermutetes Ziel: Störung der Leittechnik von (in diesem Fall hauptsächlich iranischen) Atomfabriken 2.2 Gesetzliche Vorgaben zu Datenschutz und Datensicherheit Der Aus- und Umbau der Stromnetze ist eine zentrale Voraussetzung für einen funktionsfähigen europäischen Energiebinnenmarkt. Mit dem in 2009 verabschiedeten Dritten EU-Binnenmarktpaket für Strom und Gas sollen vor allem die Wettbewerbsbedingungen auf den Energiemärkten verbessert und die Integration der Märkte in Europa unterstützt werden. Die nationale Umsetzung der europäischen Regelungen erfolgte u.a. durch eine Novelle des Energiewirtschaftsgesetzes (EnWG) 2011. Das EnWG schafft die rechtliche Basis für den breiten Einsatz sogenannte intelligenter Messsysteme" unter Beachtung eichrechtlicher und bereichsspezifischer datenschutzrechtlicher Vorgaben. 21 EnWG Bedingungen und Entgelte für den Netzzugang regelt obwohl dies die Überschrift des Paragraphen nicht vermuten lässt - unter anderem die Vorgaben zu Datenschutz und Datensicherheit für die intelligenten Messsysteme. Im Folgenden werden Teile davon zitiert. 21e Allgemeine Anforderungen an Messsysteme zur Erfassung elektrischer Energie (1) Es dürfen nur Messsysteme verwendet werden, die den eichrechtlichen Vorschriften entsprechen. Zur Gewährleistung von Datenschutz, Datensicherheit und Interoperabilität haben Messsysteme den Anforderungen der Absätze 2 bis 4 zu genügen. (2) Zur Datenerhebung, -verarbeitung, -speicherung, -prüfung, -übermittlung dürfen ausschließlich solche technischen Systeme und Bestandteile eingesetzt werden, die 1. den Anforderungen von Schutzprofilen nach der nach 21i zu erstellenden Rechtsverordnung entsprechen sowie 2. besonderen Anforderungen an die Gewährleistung von Interoperabilität nach der nach 21i Absatz 1 Nummer 3 und 12 zu erstellenden Rechtsverordnung genügen. (3) Die an der Datenübermittlung beteiligten Stellen haben dem jeweiligen Stand der Technik entsprechende Maßnahmen zur Sicherstellung von Datenschutz und Datensicherheit zu treffen, die insbesondere die Vertraulichkeit und Integrität der Daten sowie die Feststellbarkeit der Identität der übermittelnden Stelle gewährleisten. Im Falle der Nutzung allgemein zugänglicher Kommunikationsnetze sind Verschlüsselungsverfahren anzuwenden, die dem jeweiligen Stand der Technik entsprechen. Näheres wird in einer Rechtsverordnung nach 21i Absatz 1 Nummer 4 geregelt. (4) Es dürfen nur Messsysteme eingebaut werden, bei denen die Einhaltung der Anforderungen des Schutzprofils in einem Zertifizierungsverfahren zuvor festgestellt wurde, welches die Verlässlichkeit von außerhalb der Messeinrichtung aufbereiteten Daten, die Sicherheits- und die Interoperabilitätsanforderungen umfasst. Zertifikate können befristet, beschränkt oder mit Auflagen versehen vergeben werden. Einzelheiten zur Ausgestaltung des Verfahrens regelt die Rechtsverordnung nach 21i Absatz 1 Nummer 3 und 12. (5) und folgende Seite 5 von 21

21f Messeinrichtungen für Gas (1) Neue Messeinrichtungen für Gas dürfen nur verbaut werden, wenn sie sicher mit einem Messsystem, das den Anforderungen von 21d und 21e genügt, verbunden werden können. Sie dürfen ferner nur dann eingebaut werden, wenn sie auch die Anforderungen einhalten, die zur Gewährleistung des Datenschutzes, der Datensicherheit und Interoperabilität in Schutzprofilen und Technischen Richtlinien auf Grund einer Rechtsverordnung nach 21i Absatz 1 Nummer 3 und 12 sowie durch eine Rechtsverordnung im Sinne von 21i Absatz 1 Nummer 3 und 12 festgelegt werden können. (2) Weiterhin gibt es Ausführungen zum Datenschutz in 21g EnWG Erhebung, Verarbeitung und Nutzung personenbezogener Daten. Seite 6 von 21

