IT‐Security im Smart Home + Building „Die Energiewende mit Normung und Handwerk gestalten“ Gemeinsame Tagung 2014 der Deutschen Kommission Elektrotechnik Elektronik Informationstechnik im DIN und VDE (DKE) und des Zentralverbands der Deutschen Elektro‐ und Informationstechnischen Handwerke (ZVEH) 23./24. Oktober 2014 – Dresden Prof. Dr.‐Ing. Axel Sikora, Dipl.‐Ing. Dipl. Wirt.‐Ing. Labor Embedded Systems und Kommunikationselektronik Hochschule Offenburg Steinbeis Transfer Center Embedded Design & Networking (stzedn) STACKFORCE GmbH Prof. Dr.‐Ing. Axel Sikora Dipl.‐Ing. Dipl. Wirt.‐Ing.

DKE/VDE Dresden, 24 Okt 2014

1

eigenes Foto, Bellwald (CH), Aug. 2011

Gliederung kap.1: Sicherheit ‐ Grundlagen & Motivation kap.2: Protokollbezogene Sicherheitslösungen kap.3: Smart Metering – BSI als Vorbild (?!) kap.4: Notwendigkeit übergreifender  Standardisierungsaktivitäten kap.5: Aktivitäten für die sichere vernetzte  Heim‐ und Gebäudeautomatisierung kap.6: Ausblick Prof. Dr.‐Ing. Axel Sikora Dipl.‐Ing. Dipl. Wirt.‐Ing.

DKE/VDE Dresden, 24 Okt 2014

2

kap.1.1: Sicherheit – Definitionen • Sicherheit ist definiert als ein Zustand – ohne Gefahren und Risiken, oder – mit einem ausreichenden Schutz gegen diese Gefahren und Risiken. 

eigenes Foto: Jaipur (IN), 12.8.2012

eigenes Foto: Lahore (PAK), 11.9.2014

• Funktionale Sicherheit (Safety) bezieht sich vor allem auf die  funktionale Korrektheit und Zuverlässigkeit. • Datensicherheit (Security) bezieht sich auf den Schutz vor (absichtlichen und unabsichtlichen) Angriffen.

Prof. Dr.‐Ing. Axel Sikora Dipl.‐Ing. Dipl. Wirt.‐Ing.

DKE/VDE Dresden, 24 Okt 2014

3

kap.1.2: Sicherheit – Schutzziele • primäre Schutzziele & Abhängigkeiten

Vertraulichkeit

Integrität

Authentifi‐ zierung

Nichtverkett‐ barkeit Authori‐ sierung

Unabstreit‐ barkeit

• sekundäre / abgeleitete Schutzziele – Privatsphäre – Verfügbarkeit / funktionale Sicherheit (Safety) eigenes Foto, Genf (CH), 31.5.12 Prof. Dr.‐Ing. Axel Sikora Dipl.‐Ing. Dipl. Wirt.‐Ing.

DKE/VDE Dresden, 24 Okt 2014

4

kap.1.3: Ausgangssituation • Immer mehr Anwendungen der Heim‐ und der  Gebäudeautomatisierung werden vernetzt, weil damit  erweiterte Funktionen ermöglicht oder Kosten gespart werden  können.  – gemeinsame Nutzung von Ressourcen  • Sensoren • Internet‐Anbindung

– bessere Informationslage – Fernsteuerbarkeit / Komfort • in house • remote

– Updatefähigkeit

Prof. Dr.‐Ing. Axel Sikora Dipl.‐Ing. Dipl. Wirt.‐Ing.

DKE/VDE Dresden, 24 Okt 2014

5

kap.1.3: Ausgangssituation • Hieraus ergibt sich ein erhöhtes Risiko: – Die gebäudeinternen Netze werden in zunehmendem Maße auch an das  Internet angebunden, um eine Fernüberwachung oder auch eine  Fernsteuerung zu ermöglichen. Sie sind damit auch „von außen“  angreifbar.  – Es finden zunehmend auch drahtlose Kommunikationsprotokolle  Anwendung, die Angriffsmöglichkeiten ohne physischen Zugang im  Sinne des so genannten „parking lot attack“ schaffen.  – Während sich die beiden ersten Aspekte vor allem auf die  Kommunikationsstrecken beziehen, entsteht eine zusätzliche  Angriffsmöglichkeit durch den Trend, dass zunehmend  Standardplattformen, wie Embedded Linux, eingesetzt werden, bei  denen systematische Angriffe Aussicht auf Erfolg haben.

