Adatbiztonság az okos fogyasztásmérésben Mit nyújthat a szabványosítás? Kmethy Győző - Gnarus Mérnökiroda DLMS User Association elnök IEC TC13 titkár CENELEC TC13 WG02 vezető Budapest 2012. szeptember 6. MEE Vándorgyűlés 2012 1
Tartalom Okos mérés: előnyök és biztonsági kockázatok Az adatbiztonság szempontjai Adatbiztonsági követelmények Szabványos eszközök az adatbiztonság eléréséhez Rejtjelező eljárások Adat hozzáférés védelme Adatok (tárolás) és üzenetek (átvitel) védelme Használati esetek A munka állása Nemzetközi kitekintés Az M/441 okos mérés mandátum munkáinak állása Budapest, 2012. szeptember 6. MEE Vándorgyűlés 2
Okos mérés: előnyök és kockázatok (példák) Okos mérés számos előnnyel jár, de biztonsági kockázatok is vannak Nincs fizikai mérőhely ellenőrzés Távleolvasás, távparaméterezés, távkapcsolás, förmver letöltés Adatcsere nyilvános hálózatokon történik Hacker / cracker kultúra Funkció Fenyegetés Sérülékenység Kockázat Védelem Elszámolási adatok Tarifaprogramok, árak, előrefizetés Bevétel kiesés, Túlszámlázás Bevétel kiesés, Túlszámlázás Elszámolási adat megváltoztatása Paraméterek / megváltoztatása Terhelési görbék Privát szféra sérül Jogosulatlan betekintés Szolgáltatás távkapcsolása Szolgáltatás kiesés Illetéktelen parancs Förmver frissítés Hibás működés Illetéktelen módosítás, aktíválás Adatcsere Hozzáférés megtagadás Gyakori kommunikáció Közepes Közepes Alacsony Súlyos - Nemzetbiztonsági Súlyos Közepes Hozzáférés Adatsértetlenség Hozzáférés Program aláírása Hozzáférés Adatok titkosítása Parancs digitális aláírása Program aláírása Letöltés és aktíválás védelme Aktivitás figyelése / korlátozása Budapest, 2012. szeptember 6. MEE Vándorgyűlés 3
Az adatbiztonság szempontjai Adatok titkossága Adatok sértetlensége Adatok hitelessége (forrás / küldő) Le nem tagadhatóság Az adatbiztonságot rejtjelező eljárások helyes alkalmazásával lehet elérni A védelem feltörése ne legyen végrehajtható ésszerű idő alatt A védelem feltörése ne érje meg Budapest, 2012. szeptember 6. MEE Vándorgyűlés 4
Biztonsági követelmények (NISTIR 7628 * alapján) Általános követelmények Csak (NIST, FIPS által) jóváhagyott rejtjelező eljárások alkalmazhatók A rejtjelező eljárások készletét lehessen frissíteni (pl. hosszabb kulcsok) A rejtjelező kulcsok kezelése jól definiált legyen Adathozzáférés biztonsága Csak megfelelően azonosított és feljogosított eszközök / emberek férhessenek hozzá adatokhoz Az egyes szereplők csak az őket illető adatokhoz férhessenek hozzá Adathozzáférési események naplózása, szükség esetén riasztás Adatok sértetlensége és bizalmassága Sértetlenség: üzenet sértetlenségi kód Bizalmasság: titkosítás Adatforrás hitelessége: digitális aláírás Biztonságos förmver frissítés: förmver és frissítési folyamat védelme * NISTIR 7628: Smart Grid Cyber Security Strategy, Architecture, and High-Level Requirements Budapest, 2012. szeptember 6. MEE Vándorgyűlés 5
Biztonsági - IEC 62056 DLMS/COSEM Első megközelítés (2002) Az adatot cserélő felek azonosítása (jelszó, kihívás válasz) szerepalapú hozzáférés Második megközelítés (2009): üzenetek rejtjelezése titkos kulcsú eljárásokkal Üzenetek hitelesítése és titkosítása Rejtjelező kulcsok biztonságos szállítása Harmadik megközelítés (2012): adatok és üzenetek védelme titkos és nyilvános kulcsú eljárásokkal Adatok titkosítása és digitális aláírása Üzenetek hitelesítése és titkosítása Kulcs szétosztás és egyeztetés Budapest, 2012. szeptember 6. MEE Vándorgyűlés 6