3 Die Technische Richtlinie TR-03109 des Bundesamtes für Sicherheit in der Informationstechnik (BSI) Zur Konkretisierung der in 21 EnWG formulierten Anforderungen an Datenschutz und Daten- und Kommunikationssicherheit wurde vom BSI die technische Richtlinie BSI TR-03109 herausgegeben. Sie formuliert die Anforderungen an die Funktionalität, Interoperabilität und Informationssicherheit der Kommunikationseinheit eines intelligenten Messsystems. Diese Kommunikationseinheit wird als Smart Meter Gateway (SMGW) bezeichnet. Das SMGW fungiert als Firewall des intelligenten Messsystems, schottet das lokale metrologische Netz (LMN) gegenüber Zugriffen aus öffentlichen Netzen komplett ab und kontrolliert den externen Zugriff auf die Energieerzeuger im Heimnetzwerk (HAN). Die TR-03109 ist in mehrere Teile gegliedert, wie die folgende Abbildung zeigt. Quelle: BSI TR-03109-1 Abbildung 2: Struktur der TR-03109 Die Informationssicherheit, sprich die Integrität, Vertraulichkeit und Authentizität von Kommunikation und Daten, wird technisch durch die Einführung einer Public-Key-Infrastruktur (PKI) für das Smart Metering erreicht. Relevant für die PKI sind im Wesentlichen die folgenden Teile der technischen Richtlinie: BSI TR-03109-3: Kryptographische Vorgaben für SMGW BSI TR-03109-4: PKI für SMGW Durch Einsatz der Zertifikate aus der Smart Metering-PKI (SM-PKI) wird die besonders gefährdete Kommunikation des SMGW mit dem SMGW Administrator und den externen Marktteilnehmern (EMT) über öffentliche Netze ( WAN-Schnittstelle ) gesichert. Die TR-03109-4 beschreibt detailliert technische Festlegungen, Abläufe, Datenstrukturen und Protokolle innerhalb der SM-PKI. Bevor auf die Eigenschaften der SM-PKI weiter eingegangen wird, gibt das nächste Kapitel eine kurze Einführung in die PKI Technologie. Seite 7 von 21

4 Einführung in die PKI Technologie 4.1 Zielsetzung Mittels einer PKI-Infrastruktur können elektronische Kommunikationsprozesse sicher gestaltet werden. Dabei werden die folgenden vier Ziele verfolgt: Vertraulichkeit: Es soll sichergestellt sein, dass ausschließlich derjenige Kommunikationspartner eine Nachricht lesen kann, für den sie auch bestimmt ist. Integrität: Der Empfänger einer Nachricht soll prüfen können, dass die Nachricht nach ihrer Erzeugung nicht mehr verändert wurde. Authentizität: Der Absender einer Nachricht soll eindeutig ermittelt werden können. Verbindlichkeit: Der Absender einer Nachricht soll nicht abstreiten können, dass er der Urheber der Nachricht ist. Die PKI-Technologie basiert technisch auf der asymmetrischen Kryptographie. 4.2 Asymmetrische Kryptographie und ihre Anwendungen Die asymmetrische Kryptographie ist eine Technik, die 1977 von den Forschern Ronald L. Rivest, Adi Shamir und Leonard Adleman entwickelt wurde. Basierend auf einem kryptographischen Schlüsselpaar, bestehend aus dem öffentlichen Schlüssel (public key) und dem privaten Schlüssel (private key), können Ver- und Entschlüsselung von Daten sowie digitale Signaturen durchgeführt werden: Digitale Signatur: mit seinem privatem Schlüssel kann der Schlüsselinhaber Daten digital signieren; diese können danach nicht mehr unbemerkt verändert werden. Die Signatur kann vom Kommunikationspartner überprüft werden, dazu wird lediglich der Public Key des Gegenübers benötigt. Datenintegrität und Verbindlichkeit (z.b. bei Signatur von e-mails mit PGP oder S/MIME) Authentizität und Verbindlichkeit der Kommunikation (z.b. zuverlässige Authentifizierung der Kommunikationspartner in Protokollen wie TLS oder IPSec) Ver- und Entschlüsselung: Verschlüsselt man Daten mit dem Public Key eines Kommunikationspartners, kann nur dieser die Daten mit seinem private Key entschlüsseln. Vertraulichkeit (z.b. bei Ver- und Entschlüsselung von e-mails mit PGP oder S/MIME) Endscheidender Vorteil der asymmetrischen Kryptographie ist, dass es keine Sicherheitsprobleme durch die Schlüsselverteilung bei den Kommunikationspartnern gibt. Ein Public Key kann ohne Sicherheitsverlust veröffentlicht werden, ein Private Key ist geheim und verbleibt immer beim Eigentümer des Schlüsselpaars. 4.3 Digitale Zertifikate Eine PKI stellt die technische und organisatorische Infrastruktur zur Ausstellung und Verwaltung kryptographischer Schlüssel und digitaler Zertifikate bereit. Um mittels asymmetrischer Kryptographie einen Kommunikationspartner sicher zu authentifizieren, muss es eine zuverlässige Zuordnung von Schlüsselpaar und Identität des Kommunikationspartners geben. Diese Zuordnung wird technisch durch ein digitales Zertifikat hergestellt. Ein Zertifikat enthält einen öffentlichen (public) Schlüssel und eindeutige Identifikationsmerkmale des Schlüsselinhabers (dies kann Mensch, Maschine, Rechner etc. sein). Vor der Erstellung des Zertifikats wird durch geeignete technische Mechanismen geprüft, dass die Entität auch tatsächlich über den zugehörigen geheimen Schlüssel verfügt. Das Zertifikat kann man als einen elektronischen Ausweis des Schlüsselinhabers verstehen. Seite 8 von 21