Prof. Dr.‐Ing. Axel Sikora Dipl.‐Ing. Dipl. Wirt.‐Ing.

DKE/VDE Dresden, 24 Okt 2014

6

ch.1.4: Notwendigkeit von Embedded Security / Motivation Angriffsbeispiele • Angriffsbeispiele: – Stuxnet – Kühlschränke – Heizungssteuerung

Prof. Dr.‐Ing. Axel Sikora Dipl.‐Ing. Dipl. Wirt.‐Ing.

DKE/VDE Dresden, 24 Okt 2014

7

7

ch.1.4: Notwendigkeit von Embedded Security / Motivation Angriffsbeispiele • Systematische Angriffe / Werkzeuge – ShodanHQ – ERIPP (Every Routable IP Project) – zahlreiche weitere Tools

Prof. Dr.‐Ing. Axel Sikora Dipl.‐Ing. Dipl. Wirt.‐Ing.

DKE/VDE Dresden, 24 Okt 2014

8

8

ch.1.4: Notwendigkeit von Embedded Security / Motivation Bedrohungsanalyse • Entwicklung von IT‐Bedrohungen nach Einschätzung des BSI 

Prof. Dr.‐Ing. Axel Sikora Dipl.‐Ing. Dipl. Wirt.‐Ing.

DKE/VDE Dresden, 24 Okt 2014

9

9

ch.1.4: Notwendigkeit von Embedded Security / Motivation Bedrohungsanalyse

Prof. Dr.‐Ing. Axel Sikora Dipl.‐Ing. Dipl. Wirt.‐Ing.

DKE/VDE Dresden, 24 Okt 2014

10

10

kap.2: Protokollbezogene Sicherheitslösungen • Es gibt eine (allzu große) Vielzahl von Protokollen für die  Anwendungen der Heim‐ und Gebäudeautomatisierung. – Viele von ihnen bieten keinen Schutz in Bezug auf die oben genannten  Schutzziele. Hierzu zählen viele herstellerspezifische Protokolle, aber  auch standardisierte Protokolle, wie z.B. das Wireless Short‐Packet  (WSP) Protokoll, aber auch das klassische BACNET.  – Andere Protokolle bieten nur einen unzureichenden Schutz, indem sie  einen herstellerspezifischen Schlüssel für alle Netze verwenden. Wird  dieser einmal bekannt, besteht kein weiterer Schutz mehr. Hier ist  beispielhaft das Homematic System.  • Dieses erlaubt allerdings einen Wechsel des Schlüssels für spezifische Netze.

– Andere Protokolle, wie beispielsweise Z‐Wave oder DECT erlauben die  Verwendung eines symmetrischen Schlüssels. • Im Falle von Z‐Wave wird allerdings der als unsicher bekannte  3DES‐Algorithmus verwendet. Prof. Dr.‐Ing. Axel Sikora Dipl.‐Ing. Dipl. Wirt.‐Ing.

DKE/VDE Dresden, 24 Okt 2014

11

kap.2: Protokollbezogene Sicherheitslösungen – Weitere Protokolle, wie z.B. ZigBee, erlauben zwar grundsätzlich auch  den dynamischen Austausch von Schlüsseln unter Verwendung von  Zertifikaten.  • Allerdings sieht ZigBee diese Sicherheitseinstellung nur für das so  genannten ZigBee Smart Energy Profil (SEP) vor.  • Die Anwendungsprofile der Heim‐ und Gebäudeautomatisierung verlangen  nur die symmetrische Verschlüsselung unter Nutzung statischer Schlüssel.

– Lediglich 6LoWPAN erlaubt  die Verwendung von  Protokollen aus der Familie  der Internet‐Protokolle, wie  z.B. (D)TLS • effiziente Umsetzung auch in  Embedded Systemen 

Prof. Dr.‐Ing. Axel Sikora Dipl.‐Ing. Dipl. Wirt.‐Ing.

DKE/VDE Dresden, 24 Okt 2014

12

Source: BSI TR-03109-1

kap.3: Smart Metering – BSI als Vorbild (?!)

