Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

DI Markus Kammerstetter Institute of Automation Automation Systems Group Vienna University of Technology Vienna, Austria https://www.auto.tuwien.ac.at.

Ähnliche Präsentationen


Präsentation zum Thema: "DI Markus Kammerstetter Institute of Automation Automation Systems Group Vienna University of Technology Vienna, Austria https://www.auto.tuwien.ac.at."—  Präsentation transkript:

1 DI Markus Kammerstetter Institute of Automation Automation Systems Group Vienna University of Technology Vienna, Austria https://www.auto.tuwien.ac.at http://www.iseclab.org Smart Meter Security als innovatives Forschungsprojekt

2 Zusammenarbeit mehrerer Forschungsgruppen  Verteile Automationssysteme  Real-time und SCADA Systeme  Smart Grid  Internet und Netzwerksicherheit  Malwareanalyse  Soft- und Hardwaresicherheit Expertenteam Smart Meter Security DI Markus Kammerstetter 2

3 Projektziele Quelle: creative commons, EVB Energie AG  Aufbau einer realitätsnahen Testumgebung  Security Audit von in Österreich zugelassenen Smart Meter Komponenten:  Fokus auf Netzwerk- und Implementierungssicherheit  Umfassender Ansatz durch Hard- und Software-Analyse  Ansatz aus der Sicht des Angreifers  Entwicklung von Proof-of-Concept Angriffen  Security Audit von in Österreich zugelassenen Smart Meter Komponenten:  Fokus auf Netzwerk- und Implementierungssicherheit  Umfassender Ansatz durch Hard- und Software-Analyse  Ansatz aus der Sicht des Angreifers  Entwicklung von Proof-of-Concept Angriffen  Erarbeiten von geeigneten Schutzmaßnahmen DI Markus Kammerstetter 3

4  Bidirektionale Kommunikationsanbindung  Messdaten Speicherung im Gerät (60 Tage)  Bidirektionale Schnittstelle zu externen Mengenmessgeräten und Datenübertragung für diese  Absicherung der Kommunikation und Verschlüsselung  Fernabschaltung, Bezugsbegrenzung  Unterstützung von Remote-Softwareupdates  Kommunikationsschnittstelle für Kundengeräte  Im Fehlerfall: Aufrechterhaltung der Kundenversorgung Sicherheitsrelevante Mindestanforderungen gem. E-Control VO 2011 DI Markus Kammerstetter 4

5  Etwa durch OMS-Group (Open Metering System)  Zahlreiche Mitglieder (Siemens, ITRON, Landis+Gyr, …)  OMS Spezifikationen:  M-Bus (wired, wireless), PLC (powerline communication)  Verschlüsselung (AES)  Signierung (symmetrisch oder asymmetrisch, ECC)  Vielversprechend, aber: Fokus ausschließlich auf Kommunikation Keine Definition von Device-Security Hersteller-Umsetzung VO2011, EU Direktive 2009/72/EC) DI Markus Kammerstetter 5

6  MUC Controller agiert als Gateway:  Übernimmt Vielzahl von Aufgaben (Datenspeicherung, Weiterleitung, Kommunikationsabwicklung, etc.)  Unterstützung mehrerer Technologien und Protokolle (M-Bus, wireless M-Bus, PLC, TCP/IP, etc.)  Einige Hersteller implementieren MUC im Smart Meter Konzept: Multi Utility Communication (MUC) DI Markus Kammerstetter 6

7 Beispiel: Multi Utility Communication (MUC) DI Markus Kammerstetter 7 Back-End Systeme Back-End Systeme Konzentrator (MUC) Smart Meter (MUC) Gaszähler Wärmezähler Kunden-Interface M-Bus Wireless M-Bus PLC Wasserzähler WiFi, ZigBee, etc. GPRS, GSM, IP, etc.

8 Wasserzähler Beispiel: Multi Utility Communication (MUC) DI Markus Kammerstetter 8 Konzentrator (MUC) Smart Meter (MUC) Gaszähler Wärmezähler Kunden-Interface M-Bus Wireless M-Bus PLC WiFi, ZigBee, etc. GPRS, GSM, IP, etc. Je nach Medium, Zugriff für Angreifer möglich Back-End Systeme Back-End Systeme

9  Back-End Anbindung mit GPRS/GSM:  externer Angreifer kann z.B. durch falsche Basisstation (BSS) Senden/Empfangen/Mitschneiden  Meter Anbindung mit PLC:  Externer Angreifer kann mit (ggf. speziellem) PLC Modem Senden/Empfangen/Mitschneiden  In-Home Netzwerk mit funk-basierten Technologien:  Externer Angreifer kann Senden/Empfangen/Mitschneiden  Stichwort „Smart Meter Wardriving“  In-Home Netzwerk mit drahtgebundener Kommunikation:  Interner Angreifer kann Senden/Empfangen/Mitschneiden Netzwerksicherheit DI Markus Kammerstetter 9

