electricity lines

Applicability Statement 4 für Stromversorgungsunternehmen in Deutschland

Wie Sie sich optimal auf das Upgrade der Marktkommunikation vorbereiten

Mit dem Beschluss vom 31.03.2022 hat die Bundesnetzagentur die neuen Regeln für die zukünftige Übermittlung aller Nachrichten über das sichere Verfahren Applicability Statement 4 (AS4) zur Marktkommunikation Strom festgelegt.

Darin fordert sie die Umstellung der Marktkommunikation in Deutschland auf das sichere Verfahren AS4 in Verbindung mit der Smart Metering PKI und unter Einhaltung der kryptographischen Vorgaben des BSI.

Was Sie über den Beschluss zum Applicability Statement 4 wissen müssen

Durch die zunehmende Digitalisierung der Kommunikation in allen Branchen ist auch die stärkere Absicherung des Informations- und Datenaustauschs zwischen den unterschiedlichen Akteuren der Energiewirtschaft und den Smart Metering Anwendungen unerlässlich und ein wichtiger Beitrag zur umfassenden Sicherung der kritischen Infrastruktur in Deutschland. Zudem ebnet die Umsetzung des Beschlusses den Weg zur Interoperabilität mit europäischen Standards.

Die Entscheidung der Beschlusskammer 6 der Bundesnetzagentur in dem Festlegungsverfahren zur Absicherung der elektronischen Marktkommunikation Strom (Az.: BK6-21-282) bedeutet für die beteiligten Unternehmen in der Energiewirtschaft nicht nur eine erhöhte Sicherheit ihrer digitalen Kommunikation und der Smart Meter Datenübertragung, sondern kann auch einen erheblichen Aufwand in der Umsetzung der entsprechenden Maßnahmen nach sich ziehen.

Entsprechend des Beschlusses muss der Datenaustausch zwischen Absender und Empfänger für die Prozesse GPKE (Kundenbelieferung mit Elektrizität), MPES (Marktprozesse für erzeugende Marktlokationen Strom), WiM (Wechselprozesse im Messwesen) und MaBiS (Bilanzkreisabrechnung) unter Verwendung des Nachrichtenprotokolls „Applicability Statement 4“ (kurz AS4) erfolgen. Zudem muss die elektronische Marktkommunikation durch die Verwendung der Smart Metering-PKI (Public Key Infrastructure) des BSI geschützt werden.

Alle relevanten externen Dokumente und Links zum Thema Applicability Statement 4 und Smart Metering Datenschutz in Deutschland finden Sie im Anhang zum Blog.

Was ist das Applicability Statement 4?

Das Applicability Statement 4 (AS4) ist ein Nachrichtenprotokoll, welches zum sicheren Austausch von Daten und Dokumenten im B2B Bereich verwendet wird. Es basiert auf Webservices und nutzt sowohl digitale Signaturen als auch Verschlüsselung, um die Sicherheit der ausgetauschten Daten zu erhöhen. Es wurde vom Technischen Komitee für Kommunikationsdienste OASIS entwickelt.

Was Sie jetzt tun müssenfür die sichere Datenübertragung

Die Bundesnetzagentur sieht vor, dass bis Ende September 2023 alle Marktteilnehmer die neue Marktkommunikation sowie die Nutzung einer Smart-Metering-Public-Key-Infrastruktur betriebsbereit haben. Der vom BSI vorgesehene Zeitrahmen für den Parallelbetrieb auf Basis der bisherigen Marktkommunikation endet am 31 März 2024.

Starten Sie jetzt in die Projektierung, um die AS4-Anforderungen der Bundesnetzagentur fristgerecht umzusetzen.

Der Zeitrahmen für die Projektierungsphase bietet nicht viel Raum für die Vorbereitungen zur Umsetzung. Besonders angesichts der zahlreichen und vielfältigen Herausforderungen, die Sie im Tagesgeschäft bewältigen müssen.

Zwar räumt das BSI eine Übergangsfrist ein, während der sie ihr bisheriges Kommunikationssystem weiterhin verwenden dürfen, allerdings ist mit Ablauf der Frist ab 01.04.2024 ein Parallelbetrieb des alten und des geforderten neuen Übertragungsweges nicht zulässig.

Daher sollten Sie mit der Planung, Projektierung und Umsetzung der neuen Marktkommunikation sofort beginnen. Gerade in Hinblick darauf, dass die Bundesnetzagentur in Zusammenarbeit mit dem BDEW und BSI bereits im Beschluss (Az.: BK6-21-282) klargestellt hat, dass es keine weitere Verschiebung der Fristen für die Einführung geben wird.