Prof. Dr.‐Ing. Axel Sikora Dipl.‐Ing. Dipl. Wirt.‐Ing.

DKE/VDE Dresden, 24 Okt 2014

13

kap.3: Smart Metering – BSI als Vorbild (?!)

Technical Directive BSI TR-03109

BSI TR-03109-1 Technical Directive Smart Meter Gateway (SMGW)

BSI TR-03109-2 Technical Directive Security Module for SMGW

BSI TR-03109-TS-1 Test Specification Smart Meter Gateway (SMGW)

BSI TR-03109-TS-2 Test Specification Security Module for SMGW)

Prof. Dr.‐Ing. Axel Sikora Dipl.‐Ing. Dipl. Wirt.‐Ing.

BSI TR-03109-3 Technical Directive Cryptography in SMGW

BSI TR-03109-4 Technical Directive Public Key Infrastructure (PKI) for SMGW

BSI TR-03109-5 Technical Directive Communication Adaptor

BSI TR-03109-TS-5 Test Specification Communication Adaptor

DKE/VDE Dresden, 24 Okt 2014

14

kap.3: Smart Metering – BSI als Vorbild (?!)

Prof. Dr.‐Ing. Axel Sikora Dipl.‐Ing. Dipl. Wirt.‐Ing.

DKE/VDE Dresden, 24 Okt 2014

15

kap.3: Smart Metering – BSI als Vorbild (?!) • „offener Prozess“ • getrieben vom BSI • Kommentierung durch Verbände – u.a. auch DKE/VDE

Prof. Dr.‐Ing. Axel Sikora Dipl.‐Ing. Dipl. Wirt.‐Ing.

DKE/VDE Dresden, 24 Okt 2014

16

kap.4: Notwendigkeit übergreifender Standardisierungsaktivitäten • Ausweg aus der Protokollvielfalt – Der protokollbezogene Ansatz erscheint  gerade angesichts der Vielzahl der in  absehbarer Zeit sicherlich nicht zu  konsolidierenden Protokolle als kaum  zielführend.  – Deswegen haben sich für die konkreten  Anwendungen und Umsetzung für die Heim‐ und Gebäudeautomatisierung in den letzten  Monaten folgende Aktivitäten auf nationaler  Ebene zusammen gefunden, um  übergreifende Vorgaben zu erarbeiten.

Prof. Dr.‐Ing. Axel Sikora Dipl.‐Ing. Dipl. Wirt.‐Ing.

DKE/VDE Dresden, 24 Okt 2014

17

kap.4: Notwendigkeit übergreifender Standardisierungsaktivitäten • Ausweg aus der Beliebigkeit – Auf der anderen Seite erscheint es aber unrealistisch, keine branchen‐ und anwendungsspezifischen Vorgaben zu erarbeiten, weil sich sonst  zwei Risiken ergeben könnten: • Die Interoperabilität der Sicherheitsprotokolle ist im „Consumer Internet“  nur möglich, weil mehr als genug Speicher‐ und Rechnerressourcen  vorhanden sind, um eine Vielzahl von Sicherheitsprotokollen und eine  Vielzahl der unterschiedlichen Versionen vorzuhalten. Ein solcher Aufwand  erscheint bei der Nutzung kos‐ten‐ und energieoptimierter eingebetteter  Systeme kaum möglich. • Darüber hinaus erscheint es notwendig, das Bewusstsein für die  Datensicherheit auch der Heim‐ und Gebäudeautomatisierung zu schaffen,  um hier den gegenwärtigen Status der reinen (aber unsicheren) Funktion zu  überwinden.

Prof. Dr.‐Ing. Axel Sikora Dipl.‐Ing. Dipl. Wirt.‐Ing.

DKE/VDE Dresden, 24 Okt 2014

18

kap.5.1: Aktivitäten für die sichere vernetzte  Heim‐ und Gebäudeautomatisierung • IEC Technical Committee TC61  – hat sich zum Ziel gesetzt, die IEC 60335‐1, Edition 5.1:2013‐12 zu  erweitern.  • „Sicherheit elektrischer Geräte für den Hausgebrauch und ähnliche Zwecke  ‐ Teil 1: Allgemeine Anforderungen“

– Es liegt ein Vorschlag für einen Zusatz (Amendment) vor, der die  potenziellen Sicherheitsrisiken, die sich für Funktionen, Software‐ Updates und Installation durch die Netzwerkanbindung ergeben,  beschreibt. 