Zu beachten ist, dass ein Zertifikat die Identität eines Schlüsselinhabers bescheinigt, aber in aller Regel völlig unabhängig von einer konkreten Anwendung ist, die zertifikatsbasierte Sicherheitsmechanismen benutzt. Daher repräsentiert ein Zertifikat im Allgemeinen nicht die Rechte oder die Rolle des Zertifikatsinhabers innerhalb einer Applikation. In Analogie zum Personalausweis kann man anführen, dass ein Ausweis identifizierende Daten des Inhabers, aber keine Aussagen zu Beruf, zur Fahrerlaubnis o.ä. enthält. 4.4 Zertifizierungsstellen in einer PKI Eine PKI besteht aus einer hierarchisch geordneten Menge von sogenannte Certification Authority (CA) Systemen sowie den Endnutzern der PKI, wie in folgender Abbildung dargestellt. Abbildung 3: Zertifikatshierarchie Pro PKI gibt es eine Root-CA-Instanz. Sie steht hierarchisch über den CA-Systemen, die zur gleichen PKI gehören und nach gleichen Regelungen arbeiten sollen (sogenannte Sub-CA ). Die Root-CA erstellt die Zertifikate der Sub-CAs und signiert sie mit ihrem ROOT-CA-Zertifikat. Die Root-CA-Policy gibt die organisatorischen Regelungen und sicherheitstechnischen Anforderungen für die Root-CA selbst und die Sub-CA-Systeme vor, zum Beispiel wie die Registrierung von Endnutzern der PKI vorzunehmen ist. Unter einer Root-CA Instanz können eine oder mehrere Sub-CA-Instanzen sein. Jede Sub-CA erstellt Zertifikate für PKI-Endnutzer und signiert sie mit ihrem Sub-CA-Zertifikat. Die Sub-CA hat dabei die Aufgabe, die Identität des Endnutzers und dessen Besitz des Schlüsselpaars geeignet und gemäß Root Policy zu prüfen. Die Root-CA und die Sub-CA-Systeme werden, da sie digitale Zertifikate ausgeben, auch als Zertifizierungsstellen bezeichnet. Grundsätzlich sind auch PKI Hierarchien größerer Tiefe, also mit mehr als einer Sub-CA-Ebene, möglich. Diese kommen in der Praxis jedoch sehr selten vor. Die Standardstruktur ist die oben beschriebene, und diese wird auch für die SM-PKI verwendet. Seite 9 von 21

5 Übersicht über die Smart Metering-PKI (SM-PKI) 5.1 Anwendungsbereich der SM-PKI Die TR-03109 definiert ein intelligentes Messsystem gemäß EnGW als eine Menge von elektronischen Zählern mit einer vorgeschalteten Kommunikationseinheit, dem sogenannten Smart Metering Gateway (SMGW). Das SMGW fungiert als Firewall des intelligenten Messsystems, schottet das Local Metrological Network (LMN) mit den Zählern gegenüber Zugriffen aus öffentlichen Netzen komplett ab und kontrolliert den externen Zugriff auf die lokalen Systeme im Home Area Network (HAN). Die folgende Abbildung zeigt die Einbettung des Smart Meter Gateways in seine Einsatzumgebung. Das Smart Meter Gateway kommuniziert mit Entitäten im WAN, mit den Zählern im LMN sowie mit Entitäten im HAN. Abbildung 4: Einbettung des SMGW in seine Einsatzumgebung (Quelle: BSI TR-03109-1) Der Geltungsbereich der SM-PKI deckt nicht alle Bereiche der Einsatzumgebung ab, sondern wurde in der TR- 03109 darauf festgelegt, die Kommunikationsprozesse des SMGW mit Entitäten im WAN abzusichern. SM-PKI Endnutzer sind daher: SMGW SMGW Administratoren (pro SMWG ist ein Administrator zugeordnet, ein Administrator verwaltet i.d.r. viele SMGW) externe Marktteilnehmer (EMT, z.b.: Verteilnetzbetreiber, Messstellenbetreiber, Lieferanten) Die SM-PKI sichert also nicht alle direkten Kommunikationsbeziehungen eines SMGW ab. Für die Kommunikation des Gateways mit den Metern im LMN und mit Entitäten aus dem HAN Bereich (Letztverbraucher, Servicetechniker, CLS) sind in der TR-03109 (z.t. optional) andere Zertifikatsinfrastrukturen vorgesehen. Für die Kommunikationsprozesse zwischen den Marktteilnehmern im Energiewesen, also zwischen EMT und EMT oder zwischen SMGW Administrator und EMT trifft die TR-03109 keine Aussagen. Entsprechende sicherheitstechnische Festlegungen werden bei einer Anpassung der vorhandenen Prozessbeschreibungen der Bundesnetzagentur (z.b. WiM, GPKE Prozesse) zu berücksichtigen sein. Seite 10 von 21

