IT‐Security im Smart Home + Building „Die Energiewende mit Normung und Handwerk gestalten“ Gemeinsame Tagung 2014 der Deutschen Kommission Elektrotechnik Elektronik Informationstechnik im DIN und VDE (DKE) und des Zentralverbands der Deutschen Elektro‐ und Informationstechnischen Handwerke (ZVEH) 23./24. Oktober 2014 – Dresden Prof. Dr.‐Ing. Axel Sikora, Dipl.‐Ing. Dipl. Wirt.‐Ing. Labor Embedded Systems und Kommunikationselektronik Hochschule Offenburg Steinbeis Transfer Center Embedded Design & Networking (stzedn) STACKFORCE GmbH Prof. Dr.‐Ing. Axel Sikora Dipl.‐Ing. Dipl. Wirt.‐Ing.
DKE/VDE Dresden, 24 Okt 2014
1
eigenes Foto, Bellwald (CH), Aug. 2011
Gliederung kap.1: Sicherheit ‐ Grundlagen & Motivation kap.2: Protokollbezogene Sicherheitslösungen kap.3: Smart Metering – BSI als Vorbild (?!) kap.4: Notwendigkeit übergreifender Standardisierungsaktivitäten kap.5: Aktivitäten für die sichere vernetzte Heim‐ und Gebäudeautomatisierung kap.6: Ausblick Prof. Dr.‐Ing. Axel Sikora Dipl.‐Ing. Dipl. Wirt.‐Ing.
DKE/VDE Dresden, 24 Okt 2014
2
kap.1.1: Sicherheit – Definitionen • Sicherheit ist definiert als ein Zustand – ohne Gefahren und Risiken, oder – mit einem ausreichenden Schutz gegen diese Gefahren und Risiken.
eigenes Foto: Jaipur (IN), 12.8.2012
eigenes Foto: Lahore (PAK), 11.9.2014
• Funktionale Sicherheit (Safety) bezieht sich vor allem auf die funktionale Korrektheit und Zuverlässigkeit. • Datensicherheit (Security) bezieht sich auf den Schutz vor (absichtlichen und unabsichtlichen) Angriffen.
Prof. Dr.‐Ing. Axel Sikora Dipl.‐Ing. Dipl. Wirt.‐Ing.
DKE/VDE Dresden, 24 Okt 2014
3
kap.1.2: Sicherheit – Schutzziele • primäre Schutzziele & Abhängigkeiten
Vertraulichkeit
Integrität
Authentifi‐ zierung
Nichtverkett‐ barkeit Authori‐ sierung
Unabstreit‐ barkeit
• sekundäre / abgeleitete Schutzziele – Privatsphäre – Verfügbarkeit / funktionale Sicherheit (Safety) eigenes Foto, Genf (CH), 31.5.12 Prof. Dr.‐Ing. Axel Sikora Dipl.‐Ing. Dipl. Wirt.‐Ing.
DKE/VDE Dresden, 24 Okt 2014
4
kap.1.3: Ausgangssituation • Immer mehr Anwendungen der Heim‐ und der Gebäudeautomatisierung werden vernetzt, weil damit erweiterte Funktionen ermöglicht oder Kosten gespart werden können. – gemeinsame Nutzung von Ressourcen • Sensoren • Internet‐Anbindung
– bessere Informationslage – Fernsteuerbarkeit / Komfort • in house • remote
– Updatefähigkeit
Prof. Dr.‐Ing. Axel Sikora Dipl.‐Ing. Dipl. Wirt.‐Ing.
DKE/VDE Dresden, 24 Okt 2014
5
kap.1.3: Ausgangssituation • Hieraus ergibt sich ein erhöhtes Risiko: – Die gebäudeinternen Netze werden in zunehmendem Maße auch an das Internet angebunden, um eine Fernüberwachung oder auch eine Fernsteuerung zu ermöglichen. Sie sind damit auch „von außen“ angreifbar. – Es finden zunehmend auch drahtlose Kommunikationsprotokolle Anwendung, die Angriffsmöglichkeiten ohne physischen Zugang im Sinne des so genannten „parking lot attack“ schaffen. – Während sich die beiden ersten Aspekte vor allem auf die Kommunikationsstrecken beziehen, entsteht eine zusätzliche Angriffsmöglichkeit durch den Trend, dass zunehmend Standardplattformen, wie Embedded Linux, eingesetzt werden, bei denen systematische Angriffe Aussicht auf Erfolg haben.
