25.11.2014 Aufrufe

Smart Metering und mögliche Auswirkungen auf ... - Power Blackout

Smart Metering und mögliche Auswirkungen auf ... - Power Blackout

Smart Metering und mögliche Auswirkungen auf ... - Power Blackout

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

CSA <strong>Smart</strong> <strong>Metering</strong> <strong>und</strong> mögliche <strong>Auswirkungen</strong> <strong>auf</strong> die nationale Sicherheit Stand: 05.07.11<br />

die ausgenutzte Schwachstelle verfügen <strong>und</strong> sofort nach Installation ebenfalls betroffen<br />

oder infiziert <strong>und</strong> damit unbrauchbar werden. Die betroffenen Endk<strong>und</strong>en müssten<br />

sich wahrscheinlich <strong>auf</strong> einen längerfristigen Stromausfall <strong>und</strong> die Netzbetreiber<br />

<strong>auf</strong> erhebliche Kosten einstellen. 66<br />

3.4.4 <strong>Smart</strong> Meter Schnittstellen<br />

Im Bereich von <strong>Smart</strong> <strong>Metering</strong> / <strong>Smart</strong> Meter sind zahlreiche Datenschnittstellen<br />

vorgesehen. 67 Vor allem mit den Funkschnittstellen (beispielsweise GSM, WLAN, M-<br />

Bus, ZigBee) soll eine einfachere <strong>und</strong> flexiblere Vernetzung ermöglicht werden.<br />

„Every communication path that supports monitoring and control of the <strong>Smart</strong><br />

Grid is a two-way communication path as shown in Figure 1. Each communication<br />

path is a potential attack path for a knowledgeable attacker. There are many potential<br />

entry points physically unprotected. Wireless networks can be easily monitored<br />

by attackers and may be susceptible to Man-in-the-Middle (MitM) attacks.“<br />

68<br />

Diese Schnittstellen, sofern sie nicht mit kryptografischen Verfahren abgesichert werden,<br />

bieten zahlreiche Ansätze für eine Kompromittierung der Daten. Insbesondere<br />

die Funkschnittstellen ermöglichen einen Angriff, ohne dass der Angreifer unmittelbar<br />

Zugang zur Hardware haben muss. Eine Analyse des versendeten Datenstroms<br />

wird dadurch stark vereinfacht, was wiederum einen Angriff wesentlich erleichtert.<br />

Hinzukommt, dass mittels eines DoS-Angriffes 69 oder Jamming 70 die Verbindung jederzeit<br />

gestört werden kann.<br />

Auch das Display am <strong>Smart</strong> Meter, wie auch die Fernanzeige in einem Internetportal,<br />

stellt eine Schnittstelle dar. Der Endk<strong>und</strong>e muss sich <strong>auf</strong> die Anzeige verlassen (können).<br />

Wie die Schadsoftware STUXNET gezeigt hat, ist die Manipulation der Anzeige<br />

durch Schadsoftware durchaus machbar, ohne das dies einfach erkannt werden<br />

kann. 71<br />

3.4.5 Kryptografische Verfahren<br />

Kryptografische Verfahren, z.B. zur Verschlüsselung der Daten oder zur Authentifizierung<br />

der Netzwerkkomponenten oder des Wartungspersonals, sollten gr<strong>und</strong>sätzlich<br />

einen erheblichen Sicherheitsgewinn für die <strong>Smart</strong> <strong>Metering</strong> Infrastruktur darstellen.<br />

Jedoch darf dabei nicht übersehen werden, dass damit auch eine weitere Komplexität<br />

<strong>und</strong> dadurch zusätzliche Angriffsvektoren geschaffen werden. Kryptografische Verfahren<br />

erfordern ein entsprechendes Schlüsselmanagement, was bei einer unüberschaubaren<br />

Anzahl von Geräten in ungesicherten Bereichen eine enorme Herausforderung<br />

darstellt. 72 Eine mangelhafte Implementierung führt daher wahrscheinlich zu<br />

66 Vgl. Vortrag „<strong>Smart</strong> Meter“ durch IKARUS Security Software GmbH am CERT.at IT-Security Stammtisch vom<br />

11.05.11.<br />

67 Vgl. Abschnitt Netzwerkkommunikation (Kommunikation).<br />

68 Vgl. U.S. Department of Energy, 2009, S. 12.<br />

69 Denial of Service = Überlastung von Systemen durch eine massive Anzahl von parallelen Anfragen, welche<br />

das Zielobjekt massiv belasten, verlangsamen oder sogar zum Absturz bringen können.<br />

70 Störung der Kommunikation mittels Störsignalen<br />

71 Vgl. Saurugg, 2011, S. 15.<br />

72 Vgl. U.S. Department of Energy, 2009, S. 11.<br />

26/53

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!