2018-06-13 05:15:14

Smart-Grid-Infrastrukturen: Sicherheit für das weltgrößte IoT-Einsatzgebiet

Das Internet der Dinge schickt sich an einen weiteren Industriesektor grundlegend zu verändern. Deswegen beschäftigen sich Experten bereits jetzt damit Smart-Grid-Infrastrukturen so sicher wie möglich zu machen.

Lässt man den beinahe unumgänglichen Hype um das Internet der Dinge beiseite, sind große Implementierungen von intelligenten, vernetzten Dingen in der Realität noch eher selten. Üblicherweise werden auch die beiden Begriffe IoT und elektrische Netze nicht zwangsläufig miteinander in Verbindung gebracht. Allerdings ist das Smart-Electric-Grid mit geschätzten 500 Millionen installierten Zählern eine der größten IoT-Installationen überhaupt. Experten gehen sogar davon aus, dass bis 2020 die Zahl der Geräte auf 1 Milliarde ansteigen wird.

Die Infrastruktur des intelligenten Stromnetzes

Ein Smart-Grid ist nichts anderes als ein Netz von Stromversorgern, verwaltet über ein System digital gesteuerter Schnittstellen. Darüber werden Stromfluss und Stromversorgung dynamisch angepasst und reagieren so auf Veränderungen bei der Nachfrage im Mikro- und Makrobereich.

Eine Möglichkeit, über dieses komplexe Geflecht von Systemen nachzudenken, geht von einem Schichtenmodell aus:

  • Die physikalische Schicht besteht aus den Strom erzeugenden Systemen, Transmittern/Sendern, Umspannwerken, Verteilern und Energieverbrauchern.
  • Die Netzwerkschicht liegt auf der physikalischen Schicht und besteht aus Kommunikations- und Netzwerkplattform sowie einem Netzwerk-Gateway, Head-Units und Smart Metern.
  • Die Anwendungsschicht wird über der Netzwerkschicht aufgebaut und automatisiert Kernfunktionen wie die Übertragung, Verteilung und Netzstabilität als solche durch verschiedene Energiemanagementsysteme.
  • Eine Analyseschicht dient der anschließenden Wertschöpfung und nutzt dazu die Daten, die auf der Anwendungsebene generiert werden.

Mit dem Anstieg der netzgekoppelten Installationen von Solarmodulen ist das Netzmanagement nochmals eine Stufe komplexer geworden. Am Ende der Leitung befinden sich die eigentlichen Strom- und Energieerzeugungsunternehmen. Traditionell kommt hier proprietäre und vertikal spezifische Software von Spezialanbietern zum Einsatz. In Zukunft wird man aber davon ausgehen können, das für das MDM und die Analyse Mehrzwecksoftware verwendet werden wird, die sich auch anderweitig einsetzen lässt. Neue Technologien wie das maschinelle Lernen wird man für diese Felder verstärkt nutzbar machen. Energieversorgungsunternehmen verwenden dann beispielsweise eine energiespezifische Version von IBMs Watson-IoT oder SAPs Hana-IoT, um Daten von unterschiedlichen Standorten zu sammeln, genauso wie öffentliche Cloud-Plattformen wie AWS-IoT und Microsoft-Azure für den Asset-Lifecycle.

Bedrohung durch Cyberangriffe

Neben der klassischen IT entwickelt sich inzwischen ein neues Gebiet, die Operational-Technology, kurz OT. Gartner definiert Operational-Technology als Hardware oder Software, die Änderungen feststellt oder herbeiführt in Reaktion auf die direkte Überwachung von Geräten, Prozessen oder Ereignissen. Implementiert man vernetzte Softwarelösungen innerhalb der OT vergrößern diese fast automatisch die Angriffsfläche und die Zahl der sich gegen AMI richtende Bedrohungsvektoren. Die Versorgung mit Energie und Strom ist ein unverzichtbares Gut. Man kann sich leicht die katastrophalen Folgen vorstellen, sollten diese Netze nicht verfügbar sein. Ein Virus oder Wurm kann vergleichsweise problemlos diese Systeme verlassen und beispielsweise intelligente Zähler angreifen, um sie dauerhaft zu deaktivieren. Oder Hacker attackieren ein Utility-Control-System und sind so in der Lage den Strom für ganze Stadtteile abzuschalten. Das konnten wir vor nicht allzu langer Zeit schon beobachten als die russische Hackergruppe Sandworm das ukrainische Stromnetz attackierte und rund 220.000 Menschen von der Stromversorgung abgeschnitten waren.

