Smart Metering und mögliche Auswirkungen auf ... - Power Blackout
Smart Metering und mögliche Auswirkungen auf ... - Power Blackout
Smart Metering und mögliche Auswirkungen auf ... - Power Blackout
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
CSA <strong>Smart</strong> <strong>Metering</strong> <strong>und</strong> mögliche <strong>Auswirkungen</strong> <strong>auf</strong> die nationale Sicherheit Stand: 05.07.11<br />
die ausgenutzte Schwachstelle verfügen <strong>und</strong> sofort nach Installation ebenfalls betroffen<br />
oder infiziert <strong>und</strong> damit unbrauchbar werden. Die betroffenen Endk<strong>und</strong>en müssten<br />
sich wahrscheinlich <strong>auf</strong> einen längerfristigen Stromausfall <strong>und</strong> die Netzbetreiber<br />
<strong>auf</strong> erhebliche Kosten einstellen. 66<br />
3.4.4 <strong>Smart</strong> Meter Schnittstellen<br />
Im Bereich von <strong>Smart</strong> <strong>Metering</strong> / <strong>Smart</strong> Meter sind zahlreiche Datenschnittstellen<br />
vorgesehen. 67 Vor allem mit den Funkschnittstellen (beispielsweise GSM, WLAN, M-<br />
Bus, ZigBee) soll eine einfachere <strong>und</strong> flexiblere Vernetzung ermöglicht werden.<br />
„Every communication path that supports monitoring and control of the <strong>Smart</strong><br />
Grid is a two-way communication path as shown in Figure 1. Each communication<br />
path is a potential attack path for a knowledgeable attacker. There are many potential<br />
entry points physically unprotected. Wireless networks can be easily monitored<br />
by attackers and may be susceptible to Man-in-the-Middle (MitM) attacks.“<br />
68<br />
Diese Schnittstellen, sofern sie nicht mit kryptografischen Verfahren abgesichert werden,<br />
bieten zahlreiche Ansätze für eine Kompromittierung der Daten. Insbesondere<br />
die Funkschnittstellen ermöglichen einen Angriff, ohne dass der Angreifer unmittelbar<br />
Zugang zur Hardware haben muss. Eine Analyse des versendeten Datenstroms<br />
wird dadurch stark vereinfacht, was wiederum einen Angriff wesentlich erleichtert.<br />
Hinzukommt, dass mittels eines DoS-Angriffes 69 oder Jamming 70 die Verbindung jederzeit<br />
gestört werden kann.<br />
Auch das Display am <strong>Smart</strong> Meter, wie auch die Fernanzeige in einem Internetportal,<br />
stellt eine Schnittstelle dar. Der Endk<strong>und</strong>e muss sich <strong>auf</strong> die Anzeige verlassen (können).<br />
Wie die Schadsoftware STUXNET gezeigt hat, ist die Manipulation der Anzeige<br />
durch Schadsoftware durchaus machbar, ohne das dies einfach erkannt werden<br />
kann. 71<br />
3.4.5 Kryptografische Verfahren<br />
Kryptografische Verfahren, z.B. zur Verschlüsselung der Daten oder zur Authentifizierung<br />
der Netzwerkkomponenten oder des Wartungspersonals, sollten gr<strong>und</strong>sätzlich<br />
einen erheblichen Sicherheitsgewinn für die <strong>Smart</strong> <strong>Metering</strong> Infrastruktur darstellen.<br />
Jedoch darf dabei nicht übersehen werden, dass damit auch eine weitere Komplexität<br />
<strong>und</strong> dadurch zusätzliche Angriffsvektoren geschaffen werden. Kryptografische Verfahren<br />
erfordern ein entsprechendes Schlüsselmanagement, was bei einer unüberschaubaren<br />
Anzahl von Geräten in ungesicherten Bereichen eine enorme Herausforderung<br />
darstellt. 72 Eine mangelhafte Implementierung führt daher wahrscheinlich zu<br />
66 Vgl. Vortrag „<strong>Smart</strong> Meter“ durch IKARUS Security Software GmbH am CERT.at IT-Security Stammtisch vom<br />
11.05.11.<br />
67 Vgl. Abschnitt Netzwerkkommunikation (Kommunikation).<br />
68 Vgl. U.S. Department of Energy, 2009, S. 12.<br />
69 Denial of Service = Überlastung von Systemen durch eine massive Anzahl von parallelen Anfragen, welche<br />
das Zielobjekt massiv belasten, verlangsamen oder sogar zum Absturz bringen können.<br />
70 Störung der Kommunikation mittels Störsignalen<br />
71 Vgl. Saurugg, 2011, S. 15.<br />
72 Vgl. U.S. Department of Energy, 2009, S. 11.<br />
26/53