Adatbiztonság az okos fogyasztásmérésben Mit nyújthat a szabványosítás?
Kmethy Győző - Gnarus Mérnökiroda DLMS User Association elnök IEC TC13 titkár CENELEC TC13 WG02 vezető
Budapest 2012. szeptember 6.
MEE Vándorgyűlés 2012
1
Tartalom
• • • •
Okos mérés: előnyök és biztonsági kockázatok Az adatbiztonság szempontjai Adatbiztonsági követelmények Szabványos eszközök az adatbiztonság eléréséhez – Rejtjelező eljárások – Adat hozzáférés védelme – Adatok (tárolás) és üzenetek (átvitel) védelme – Használati esetek – A munka állása • Nemzetközi kitekintés • Az M/441 okos mérés mandátum munkáinak állása
Budapest, 2012. szeptember 6.
MEE Vándorgyűlés
2
Okos mérés: előnyök és kockázatok (példák) • Okos mérés számos előnnyel jár, de…biztonsági kockázatok is vannak • • • •
Nincs fizikai mérőhely ellenőrzés Távleolvasás, távparaméterezés, távkapcsolás, förmver letöltés Adatcsere nyilvános hálózatokon történik Hacker / cracker kultúra
Funkció
Fenyegetés
Sérülékenység
Kockázat
Védelem
Elszámolási adatok
Bevétel kiesés, Túlszámlázás
Elszámolási adat megváltoztatása
Közepes
Hozzáférés Adatsértetlenség
Tarifaprogramok, árak, előrefizetés
Bevétel kiesés, Túlszámlázás
Paraméterek / megváltoztatása
Közepes
Hozzáférés Program aláírása
Terhelési görbék
Privát szféra sérül
Jogosulatlan betekintés
Alacsony
Hozzáférés Adatok titkosítása
Szolgáltatás távkapcsolása
Szolgáltatás kiesés
Illetéktelen parancs
Súlyos Nemzetbiztonsági
Parancs digitális aláírása
Förmver frissítés
Hibás működés
Illetéktelen módosítás, aktíválás
Súlyos
Program aláírása Letöltés és aktíválás védelme
Adatcsere
Hozzáférés megtagadás
Gyakori kommunikáció
Közepes
Aktivitás figyelése / korlátozása
Budapest, 2012. szeptember 6.
MEE Vándorgyűlés
3
Az adatbiztonság szempontjai
• • • •
Adatok titkossága Adatok sértetlensége Adatok hitelessége (forrás / küldő) Le nem tagadhatóság
• Az adatbiztonságot rejtjelező eljárások helyes alkalmazásával lehet elérni – A védelem feltörése ne legyen végrehajtható ésszerű idő alatt – A védelem feltörése ne érje meg
Budapest, 2012. szeptember 6.
MEE Vándorgyűlés
4
Biztonsági követelmények (NISTIR 7628 * alapján) • Általános követelmények – Csak (NIST, FIPS által) jóváhagyott rejtjelező eljárások alkalmazhatók – A rejtjelező eljárások készletét lehessen frissíteni (pl. hosszabb kulcsok) – A rejtjelező kulcsok kezelése jól definiált legyen
• Adathozzáférés biztonsága – Csak megfelelően azonosított és feljogosított eszközök / emberek férhessenek hozzá adatokhoz – Az egyes szereplők csak az őket illető adatokhoz férhessenek hozzá – Adathozzáférési események naplózása, szükség esetén riasztás
• Adatok sértetlensége és bizalmassága – Sértetlenség: üzenet sértetlenségi kód – Bizalmasság: titkosítás
• Adatforrás hitelessége: digitális aláírás • Biztonságos förmver frissítés: förmver és frissítési folyamat védelme •
* NISTIR 7628: Smart Grid Cyber Security Strategy, Architecture, and High-Level Requirements
Budapest, 2012. szeptember 6.
MEE Vándorgyűlés
5
Biztonsági - IEC 62056 DLMS/COSEM
Első megközelítés (2002) – Az adatot cserélő felek azonosítása (jelszó, kihívás – válasz) – szerepalapú hozzáférés Második megközelítés (2009): üzenetek rejtjelezése titkos kulcsú eljárásokkal – Üzenetek hitelesítése és titkosítása – Rejtjelező kulcsok biztonságos szállítása Harmadik megközelítés (2012): adatok és üzenetek védelme titkos és nyilvános kulcsú eljárásokkal – Adatok titkosítása és digitális aláírása – Üzenetek hitelesítése és titkosítása – Kulcs szétosztás és egyeztetés
Budapest, 2012. szeptember 6.
