Für diese Webseite werden Cookies benötigt, um die volle Funktionalität nutzen zu können. Bitte aktivieren Sie Cookies in Ihrem Browser und laden Sie die Website erneut. Anschließend wird Ihnen ein Cookie-Management-Dialog angeboten.

Diese Webseite nutzt Cookies für Funktions-, Komfort- und Statistikzwecke. Sie können die Cookie-Einstellung jederzeit ändern. Klicken Sie dazu "Einstellungen ändern". Wenn Sie der Verwendung von Cookies zustimmen, klicken Sie, bitte, "Ja, einverstanden". Datenschutzhinweise der Bosch-Gruppe

Inhalt
Dr. Hartmut Matzdorf - Energy

Dr. Hartmut Matzdorf
Senior Sales Manager Energy
Tel. +49 30 726112-0

Smart Metering Buch

Im Beitrag für das Buch „Smart Metering“ beziehen die Autoren Sven Wagner & Xaver Schulze aus IT-Sicht Stellung zum Umgang mit relevanten Bedrohungen.

Das Buch erhalten Sie im Buchhandel und direkt beim KS-Energy-Verlag . Titel: Smart Metering, Herausgeberin: Christiana Köhler-Schute, 3. Auflage, 265 Seiten, ISBN 978-3-9-945622-00-1


IT Safety & Security im Smart Metering

Abbildung 1


IT Safety & Security im Smart Metering

Abbildung 2


Smart Meter Gateway Administration (SMGWA) nach BSI TR-03109

Security und Safety für Smart Metering in Deutschland: Der Umgang aus IT-Sicht mit relevanten Bedrohungen

28.07.2015 -

Auszug aus dem Buch „Smart Metering“, erschienen 01/2015.

Das Smart Grid bringt nicht nur Intelligenz und Versorgungssicherheit bzw. -stabilität mit sich, sondern auch Ängste und Bedenken.

"Smart Meter bei mir daheim? Sie verraten meine Fernsehgewohnheiten, geben Fremden Einblick in meine Lebensumstände und Tagesabläufe. Mein Versorger kann mir per Knopfdruck den Strom abstellen."

"Das Stromnetz ins Internet bringen? Smart Grid? Es wird anfällig für Terrorangriffe."

Den Ängsten und Bedenken gilt es mit klaren Aussagen und präzisen Informationen zu begegnen: zum einen, die tatsächlichen Risiken von vermeintlichen klar abzugrenzen; zum anderen, die Mechanismen aufzuzeigen, die helfen, diese Risiken im Griff zu behalten. Einige Länder sind weit fortgeschritten – von ihren Erfahrungen gilt es insbesondere in Deutschland zu lernen und sie aktiv zu nutzen.

Die Herausforderung bei der Umsetzung der Energiewende besteht darin, neben den neuen Energieflüssen auch die digitale Dimension des datengesteuerten komplexen Smart Grid so zu gestalten,

  • dass alle Akteure und Personen nur die Informationen erhalten, die sie zur vereinbarten Nutzung benötigen („erforderliche Transparenz“),
  • dass diese Informationen integer und verlässlich sind, und
  • dass diese Informationen vor Einsicht und Missbrauch Dritter geschützt sind.

Anforderungen an Datensicherheit

Bedrohungsszenarien im Zusammenhang mit Smart Grid und Smart Metern bestehen hauptsächlich in der Gefährdung der Versorgungssicherheit, der Manipulation der Daten sowie des Datendiebstahls von Kunden- und Verbrauchsdaten.

Hierfür sind Bedrohungsanalysen ein Standardelement in Softwareentwicklungsprozessen (Secure Engineering Processes), wann immer es um Softwarelösungen für sicherheitskritische/-relevante Anwendungen geht. Auf Basis der Bedrohungsanalyse werden dann zielgerichtet Security- und Safety-Konzepte erstellt und umgesetzt, um den notwendigen Schutz herzustellen.

Bei Smart Metern kommt neben den möglichen Angriffsflächen der Kommunikationsstrecke und der Kundenzugänge via Portal oder App noch das Gerät selbst hinzu. Der Smart Meter ist leicht zugänglich und stellt damit einen Angriffsvektor für Manipulation dar. Dies beinhaltet neben der Veränderung von Daten auch einen möglichen Zugangsweg in die Backend-Systeme des Energieversorgers.

Die empfindlichen Stellen der IT-unterstützten Wertschöpfungskette der Energiedienstleistungen findet man überwiegend bei den Funktionen und Schnittstellen entlang der Datenerfassung, -übermittlung, -speicherung und -verarbeitung. Entsprechend viele Angriffsvektoren gibt es hier.

Zwei Gruppen werden im Folgenden differenziert: die technischen und die organisatorischen Angriffsvektoren, wobei nur die technischen Vektoren näher betrachtet werden.

Siehe Abbildung 1 rechts oben.

Um nachhaltige Sicherheit gewährleisten zu können, müssen drei Informationsparameter (das CIA Triumvirat der Informationssicherheit) abgesichert werden:

  • Confidentiality (Vertraulichkeit)
  • Integrity (Integrität inkl. Authentizität) und
  • Availability (Verfügbarkeit).