5.2 Architektur der SM-PKI Die Architektur der SM-PKI ist in der folgenden Abbildung dargestellt: Abbildung 5: Architektur der SM-PKI/Quelle: BSI TR-03109-4 Die SM-PKI besteht aus folgenden Komponenten: Hoheitliche Smart Metering Root-CA : Die Smart Metering Root-CA ist der Vertrauensanker der gesamten Smart Metering PKI. Die rechtliche Verantwortung wird bei einer Behörde liegen. Der Betrieb wird voraussichtlich in einem Trust Center mit höchsten Sicherheitsanforderungen erfolgen. In der Policy der SM-PKI Root-CA werden die wesentlichen Vorgaben zur Umsetzung der Wirkbetriebsprozesse gemacht. Sie gibt verbindlich Sicherheitsanforderungen und Abläufe der Sub-CA vor. Die Root-CA erstellt und sperrt Sub-CA Zertifikate. Die Root-CA stellt Root-CA und Sub-CA Zertifikate in einen Verzeichnisdienst ein. Die Root-CA stellt die von ihr verwaltete Sperrliste in einem Sperrdienst zum Download bereit. Sub-CA Instanzen: Die Sub-CA Instanzen sind hierarchisch der Root-CA nachgeordnet. Die rechtliche Verantwortung für eine Sub-CA wird bei einem externen Marktteilnehmer oder einem Service Provider liegen. Der Betrieb wird unternehmensintern bei einem EMT oder bei einem Dienstleister erfolgen. Durch eine einzige Sub-CA, die von einem unabhängigen Dienstleister betrieben wird, können auch mehrere Marktteilnehmer firmenübergreifend mit Zertifikaten versorgt werden (dies ist in obiger Abbildung rechts dargestellt). Sub-CA-Policies sind der Root-Policy unterstellt und folgen den Vorgaben der Root. Die Sub-CA ist die ausführende Instanz in der Endnutzer-Zertifizierung. Sie erstellt und sperrt Endnutzer Zertifikate. Die Sub-CA stellt von ihr ausgegebene Endnutzer-Zertifikate in einen Verzeichnisdienst ein. Die Sub-CA stellt die von ihr verwaltete Sperrliste in einem Sperrdienst zum Download bereit. Seite 11 von 21