Főbb rejtjelező eljárások Titkos kulcsú (symmetric key) sértetlenség, titkosság védelme, küldő hitelessége kis számításigényű, de a kulcsokat titokban kell szétosztani példa: AES-GCM-128 Nyilvános kulcsú (public key) küldő fél azonosítása titkosság védelme kulcs egyeztetés nagy számítási igényű (pl. diszkrét logaritmus elliptikus görbéken) kulcsot nyilvánosan lehet szétosztani példák: ECDSA, ECDH, ECIES A két típust vegyesen célszerű használni Sűrítmény (Hash) Pl. SHA-256 Budapest, 2012. szeptember 6. MEE Vándorgyűlés 7
DLMS/COSEM biztonsági csomagok Csomag Id Csomag név Hitelesítési algoritmus Titkosítási algoritmus Digitális aláírás Kulcs szállítás Kulcs egyeztetés 0 AES-GCM-128 AES-GCM-128 AES-GCM-128 AES-128 key wrap 1 ECDH- ECDSA-AES- GCM-128- SHA-256 AES-GCM-128 AES-GCM-128 ECDSA P-256 (with SHA-256) AES-128 key wrap ECDH P-256 2 ECDH- ECDSA-AES- GCM-256- SHA-384 AES-GCM-256 AES-GCM-256 ECDSA P-384 (with SHA-384) AES-256 key wrap ECDH P-384 Ezek a készletek megfelelnek az USA Nemzeti Biztonsági Ügynöksége B készletének (NSA Suite B) AES-128 biztonságosnak tartott 2030-ig és azon túl is Újabb készletek hozzáadása lehetséges Budapest, 2012. szeptember 6. MEE Vándorgyűlés 8
Biztonsági csomagok és biztonsági politikák Biztonsági csomagok: a rendelkezésre álló rejtjelező eljárások összessége Biztonságos politika: az adott kapcsolatban alkalmazott rejtjelező eljárások összessége Az IEC 62056 DLMS/COSEM szabvány tartalmazza a biztonsági csomagok és politikák leírását A megfelelő biztonsági csomag és politikák kiválasztása a beruházó / üzemeltető feladata Budapest, 2012. szeptember 6. MEE Vándorgyűlés 9
Adatbiztonság használati esetek Felek azonosítása Kritikus adat kiolvasás a mérőből Kritikus adat / parancs küldése a mérőhöz A biztonság menedzselése eszközök ellátása titkos kulcsokkal eszközök ellátása nyilvános kulccsal eszközök ellátása gyökér tanúsítvánnyal eszközök ellátása a többi eszköz nyilvános kulcsának tanúsítványával tanúsítvány visszavonása kulcskezelés: szétosztás, egyeztetés kulcsok cseréje szolgáltatóváltáskor biztonsági politika beállítása Budapest, 2012. szeptember 6. MEE Vándorgyűlés 10
A felek azonosítása és hitelesítése Client LLS secret Server LLS Secret Client HLS secret (S) CtoS StoC f(stoc) f(ctos) Server HLS secret (S) A feleket nevük és címük azonosítja: egy címen több felhasználó is lakhat Hitelesítési eljárások szintjei: Nyilvános hozzáférés Jelszó alapú hozzáférés Kölcsönös kihívás / válasz Különböző kapcsolatokban különböző hitelesítési eljárásokat lehet alkalmazni különböző biztonsági politikát lehet alkalmazni Egy adott kapcsolatban csak az adatok meghatározott köréhez és jogosultsággal lehet hozzáférni az adatok az érvényes politika szerinti védelemben részesülnek A hozzáférési eseményeket naplózni lehet Budapest, 2012. szeptember 6. MEE Vándorgyűlés 11
Hozzáférési jogosultságok Egy DLMS/COSEM szerver (pl. mérő) több klienssel is létesíthet kapcsolatot A hozzáférhető adatok listája minden kapcsolatban különböző lehet A hozzáférési jogosultságok lehetnek olvasás, írás, olvasás-írás olvasás, írás, olvasás-írás hiteles üzenettel írás csak digitálisan aláírt tartalommal (a végrehajtandó parancsokat is írásnak tekintjük itt) Budapest, 2012. szeptember 6. MEE Vándorgyűlés 12