MEE Vándorgyűlés
6
Főbb rejtjelező eljárások • Titkos kulcsú (symmetric key) – sértetlenség, titkosság védelme, küldő hitelessége – kis számításigényű, de a kulcsokat titokban kell szétosztani – példa: AES-GCM-128
• Nyilvános kulcsú (public key) – – – – – –
küldő fél azonosítása titkosság védelme kulcs egyeztetés nagy számítási igényű (pl. diszkrét logaritmus elliptikus görbéken) kulcsot nyilvánosan lehet szétosztani példák: ECDSA, ECDH, ECIES
• A két típust vegyesen célszerű használni • Sűrítmény (Hash) – Pl. SHA-256
Budapest, 2012. szeptember 6.
MEE Vándorgyűlés
7
DLMS/COSEM biztonsági csomagok
Csomag Id
Csomag név
Hitelesítési algoritmus
Titkosítási algoritmus
Digitális aláírás
Kulcs szállítás
Kulcs egyeztetés
0
AES-GCM-128
AES-GCM-128
AES-GCM-128
–
AES-128 key wrap
–
1
ECDHECDSA-AESGCM-128SHA-256
AES-GCM-128
AES-GCM-128
ECDSA P-256 (with SHA-256)
AES-128 key wrap
ECDH
2
ECDHECDSA-AESGCM-256SHA-384
AES-GCM-256
AES-GCM-256
ECDSA P-384 (with SHA-384)
AES-256
ECDH
key wrap
P-384
• • •
P-256
Ezek a készletek megfelelnek az USA Nemzeti Biztonsági Ügynöksége “B” készletének (NSA Suite B) AES-128 biztonságosnak tartott 2030-ig és azon túl is Újabb készletek hozzáadása lehetséges
Budapest, 2012. szeptember 6.
MEE Vándorgyűlés
8
Biztonsági csomagok és biztonsági politikák
• Biztonsági csomagok: a rendelkezésre álló rejtjelező eljárások összessége • Biztonságos politika: az adott kapcsolatban alkalmazott rejtjelező eljárások összessége
• Az IEC 62056 DLMS/COSEM szabvány tartalmazza a biztonsági csomagok és politikák leírását • A megfelelő biztonsági csomag és politikák kiválasztása a beruházó / üzemeltető feladata
Budapest, 2012. szeptember 6.
MEE Vándorgyűlés
9
Adatbiztonság használati esetek • Felek azonosítása • Kritikus adat kiolvasás a mérőből • Kritikus adat / parancs küldése a mérőhöz • A biztonság menedzselése – – – – – – – –
eszközök ellátása titkos kulcsokkal eszközök ellátása nyilvános kulccsal eszközök ellátása gyökér tanúsítvánnyal eszközök ellátása a többi eszköz nyilvános kulcsának tanúsítványával tanúsítvány visszavonása kulcskezelés: szétosztás, egyeztetés kulcsok cseréje szolgáltatóváltáskor biztonsági politika beállítása
Budapest, 2012. szeptember 6.
MEE Vándorgyűlés
10
A felek azonosítása és hitelesítése Client
CtoS
LLS secret
Server LLS Secret
Client HLS secret (S)
StoC f(StoC)
Server HLS secret (S)
f(CtoS)
• •
A feleket nevük és címük azonosítja: egy címen több felhasználó is “lakhat” Hitelesítési eljárások szintjei: • • •
•
Különböző kapcsolatokban • •
•
különböző hitelesítési eljárásokat lehet alkalmazni különböző biztonsági politikát lehet alkalmazni
Egy adott kapcsolatban • •
•
Nyilvános hozzáférés Jelszó alapú hozzáférés Kölcsönös kihívás / válasz
csak az adatok meghatározott köréhez és jogosultsággal lehet hozzáférni az adatok az érvényes politika szerinti védelemben részesülnek
A hozzáférési eseményeket naplózni lehet
Budapest, 2012. szeptember 6.
MEE Vándorgyűlés
11
Hozzáférési jogosultságok
• Egy DLMS/COSEM szerver (pl. mérő) több klienssel is létesíthet kapcsolatot • A hozzáférhető adatok listája minden kapcsolatban különböző lehet • A hozzáférési jogosultságok lehetnek – olvasás, írás, olvasás-írás – olvasás, írás, olvasás-írás hiteles üzenettel – írás csak digitálisan aláírt tartalommal – (a végrehajtandó parancsokat is írásnak tekintjük itt)
Budapest, 2012. szeptember 6.