Prof. Dr.‐Ing. Axel Sikora Dipl.‐Ing. Dipl. Wirt.‐Ing.
DKE/VDE Dresden, 24 Okt 2014
6
ch.1.4: Notwendigkeit von Embedded Security / Motivation Angriffsbeispiele • Angriffsbeispiele: – Stuxnet – Kühlschränke – Heizungssteuerung
Prof. Dr.‐Ing. Axel Sikora Dipl.‐Ing. Dipl. Wirt.‐Ing.
DKE/VDE Dresden, 24 Okt 2014
7
7
ch.1.4: Notwendigkeit von Embedded Security / Motivation Angriffsbeispiele • Systematische Angriffe / Werkzeuge – ShodanHQ – ERIPP (Every Routable IP Project) – zahlreiche weitere Tools
Prof. Dr.‐Ing. Axel Sikora Dipl.‐Ing. Dipl. Wirt.‐Ing.
DKE/VDE Dresden, 24 Okt 2014
8
8
ch.1.4: Notwendigkeit von Embedded Security / Motivation Bedrohungsanalyse • Entwicklung von IT‐Bedrohungen nach Einschätzung des BSI
Prof. Dr.‐Ing. Axel Sikora Dipl.‐Ing. Dipl. Wirt.‐Ing.
DKE/VDE Dresden, 24 Okt 2014
9
9
ch.1.4: Notwendigkeit von Embedded Security / Motivation Bedrohungsanalyse
Prof. Dr.‐Ing. Axel Sikora Dipl.‐Ing. Dipl. Wirt.‐Ing.
DKE/VDE Dresden, 24 Okt 2014
10
10
kap.2: Protokollbezogene Sicherheitslösungen • Es gibt eine (allzu große) Vielzahl von Protokollen für die Anwendungen der Heim‐ und Gebäudeautomatisierung. – Viele von ihnen bieten keinen Schutz in Bezug auf die oben genannten Schutzziele. Hierzu zählen viele herstellerspezifische Protokolle, aber auch standardisierte Protokolle, wie z.B. das Wireless Short‐Packet (WSP) Protokoll, aber auch das klassische BACNET. – Andere Protokolle bieten nur einen unzureichenden Schutz, indem sie einen herstellerspezifischen Schlüssel für alle Netze verwenden. Wird dieser einmal bekannt, besteht kein weiterer Schutz mehr. Hier ist beispielhaft das Homematic System. • Dieses erlaubt allerdings einen Wechsel des Schlüssels für spezifische Netze.
– Andere Protokolle, wie beispielsweise Z‐Wave oder DECT erlauben die Verwendung eines symmetrischen Schlüssels. • Im Falle von Z‐Wave wird allerdings der als unsicher bekannte 3DES‐Algorithmus verwendet. Prof. Dr.‐Ing. Axel Sikora Dipl.‐Ing. Dipl. Wirt.‐Ing.
DKE/VDE Dresden, 24 Okt 2014
11
kap.2: Protokollbezogene Sicherheitslösungen – Weitere Protokolle, wie z.B. ZigBee, erlauben zwar grundsätzlich auch den dynamischen Austausch von Schlüsseln unter Verwendung von Zertifikaten. • Allerdings sieht ZigBee diese Sicherheitseinstellung nur für das so genannten ZigBee Smart Energy Profil (SEP) vor. • Die Anwendungsprofile der Heim‐ und Gebäudeautomatisierung verlangen nur die symmetrische Verschlüsselung unter Nutzung statischer Schlüssel.
– Lediglich 6LoWPAN erlaubt die Verwendung von Protokollen aus der Familie der Internet‐Protokolle, wie z.B. (D)TLS • effiziente Umsetzung auch in Embedded Systemen
Prof. Dr.‐Ing. Axel Sikora Dipl.‐Ing. Dipl. Wirt.‐Ing.
DKE/VDE Dresden, 24 Okt 2014
12
Source: BSI TR-03109-1
kap.3: Smart Metering – BSI als Vorbild (?!)