Szerep alapú hozzáférés Utility A device Associations Registers Profiles Clock Activity Calendar Utility B device W R Associations Profiles Clock Meter meter operator device Associations Registers Meter Operator Door Keeper Telephone GSM PLC Internet xdxy Utility A Utility B Budapest, 2012. szeptember 6. MEE Vándorgyűlés 13
Titkos kulcsok szétosztása DCS Concentrator 1290 1290 1290 Mester kulcs a mérő gyártásakor / szállításakor kell szétosztani a rejtjelező kulcsok csomagolására használjuk Rejtjelező kulcs Az üzenetek vagy adatok védelmére használjuk Két partner között egy vagy több kapcsolatban Egy vagy több partner számára szóló üzenetekben Budapest, 2012. szeptember 6. MEE Vándorgyűlés 14
Adatok és üzenetek védelme biztonsági politikák Fej Fej Adat Adat Titkosított adat Aláírás Fej: kezelési utasítás a rejtjelezés ellenőrzéséhez /eltávolításához Cimke: Üzenet fajta pl. írás, olvasás MAC: sértetlenségi kód Fej Titkosított adat Aláírás Cimke Üzenet Fej Cimke Hitelesített üzenet MAC Fej Titkosított üzenet Fej Titkosított és hitelesített üzenet MAC A tárolt adatok védelme lehetővé teszi a végpontok közötti biztonságot Az adatot titkosítva / aláírva lehet tárolni Az üzenetek védelme biztosítja a sértetlenséget / bizalmasságot két pont közötti átvitelnél Budapest, 2012. szeptember 6. MEE Vándorgyűlés 15
Hol tartunk a munkával? A nyilvános kulcsú eljárások alkalmazását a DLMS UA specifikáció 2010-es kiadása tartalmazza IEC 62056:2012 tartalmazni fogja A DLMS UA dolgozik a nyilvános kulcsú eljárás alkalmazásának specifikációján: 2012 végére várható Műhelymunka szeptember 3-5. Magyarország Budapest, 2012. szeptember 6. MEE Vándorgyűlés 16
Nemzetközi kitekintés M/441 Okos mérés adatbiztonság munkacsoport M/490 Okos hálózatok adatbiztonság munkacsoport NIST Okos hálózatok kiberbiztonság NISTIR 7826 Okos hálózatok kiberbiztonsága Advanced Metering Infrastructure Smart Meter Upgradeability Test Framework Egyesült Királyság Fehér könyv: Okos mérési rendszerek adatbiztonsága (2011 Okt.) Főbb fenyegetések elemzése, javaslatok a kockázatok csökkentésére Okos mérés adatbiztonsági követelményei Hollandia Security&Privacy requirements 2.0: Szolgáltatók magatartási kódexe Egy egyetemi tanulmány azt javasolja hogy a távoli kikapcsolás funkciót ne alkalmazzák a kormány dönt ENCS: European Network for Cyber Security Kutatás, vizsgálat, oktatás, adatforgalom figyelése Németország BSI* Okos mérés átjáró védelmi profilt fejleszt ki COSEM modell, rejtjelező eljárások mint DLMS/COSEM * Német Információbiztonsági Hivatal Budapest, 2012. szeptember 6. MEE Vándorgyűlés 17
Az M/441 szabványosítási munkák állása Lásd Metering International 2012/3 26-30 oldal Budapest, 2012. szeptember 6. MEE Vándorgyűlés 18
Összefoglalás Okos mérés: előnyök mellett kockázatok is Fenyegetések, sérülékenységek, kockázatok elemzése A kockázatok rejtjelező eljárások helyes alkalmazásával csökkenthetők Az IEC 62056 DLMS/COSEM leírja hogy mely eljárásokat, hogyan kell az okos mérésben használni Az eljárások készletének kiválasztása és biztonságpolitika meghatározása az elemzés alapján a beruházó és üzemeltető feladata A biztonság nem történik magától - de elérhető Budapest, 2012. szeptember 6. MEE Vándorgyűlés 19
Köszönöm figyelmüket! gyozo.kmethy@gnarus.hu gyozo.kmethy@dlms.com Budapest, 2012. szeptember 6. MEE Vándorgyűlés 20