Adatbiztonság az okos fogyasztásmérésben. Mit nyújthat a szabványosítás?

Hasonló dokumentumok
Biztonság a glite-ban

IP alapú távközlés. Virtuális magánhálózatok (VPN)

A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A.

Okos fogyasztásmérés Európában

Kriptográfiai alapfogalmak

Titkosítás NetWare környezetben

Elektronikus hitelesítés a gyakorlatban

IT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette:

Okos fogyasztásmérés

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

Az elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása

Előnyei. Helyi hálózatok tervezése és üzemeltetése 2

A DOLLÁROS PIZZA TÖRTÉNETE, AVAGY MENNYIT ÉR A BITCOIN?

A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor

SSL elemei. Az SSL illeszkedése az internet protokoll-architektúrájába

Hálózatbiztonság Androidon. Tamas Balogh Tech AutSoft

Sapientia Egyetem, Matematika-Informatika Tanszék.

Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás

Elektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben

Elektronikus rendszerek a közigazgatásban

DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA A REGIONÁLIS BOOKING PLATFORMON

Mosolygó Ferenc. Értékesítési Konzultáns.

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

ÜGYFÉL OLDALI BEÁLLÍTÁSOK KÉZIKÖNYVE

Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009

DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA AZ INFORMATIKAI PLATFORMON

TANÚSÍTVÁNY HUNGUARD tanúsítja, SafeNet Inc. ProtectServer Gold

TANÚSÍTVÁNY. tanúsítja, hogy a Utimaco Safeware AG által kifejlesztett és forgalmazott

Adja meg, hogy ebben az esetben mely handshake üzenetek kerülnek átvitelre, és vázlatosan adja meg azok tartalmát! (8p)

Hitelesítés elektronikus aláírással BME TMIT

Budapest Főváros Kormányhivatala. Földmérési, Távérzékelési és Földhivatali Főosztály. Általános Szerződési Feltételek.

Tudjuk-e védeni dokumentumainkat az e-irodában?

Krasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem

1. számú melléklet. Etikai Kódex. 1. Az el fizet személyes adatai

AZ INFORMÁCIÓS TÁRSADALOM INFORMÁCIÓ- BIZTONSÁGA

Titkosítás mesterfokon. Tíz évvel a titkosítás után. Előadó: Tóthi Dóra Kovárczi Béla András

Az intézményi hálózathoz való hozzáférés szabályozása

VBD , VBD

Adat és Információvédelmi Mesteriskola 30 MB. Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA

Eduroam változások - fejlesztések, fejlődések. Mohácsi János NIIF Intézet HBONE Workshop 2015

TANÚSÍTVÁNY. tanúsítja, hogy a E-Group Magyarország Rt. által kifejlesztett és forgalmazott. Signed Document expert (SDX) Professional 1.

Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens

Dr. Kiss Bálint, Takács Tibor, Dr. Vámos Gábor BME. Gombás Zsolt Béla, Péter Gábor Mihály, Szűcs Ferenc, Veisz Imre E.ON

Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató

KÖZPONTI OKOSHÁLÓZATI MINTAPROJEKT

Elektronikus aláírás. Gaidosch Tamás. Állami Számvevőszék

Sapientia Egyetem, Műszaki és Humántudományok Tanszék.

TANÚSÍTVÁNY. tanúsítja, hogy az. ORGA Kartensysteme GmbH, Germany által előállított

Szabó Zoltán PKI termékmenedzser

TANÚSÍTVÁNY. Időbélyegzés szolgáltatás keretén belül: Időbélyegző aláíró kulcsok generálására, tárolására, időbélyegző aláírására;

Az Outlook levelező program beállítása tanúsítványok használatához

PKI alapok. Általános felépítés, működés. A PKI rendszer általános felépítését az alábbi ábra mutatja be:

DSO Adatelemzési osztály

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

Az informatikai biztonság alapjai. 5. Előadás (Jogi szabályozás)

SMART Metering a gyakorlatban EON Cseh Köztársaságban. SMART Metering konferencia BMF Budapest

TANÚSÍTVÁNY. tanúsítja, hogy a. Giesecke & Devrient GmbH, Germany által előállított és forgalmazott

