Präsentation herunterladen
Die Präsentation wird geladen. Bitte warten
Veröffentlicht von:Hannah Kohl Geändert vor über 8 Jahren
1
DI Markus Kammerstetter Institute of Automation Automation Systems Group Vienna University of Technology Vienna, Austria https://www.auto.tuwien.ac.at http://www.iseclab.org Smart Meter Security als innovatives Forschungsprojekt
2
Zusammenarbeit mehrerer Forschungsgruppen Verteile Automationssysteme Real-time und SCADA Systeme Smart Grid Internet und Netzwerksicherheit Malwareanalyse Soft- und Hardwaresicherheit Expertenteam Smart Meter Security DI Markus Kammerstetter 2
3
Projektziele Quelle: creative commons, EVB Energie AG Aufbau einer realitätsnahen Testumgebung Security Audit von in Österreich zugelassenen Smart Meter Komponenten: Fokus auf Netzwerk- und Implementierungssicherheit Umfassender Ansatz durch Hard- und Software-Analyse Ansatz aus der Sicht des Angreifers Entwicklung von Proof-of-Concept Angriffen Security Audit von in Österreich zugelassenen Smart Meter Komponenten: Fokus auf Netzwerk- und Implementierungssicherheit Umfassender Ansatz durch Hard- und Software-Analyse Ansatz aus der Sicht des Angreifers Entwicklung von Proof-of-Concept Angriffen Erarbeiten von geeigneten Schutzmaßnahmen DI Markus Kammerstetter 3
4
Bidirektionale Kommunikationsanbindung Messdaten Speicherung im Gerät (60 Tage) Bidirektionale Schnittstelle zu externen Mengenmessgeräten und Datenübertragung für diese Absicherung der Kommunikation und Verschlüsselung Fernabschaltung, Bezugsbegrenzung Unterstützung von Remote-Softwareupdates Kommunikationsschnittstelle für Kundengeräte Im Fehlerfall: Aufrechterhaltung der Kundenversorgung Sicherheitsrelevante Mindestanforderungen gem. E-Control VO 2011 DI Markus Kammerstetter 4
5
Etwa durch OMS-Group (Open Metering System) Zahlreiche Mitglieder (Siemens, ITRON, Landis+Gyr, …) OMS Spezifikationen: M-Bus (wired, wireless), PLC (powerline communication) Verschlüsselung (AES) Signierung (symmetrisch oder asymmetrisch, ECC) Vielversprechend, aber: Fokus ausschließlich auf Kommunikation Keine Definition von Device-Security Hersteller-Umsetzung VO2011, EU Direktive 2009/72/EC) DI Markus Kammerstetter 5
6
MUC Controller agiert als Gateway: Übernimmt Vielzahl von Aufgaben (Datenspeicherung, Weiterleitung, Kommunikationsabwicklung, etc.) Unterstützung mehrerer Technologien und Protokolle (M-Bus, wireless M-Bus, PLC, TCP/IP, etc.) Einige Hersteller implementieren MUC im Smart Meter Konzept: Multi Utility Communication (MUC) DI Markus Kammerstetter 6
7
Beispiel: Multi Utility Communication (MUC) DI Markus Kammerstetter 7 Back-End Systeme Back-End Systeme Konzentrator (MUC) Smart Meter (MUC) Gaszähler Wärmezähler Kunden-Interface M-Bus Wireless M-Bus PLC Wasserzähler WiFi, ZigBee, etc. GPRS, GSM, IP, etc.