Prof. Dr.‐Ing. Axel Sikora Dipl.‐Ing. Dipl. Wirt.‐Ing.
DKE/VDE Dresden, 24 Okt 2014
13
kap.3: Smart Metering – BSI als Vorbild (?!)
Technical Directive BSI TR-03109
BSI TR-03109-1 Technical Directive Smart Meter Gateway (SMGW)
BSI TR-03109-2 Technical Directive Security Module for SMGW
BSI TR-03109-TS-1 Test Specification Smart Meter Gateway (SMGW)
BSI TR-03109-TS-2 Test Specification Security Module for SMGW)
Prof. Dr.‐Ing. Axel Sikora Dipl.‐Ing. Dipl. Wirt.‐Ing.
BSI TR-03109-3 Technical Directive Cryptography in SMGW
BSI TR-03109-4 Technical Directive Public Key Infrastructure (PKI) for SMGW
BSI TR-03109-5 Technical Directive Communication Adaptor
BSI TR-03109-TS-5 Test Specification Communication Adaptor
DKE/VDE Dresden, 24 Okt 2014
14
kap.3: Smart Metering – BSI als Vorbild (?!)
Prof. Dr.‐Ing. Axel Sikora Dipl.‐Ing. Dipl. Wirt.‐Ing.
DKE/VDE Dresden, 24 Okt 2014
15
kap.3: Smart Metering – BSI als Vorbild (?!) • „offener Prozess“ • getrieben vom BSI • Kommentierung durch Verbände – u.a. auch DKE/VDE
Prof. Dr.‐Ing. Axel Sikora Dipl.‐Ing. Dipl. Wirt.‐Ing.
DKE/VDE Dresden, 24 Okt 2014
16
kap.4: Notwendigkeit übergreifender Standardisierungsaktivitäten • Ausweg aus der Protokollvielfalt – Der protokollbezogene Ansatz erscheint gerade angesichts der Vielzahl der in absehbarer Zeit sicherlich nicht zu konsolidierenden Protokolle als kaum zielführend. – Deswegen haben sich für die konkreten Anwendungen und Umsetzung für die Heim‐ und Gebäudeautomatisierung in den letzten Monaten folgende Aktivitäten auf nationaler Ebene zusammen gefunden, um übergreifende Vorgaben zu erarbeiten.
Prof. Dr.‐Ing. Axel Sikora Dipl.‐Ing. Dipl. Wirt.‐Ing.
DKE/VDE Dresden, 24 Okt 2014
17
kap.4: Notwendigkeit übergreifender Standardisierungsaktivitäten • Ausweg aus der Beliebigkeit – Auf der anderen Seite erscheint es aber unrealistisch, keine branchen‐ und anwendungsspezifischen Vorgaben zu erarbeiten, weil sich sonst zwei Risiken ergeben könnten: • Die Interoperabilität der Sicherheitsprotokolle ist im „Consumer Internet“ nur möglich, weil mehr als genug Speicher‐ und Rechnerressourcen vorhanden sind, um eine Vielzahl von Sicherheitsprotokollen und eine Vielzahl der unterschiedlichen Versionen vorzuhalten. Ein solcher Aufwand erscheint bei der Nutzung kos‐ten‐ und energieoptimierter eingebetteter Systeme kaum möglich. • Darüber hinaus erscheint es notwendig, das Bewusstsein für die Datensicherheit auch der Heim‐ und Gebäudeautomatisierung zu schaffen, um hier den gegenwärtigen Status der reinen (aber unsicheren) Funktion zu überwinden.
Prof. Dr.‐Ing. Axel Sikora Dipl.‐Ing. Dipl. Wirt.‐Ing.
DKE/VDE Dresden, 24 Okt 2014
18
kap.5.1: Aktivitäten für die sichere vernetzte Heim‐ und Gebäudeautomatisierung • IEC Technical Committee TC61 – hat sich zum Ziel gesetzt, die IEC 60335‐1, Edition 5.1:2013‐12 zu erweitern. • „Sicherheit elektrischer Geräte für den Hausgebrauch und ähnliche Zwecke ‐ Teil 1: Allgemeine Anforderungen“
– Es liegt ein Vorschlag für einen Zusatz (Amendment) vor, der die potenziellen Sicherheitsrisiken, die sich für Funktionen, Software‐ Updates und Installation durch die Netzwerkanbindung ergeben, beschreibt.