Új anyagok és technológiák az energia mérés területén


Kérdés Kép Válasz HIBAS Válasz HELYES Válasz HIBAS Válasz HIBAS Kérdés Kép Válasz HIBAS Válasz HELYES Válasz HIBAS Válasz HIBAS Kérdés Kép Válasz

Adatbázis kezelő szoftverek biztonsága. Vasi Sándor G-3S

Vezetéknélküli technológia

Hálózati operációs rendszerek II. Novell Netware 5.1 Hálózati nyomtatás

Titkok. Oracle adatbázisok proaktív es reaktív védelmi eszközei. Mosolygó Ferenc, vezetı technológiai tanácsadó. <Insert Picture Here>

Elektronikus aláírás. Miért van szükség elektronikus aláírásra? A nyiltkulcsú titkosítás. Az elektronikus aláírás m ködése. Hitelesít szervezetek.

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas leveleinket?

Biztonságos mobilalkalmazás-fejlesztés a gyakorlatban. A CryptTalk fejlesztése során alkalmazott módszerek. Dr. Barabás Péter Arenim Technologies

TANÚSÍTVÁNY. tanúsítja, hogy a. MÁV INFORMATIKA Kft. által kifejlesztett és forgalmazott. DSign UI 1.6. aláíró alkalmazás

eidas - AZ EURÓPAI PARLAMENT ÉS A TANÁCS 910/2014/EU RENDELETE

Sapientia Egyetem, Műszaki és Humántudományok Tanszék.

Elektronikus levelek. Az informatikai biztonság alapjai II.

S, mint secure. Nagy Attila Gábor Wildom Kft.

Megbízhatóság az informatikai rendszerekben

Nem attól secure, hogy drága! A vállalati Wi-Fi biztonságos bevezetése

Hogy miért akarnak lehallgatni minket az lehallgatónként változik.

Tanúsítványok kezelése az ibahir rendszerben

GPRS Remote. GPRS alapú android applikáció távvezérléshez. Kezelési útmutató

Alacsony fogyasztású IoT rádiós technológiák

Webalkalmazás-biztonság. Kriptográfiai alapok

e-szignó Online e-kézbesítés Végrehajtási Rendszerekhez

API tervezése mobil környezetbe. gyakorlat

Az IBM megközelítése a végpont védelemhez

Okos fogyasztásmérés (Smart metering)

ncipher nshield Solo termékismertető

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft.

TANÚSÍTVÁNY. nshield 500, nshield 500 for nethsm, és nshield Lite

Dr. Bakonyi Péter c.docens

Evolution levelező program beállítása tanúsítványok használatához

Beállítások 1. Töltse be a Planet_NET.pkt állományt a szimulációs programba! A teszthálózat már tartalmazza a vállalat

ECDL Információ és kommunikáció

Netlock Kft. által kibocsátott elektronikus aláírás telepítése Windows XP SP3 Internet Explorer 8 böngészőbe

Tanúsítási jelentés. Hung-TJ az nshield F3 PCI, az nshield F3 Ultrasign PCI és az nshield F3 Ultrasign 32 PCI kriptográfiai adapter

ELEKTRONIKUS DOKUMENTUMTÁROLÁSI SZOLGÁLTATÁS (EDT)

A rendszer célja. Funkciók

Bizalom, biztonság és a szabad szoftverek. Mátó Péter kurátor fsf.hu alapíttvány

TANÚSÍTVÁNY. tanúsítja, hogy az. InfoScope Kft. által kifejlesztett. Attribútum tanúsítványok érvényességét ellenőrző SDK InfoSigno AC SDK v1.0.0.

CCS Hungary, 2000 szeptember. Handling rendszer technikai specifikáció

MOME WiFi hálózati kapcsolat beállítása február 25.

Diszkrét matematika I.

Rubin SMART COUNTER. Műszaki adatlap 1.1. Státusz: Jóváhagyva Készítette: Forrai Attila Jóváhagyta: Parádi Csaba. Rubin Informatikai Zrt.