Endnutzer: Endnutzer sind: SMGW (Gütesiegelzertifikate für Auslieferungszustand, Wirkzertifikate für den Wirkbetrieb) SMGW Administrator EMT die mit dem SMWG direkt kommunizieren und/oder von diesem Daten per Durchleitung erhalten Jeder Endnutzer erhält 3 Zertifikate der folgenden Typen: SIG (Schlüsselpaar wird zur Signatur und Signaturprüfung von Inhaltsdaten genutzt) ENC (Schlüsselpaar wird zur Ver-/Entschlüsselung von Inhaltsdaten genutzt) TLS (Schlüsselpaar wird zur Authentifizierung in der TLS Kommunikation mit SMGW verwendet) (Anmerkung: das TLS Zertifikat ist optional für EMT, die nicht direkt, sondern nur per Durchleitung mit dem SMGW kommunizieren) 5.3 Marktprozesse und ihre Auswirkungen auf die SM-PKI Es stellt sich die Frage, inwiefern die Marktprozesse im Energiewesen Auswirkungen auf die SM-PKI haben. Die Endnutzer-Zertifikate der SM-PKI dienen zum Nachweis der Identität des Zertifikatsinhabers bei Kommunikationsprozessen mit dem SMGW, sowie zur Sicherstellung der Vertraulichkeit der Kommunikation mit dem Gateway. Neue Endnutzer (also neue Gateways oder neue EMT oder neue GW Administratoren) benötigen also Zertifikate, und vorhandene Zertifikate von Endnutzern müssen regelmäßig erneuert werden. Nehmen EMT nicht mehr an der Kommunikation mit einem speziellen SMGW teil, so müssen die EMT-Zertifikate nicht gesperrt werden. Vielmehr muss der SMGW-Administrator die Konfiguration des SMGW ändern und die betreffenden Kommunikationsprofile und Zertifikate entfernen. Wechselt im Rahmen der Marktprozesse oder durch organisatorische Veränderungen die Verantwortlichkeit in der Gateway Administration auf einen anderen Administrator, so muss ebenfalls am Ende des Prozesses das Kommunikationsprofil und die Zertifikate und öffentlichen Schlüssel des alten Administrators vom neuen Administrator per Gateway Konfiguration entfernt werden. Beendet dagegen ein SMGW-Administrator seine Tätigkeit gänzlich (z.b. bei Beendigung des Arbeitsvertrags), dann sollte eine Sperrung seines Zertifikats erfolgen. Gleiches trifft auf EMT-Zertifikate zu, sollte sich z.b. der Organisationsname ändern. Die von der Bundesnetzagentur definierten Wechselprozesse im Messwesen und einheitlichen Geschäftsprozesse bei der Energielieferung haben in der Regel KEINE direkten Auswirkungen auf die SM-PKI. Marktprozesse ziehen dagegen IN DER REGEL Änderungen in der Konfiguration von Gateways nach sich. 5.4 Sichere Kommunikation innerhalb der SM-PKI: Die KOM-PKI Neben den Zertifikaten der SM-PKI benötigen alle Teilnehmer der SM-PKI auch Zertifikate aus der sogenannten KOM-PKI. Die KOM-Zertifikate werden zur Authentifizierung in TLS Verbindungen eingesetzt. Sie dienen zur Absicherung der vollständig TLS-basierten Kommunikation innerhalb der SM-PKI. Die folgende Abbildung aus der TR-03109-4 zeigt die zu sichernden Kommunikationswege: Seite 12 von 21

Abbildung 6: Absicherung der Kommunikation innerhalb der SM-PKI (Quelle: BSI TR-03109-4) Mittels der KOM-Zertifikate wird die Kommunikation zwischen Sub-CA und Root-CA sowie die Kommunikation zwischen Endnutzern und Sub-CA-Systemen abgesichert. KOM-Zertifikate für Endnutzer können optional von den Sub-CA Systemen der SM-PKI ausgegeben werden. Es ist auch möglich, Zertifikate aus anderen PKI-Infrastrukturen einzusetzen, sofern diese mindestens über das Sicherheitsniveau der Verwaltungs-PKI verfügen. Seite 13 von 21