Umsetzung des Applicability Statement 4 – aber wie?

Aktuell erfolgt der Datenaustausch zwischen den beteiligten Unternehmen hauptsächlich per E-Mail. Diese Technologie hat zweifelsfrei Vorteile, die klar auf der Hand liegen (u. A. sind E-Mails für den Nutzer einfach zu handhaben, über verschiedenste Provider leicht verfügbar und kommen somit in nahezu jedem Unternehmen zum Einsatz). Allerdings hat sie auch einige Nachteile, welche die digitale Kommunikation erschweren (z.B. Möglichkeit der Unzustellbarkeit, falls der Absender blockiert wurde oder die schwere Nachvollziehbarkeit der Zustellzeit).

Die Bundesnetzagentur schreibt in ihrem Beschluss zur zukünftigen Übermittlung aller Nachrichten zur Marktkommunikation Strom folgendes vor:

  • Umstellung von E-Mail auf AS4
  • Absicherung der AS4 Kommunikation nach BSI-Vorgaben

Die Umstellung von E-Mail-basierter Kommunikation auf den synchronen Übertragungsweg Applicability Statement 4 dient der Erhöhung der Sicherheit der Kommunikation zwischen den Marktteilnehmern, sowie der versendeten Daten. Die Verwendung von AS4 weist die oben genannten Nachteile der E-Mail-Kommunikation nicht auf und trägt zudem wesentlich zum Standardisierungsprozess der elektronischen Marktkommunikation Strom bei.

Die Absicherung der elektronischen Kommunikation über AS4 muss nach BSI-Vorgaben, sprich unter Verwendung der Smart Metering-PKI (Public Key Infrastructure) des BSI erfolgen sowie unter Erfüllung der vom BSI festgelegten kryptographischen Vorgaben. Hierfür fordert das BSI für jede Kommunikationspartei die Verwendung von Zertifikaten aus der Smart-Meter-PKI und der kryptographischen Verfahren auf Basis elliptischer Kurven.

(Quelle: Technische Richtlinie BSI TR-03116: Kryptographische Vorgaben für Projekte der Bundesregierung Teil 3: Intelligente Messsysteme vom 23.Februar 2022)

Synchrone Übertragung von Daten und Informationen als bessere und zuverlässigere Technologie

Zwar bietet auch die gegenwärtig genutzte E-Mail-Kommunikation eine Verschlüsselung und somit eine gewisse Sicherheitsstufe, allerdings wird diese vom BSI als nicht mehr ausreichend eingestuft. AS4 als Referenz für die internationale B2B Kommunikation hingegen erfüllt aktuelle Sicherheitsanforderungen und wurde von der OASIS (Organization for the Advancement of Structured Information Standards) standardisiert. Unter anderem wird AS4 bereits für Prozesse von Ferngasnetzbetreibern erfolgreich eingesetzt.

Mit dem Wechsel auf AS4 mit einem synchronen Übertragungsweg können Nachteile der bisherigen Marktkommunikation per E-Mail behoben werden.

Konkrete Umsetzung des Beschlusses zur künftigen Absicherung der elektronischen Marktkommunikation

Um die Anforderungen gemäß dem Beschluss zur künftigen Absicherung der elektronischen Marktkommunikation in Ihrer Organisation sicher umzusetzen, müssen folgende Kriterien erfüllt sein:

Verwendung von TLS (Transport Layer Security) für die Datenübertragung

TLS ist ein Verschlüsselungsprotokoll zur sicheren Datenübertragung im Internet. Dieses Protokoll basiert auf dem Austausch von kryptografischen Schlüsseln und wird von AS4 genutzt. Durch die Anwendung von AS4 wird über TLS die sichere Verbindung zwischen den Kommunikationsbeteiligten (Sender und Empfänger) ermöglicht.

Verschlüsselung der Daten/Informationen

Durch die Verschlüsselung der zu übermittelnden Nachricht wird sichergestellt, dass sie von nicht autorisierten Dritten weder geöffnet noch gelesen und die enthaltenen Daten nicht eingesehen werden können. Somit sind die Daten auch sicher, wenn die Nachricht durch Cyberkriminelle abgefangen oder umgeleitet wird.

Beidseitige Authentifizierung

Durch die beidseitige Authentifizierung der Kommunikationsbeteiligten (Sender und Empfänger) können unbefugte Manipulation sowie Übertragungsfehler erkannt werden.