Átírás:

Adatbiztonság az okos fogyasztásmérésben Mit nyújthat a szabványosítás? Kmethy Győző - Gnarus Mérnökiroda DLMS User Association elnök IEC TC13 titkár CENELEC TC13 WG02 vezető Budapest 2012. szeptember 6. MEE Vándorgyűlés 2012 1

Tartalom Okos mérés: előnyök és biztonsági kockázatok Az adatbiztonság szempontjai Adatbiztonsági követelmények Szabványos eszközök az adatbiztonság eléréséhez Rejtjelező eljárások Adat hozzáférés védelme Adatok (tárolás) és üzenetek (átvitel) védelme Használati esetek A munka állása Nemzetközi kitekintés Az M/441 okos mérés mandátum munkáinak állása Budapest, 2012. szeptember 6. MEE Vándorgyűlés 2

Okos mérés: előnyök és kockázatok (példák) Okos mérés számos előnnyel jár, de biztonsági kockázatok is vannak Nincs fizikai mérőhely ellenőrzés Távleolvasás, távparaméterezés, távkapcsolás, förmver letöltés Adatcsere nyilvános hálózatokon történik Hacker / cracker kultúra Funkció Fenyegetés Sérülékenység Kockázat Védelem Elszámolási adatok Tarifaprogramok, árak, előrefizetés Bevétel kiesés, Túlszámlázás Bevétel kiesés, Túlszámlázás Elszámolási adat megváltoztatása Paraméterek / megváltoztatása Terhelési görbék Privát szféra sérül Jogosulatlan betekintés Szolgáltatás távkapcsolása Szolgáltatás kiesés Illetéktelen parancs Förmver frissítés Hibás működés Illetéktelen módosítás, aktíválás Adatcsere Hozzáférés megtagadás Gyakori kommunikáció Közepes Közepes Alacsony Súlyos - Nemzetbiztonsági Súlyos Közepes Hozzáférés Adatsértetlenség Hozzáférés Program aláírása Hozzáférés Adatok titkosítása Parancs digitális aláírása Program aláírása Letöltés és aktíválás védelme Aktivitás figyelése / korlátozása Budapest, 2012. szeptember 6. MEE Vándorgyűlés 3

Az adatbiztonság szempontjai Adatok titkossága Adatok sértetlensége Adatok hitelessége (forrás / küldő) Le nem tagadhatóság Az adatbiztonságot rejtjelező eljárások helyes alkalmazásával lehet elérni A védelem feltörése ne legyen végrehajtható ésszerű idő alatt A védelem feltörése ne érje meg Budapest, 2012. szeptember 6. MEE Vándorgyűlés 4

Biztonsági követelmények (NISTIR 7628 * alapján) Általános követelmények Csak (NIST, FIPS által) jóváhagyott rejtjelező eljárások alkalmazhatók A rejtjelező eljárások készletét lehessen frissíteni (pl. hosszabb kulcsok) A rejtjelező kulcsok kezelése jól definiált legyen Adathozzáférés biztonsága Csak megfelelően azonosított és feljogosított eszközök / emberek férhessenek hozzá adatokhoz Az egyes szereplők csak az őket illető adatokhoz férhessenek hozzá Adathozzáférési események naplózása, szükség esetén riasztás Adatok sértetlensége és bizalmassága Sértetlenség: üzenet sértetlenségi kód Bizalmasság: titkosítás Adatforrás hitelessége: digitális aláírás Biztonságos förmver frissítés: förmver és frissítési folyamat védelme * NISTIR 7628: Smart Grid Cyber Security Strategy, Architecture, and High-Level Requirements Budapest, 2012. szeptember 6. MEE Vándorgyűlés 5

Biztonsági - IEC 62056 DLMS/COSEM Első megközelítés (2002) Az adatot cserélő felek azonosítása (jelszó, kihívás válasz) szerepalapú hozzáférés Második megközelítés (2009): üzenetek rejtjelezése titkos kulcsú eljárásokkal Üzenetek hitelesítése és titkosítása Rejtjelező kulcsok biztonságos szállítása Harmadik megközelítés (2012): adatok és üzenetek védelme titkos és nyilvános kulcsú eljárásokkal Adatok titkosítása és digitális aláírása Üzenetek hitelesítése és titkosítása Kulcs szétosztás és egyeztetés Budapest, 2012. szeptember 6. MEE Vándorgyűlés 6