6 Betriebsanforderungen an Zertifizierungsstellen der SM- PKI Zertifizierungsstellen unterliegen strengen Anforderungen, die für die Root-CA und alle Sub-CA Instanzen der SM- PKI gleichermaßen gelten. 6.1 Sicherheitsanforderungen Die Sicherheitsanforderungen an den Betrieb der Zertifizierungsstellen werden vom BSI in TR-03109-4 Kapitel 5.2 wie folgt beschrieben: Als Sicherheitsanforderung müssen die Root sowie die Sub-CAs jeweils über ein Zertifikat "ISO/IEC 27001" [16] verfügen. Es wird empfohlen, die Zertifizierung auf der Basis von IT-Grundschutz [17] vorzunehmen. Die Zertifizierung muss alle Geschäftsprozesse und IT-Systeme des Registrierungs- und Zertifizierungsbetriebs des jeweiligen PKI-Teilnehmers umfassen. Hinsichtlich des Schutzbedarfs muss die Stufe hoch umgesetzt sein. Sofern IT-Grundschutz verwendet wird, kann die Anforderung übergangsweise in Abstimmung mit dem BSI auch durch IT-Grundschutz Auditoren-Testate "IT-Grundschutz Einstiegsstufe" & "IT-Grundschutz Aufbaustufe" erfüllt werden. Die internationale Norm ISO27001 gibt allgemeine Empfehlungen zu Einführung, Betrieb und kontinuierlicher Verbesserung eines dokumentierten Informationssicherheitsmanagementsystems (ISMS). Sie verzichtet auf konkrete Hilfen für die praktische Umsetzung, sondern verweist diesbezüglich auf ISO27002. ISO27002 wiederum beschreibt erforderliche Sicherheitsmaßnahmen nur kurz und enthält kaum konkrete technische Hinweise für die Umsetzung. ISO 27001 auf Basis von IT-Grundschutz bietet durch die Bausteine der IT-Grundschutz-Kataloge das Instrumentarium zu einer konkreten Modellierung auch komplexer IT-Infrastrukturen und der Ableitung detaillierter Sicherheitsmaßnahmen für Technik, Organisation, Personal und Infrastruktur. Ein Schutzbedarf hoch bedeutet, dass die Auswirkungen im Schadensfall beträchtlich sind. Er erfordert über die Maßnahmen der IT-Grundschutz Kataloge hinaus eine ergänzende Sicherheitsanalyse und Umsetzung entsprechender Maßnahmen. Zur Erlangung der geforderten Zertifizierung des Betriebs von Zertifizierungsstellen sind also die folgenden Erfahrungen des Betreibers erforderlich: Erfahrungen bei der Etablierung und Umsetzung von ISMS-Prozessen Erfahrung in der Durchführung von IT-Sicherheitszertifizierungen, insbesondere ISO/IEC 27001 nach IT- Grundschutz 6.2 Einsatz kryptographischer Module Die Zertifizierungsstellen der SM-PKI müssen zur sicheren Generierung, Speicherung und Nutzung ihrer kryptographischen Schlüssel spezielle kryptografische Module einsetzen. Zulässig sind sogenannte Hardware Security Module (HSM) oder Chipkarten, die jeweils nach dem internationalen Common Criteria Standard zertifiziert sein müssen. Für die Praxis des Zertifizierungsstellenbetriebs kommen für die Sub-CA aufgrund der zu erwartenden Stückzahlen an Zertifikaten nur die leistungsfähigen HSM in Frage. Diese müssen gemäß eines der in Kapitel 5.1 der TR-03109-4 referenzierten Common Criteria Schutzprofile zertifiziert sein. Es ist zu erwarten, dass die Root-CA-Policy Übergangslösungen für den Fall definiert, dass zu Betriebsbeginn noch keine zertifizierten HSM zur Verfügung stehen. Seite 14 von 21

6.3 Sonstige betriebliche Anforderungen Für den sinnvollen und den Erwartungen der Marktteilnehmer entsprechenden Betrieb von Zertifizierungsstellen kommen zu den in der TR-03109-4 definierten Anforderungen an Betreiber weitere hinzu, die aus den Erfordernissen nach Hochverfügbarkeit, sehr guter Skalierbarkeit und hoher Servicegüte erwachsen. Dies sind beispielsweise: Anforderungen an die bauliche Infrastruktur Sicherstellung einer redundanten Stromversorgung Sicherstellung einer redundanten Klimatisierung Sicherstellung des Perimeter Schutzes und erhöhte Anforderungen an die Zugangssicherung (Vier Augen Prinzip) Sicherstellung des Brandschutzes Sicherstellung der Abstrahlsicherheit Anforderungen an den IT-Betrieb 7x24 Stunden IT-Betrieb Redundante und breitbandige Kommunikationsnetzanbindung Erfahrungen in der Implementierung und im Betrieb von komplexen IT-Sicherheitsinfrastrukturen Standardisierte Betriebsprozesse (z.b. nach ITIL v3) o o o o Incident Management Problem Management Change Management Capacity Management Erfahrungen im Betrieb von sicherheitskritischen Applikationen, insbesondere von PKI-Lösungen Erfahrungen im Betrieb von Hardware Security Modulen (HSM) o o o Erfahrung in der Einrichtung und im IT-Betrieb der geforderten HSM Erfahrung in der Einrichtung und im Betrieb ausfallsicherer HSM Cluster Erfahrung bei der Sicherstellung eines Policy konformen Key Managements Anforderungen an das PKI Prozessmanagement (z.b. Registrierungsprozess) Erfahrung in der Planung, Implementierung und Umsetzung von PKI-Prozessen Erfahrungen im Umgang mit großen Mengen und Lastspitzen Erfahrung mit der sicheren Archivierung von Dokumenten Erfahrung mit Key Management-Prozessen für Root-CA und Sub-CA Zertifikate Anforderungen an das Service Level Agreement (SLA) Benennung von Betriebszeiten, Wartungsfenstern und Verfügbarkeiten Benennung von Meldewegen und Reaktionszeiten bei Störungsmeldungen Benennung von Eskalationswegen Seite 15 von 21