MEE Vándorgyűlés
12
Szerep alapú hozzáférés
“Utility A” device Associations
Registers
Profiles
Meter Activity Calendar
“Utility B” device Clock
Associations
Profiles
W R
Clock
“meter operator” device Associations
Registers
Door Keeper
Meter Operator
Utility A GSM Internet
Telephone PLC xDxy
Budapest, 2012. szeptember 6.
MEE Vándorgyűlés
Utility B
13
Titkos kulcsok szétosztása DCS
Concentrator
1290 1290 1290
• Mester kulcs – a mérő gyártásakor / szállításakor kell szétosztani – a rejtjelező kulcsok csomagolására használjuk
• Rejtjelező kulcs – Az üzenetek vagy adatok védelmére használjuk • Két partner között egy vagy több kapcsolatban • Egy vagy több partner számára szóló üzenetekben Budapest, 2012. szeptember 6.
MEE Vándorgyűlés
14
Adatok és üzenetek védelme – biztonsági politikák Adat
Fej
•
Fej
Adat
Aláírás
Fej
Titkosított adat
Fej
Titkosított adat
Cimke
Üzenet
Cimke
Hitelesített üzenet
• •
Fej: kezelési utasítás a rejtjelezés ellenőrzéséhez /eltávolításához Cimke: Üzenet fajta pl. írás, olvasás MAC: sértetlenségi kód
Aláírás
MAC
Titkosított üzenet
Fej Fej
Titkosított és hitelesített üzenet
MAC
• A tárolt adatok védelme lehetővé teszi a végpontok közötti biztonságot •
Az adatot titkosítva / aláírva lehet tárolni
• Az üzenetek védelme biztosítja a sértetlenséget / bizalmasságot két pont közötti átvitelnél Budapest, 2012. szeptember 6.
MEE Vándorgyűlés
15
Hol tartunk a munkával?
• A nyilvános kulcsú eljárások alkalmazását a DLMS UA specifikáció 2010-es kiadása tartalmazza – IEC 62056:2012 tartalmazni fogja • A DLMS UA dolgozik a nyilvános kulcsú eljárás alkalmazásának specifikációján: 2012 végére várható – Műhelymunka szeptember 3-5. Magyarország
Budapest, 2012. szeptember 6.
MEE Vándorgyűlés
16
Nemzetközi kitekintés • M/441 Okos mérés adatbiztonság munkacsoport • M/490 Okos hálózatok adatbiztonság munkacsoport • NIST Okos hálózatok kiberbiztonság – NISTIR 7826 Okos hálózatok kiberbiztonsága – Advanced Metering Infrastructure Smart Meter Upgradeability Test Framework
• Egyesült Királyság – Fehér könyv: Okos mérési rendszerek adatbiztonsága (2011 Okt.) •
Főbb fenyegetések elemzése, javaslatok a kockázatok csökkentésére
– Okos mérés adatbiztonsági követelményei
• Hollandia – Security&Privacy requirements 2.0: Szolgáltatók magatartási kódexe – Egy egyetemi tanulmány azt javasolja hogy a távoli kikapcsolás funkciót ne alkalmazzák – a kormány dönt – ENCS: European Network for Cyber Security • Kutatás, vizsgálat, oktatás, adatforgalom figyelése
• Németország – BSI* Okos mérés átjáró védelmi profilt fejleszt ki – COSEM modell, rejtjelező eljárások mint DLMS/COSEM * Német Információbiztonsági Hivatal
Budapest, 2012. szeptember 6.
MEE Vándorgyűlés
17
Az M/441 szabványosítási munkák állása
• Lásd Metering International 2012/3 26-30 oldal
Budapest, 2012. szeptember 6.
MEE Vándorgyűlés
18
Összefoglalás • Okos mérés: előnyök mellett kockázatok is – Fenyegetések, sérülékenységek, kockázatok elemzése • A kockázatok rejtjelező eljárások helyes alkalmazásával csökkenthetők • Az IEC 62056 DLMS/COSEM leírja hogy mely eljárásokat, hogyan kell az okos mérésben használni • Az eljárások készletének kiválasztása és biztonságpolitika meghatározása – az elemzés alapján – a beruházó és üzemeltető feladata • A biztonság nem történik magától - de elérhető Budapest, 2012. szeptember 6.
MEE Vándorgyűlés
19
Köszönöm figyelmüket!
[email protected] [email protected] Budapest, 2012. szeptember 6.
MEE Vándorgyűlés
20