Sicherheit im Smart Grid

1,558 views
1,379 views

Published on

Smart Grids - neue Fördermöglichkeiten im Rahmen des Informations- und Kommunikationstechnik-Programms Bayern 10.Juli 2012

0 Comments
3 Likes
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
1,558
On SlideShare
0
From Embeds
0
Number of Embeds
118
Actions
Shares
0
Downloads
19
Comments
0
Likes
3
Embeds 0
No embeds

No notes for slide

Sicherheit im Smart Grid

  1. 1. SICHERHEIT IM SMART GRIDHERAUSFORDERUNGEN UND LÖSUNGSANSÄTZEDr. Christoph KraußSmart Grids - neue Fördermöglichkeiten im Rahmen des Informations- und Kommunikationstechnik-Programms Bayern 10.Juli 2012© Fraunhofer AISEC 1
  2. 2. Einleitung Wandel vom herkömmlichen Energienetz zum Smart Grid  Dezentrale Energieerzeugung  Erneuerbare Energien  Hohe Schwankungen  Änderungen in Transport und Verteilung  Speicherung von Energie  Energiemarktplätze  Einsatz von Informations- und Kommunikationstechnik Herkömmliches Energienetz© Fraunhofer AISEC 2
  3. 3. Einleitung IKT ist das „Nervensystem“ des Smart Grid  Überwachung und Steuerung zur Sicherstellung der Versorgungssicherheit  (Geschäfts-)Prozesse  …  Essentiell: Daten korrekt, vollständig, rechtzeitig© Fraunhofer AISEC 3
  4. 4. Einleitung  Verwundbarkeit des „Nervensystems“  Gezielte Störung der Betriebssicherheit durch Angriffe:  Manipulierte, veraltete, unvollständige Daten  Gezielte Störung von (Geschäfts-)Prozessen durch Angriffe  Gefälschte Identität, Überfluten, falsche Abrechnung etc.  Maßnahmen der IT-Sicherheit zum Schutz gegen Angriffe© Fraunhofer AISEC 4
  5. 5. Herausforderungen  Angriffe auf Komponenten  Ausspähen sensitiver Daten  Einschleusen gefälschter Daten  Manipulation von Steuerdaten  etc.  Beispiel: Smart Meter  Manipulation von Verbrauchsdaten  Datenschutzprobleme  etc. Herausforderungen  Manipulationsresistente Hardware  Sichere Identitäten, M2M, PKI, Schlüsselmanagement etc.© Fraunhofer AISEC 5
  6. 6. Herausforderungen  Bedrohungen für Software und Dienste  Manipulierte Dienste/Systeme  Daten stehlen, ausspähen, ändern etc.  Störung sicherheitskritischer Prozesse  Beispiel: Life Hack Demo RSA Conf 2010  Einschleusen von Malware über eine Software-Lücke in Kernkraftwerk Herausforderungen  Vertrauenswürdige Umgebungen  Sicherheit als integrierter Service (z.B. in der Cloud)  Durchgängiges Monitoring der Sicherheit© Fraunhofer AISEC 6
  7. 7. Herausforderungen  Bedrohungen der Kommunikation im Netz (u.a. GSM/LTE, WLAN, SCADA)  Keine End-2-End Sicherheit  Mangelhaftes Identitäts- und Schlüsselmanagement  Kaskadierende Angriffe aufgrund fehlender Isolation  Beispiel: Stuxnet 2010 Herausforderungen  Absicherung der Prozess und Leittechnik, SCADA etc.  Abgestufte Sicherheitsdomänen© Fraunhofer AISEC 7
  8. 8. Herausforderungen  Sehr komplexe, heterogene Leittechnik / Prozesssteuerung Steuerung der Energiehandel Energiehändler / Energiebroker IKT Infrastruktur Steuerung der Erzeugung Steuerung der Übertragung Verteilung Asset Mgmt Energielieferant Großhändler Energiebörse / Clearinghaus  Viele Marktteilnehmer mit unterschiedlichen EMS WAMS Demand Response MDMS Energiedienstleistungen EMS DMS Aufgaben, Rechten, Geschäftsinteressen Unternehmens- Energie- Energie- lieferant Unternehmens- Abrechnung  One-size-fits-all Lösung ist weder möglich, netzwerk Unternehmens- versorger netzwerk netzwerk Kunden IS Abrechnung Energielieferung noch wünschenswert SCADA Übertragungs- netz Verteilungsnetz SCADA Kunden IS Gebäude- / Haushaltsmgnt  Smart Grid ist gleichzeitig Tatort und SCADA Zählersystem Messdienstleistung Internet / Tatwaffe E-Business Daten- Schnittstelle Wide Area Herausforderungen Internet / E-Business Network sammlung Lokales Netzwerk Energiedienste Digitaler