7 Funktionale Anforderungen der Smart Metering-PKI Die TR-03109-4 beschreibt detailliert technische Festlegungen, Datenstrukturen und Protokolle für die SM-PKI: Zertifikats- und Sperrlistenprofile sowie Lebensdauern der unterschiedlichen Zertifikate (z.b. Endteilnehmer Zertifikat 2 Jahre) Datenstrukturen und Protokolle für das Zertifikatsmanagement (beantragen, sperren, ) basierend auf Web- Services Von Zertifizierungsstellen anzubietende Dienste und Kommunikationswege: Verzeichnisdienst (LDAP, Zugriff nur für Berechtigte) Sperrlistendienst (öffentlich) mit festgelegter Struktur Optionale Ausstellung von KOM-PKI Zertifikaten zur Absicherung der Kommunikation innerhalb der SM-PKI Die TR-03109-4 verweist darüber hinaus auf die Certification Policy (CP) der Root-CA, die noch genauer organisatorische, physikalische und technische Anforderungen beschreiben wird. Dieses sind u.a.: Beschreibung von Sicherheitsanforderungen- und -standards Prozess zur Registrierung von Sub-CA Instanzen bei der Root-CA Prozesse zur Identifizierung von juristischen oder natürlichen Personen durch die Sub-CA Prozesse zur Ausgabe und Sperrung von Zertifikaten Die folgenden Kapitel erläutern einzelne Festlegungen der TR-03109-4. 7.1 Endnutzerzertifikate Endnutzer der SM- PKI sind SMGW, SMGW-Admin und EMT. Sie erhalten jeweils drei verschiedene Zertifikatstypen je nach Verwendung der damit verbundenen Schlüsselpaare: Verschlüsselung ("ENC") Signatur ("SIG") SSL/TLS Authentifizierung ("TLS") Für einen EMT ist das TLS Zertifikat optional, wenn er keine direkte Kommunikation mit einem SMGW hat. Die Zertifikate eines Endnutzers werden von den Prozessen der Sub-CA immer gemeinsam behandelt, d.h., sie werden gemeinsam beantragt, gemeinsam genehmigt oder ggf. gemeinsam gesperrt. Die Zertifikate sind konform zum X.509v3 Standard und die einzelnen Zertifikatsprofile sind in der TR03109-4 hinsichtlich Struktur, Namensschemata und Extensions (zwingend erforderliche, nicht zulässige und optionale) vorgegeben. In der folgenden Grafik sind die den Endnutzer Zertifikaten entsprechenden kryptographischen Schlüssel, zu denen entsprechende Zertifikate erzeugt werden müssen, die jeweils beantragende Instanz und der Schlüsselspeicherort zusammengestellt. Weiterhin wird dargestellt, welche Entitäten über welche Schlüssel verfügen müssen, um die Kommunikationsbeziehungen wie in der TR-03109 gefordert abzusichern. Seite 16 von 21

Abbildung 7: Schlüssel-/Zertifikatstypen 7.2 Sperrlisten und Sperrmanagement SM-Zertifikate können bei Bedarf bei der Zertifizierungsstelle, die sie auch ausgestellt hat, gesperrt werden. Beispiele für Sperrgründe sind der Verlust oder die Korruption des Schlüsselmaterials/der SmartCard oder die Änderung von Daten im Zertifikat (z.b. Organisationsname oder Adressinformationen) Für die Verbreitung entsprechender Informationen sind Sperrlisten (Certificate Revocation Lists, CRL) vorgesehen. Die Sperrlistenformate entsprechen dem üblichen Standard. Jede Zertifizierungsstelle muss eine Sperrliste in regelmäßigen Intervallen (spätestens nach 7 Tagen) und anlassbezogen spätestens nach 24 Stunden herausgeben. Die Sperrlisten sind öffentlich und per HTTP bzw. LDAP Protokoll zugänglich. Endnutzer (außer dem SMGW) müssen mindestens einmal täglich die Sperrlisten abrufen, diese auf Authentizität und Aktualität prüfen, und anschließend verifizieren, ob ihnen bekannte Zertifikate gesperrt sind. Ist dies der Fall, darf keine Kommunikation mehr mit den entsprechenden Zertifikatsinhabern stattfinden, bis diese über neue Zertifikate verfügen. 7.3 Protokolle und Schnittstellen Die Kommunikation zwischen Smart Metering Sub-CA und Root-CA sowie zwischen Endnutzern und Sub-CA erfolgt über einen sicheren Kanal (TLS) und entsprechende Webservices. Die Kommunikation ist durch die bereits erläuterte KOM-PKI abgesichert. In der TR sind die dafür erforderlichen Messages definiert: Request Certificate (Beantragung von Zertifikaten) GetCACertificate (Abrufen der relevanten Smart Metering Sub-CA und Root-CA Zertifikate) SendCertificate (Übersendung der erstellten Zertifikate) GeneralMessage (Übermittlung beliebiger Meldungen, nutzbar für weitergehende Automatisierung) Seite 17 von 21

