Diese deutsche Zertifikatsrichtlinie und Technische Richtlinie BSI TR-03109 definiert Spezifikationen in Bezug auf die „Smart Metering PKI“. Eine PKI gewährleistet die Integrität, Vertraulichkeit und Authentizität von Daten, die sich um das Smart Metering Gateway (SMGW) herum bewegen.
Besonders geeignet sind in diesem Zusammenhang Utimaco HSM. Der Utimaco CryptoServer CSe wurde erfolgreich bewertet und erfüllt die Anforderungen der Zertifikatsrichtlinie.
Zertifikatsrichtlinie PKI für intelligente Verbrauchsmessung
BSI TR-03109 vom Bundesamt für Sicherheit in der Informationstechnik
Mit der fortschreitenden Einführung von intelligenten Zählern wird eine große Menge an Verbrauchsdaten gespeichert und online übertragen. Es ist von entscheidender Bedeutung, sicherzustellen, dass keine unbefugte Person auf diese Daten zugreifen kann – oder schlimmer noch, ganze Stromnetze manipulieren kann. In diesem Zusammenhang hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) die Technische Richtlinie BSI TR-03109 und die entsprechende Zertifikatsrichtlinie der Smart Metering PKI herausgegeben (nur in Deutsch). Sie bestimmen die Anforderungen, die IT-Komponenten in Smart Metering-Umgebungen hinsichtlich Funktionalität, Interoperabilität und Sicherheit erfüllen müssen.
Die Teile 3 und 4 dieser Technischen Richtlinie definieren „kryptografische Spezifikationen für die Infrastruktur von intelligenten Messsystemen“ und Spezifikationen im Zusammenhang mit der „Smart Metering PKI“. Eine PKI gewährleistet die Integrität, Vertraulichkeit und Authentizität von Daten, die sich um das Smart Metering Gateway (SMGW), die zentrale Kommunikationseinheit der Smart Grid-Architektur, herum bewegen.
Besonders geeignet sind in diesem Zusammenhang Utimaco HSM. Der Utimaco CryptoServer CSe wurde erfolgreich bewertet und erfüllt die Anforderungen der Zertifikatsrichtlinie.
Anforderungen an Hardware-Sicherheitsmodule in Smart Metering-Umgebungen
BSI TR-03109 und die Zertifikatsrichtlinie der Smart Metering PKI erfordern, dass spezialisierte Hardware-Sicherheitsmodule (HSMs) verwendet werden, um kryptografische Schlüssel sicher zu erzeugen, zu speichern und zu verwenden. In Kapitel 6.2 der Zertifizierungsrichtlinie ist festgelegt, dass HSMs für intelligente Messsysteme gemäß den benannten Common Criteria-Schutzprofilen zertifiziert werden müssen. Die Sicherheit des HSM kann alternativ durch ein akkreditiertes Bewertungslabor bewertet werden. Das beweist
- die hohe Qualität eines echten Zufallszahlengenerators, sowie
- die physische Sicherheit durch Manipulationsschutz und
- Seitenkanalwiderstand.
Eine jährliche Aktualisierung von BSI TR-03116, Teil 3 (nur in Deutsch) zu kryptographischen Anforderungen an Smart Metering-Projekte der Bundesregierung ergänzt die Technische Richtlinie BSI TR-03109. Sie definiert obligatorische kryptographische Verfahren und zu verwendende Schlüssellängen.
Erfolgreiche Bewertung von Utimaco HSM
Utimaco CryptoServer CSe wurde bewertet und erfüllt die Anforderungen der Zertifikatsrichtlinie:
- Sicherer Zufallszahlengenerator DRG.4 nach AIS31
- Manipulationsschutz gegen Angriffspotential „hoch“ (überschreitet gefordertes Niveau „moderat“)
- Widerstand des Seitenkanals gegen Angriffspotential „hoch“ (überschreitet gefordertes Niveau „moderat“) für Algorithmen AES-256, Diffie-Hellman-Schlüsselaustausch, ECDSA-Signaturerzeugung und -überprüfung sowie ECDH-Schlüsselaustausch.
Bewertungszertifikat für Utimaco CryptoServer CSe (PDF)
Diese Bewertung wurde von einer Bewertungseinrichtung für gemeinsame Kriterien (Common Criteria, CC) auf Basis der deutschen Technischen Richtlinie BSI TR-03109 und Zertifikatsrichtlinie durchgeführt. Sie gibt Energie- und Versorgungsunternehmen sowie deren Kunden die Sicherheit, dass eingesetzte IT-Komponenten und -Geräte – wie Utimaco HSMs – die geforderten Sicherheitsanforderungen erfüllen.
Das Bundesamt für die Sicherheit in der Informationstechnik (BSI) hat es sich zum Ziel gesetzt, unter anderem mit der Veröffentlichung technischer Richtlinien entsprechende IT-Sicherheitsstandards zu etablieren. Sie richten sich grundsätzlich an jedes Unternehmen, das IT-Systeme entwickelt, einrichtet oder sichert. Sie „bieten Kriterien und Verfahren für Konformitätsbewertungen, welche die Interoperabilität der IT-Sicherheitskomponenten sowie die Umsetzung definierter IT-Sicherheitsanforderungen gewährleisten“.
Technische Leitlinien, die als einfache Empfehlungen oder bewährte Verfahren betrachtet werden könnten, verweisen auf bestehende Standards wie die CC-Schutzprofile oder ergänzen diese. Sobald sich Gesetze oder Vorschriften auf sie beziehen, können sie jedoch verbindlich werden. Gleiches gilt für öffentliche Ausschreibungen, bei denen der Bieter diese technischen Richtlinien einhalten muss.
Hersteller und Händler können das BSI auffordern, die Konformität ihrer IT-Produkte oder -Systeme mit ganz bestimmten technischen Richtlinien zu bestätigen und zu zertifizieren.