8
Wasserzähler Beispiel: Multi Utility Communication (MUC) DI Markus Kammerstetter 8 Konzentrator (MUC) Smart Meter (MUC) Gaszähler Wärmezähler Kunden-Interface M-Bus Wireless M-Bus PLC WiFi, ZigBee, etc. GPRS, GSM, IP, etc. Je nach Medium, Zugriff für Angreifer möglich Back-End Systeme Back-End Systeme
9
Back-End Anbindung mit GPRS/GSM: externer Angreifer kann z.B. durch falsche Basisstation (BSS) Senden/Empfangen/Mitschneiden Meter Anbindung mit PLC: Externer Angreifer kann mit (ggf. speziellem) PLC Modem Senden/Empfangen/Mitschneiden In-Home Netzwerk mit funk-basierten Technologien: Externer Angreifer kann Senden/Empfangen/Mitschneiden Stichwort „Smart Meter Wardriving“ In-Home Netzwerk mit drahtgebundener Kommunikation: Interner Angreifer kann Senden/Empfangen/Mitschneiden Netzwerksicherheit DI Markus Kammerstetter 9
10
Angreifer kann gefälschte Nachrichten senden Firewall basierte Ansätze wirkungslos Durch Verschlüsselung und starke Authentifizierung (OMS) Verkleinerung der Angriffsfläche Verbesserung, aber kein Allheilmittel Jegliche Kommunikation wird durch Software abgewickelt Konsequenzen von Software Schwachstellen Vollständiger Zugriff für Angreifer Aufspielen von neuer Software, Malware Smart Meter Botnetze, Fernsteuerung durch Angreifer Netzwerk- und Implementierungssicherheit DI Markus Kammerstetter 10
11
Angreifer schaltet gleichzeitig Stromversorgung vieler tausender Kunden ab: Gefährliche Spannungsspitzen (Netzschäden) ? Übertragung auf andere Stromnetze ? Wie kann die Kontrolle wieder erlangt werden ? Auswirkung auf Bürger und allgemeine Versorgung ? Einbruch z.B. über Konzentratoren in Netzleitsysteme Netzbetreiber verlieren Kontrolle über ihre Netze ! Katastrophale Auswirkungen möglich Viele weitere Szenarien denkbar Mögliche Auswirkungen DI Markus Kammerstetter 11
12
Smart Metering Infrastruktur muss als komplexes IT System betrachtet werden Bestehend aus Physischen Komponenten Hard- und Software Management Komponenten Einbindung in IT-Security Management Regelmäßige Audits Quality Assurance (z.B. in Bezug auf Softwarequalität) Sicherheitszertifizierungen für Infrastruktur und Netzbetreiber (EAL/ISO 2700x) Sicht als IT-System DI Markus Kammerstetter 12
13
Security als Gesamtkonzept DI Markus Kammerstetter 13 Quelle: creative commons, John M. Kennedy T.
14
Entwicklung spezieller Analysewerkzeuge für Smart Meter Befinden sich Software- oder Hardwareschwachstellen in der Implementierung Können sicherheitsrelevante Informationen ausgelesen werden (etwa durch Hardware-Angriffe) ? Wie reagiert das System auf unvorhergesehene oder ungültige Anfragen ? Kann Schadcode eingeschleust werden, mögl. Auswirkungen ? Existieren Schutzmaßnahmen, greifen sie ? Wie weitreichend sind mögliche Angriffe (z.B. ins Back-End) ? … Testen von Smart Meter Komponenten DI Markus Kammerstetter 14
15
Umfassende Sicherheitsanalyse (Audit) Hard- und Softwaresicherheit Netzwerk- und Implementierungssicherheit Entwicklung von gezielten Smart Metering Schutzmaßnahmen in Bezug auf Analyseergebnisse Zielsetzung: Vermeidung eines Rollouts von unsicheren Geräten, bestmögliche Absicherung Unterstützung für Entscheidungsträger im Hinblick auf Smart Metering Sicherheit Unsere Rolle DI Markus Kammerstetter 15
16
TU-Wien: Führende Forschungseinrichtung mit ca. 5000 Mitarbeitern Unter den Top40 Forschungseinrichtungen im Bereich Computerwissenschaften weltweit Unsre Forschungsgruppe : Interdisziplinäre Zusammenarbeit Verwendung von TU-Gerätschaften möglich (dadurch weitumfassende Sicherheits-Analysemöglichkeiten) Geförderte Forschungsprojekte (Kosteneffizienz !) Vieljährige Erfahrung und breiter Kompetenzbereich Unsre Forschungsgruppe als kompetenter Partner DI Markus Kammerstetter 16
17
Wir suchen noch Industriepartner für eine Kooperation im Bereich Smart Meter Security Kontakt: Danke für die Aufmerksamkeit DI Markus Kammerstetter 17 DI Markus Kammerstetter Institute of Automation Automation Systems Group Vienna University of Technology Treitlstr. 1-3/4. Floor/E183-1 1040 Vienna, Austria https://www.auto.tuwien.ac.at http://www.iseclab.org DI Markus Kammerstetter Institute of Automation Automation Systems Group Vienna University of Technology Treitlstr. 1-3/4. Floor/E183-1 1040 Vienna, Austria https://www.auto.tuwien.ac.at http://www.iseclab.org
Ähnliche Präsentationen
© 2024 SlidePlayer.org Inc.
All rights reserved.