7.4 Verzeichnisdienste Jede Zertifizierungsstelle muss die ausgegebenen Endnutzerzertifikate in einem zugriffsgeschützten LDAP Verzeichnis gemäß der Festlegungen der TR-03109-4 zur Verfügung stellen. Zugriff auf das Verzeichnis haben ausschließlich Teilnehmer der Smart Meter PKI, die sich z.b. durch KOM-Zertifikate authentifizieren. 7.5 Kryptographische Module bei Endnutzern An die SM-PKI Endbenutzer EMT und SMGW Administratoren werden die gleichen Anforderungen bzgl. der verpflichtenden Nutzung kryptographischer Hardware gestellt wie an die Zertifizierungsstellen (siehe Kapitel 6.2). Die SMGW Instanzen müssen ein in TR-03109-2 spezifiziertes und gemäß Common Criteria zertifiziertes Secure Module als kryptographisches Hardwaremodul fest integriert haben. Das jeweils aktuelle Root-CA-Zertifikat muss bereits bei der Integration eines SMGW auf dem Sicherheitsmodul gespeichert werden und darf nicht erst nachträglich bzw. bei Inbetriebnahme eingebracht werden. 7.6 Die Sonderrolle des SMGW Das SMGW hat im Gegensatz zu den übrigen Endnutzern der SM-PKI keine direkten Schnittstellen zu Sub-CA Instanzen oder zu Verzeichnis- und Sperrdiensten. Diese Schnittstellen werden stellvertretend für die von ihm verwalteten Gateways vom zuständigen GW Administrator bedient. Der GW Administrator hat weiterhin die Aufgabe, die in den Gateways verwendeten Zertifikate aller Kommunikationspartner regelmäßig zu validieren, das heißt zu überprüfen, dass sie weder abgelaufen noch gesperrt sind. Wäre dies der Fall, müssten die entsprechenden Zertifikate und public keys aus den Gateways entfernt werden. Der Administrator ist auch dafür zuständig, rechtzeitig vor Ablauf neue Zertifikate für die Gateways zu beantragen. Abbildung 8: Komponenten und Kommunikationsbeziehungen SM- PKI (Quelle: BSI TR-03109-4) Seite 18 von 21

8 Das T-Systems Trust Center Das T-Systems Trust Center ist einer der führenden Zertifizierungsdienste-Anbieter in Europa. Es besteht seit 15 Jahren und hat 1999 als erstes deutsches Trust Center die strengen Anforderungen des deutschen Signaturgesetzes erfüllt. Seit Bestehen wurden bereits weit über 120 Millionen Zertifikate ausgestellt. Zum Portfolio des T-Systems Trust Centers gehören Standard SMIME und SSL Zertifikate ebenso wie kundenindividuelle PKI-Lösungen, Authentifizierungslösungen mit Einmal-Passwort Verfahren sowie ein e-id Service auf Basis des neuen Personalausweises. Das T-Systems Trust Center erfüllt alle im vorliegenden Dokument beschriebenen Anforderungen an eine Zertifizierungsstelle der SM-PKI. Das T-Systems Trust Center bietet einen Smart Metering Sub-CA Service sowie zusätzliche PKI Dienste für die Einsatzumgebung von Smart Metering Gateways an. Weitere Informationen können einer detaillierten Leistungsbeschreibung entnommen werden. Seite 19 von 21

Abbildungen Abbildung 1: Quelle: Technology Review, Oktober 2012... 4 Abbildung 2: Struktur der TR-03109... 7 Abbildung 3: Zertifikatshierarchie... 9 Abbildung 4: Einbettung des SMGW in seine Einsatzumgebung (Quelle: BSI TR-03109-1)...10 Abbildung 5: Architektur der SM-PKI/Quelle: BSI TR-03109-4...11 Abbildung 6: Absicherung der Kommunikation innerhalb der SM-PKI (Quelle: BSI TR-03109-4)...13 Abbildung 7: Schlüssel-/Zertifikatstypen...17 Abbildung 8: Komponenten und Kommunikationsbeziehungen SM- PKI (Quelle: BSI TR-03109-4)...18 Seite 20 von 21

Herausgeber: T-Systems International GmbH Hahnstr. 43d 60528 Frankfurt am Main Verantwortlich für den Inhalt: Strategisches Geschäftsfeld Energie, Portfoliomanagement Kontakt: T-Systems International GmbH Strategisches Geschäftsfeld Energie, Portfoliomanagement Bernd Weber Friedrich-Ebert-Allee 140 53113 Bonn E-Mail: bernd.weber@t-systems.com Seite 21 von 21