Sichere Zählerkommunikation über Wi-SUN

Eine umfassende Analyse von AMI und Smart-Metern würde zu weit führen, aber wir sollten uns ansehen wie sich die Smart-Meter-Kommunikation besser absichern lässt. Wireless-Smart-Ubiquitous-Networks (kurz Wi-SUN) ist eine auf offenen Standards basierende Technologie nach IEEE 802.15.4g. Ihre Field-Area-Network- (FAN-)Spezifikation wurde entwickelt, um den Bedarf an Low-Power-, Long-Range- und Peer-to-Peer-Konnektivität gemäß Gartner’s 2017 Hype Cycle for IoT Standards and Protocols Report abzudecken. Die Wi-SUN hat sich zudem über die IEEE und IETF hinaus zur Wi-SUN-Alliance zusammengeschlossen und sie umfasst über 200 Mitglieder.

Bestandteil dieser Allianz ist ein Zertifizierungsprogramm, bei dem die Hersteller den Testprozess eines unabhängigen Testlabors durchlaufen müssen, um die Einhaltung der Wi-SUN-Standards und -Spezifikationen sicherzustellen (Globalsign ist ebenfalls Mitglied der Wi-SUN-Alliance). Anders als konkurrierende Standards (SigFox, LoRaWAN) ist Wi-SUN ein Mesh-Netzwerk. In einem vermaschten Netz (englisch Mesh) ist jeder Netzwerkknoten mit einem oder mehreren anderen verbunden. Die Informationen werden von Knoten zu Knoten weitergereicht, bis sie das Ziel erreichen. Wenn jeder Teilnehmer mit jedem anderen Teilnehmer verbunden ist, spricht man von einem vollständig vermaschten Netz. In diesem Fall ermöglicht das die Kommunikation von Zähler zu Zähler. Dies reduziert die Anzahl der sogenannten „Black Spots“ im Vergleich zu Sternnetzwerken. Es existieren somit verschiedene Kommunikationswege, so dass es möglich ist flexibler auf Ausfälle zu reagieren. Anders als in Sternnetzen benötigt man weniger Türme. Dieses Netz ist also auch kostengünstiger. Ein weiterer Vorteil: es handelt es sich um einen offenen Standard, so dass es keine proprietäre Bindung an bestimmte Hersteller gibt.

In unserem Zusammenhang aber am wichtigsten: Wi-SUN verfügt im Vergleich zur Konkurrenz über deutlich mehr und bessere Sicherheitsmerkmale, darunter die folgenden:

  • Device-Identity lehnt sich an die Spezifikationen der IEEE 802.1AR an.
  • Zertifikatsbasierte Authentifizierung, einschließlich sicherer, langlebiger IDevID (Geburtsurkunden) sowie kurzlebiger LDevID (operationale Zertifikate/Zertifikate zur Betriebssicherheit).
  • Geräte-härtende, nicht exportierbare Schlüssel mit Sicherheits-Chip oder PUF (Physically Unclonable Functions).
  • Rollenbasierte Zugriffskontrolle.
  • Gruppenbasierte Schlüsselgenerierung und -verwaltung.
  • Verschlüsselung auf Netzwerkebene für WAN mit IPSec (Internet Protocol Security).
  • Over-the-Air-Upgrades für Geräte.

Ganz offensichtlich hat es in den letzten Jahrzehnten einige Fortschritte gegeben was die Infrastruktur eines Stromnetzes anbelangt. Jetzt haben wir den Zeitpunkt erreicht zu dem das Internet der Dinge auf ein weiteres Industriesegment trifft. Natürlich wirft das Fragen hinsichtlich der Cybersicherheit auf. Trotz aller Bedenken ist es aber ermutigend zu wissen, dass Branchenexperten aktiv an strengen Sicherheitsmaßnahmen für intelligente Stromnetze arbeiten. Smart-Meter werden in nicht allzu ferner Zukunft allgegenwärtig und in Millionen von Haushalten installiert sein.

mat

Druckversion

Zum Thema