Prof. Dr.‐Ing. Axel Sikora Dipl.‐Ing. Dipl. Wirt.‐Ing.
DKE/VDE Dresden, 24 Okt 2014
19
kap.5.2: Aktivitäten für die sichere vernetzte Heim‐ und Gebäudeautomatisierung • Cyber Security Coordination Group (CEN/CENELEC/ETSI) TC CYBER – Eine weitere Aktivität auf europäischer Ebene, die sich auch, aber nicht nur auf die spezifischen Anforderungen der Heim‐ und Gebäudeautomatisierung bezieht. – Gegenwärtig wird die Einrichtung eines Technical Committee on Cyber Security (TC CYBER) auf der Ebene von ETSI vorangetrieben wird.
• ETSI TS 102 690 M2M – Eine zweite wichtige Vorlage ist der Technische Standard ETSI TS 102 690, der die funktionelle Architektur von Machine‐to‐ Machine (M2M) Communications beschreibt. – Hierbei gibt es auch ein großes Kapitel, das Sicherheitsaspekte in Bezug auf Geräterollen, Schlüsselbehandlung und Authentifizierung in einer übergreifenden Beschreibung behandelt. Prof. Dr.‐Ing. Axel Sikora Dipl.‐Ing. Dipl. Wirt.‐Ing.
DKE/VDE Dresden, 24 Okt 2014
20
kap.5.3: Aktivitäten für die sichere vernetzte Heim‐ und Gebäudeautomatisierung • ISA‐62443‐1‐4 Security Lifecycle und Use Cases – auch bekannt als ISA 99 – beschreibt Sicherheitslösungen für industrielle Automatisierungs‐ und Regelungssysteme • „Security for industrial automation and control systems“
– Er dient dahingehend vielen weiteren Aktivitäten als strukturelle Vorlage, weil er von Use Cases über den Produktlebenszyklus ausgeht.
Prof. Dr.‐Ing. Axel Sikora Dipl.‐Ing. Dipl. Wirt.‐Ing.
DKE/VDE Dresden, 24 Okt 2014
21
kap.5.4: Aktivitäten für die sichere vernetzte Heim‐ und Gebäudeautomatisierung • Zertifizierungsprogramm Smart Home + Building – unterstützt durch ein BMWi‐Fördervorhaben – soll als Markterschließungsprogramm zur Stärkung der deutschen Wettbewerbsposition im Bereich Smart Home wirken. – Das Programm wird mit seinen Inhalten und Prozessen gemeinsam und transparent entwickelt. – Ausgehend von User Stories und Use Cases zu den in Frage kommenden Smart Home‐Domänen werden gemeinsam Anforderungen an Schnittstellen‐Signale und Funktionen definiert, welche die Grundlage für die Realisierung von systemübergreifender Interoperabilität und IT‐ Sicherheit im Smart Home bilden. – Im Rahmen von Gap‐Analysen zu bestehenden Normen und Standards entstehen Spezifikationen, welche die bestehenden Lücken schließen sollen.
Prof. Dr.‐Ing. Axel Sikora Dipl.‐Ing. Dipl. Wirt.‐Ing.
DKE/VDE Dresden, 24 Okt 2014
22
kap.5.5: Aktivitäten für die sichere vernetzte Heim‐ und Gebäudeautomatisierung • Arbeitskreis AK716.0.1 IT Sicherheit – beauftragt durch DKE/VDE ‐ Deutsche Kommission Elektrotechnik Elektronik Informationstechnik im DIN und VDE – Ziel: Normative Beschreibung eines Sicherheitskonzepts für Energiemanagement im Gebäude – Nach Zustimmung des zuständigen Normungskomitees DKE/K 716 Elektrische Systemtechnik für Heim und Gebäude (ESHG) hat der AK Anfang 2014 seine Handlungsbereiche auf das gesamte Smart Home und Smart Building ausgedehnt. – Der Arbeitskreis gliedert sich in fünf Arbeitsgruppen (AG): • • • • • Prof. Dr.‐Ing. Axel Sikora Dipl.‐Ing. Dipl. Wirt.‐Ing.