Diese Parameter müssen für jede Systemkomponente kontinuierlich überprüft werden, ob sie den bestehenden Angriffsvektoren und neuen Angriffsarten Stand halten.

Organisatorische Angriffsvektoren

Um diese Vektoren neutralisieren zu können, muss das Unternehmen Klarheit über die Geschäftsprozesse haben. Das klingt zunächst logisch; listet man jedoch die Funktionen und Verantwortlichkeiten zu den Geschäftsprozessen auf, wird schnell klar, dass viele der Prozesse und Komponenten nicht gesichert sind.

Hier seien einige der wesentlichen Standards genannt, die die Informationssicherheit einer Organisation unterstützen:

  • DIN ISO/IEC 27001:2014-02 Informationssicherheitsmanagementsysteme
  • BSI IT-Grundschutzkataloge (vgl. Kapitel 1.3)
  • COBIT Control Objectives for Information and Related Technology

Technische Angriffsvektoren

Im Unterschied zu den organisatorischen Vektoren ist die Dynamik bei den technischen Angriffspunkten um ein Vielfaches höher. Hierbei geht es darum, Viren, SQL-Injektion, Phishing usw. abzufangen und von den Systemen fernzuhalten.

Die Basis für ein sicheres System sind Sicherheitsarchitekturen, die verschiedene Bereiche unterschiedlicher Sensitivität trennen. Es werden Regeln für den Zugang zu Daten festgelegt, und das System prüft Identitäten und Zugriffsberechtigungen, bevor Daten freigegeben werden. Die Sicherheitsarchitektur ist entsprechend als die technische Umsetzung der organisatorischen Maßnahmen zu verstehen.

Anforderung aus der BSI TR-03109 und dem BSI IT-Grundschutz

Die Technische Richtlinie BSI TR-03109 des Bundesamtes für Sicherheit in der Informationstechnologie definiert „technische Vorgaben für intelligente Messsysteme und deren sicheren Betrieb“, also Anforderungen an das Gerät Smart Meter Gateway, dessen Sicherheitsmodul und an die Kommunikation in andere Netze: das WAN (Wide Area Network), das HAN (Home Area Network) und das LMN (Local Meteorological Network).

Detaillierte Sicherheitsvorgaben sind in der BSI Broschüre 14/332 [Das Smart Meter Gateway – Sicherheit für intelligente Netze, 02/2014] zusammengefasst, zu folgenden Stichworten:

  • kryptografische Methoden (TLS-Verschlüsselung, elliptische Kurven, etc.),
  • Schutzprofile,
  • Publik Key-Infrastruktur (mit ihren Zertifikaten, Gültigkeitssiegeln und Verschlüsselungsverfahren) und
  • Certified Authority (öffentliche und autorisierte Authentifizierungsinstanzen zur Sicherstellung von Identifikation und Signierung)

Smart Meter Gateway-Administration

Den genannten Herausforderung aus technischer und prozessualer Integrationssicht begegnet Bosch mit seinen Softwarelösungen im Bereich Smart Grid / Meter Gateway Administration mit einer in der folgenden Abbildung dargestellten End-to-End-Lösung unter Verwendung unter Verwendung von Komponenten der Bosch IoT Suite, einer Plattform, deren kundenspezifische Instanzen bei zahlreichen Energiemarktkunden im Einsatz sind.

Siehe Abbildung 2 rechts oben.

Die hellgrauen Blöcke – die SMGWs, das Workforce Management, die Leitstelle und die EDM/ERP-Systeme – gehören auf jeden Fall zur (zu integrierenden) IT-Landschaft des Kunden.

Andere Blöcke, wie die für die Public Key Infrastructure (PKI) relevanten Komponenten PKI Manager und Sub Certificate Authority (Sub-CA), die die sichere Beschaffung und Verteilung der Zertifikate an berechtigte Markteilnehmer und Geräte gewährleisten, sind Bestandteil des IT-Verbundes für den (demnächst BSI-Grundschutz zertifizierten) „Betrieb einer SMGWA-Lösung als Software as a Service“.

Die Kommunikation der Gateways mit dem funktionalen SMGW-Admin-Block läuft TLS-verschlüsselt über einen Proxy, der verantwortlich ist für die Terminierung der TLS-Kanäle und der damit verbundenen Entschlüsselung des Kommunikationskanals im Zusammenspiel mit Hardware-Sicherheitsmodulen. Damit sind einerseits die Sicherheitsvorgaben der Technischen Richtlinie erfüllt, andererseits können unberechtigte Anfragen bereits am Kommunikationsendpunkt abgewiesen werden, um den Fachbetrieb der Applikationen nicht zu stören.

Bosch ist Ihr Partner für die Erstellung von Bedrohungsanalysen, die Konzeption einer geeigneten Sicherheitsarchitektur für Ihre Anforderungen und die Umsetzung einer End-to-End-Lösung, die den geltenden Richtlinien hinsichtlich Security und Safety für Smart Metering in Deutschland entspricht.