Főbb rejtjelező eljárások Titkos kulcsú (symmetric key) sértetlenség, titkosság védelme, küldő hitelessége kis számításigényű, de a kulcsokat titokban kell szétosztani példa: AES-GCM-128 Nyilvános kulcsú (public key) küldő fél azonosítása titkosság védelme kulcs egyeztetés nagy számítási igényű (pl. diszkrét logaritmus elliptikus görbéken) kulcsot nyilvánosan lehet szétosztani példák: ECDSA, ECDH, ECIES A két típust vegyesen célszerű használni Sűrítmény (Hash) Pl. SHA-256 Budapest, 2012. szeptember 6. MEE Vándorgyűlés 7

DLMS/COSEM biztonsági csomagok Csomag Id Csomag név Hitelesítési algoritmus Titkosítási algoritmus Digitális aláírás Kulcs szállítás Kulcs egyeztetés 0 AES-GCM-128 AES-GCM-128 AES-GCM-128 AES-128 key wrap 1 ECDH- ECDSA-AES- GCM-128- SHA-256 AES-GCM-128 AES-GCM-128 ECDSA P-256 (with SHA-256) AES-128 key wrap ECDH P-256 2 ECDH- ECDSA-AES- GCM-256- SHA-384 AES-GCM-256 AES-GCM-256 ECDSA P-384 (with SHA-384) AES-256 key wrap ECDH P-384 Ezek a készletek megfelelnek az USA Nemzeti Biztonsági Ügynöksége B készletének (NSA Suite B) AES-128 biztonságosnak tartott 2030-ig és azon túl is Újabb készletek hozzáadása lehetséges Budapest, 2012. szeptember 6. MEE Vándorgyűlés 8

Biztonsági csomagok és biztonsági politikák Biztonsági csomagok: a rendelkezésre álló rejtjelező eljárások összessége Biztonságos politika: az adott kapcsolatban alkalmazott rejtjelező eljárások összessége Az IEC 62056 DLMS/COSEM szabvány tartalmazza a biztonsági csomagok és politikák leírását A megfelelő biztonsági csomag és politikák kiválasztása a beruházó / üzemeltető feladata Budapest, 2012. szeptember 6. MEE Vándorgyűlés 9

Adatbiztonság használati esetek Felek azonosítása Kritikus adat kiolvasás a mérőből Kritikus adat / parancs küldése a mérőhöz A biztonság menedzselése eszközök ellátása titkos kulcsokkal eszközök ellátása nyilvános kulccsal eszközök ellátása gyökér tanúsítvánnyal eszközök ellátása a többi eszköz nyilvános kulcsának tanúsítványával tanúsítvány visszavonása kulcskezelés: szétosztás, egyeztetés kulcsok cseréje szolgáltatóváltáskor biztonsági politika beállítása Budapest, 2012. szeptember 6. MEE Vándorgyűlés 10

A felek azonosítása és hitelesítése Client LLS secret Server LLS Secret Client HLS secret (S) CtoS StoC f(stoc) f(ctos) Server HLS secret (S) A feleket nevük és címük azonosítja: egy címen több felhasználó is lakhat Hitelesítési eljárások szintjei: Nyilvános hozzáférés Jelszó alapú hozzáférés Kölcsönös kihívás / válasz Különböző kapcsolatokban különböző hitelesítési eljárásokat lehet alkalmazni különböző biztonsági politikát lehet alkalmazni Egy adott kapcsolatban csak az adatok meghatározott köréhez és jogosultsággal lehet hozzáférni az adatok az érvényes politika szerinti védelemben részesülnek A hozzáférési eseményeket naplózni lehet Budapest, 2012. szeptember 6. MEE Vándorgyűlés 11

Hozzáférési jogosultságok Egy DLMS/COSEM szerver (pl. mérő) több klienssel is létesíthet kapcsolatot A hozzáférhető adatok listája minden kapcsolatban különböző lehet A hozzáférési jogosultságok lehetnek olvasás, írás, olvasás-írás olvasás, írás, olvasás-írás hiteles üzenettel írás csak digitálisan aláírt tartalommal (a végrehajtandó parancsokat is írásnak tekintjük itt) Budapest, 2012. szeptember 6. MEE Vándorgyűlés 12