Zähler Haushalts- netzwerk  Entwicklung von Sicherheitsarchitekturen Schaltanlagen- Prosumer Umspannwerk- steuerung Equipment netzwerk Elektro- Prosumer mobilität Markt- Field EMS mit anpassbaren, angemessenen schnittstelle Kontrollsystem Schaltanlage Device Thermostat Dezentrale Erzeugung Dezentale Sicherheitsleveln Energieanlage Generator Energiespeicher Erzeugung Haushaltsgeräte Energiespeicher  Secure by Design Verteilung Erzeugung Übertragung Verbrauch Basierend auf einer Grafik von P. Beenken,  Secure during Operation Bereich Netzwerk OFFIS, Oldenburg, Akteur Bereichsübergreifender Akteur Kommunikation Bereichsübergreifende Kommunikation© Fraunhofer AISEC 8
  9. 9. Lösungsansatz  Domänen-orientierter Ansatz  Einzelne Betrachtung der Domänen  Erzeugung  Übertragung  Verteilung  Kunde  etc.  Reduktion der Komplexität© Fraunhofer AISEC 9
  10. 10. Lösungsansatz Für jede Domäne  Identifikation der relevanten Rollen  z.B. Kunde, Messstellenbetreiber  Identifikation von Use Cases  z.B. Fernwartung, Messen  Ableitung von Sicherheitsanforderungen  z.B. korrekte Steuerungsdaten  Entwicklung Sicherheitsarchitektur  Rollenspezifische Rechte und Pflichten  Angepasste Sicherheitskonzepte  Identitätsmanagement, Schlüsselmanagement, sichere Hard- und Software, Kommunikationsprotokolle etc.© Fraunhofer AISEC 10
  11. 11. Beispiel: Domäne Privatkunde  Rollen Kommunikations- Messdienstleister netzbetreiber Ve rtr ag Ko inf m ras m tr g un un uk s ika tu es tio r M Energielieferant ns Messstellen- - ag Vertr Ver Insta betreiber lla Betr tion trag ieb Energienutzer g Vertra En e rgi äte e Ger Verteilnetz- Geräte betreiber Hersteller© Fraunhofer AISEC 11
  12. 12. Beispiel: Domäne Privatkunde  Use-Cases u.a.  Messwerterfassung  (Fern)-Wartung  (Echtzeit-)Tarifierung  Pflichten  Rollen-abhängige Pflichten und Auflagen  z.B. zur Abrechnung, Wartung etc.  Schützenswerte Daten (Use-Case abhängig)  Verbrauchsdaten  Steuerungsdaten  Messwerte  Preisinformationen  Rechnungsdaten …© Fraunhofer AISEC 12
  13. 13. Beispiel: Domäne Privatkunde Rolle: Energienutzer  Sicherheitsanforderungen u.a.  Vertraulichkeit von Messwerten, Rechnungsdaten  Datenschutz bzw. nutzerkontrollierbare Weitergabe personenbeziehbarer Daten (z.B. Messwerte)  Korrektheit, Zuordenbarkeit von Messwerten, Abrechnungsdaten, Wartungsdaten (z.B. Patches)  Manipulationsschutz von Smart Meter und Gateway  Versorgungssicherheit© Fraunhofer AISEC 13
  14. 14. Beispiel: Domäne Privatkunde Rolle: Verteilnetzbetreiber  Sicherheitsanforderungen u.a.  Versorgungssicherheit  Korrektheit und Aktualität von Prognosedaten, Statusdaten, aggregierten Messwerten, Steuerungsdaten, Wartungsdaten  Keine Anforderungen an Datenschutz  Fazit: Mehrseitige, ggf. konträre Anforderungen© Fraunhofer AISEC 14
  15. 15. Beispiel: Domäne Privatkunde Referenzarchitektur Daten Gateway Energieinformationsnetz Strom Energie- Stromnetz verbraucher Energie- versorger Energie- erzeuger Internet© Fraunhofer AISEC 15
  16. 16. Beispiel: Domäne Privatkunde Sicherheitsarchitektur und -konzepte … Secure Elements Zugriffskontrolle Kryptographie (…) (Smartcard, TPM) (Autorisierung, RBAC) (Verschlüsselung etc.) 1 2 3 4 5 6 Verbraucher Smart Meter Gateway Energieversorger Verbraucher 7 Kontrollpunkte und PC Sicherheitsmechanismen© Fraunhofer AISEC 16
  17. 17. Beispiel: Domäne Privatkunde Konkretisierung: Sichere Messwerterfassung und -übertragung TLS zum Schutz vor Angriffen auf HSM zum Schutz vor Hardware- Anonymisierung / die Kommunikation Manipulationen Pseudonymisierung • Korrekte Übertragung • Korrekte Messwerterfassung • Datenschutz • Vertrauliche Übertragung • Korrekte Verarbeitung 1 2 3 4 5 6 Verbraucher Smart Meter Gateway Energieversorger Verbraucher 7 PC© Fraunhofer AISEC 17
