ICS & Smart Energy

Smart Energy kommt – mit Sicherheit?

Smart Energy und Smart Grid sind in aller Munde – aber es gibt noch viele Punkte zu bedenken, um zu zukunfts-sicheren Lösungen zu kommen. Einer davon, der bei dieser Diskussion eher zurückhaltend genannt wird, ist die Sicherheit der kommenden digitalen Strom-Mess- und -Steuerungsgeräte, gleich, ob sie die schwarzen Zähler im Keller ersetzen oder flach und chic auf dem Couchtisch liegen, quasi als spezialisiertes Tablet.

Was kann nicht alles über einen intelligenten Stromzähler ausgelesen und sogar beeinflusst werden – von der Feststellung, wann die Wohnung und von wie vielen bewohnt ist, wann Fernsehen konsumiert wird über die Manipulation des gezählten Verbrauchs bis zur Abschaltung von Geräten durch Hacker oder eine umfassende Speicherung von individuellen Verbrauchsdaten in Profilen Sozialer Medien reichen die Phantasien. Darüber hinaus sind über das in jedem Haushalt installierte Smart Meter Gateway alle Stromanbieter mit allen Kunden verbunden, was die Sicherheitsthematik noch weiter verschärft.

Smart Energy

Vor diesem Hintergrund muss gefragt werden, ob denn die Verbrauchsdaten der Kunden gegen unberechtigte Kenntnisnahme und Auswertung und die Tarifdaten gegen Manipulation hinreichend geschützt sind? Und: Sind die Steuerdaten im Smart Meter so geschützt, dass z.B. der Strom nicht regional von Unberechtigten abgeschaltet werden kann? Schließlich: Sind auch die Energieunternehmen gegen Angriffe aus dem Smart Grid hinreichend abgesichert?

Das sind alles nicht nur theoretische Fragen, wie die erfolgreichen Angriffe auf Industriesteuerungen mit den im Internet übertragenen Würmern Stuxnet, Duqu, Flame, Mahdi, Gauss, Shamoon etc. und deren Nachfolger, Varianten und Derivaten zeigen. Zukünftig werden vermutlich nicht nur weit entfernte Uran-Zentrifugen angegriffen, sondern unsere aller Stromerzeugung und Verteilung. Wie sieht es nun hierzulande mit der Sicherheit für Smart Energy Metering aus? Konkrete Sicherheitsmaßnahmen hierzu werden von der
‚Technischen Richtlinie BSI TR-03109‘ vorgeschrieben und werden auch mit dem ‚Protection Profile for the Gateway of a Smart Metering System‘ bei der Evaluierung nach den sog. Common Criteria abgeprüft. Allerdings, genauso wie die Risiken in der klassischen Informationstechnik nicht allein mit Firewalls, Intrusion Detection und Protection Systems, Anti-Viren-Software und Verschlüsselung abzuwenden sind, reichen herkömmliche Ansätze nicht aus.

Alle beteiligten Systeme müssen darüber hinaus vor allem mit Verfahren zur Identifizierung bisher nicht erkannter Sicherheitslücken überprüft werden, denn Stuxnet & Co. waren und sind deshalb erfolgreich gewesen, weil sie eine Reihe von bis dahin unbekannten Sicherheitslücken ausgenutzt haben. Zu nennen sind vor allem:

Architectural Analysis – Threat Modeling:

  • Bereits im Design muss Sicherheit berücksichtigt werden: Insoweit beginnt die Identifizierung und der Nachweis von Sicherheitslücken mit der Analyse der Dokumentation. Dazu gehört auch eine Untersuchung der Programmablaufpläne und der Datenflussdiagramme von und zu allen Kommunikationspartnern wie Stromherstellern und Verteilern bis hin zu Haushaltsgeräten, anderen Verbrauchern, Zählern und Anzeigeeinheiten – vgl. die Abbildung.

Statische Quellcode-Analyse:

  • Analysiert wird der Source Code (White-Box-Test) der Zielsoftware ohne ihn auszuführen – sogar bis hin zur semantischen Analyse. Damit ist es möglich, auch komplexe Fehler, die etwa auf Race Conditions, Deadlocks oder falscher Pointerverwaltung basieren, zu identifizieren.

Dynamische Analyse mit Hilfe von „Fuzzing„:

  • Können Sie diese „Black-Box-Technik“ bisher unbekannte Sicherheitslücken zu geringen Kosten und ohne Kenntnis des Quellcodes zu identifizieren. Zu diesem Zweck hat die geeigneten Testdaten in das Zielprogramm eingegeben werden. Die Verarbeitung dieser Daten führt zu Störungen des Zielprogramms (Crash, hohen Verbrauch von Ressourcen wie Rechenzeit). Dieses abnorme Verhalten aufgezeichnet und vorab mit Hilfe der monitoring-Tool, das ermöglicht die Erkennung von Sicherheitslücken analysiert.

Selbst wenn Smart Energy Metering vielen noch als „Zukunftsthema“ erscheint, ist es höchste Zeit für den umfassenden Einbezug dieser Sicherheitsverfahren. Dies gilt umso mehr, als viele Hoffnungen auf einen durchschlagenden Erfolg von Smart Metering nicht nur auf den Aspekt der Energieeinsparung und den Aspekt der Verbrauchssteuerung gerichtet sind, sondern auch auf zusätzliche Mehrwertdienste, die mit Hilfe des Smart Metering möglich werden sollen. Und dabei sollte nicht vergessen werden, dass Smart Metering zu wichtig ist, als dass den Verbrauchern überlassen werden könnte, durch Anti-Viren-Freeware o.ä. selbst für eine partielle und nur vordergründige Sicherheit Sorge zu tragen. Erst durch den Einsatz eines umfassenden Sicherheitskonzepts, dass alle Aspekte der Sicherheit mit geeigneten Verfahren adressiert kann sichergestellt werden, dass die Forderungen nach vertrauenswürdiger, Sicherheitslücken-freier Software erfüllt werden.
Diese Methoden werden im ersten Zertifizierungsverfahren für ein Smart Meter Gateway der Power Plus Communications AG und der OpenLimit SignCubes GmbH erfolgreich angewendet.

  Download PDF-Whitepaper