10  Angreifer kann gefälschte Nachrichten senden  Firewall basierte Ansätze wirkungslos  Durch Verschlüsselung und starke Authentifizierung (OMS)  Verkleinerung der Angriffsfläche  Verbesserung, aber kein Allheilmittel  Jegliche Kommunikation wird durch Software abgewickelt  Konsequenzen von Software Schwachstellen  Vollständiger Zugriff für Angreifer  Aufspielen von neuer Software, Malware  Smart Meter Botnetze, Fernsteuerung durch Angreifer Netzwerk- und Implementierungssicherheit DI Markus Kammerstetter 10

11  Angreifer schaltet gleichzeitig Stromversorgung vieler tausender Kunden ab:  Gefährliche Spannungsspitzen (Netzschäden) ?  Übertragung auf andere Stromnetze ?  Wie kann die Kontrolle wieder erlangt werden ?  Auswirkung auf Bürger und allgemeine Versorgung ?  Einbruch z.B. über Konzentratoren in Netzleitsysteme  Netzbetreiber verlieren Kontrolle über ihre Netze !  Katastrophale Auswirkungen möglich  Viele weitere Szenarien denkbar Mögliche Auswirkungen DI Markus Kammerstetter 11

12  Smart Metering Infrastruktur muss als komplexes IT System betrachtet werden  Bestehend aus  Physischen Komponenten  Hard- und Software  Management Komponenten  Einbindung in IT-Security Management  Regelmäßige Audits  Quality Assurance (z.B. in Bezug auf Softwarequalität)  Sicherheitszertifizierungen für Infrastruktur und Netzbetreiber (EAL/ISO 2700x) Sicht als IT-System DI Markus Kammerstetter 12

13 Security als Gesamtkonzept DI Markus Kammerstetter 13 Quelle: creative commons, John M. Kennedy T.

14  Entwicklung spezieller Analysewerkzeuge für Smart Meter  Befinden sich Software- oder Hardwareschwachstellen in der Implementierung  Können sicherheitsrelevante Informationen ausgelesen werden (etwa durch Hardware-Angriffe) ?  Wie reagiert das System auf unvorhergesehene oder ungültige Anfragen ?  Kann Schadcode eingeschleust werden, mögl. Auswirkungen ?  Existieren Schutzmaßnahmen, greifen sie ?  Wie weitreichend sind mögliche Angriffe (z.B. ins Back-End) ?  … Testen von Smart Meter Komponenten DI Markus Kammerstetter 14

15  Umfassende Sicherheitsanalyse (Audit)  Hard- und Softwaresicherheit  Netzwerk- und Implementierungssicherheit  Entwicklung von gezielten Smart Metering Schutzmaßnahmen in Bezug auf Analyseergebnisse  Zielsetzung: Vermeidung eines Rollouts von unsicheren Geräten, bestmögliche Absicherung  Unterstützung für Entscheidungsträger im Hinblick auf Smart Metering Sicherheit Unsere Rolle DI Markus Kammerstetter 15

16  TU-Wien:  Führende Forschungseinrichtung mit ca. 5000 Mitarbeitern  Unter den Top40 Forschungseinrichtungen im Bereich Computerwissenschaften weltweit  Unsre Forschungsgruppe :  Interdisziplinäre Zusammenarbeit  Verwendung von TU-Gerätschaften möglich (dadurch weitumfassende Sicherheits-Analysemöglichkeiten)  Geförderte Forschungsprojekte (Kosteneffizienz !)  Vieljährige Erfahrung und breiter Kompetenzbereich Unsre Forschungsgruppe als kompetenter Partner DI Markus Kammerstetter 16

17  Wir suchen noch Industriepartner für eine Kooperation im Bereich Smart Meter Security  Kontakt: Danke für die Aufmerksamkeit DI Markus Kammerstetter 17 DI Markus Kammerstetter Institute of Automation Automation Systems Group Vienna University of Technology Treitlstr. 1-3/4. Floor/E183-1 1040 Vienna, Austria https://www.auto.tuwien.ac.at http://www.iseclab.org DI Markus Kammerstetter Institute of Automation Automation Systems Group Vienna University of Technology Treitlstr. 1-3/4. Floor/E183-1 1040 Vienna, Austria https://www.auto.tuwien.ac.at http://www.iseclab.org


Herunterladen ppt "DI Markus Kammerstetter Institute of Automation Automation Systems Group Vienna University of Technology Vienna, Austria https://www.auto.tuwien.ac.at."

Ähnliche Präsentationen


Google-Anzeigen