  18. 18. Beispiel: Domäne Privatkunde Sicherer Smart Meter / sicheres Gateway: FhI-AISEC u. G&D  Basis: BSI Schutzprofil  Zusätzliche Sicherheitsmechanismen  Sicherheits-Modul: JavaCard  Manipulationssicherer Speicher  Sichere Ausführungsumgebung für kryptographische Operationen  Authentifizierung, Verschlüsselung etc.© Fraunhofer AISEC 18
  19. 19. Beispiel: Domäne Verteilnetz Stromnetz im Nieder- und Mittelspannungsbereich  Betreiber: idR lokale Energieversorgungsunternehmen  Mehr als 720 Stadtwerke, ca. 70 regionale Netzbetreiber und über 100 private Versorger  Niederspannungsnetze  100m bis wenige km  Sternförmige Versorgung  Smart Grid  Kommunikation zur Lastflusssteuerung, Netzüberwachung etc.© Fraunhofer AISEC 19
  20. 20. Beispiel: Domäne Verteilnetz Referenzarchitektur  Umspannwerke  Transformation zwischen Spannungsebenen  Ortsnetzstationen  Transformation Mittel- und Niederspannung  Erzeuger  Windparks, Biogas etc.  Ggf. Speicher  Elektrofahrzeuge etc.© Fraunhofer AISEC 20
  21. 21. Beispiel: Domäne Verteilnetz Rollen Messstellen- betreiber Produzent Übertragungs- el, Vert (Mittelspannung) nd ) netzbetreiber a (H ich rag En e gie sgle rgie er u En asta L Produzent Verteilnetz-(Niederspannung) Energie betreiber Kommu nikation infrastru s- Kommunikations- Me ktur ssu netzbetreiber ng rag V ert Ve rgie rtr En e ag Messdienstleister Ver ng trag Messu Energienutzer Vertrag Energielieferant© Fraunhofer AISEC 21
  22. 22. Beispiel: Domäne Verteilnetz  Use-Cases u.a.  Steuerung & Überwachung  Erkennung und Behandlung von Ausfällen  Energieeinspeisung  Pflichten  Abrechnung, Wartung etc.  Schützenswerte Daten  Verbrauchsdaten  Steuerungsdaten  Statusdaten  Wartungsdaten© Fraunhofer AISEC 22
  23. 23. Beispiel: Domäne Verteilnetz Rolle Verteilnetzbetreiber  Sicherheitsanforderungen u.a.  Verfügbarkeit des Verteilnetzes  Korrektheit und Aktualität von Steuerungsdaten, Statusdaten  Authentizität und Integrität von aggregierten oder anonymisierten Messwerten (z.B. zur Netzplanung)  Schutz der Systeme gegen Manipulationen© Fraunhofer AISEC 23
  24. 24. Beispiel: Domäne Verteilnetz Sicherheitsarchitektur und -konzepte  Rollenbasierte Zugriffe  Zweckgebundene Verarbeitung von Daten  Identitätsmanagement, PKI 2 3  Spezielle Firewalls Ortsnetzstationen  Absicherung der 1 Gateway / Smart Meter 2 Kommunikation (z.B. TLS) 1 Umspannwerke  Auditing 2  etc. Kleine Verbraucher 1 Große Verbraucher Leitstelle Kleine Speicher 2 Kleinste Erzeuger Mittlere und 1 große Speicher 2 Kleine und 1 mittlere Erzeuger© Fraunhofer AISEC 24
  25. 25. Nächste Schritte  Schnittstellen und Domänenübergänge spezifizieren  Durchgehende Bedrohungs- und Risikoanalyse  Simulationsmodelle entwickeln  Referenz-Sicherheitsarchitekturen Zugriffskontrolle (Autorisierung, RBAC) Angriffserkennung Sicherheits- (Intrusion Detection) management Kryptographie (Verschlüsselung etc.) Weitere Maßnahmen (Redundanz, Separierung) Secure Elements (Smartcard, TPM)© Fraunhofer AISEC 25
  26. 26. Zusammenfassung  Smart Grid: komplexe, kritische Infrastruktur  IKT zentraler Bestandteil des Smart Grid  Viele Herausforderungen bei der Absicherung  Security by Design, Security during Operation notwendig  Lösungsansatz: Domänen-basiertes Vorgehen  Rollen und Use-Case spezifisch  Sicherheitsanforderungen  Entwicklung von Sicherheitsarchitekturen  Noch viele Herausforderungen  Weitere Forschung notwendig© Fraunhofer AISEC 26
  27. 27. Vielen Dank für Ihre Aufmerksamkeit Dr. Christoph Krauß Leiter „Innovation und Strategie“ Fraunhofer AISEC Parkring 4 85748 Garching (bei München) E-Mail: christoph.krauss@aisec.fraunhofer.de Internet: http://www.aisec.fraunhofer.de© Fraunhofer AISEC 27

×