Szerep alapú hozzáférés Utility A device Associations Registers Profiles Clock Activity Calendar Utility B device W R Associations Profiles Clock Meter meter operator device Associations Registers Meter Operator Door Keeper Telephone GSM PLC Internet xdxy Utility A Utility B Budapest, 2012. szeptember 6. MEE Vándorgyűlés 13

Titkos kulcsok szétosztása DCS Concentrator 1290 1290 1290 Mester kulcs a mérő gyártásakor / szállításakor kell szétosztani a rejtjelező kulcsok csomagolására használjuk Rejtjelező kulcs Az üzenetek vagy adatok védelmére használjuk Két partner között egy vagy több kapcsolatban Egy vagy több partner számára szóló üzenetekben Budapest, 2012. szeptember 6. MEE Vándorgyűlés 14

Adatok és üzenetek védelme biztonsági politikák Fej Fej Adat Adat Titkosított adat Aláírás Fej: kezelési utasítás a rejtjelezés ellenőrzéséhez /eltávolításához Cimke: Üzenet fajta pl. írás, olvasás MAC: sértetlenségi kód Fej Titkosított adat Aláírás Cimke Üzenet Fej Cimke Hitelesített üzenet MAC Fej Titkosított üzenet Fej Titkosított és hitelesített üzenet MAC A tárolt adatok védelme lehetővé teszi a végpontok közötti biztonságot Az adatot titkosítva / aláírva lehet tárolni Az üzenetek védelme biztosítja a sértetlenséget / bizalmasságot két pont közötti átvitelnél Budapest, 2012. szeptember 6. MEE Vándorgyűlés 15

Hol tartunk a munkával? A nyilvános kulcsú eljárások alkalmazását a DLMS UA specifikáció 2010-es kiadása tartalmazza IEC 62056:2012 tartalmazni fogja A DLMS UA dolgozik a nyilvános kulcsú eljárás alkalmazásának specifikációján: 2012 végére várható Műhelymunka szeptember 3-5. Magyarország Budapest, 2012. szeptember 6. MEE Vándorgyűlés 16

Nemzetközi kitekintés M/441 Okos mérés adatbiztonság munkacsoport M/490 Okos hálózatok adatbiztonság munkacsoport NIST Okos hálózatok kiberbiztonság NISTIR 7826 Okos hálózatok kiberbiztonsága Advanced Metering Infrastructure Smart Meter Upgradeability Test Framework Egyesült Királyság Fehér könyv: Okos mérési rendszerek adatbiztonsága (2011 Okt.) Főbb fenyegetések elemzése, javaslatok a kockázatok csökkentésére Okos mérés adatbiztonsági követelményei Hollandia Security&Privacy requirements 2.0: Szolgáltatók magatartási kódexe Egy egyetemi tanulmány azt javasolja hogy a távoli kikapcsolás funkciót ne alkalmazzák a kormány dönt ENCS: European Network for Cyber Security Kutatás, vizsgálat, oktatás, adatforgalom figyelése Németország BSI* Okos mérés átjáró védelmi profilt fejleszt ki COSEM modell, rejtjelező eljárások mint DLMS/COSEM * Német Információbiztonsági Hivatal Budapest, 2012. szeptember 6. MEE Vándorgyűlés 17

Az M/441 szabványosítási munkák állása Lásd Metering International 2012/3 26-30 oldal Budapest, 2012. szeptember 6. MEE Vándorgyűlés 18

Összefoglalás Okos mérés: előnyök mellett kockázatok is Fenyegetések, sérülékenységek, kockázatok elemzése A kockázatok rejtjelező eljárások helyes alkalmazásával csökkenthetők Az IEC 62056 DLMS/COSEM leírja hogy mely eljárásokat, hogyan kell az okos mérésben használni Az eljárások készletének kiválasztása és biztonságpolitika meghatározása az elemzés alapján a beruházó és üzemeltető feladata A biztonság nem történik magától - de elérhető Budapest, 2012. szeptember 6. MEE Vándorgyűlés 19

Köszönöm figyelmüket! gyozo.kmethy@gnarus.hu gyozo.kmethy@dlms.com Budapest, 2012. szeptember 6. MEE Vándorgyűlés 20