AG1 (Semantik) AG2 (Informationsschutzklassen) AG3 (Use Cases für die Herstellung von Sicherheit im Smart Home) AG4 (Sicherheitsarchitektur) AG5 (Anleitungen für Planer/Errichter, Betreiber und Nutzer). DKE/VDE Dresden, 24 Okt 2014
23
kap.5.5: Aktivitäten für die sichere vernetzte Heim‐ und Gebäudeautomatisierung – Die Arbeiten im AK folgen grundsätzlich den Smart Home & Building‐ Koordinierungsaktivitäten des DKE. – Das dort entworfene Home and Building Architecture Model (HBAM) ermöglicht eine Beschreibung aller Aspekte eines intelligenten Gebäudes. – Auf dieser Grundlage erarbeitet der AK eine Segmentierung, die die Absicherung, Analyse und Monitoring der Beeinflussung von außen strukturiert und vereinfacht. – Die Segmentierung findet auf Komponenten‐, Kommunikations‐ und Verantwortungs‐/Policy‐Ebene (basierend auf dem Interop‐Stack des Gridwise Architecture Council) statt.
Prof. Dr.‐Ing. Axel Sikora Dipl.‐Ing. Dipl. Wirt.‐Ing.
DKE/VDE Dresden, 24 Okt 2014
24
kap.5.5: Aktivitäten für die sichere vernetzte Heim‐ und Gebäudeautomatisierung – Kopplung von Funktionsblöcken • Alle ein‐ und ausgehenden Informationen eines Funktionsblocks werden Informationsschutzklassen zugeordnet. Funktionsblöcke können miteinander verknüpft werden wenn die Sicherheitsanforderungen der Informationen die ausgetauscht werden sollen, von beiden Blöcken erfüllt werden. Findet eine Kopplung zwischen Systemen unterschiedlicher Schutzklassen statt, so ist dieser getrennt abzusichern. • Auch eine Kopplung über Netze oder Geräte niedrigerer Schutzklassen ist möglich, wenn die Kommunikationskanäle entsprechend abgesichert ist (Tunnel).
Prof. Dr.‐Ing. Axel Sikora Dipl.‐Ing. Dipl. Wirt.‐Ing.
DKE/VDE Dresden, 24 Okt 2014
25
kap.5.5: Aktivitäten für die sichere vernetzte Heim‐ und Gebäudeautomatisierung – Kopplung von Funktionsblöcken
Prof. Dr.‐Ing. Axel Sikora Dipl.‐Ing. Dipl. Wirt.‐Ing.
DKE/VDE Dresden, 24 Okt 2014
26
kap.6: Ausblick • zahlreiche Aktivitäten • Bewusstsein wurde geschärft • Insbesondere der AK716.1.0 erarbeitet gegenwärtig eine „Normative Beschreibung eines Sicherheitskonzepts für das Smart Home“.
Prof. Dr.‐Ing. Axel Sikora Dipl.‐Ing. Dipl. Wirt.‐Ing.
own photo, Udaipur (IN), 8.8.12
– Eine Dopplung mit anderen Arbeiten soll dabei vermieden werden. – Eine möglichst einfache Definition von Schutzklassen, ihren Anforderungen und generellen Implementierungslösungen soll erarbeitet werden, so dass eine unmittelbare und sichere Integration in die entstehenden Kommunikationsressourcen des Smart Grid möglich ist. DKE/VDE Dresden, 24 Okt 2014
27
Vielen Dank …. • …. für Zuhören • Fragen Hochschule Offenburg Labor Embedded Systems und Kommunikationselektronik Prof. Dr.‐Ing. Axel Sikora, Dipl.‐Ing. Dipl. Wirt.‐Ing. Hochschule Offenburg http://ei.hs‐offenburg.de/index.php?id=1313&typo3state=persons&lsfid=704&L=1 axel.sikora@hs‐offenburg.de +49‐781‐205‐416
Prof. Dr.‐Ing. Axel Sikora Dipl.‐Ing. Dipl. Wirt.‐Ing.
DKE/VDE Dresden, 24 Okt 2014
28