Prof. Dr.‐Ing. Axel Sikora Dipl.‐Ing. Dipl. Wirt.‐Ing.

DKE/VDE Dresden, 24 Okt 2014

19

kap.5.2: Aktivitäten für die sichere vernetzte  Heim‐ und Gebäudeautomatisierung • Cyber Security Coordination Group (CEN/CENELEC/ETSI) TC CYBER – Eine weitere Aktivität auf europäischer Ebene, die sich auch, aber nicht  nur auf die spezifischen Anforderungen der Heim‐ und  Gebäudeautomatisierung bezieht.  – Gegenwärtig wird die Einrichtung eines Technical Committee on Cyber Security (TC CYBER) auf der Ebene von ETSI vorangetrieben wird.

• ETSI TS 102 690 M2M – Eine zweite wichtige Vorlage ist der Technische Standard  ETSI TS 102 690, der die funktionelle Architektur von Machine‐to‐ Machine (M2M) Communications beschreibt.  – Hierbei gibt es auch ein großes Kapitel, das Sicherheitsaspekte in Bezug  auf Geräterollen, Schlüsselbehandlung und Authentifizierung in einer  übergreifenden Beschreibung behandelt.  Prof. Dr.‐Ing. Axel Sikora Dipl.‐Ing. Dipl. Wirt.‐Ing.

DKE/VDE Dresden, 24 Okt 2014

20

kap.5.3: Aktivitäten für die sichere vernetzte  Heim‐ und Gebäudeautomatisierung • ISA‐62443‐1‐4 Security Lifecycle und Use Cases  – auch bekannt als ISA 99 – beschreibt Sicherheitslösungen für industrielle Automatisierungs‐ und  Regelungssysteme  • „Security for industrial automation and control systems“

– Er dient dahingehend vielen weiteren Aktivitäten als strukturelle  Vorlage, weil er von Use Cases über den Produktlebenszyklus ausgeht.

Prof. Dr.‐Ing. Axel Sikora Dipl.‐Ing. Dipl. Wirt.‐Ing.

DKE/VDE Dresden, 24 Okt 2014

21

kap.5.4: Aktivitäten für die sichere vernetzte  Heim‐ und Gebäudeautomatisierung • Zertifizierungsprogramm Smart Home + Building – unterstützt durch ein BMWi‐Fördervorhaben  – soll als Markterschließungsprogramm zur Stärkung der deutschen  Wettbewerbsposition im Bereich Smart Home wirken.  – Das Programm wird mit seinen Inhalten und Prozessen gemeinsam und  transparent entwickelt.  – Ausgehend von User Stories und Use Cases zu den in Frage kommenden  Smart Home‐Domänen werden gemeinsam Anforderungen an  Schnittstellen‐Signale und Funktionen definiert, welche die Grundlage  für die Realisierung von systemübergreifender Interoperabilität und IT‐ Sicherheit im Smart Home bilden.  – Im Rahmen von Gap‐Analysen zu bestehenden Normen und Standards  entstehen Spezifikationen, welche die bestehenden Lücken schließen  sollen.

Prof. Dr.‐Ing. Axel Sikora Dipl.‐Ing. Dipl. Wirt.‐Ing.

DKE/VDE Dresden, 24 Okt 2014

22

kap.5.5: Aktivitäten für die sichere vernetzte  Heim‐ und Gebäudeautomatisierung • Arbeitskreis AK716.0.1 IT Sicherheit – beauftragt durch DKE/VDE ‐ Deutsche Kommission Elektrotechnik  Elektronik Informationstechnik im DIN und VDE  – Ziel: Normative Beschreibung eines Sicherheitskonzepts für  Energiemanagement im Gebäude – Nach Zustimmung des zuständigen Normungskomitees DKE/K 716  Elektrische Systemtechnik für Heim und Gebäude (ESHG) hat der AK  Anfang 2014 seine Handlungsbereiche auf das gesamte Smart Home  und Smart Building ausgedehnt.  – Der Arbeitskreis gliedert sich in fünf Arbeitsgruppen (AG):  • • • • • Prof. Dr.‐Ing. Axel Sikora Dipl.‐Ing. Dipl. Wirt.‐Ing.

