Cryptography Reference
In-Depth Information
Entwicklungen am Sicherheitsmarkt.
Zukunftsszenarium 1 - Security for Smart Metering.
Warum Hardwaresicherheit?
Kernaussage
Begründung
Gesicherte
Ablage von
Schlüssel-
material
In einem komplexen Smart-Grid-System kann mit der direkten Vermarktung von Energie -
potentiell - jeder jeden betrügen (Unterschied zum Homebanking).
Ohne den Einsatz von HW-Sicherheit kann die Integrität und Authentizität von elektronisch
fernausgelesenen oder versendeten Abrechnungsdaten nicht gewährleistet werden
Sichere &
performante
Operationen
Durch den Zugang zum Telekommunikationsnetz oder zum Internet kann eine
Softwarelösung von außen und innen nicht vor Manipulation geschützt werden; auch die
vollständige (alleinige) Sicherung durch eine Plombe ist damit nicht möglich.
In Hardware-Sicherheitsmodulen werden kryptographische Operationen manipulationssicher
durchgeführt.
Einfacher Roll-
Out
Prinzipiell ist es möglich, die eindeutige Identifizierung mittels des Hardware-
Sicherheitsmoduls zu realisieren.
Dies kann den Roll-Out-Prozess vereinfachen und Kosten reduzieren.
Erhöhung der
Akzeptanz
Auch kleine Manipulationen, die keinen weitreichenden Schaden hervorrufen, können das
Vertrauen in die Teilkomponenten und die Gesamtlösung zerstören.
T-Systems International GmbH
10. Februar 2011
12
Bild 9
In einer vereinfachten Konzeptdarstellung (Bild 10) sind die Parteien in einem
Smart-Metering-System dargestellt: unten links im Bild sind die „intelligen-
ten“ Hauskomponenten, oben im Bild sind die Versorgungsnetzbetreiber (VNB),
die Lieferanten und die Messstellenbetreiber (MSB). Grün dargestellt ist die
Energielieferung in die eine und andere Richtung zwischen dem Versorgungsnetz-
betreiber und dem Haus. Rot dargestellt sind die Tarifdaten, die zwischen den
Parteien ausgetauscht werden, mit einem Backendsystem, wo es um Daten-
verarbeitung und Sicherheitsmanagement geht. Als Hardwarekomponente ist dort
überall eine Chipkarte eingezeichnet. Es muss aber keine Chipkarte sein, sondern
kann auch eine Micro-SD-Karte sein oder es können auch Hardwarebauteile sein,
bei denen der Sicherheitsanker integriert ist. Das ist hier nur exemplarisch dar-
gelegt.
Search WWH ::




Custom Search