AG1 (Semantik) AG2 (Informationsschutzklassen) AG3 (Use Cases für die Herstellung von Sicherheit im Smart Home) AG4 (Sicherheitsarchitektur) AG5 (Anleitungen für Planer/Errichter, Betreiber und Nutzer). DKE/VDE Dresden, 24 Okt 2014

23

kap.5.5: Aktivitäten für die sichere vernetzte  Heim‐ und Gebäudeautomatisierung – Die Arbeiten im AK folgen grundsätzlich den Smart Home & Building‐ Koordinierungsaktivitäten des DKE.  – Das dort entworfene Home and Building Architecture Model (HBAM)  ermöglicht eine Beschreibung aller Aspekte eines intelligenten  Gebäudes.  – Auf dieser Grundlage erarbeitet der AK eine  Segmentierung, die die  Absicherung, Analyse und Monitoring der Beeinflussung von außen  strukturiert und vereinfacht.  – Die Segmentierung findet auf Komponenten‐, Kommunikations‐ und  Verantwortungs‐/Policy‐Ebene (basierend auf dem Interop‐Stack des  Gridwise Architecture Council) statt. 

Prof. Dr.‐Ing. Axel Sikora Dipl.‐Ing. Dipl. Wirt.‐Ing.

DKE/VDE Dresden, 24 Okt 2014

24

kap.5.5: Aktivitäten für die sichere vernetzte  Heim‐ und Gebäudeautomatisierung – Kopplung von Funktionsblöcken • Alle ein‐ und ausgehenden Informationen eines Funktionsblocks werden  Informationsschutzklassen zugeordnet. Funktionsblöcke können  miteinander verknüpft werden wenn die Sicherheitsanforderungen der  Informationen die ausgetauscht werden sollen, von beiden Blöcken erfüllt  werden. Findet eine Kopplung zwischen Systemen unterschiedlicher  Schutzklassen statt, so ist dieser getrennt abzusichern. • Auch eine Kopplung über Netze oder Geräte niedrigerer Schutzklassen ist  möglich, wenn die Kommunikationskanäle entsprechend abgesichert ist  (Tunnel). 

Prof. Dr.‐Ing. Axel Sikora Dipl.‐Ing. Dipl. Wirt.‐Ing.

DKE/VDE Dresden, 24 Okt 2014

25

kap.5.5: Aktivitäten für die sichere vernetzte  Heim‐ und Gebäudeautomatisierung – Kopplung von Funktionsblöcken

Prof. Dr.‐Ing. Axel Sikora Dipl.‐Ing. Dipl. Wirt.‐Ing.

DKE/VDE Dresden, 24 Okt 2014

26

kap.6: Ausblick • zahlreiche Aktivitäten • Bewusstsein wurde geschärft • Insbesondere der AK716.1.0 erarbeitet  gegenwärtig eine „Normative  Beschreibung eines Sicherheitskonzepts für  das Smart Home“. 

Prof. Dr.‐Ing. Axel Sikora Dipl.‐Ing. Dipl. Wirt.‐Ing.

own photo, Udaipur (IN), 8.8.12

– Eine Dopplung mit anderen Arbeiten soll dabei  vermieden werden.  – Eine möglichst einfache Definition von  Schutzklassen, ihren Anforderungen und  generellen Implementierungslösungen soll  erarbeitet werden, so dass eine unmittelbare  und sichere Integration in die entstehenden  Kommunikationsressourcen des Smart Grid möglich ist. DKE/VDE Dresden, 24 Okt 2014

27

Vielen Dank …. • …. für Zuhören • Fragen Hochschule Offenburg Labor Embedded Systems und Kommunikationselektronik Prof. Dr.‐Ing. Axel Sikora, Dipl.‐Ing. Dipl. Wirt.‐Ing. Hochschule Offenburg http://ei.hs‐offenburg.de/index.php?id=1313&typo3state=persons&lsfid=704&L=1 axel.sikora@hs‐offenburg.de +49‐781‐205‐416

Prof. Dr.‐Ing. Axel Sikora Dipl.‐Ing. Dipl. Wirt.‐Ing.

DKE/VDE Dresden, 24 Okt 2014

28