Sicheres Schlüsselmanagement

Die Erzeugung und Verwaltung kryptographischer Schlüssel scheint auf den ersten Blick einfach, da sie auch über Softwareprogramme erfolgen kann. Jedoch erfüllt dies nicht die Vorgaben des BSI. Das BSI empfiehlt deshalb die Verwendung eines Hardware Sicherheitsmoduls für die Generierung und Speicherung kryptographischer Schlüssel.
(Quelle: Technische Richtlinie TR-02102-4 Kryptographische Verfahren: Empfehlungen und Schlüssellängen; Teil 4 – Verwendung von Secure Shell (SSH), Version 2022-01)

Gemäß dem Beschluss zur künftigen Absicherung der elektronischen Marktkommunikation zielen die Anforderungen also klar auf die Erhöhung der Sicherheit in der Kommunikation und Übertragung von Daten zwischen den Marktteilnehmern Strom ab, indem sie die Kriterien für die Sicherheit aller Bestandteile deren schriftlich-elektronischer Kommunikation vorgeben:

  • Vertraulichkeit und Authentizität der Daten
  • Authentizität der Kommunikationsteilnehmer

Die Sicherheit aller genannter Bestandteile basiert auf kryptographischen Algorithmen unter Verwendung kryptographischer Schlüssel.

Hardware Sicherheitsmodule – Das Mittel der Wahl für die zentrale Umsetzung der Anforderungen

Die Nutzung eines Hardware Sicherheitsmoduls (HSM) stellt die sicherste und zuverlässigste Methode zur Erfüllung der vom BSI festgelegten kryptographischen Vorgaben für die Sicherheit von Smart-Metering-Komponenten dar.

Ein HSM bietet eine hochsichere Umgebung, um die kryptographischen Algorithmen unter Anwendung kryptographischer Zufallszahlengenerierung geschützt ausführen zu können.

Nur so ist z.B. die sichere Generierung hochqualitativer kryptographischer Schlüssel unter Verwendung des geforderten Kurvenparameters EC-Domain möglich.

Die sichere Erstellung und Speicherung kryptographischer Schlüssel im HSM bietet somit höchste Sicherheit für die Schlüssel selbst und auch für alle damit geschützten Daten, um z.B. einen effektiven Zugriffsschutz zu erzielen.

Die Zugriffssicherheit wird durch die logische sowie physische Sicherheit des Hardware Sicherheitsmodul gewährleistet, welche die hohen Anforderungen von FIPS 140-2 und Common Criteria erfüllt.

Der Vorteil beim Einsatz eines HSM liegt in der einfachen und zukunftssicheren Nutzung kryptographischer Verfahren über standardisierte Schnittstellen. Der zentralisierte Betrieb im Netzwerk ist ohne großen Pflegeaufwand möglich und in bestehende Monitoring Systeme integrierbar.

Netz-zentrierte HSM-Lösungen können für alle Sicherheitsanwendungen in der kompletten IT-Infrastruktur betrieben werden.

Indem Sie ein HSM nutzen, erfüllen Sie die Anforderungen gemäß dem Beschluss zur künftigen Absicherung der elektronischen Marktkommunikation Strom einfach und zukunftsorientiert und sind bereits auf mögliche weitere Anforderungen vorbereitet.

Durch die Nutzung eines sogenannten HSM-as-a-Service-Angebots muss das HSM nicht zwingend in Ihre eigene IT-Infrastruktur integriert werden, sondern Sie können remote darauf zugreifen, alle Funktionalitäten nutzen und profitieren in vollem Umfang von der zertifizierten Sicherheit für die kryptographischen Schlüssel zu Ihren Daten. Dabei liegen Kosten für den Betrieb sowie Aufwand für das Management des HSMs nicht bei Ihnen, sondern beim Anbieter des as-a-Service-Angebots.

Utimaco bietet Ihnen die passenden HSMs in verschiedenen Bereitstellungsoptionen für die Erfüllung der Anforderungen an die neue Marktkommunikation (Applicability Statement 4) für Stromversorgungsunternehmen.

Kontaktieren Sie unsere Vertriebskollegen, um mehr zu erfahren und sich umfassend beraten zu lassen!

https://www.bundesnetzagentur.de/DE/Beschlusskammern/1_GZ/BK6-GZ/2021/BK6-21-282/Beschluss%20BK6-21-282.pdf

https://blog.seeburger.com/de/einfuehrung-von-as4-fuer-die-marktkommunikation-im-deutschen-strommarkt/

Downloads

Downloads

Related products

Related products

To find more blog posts related with below topics, click on one of the keywords:

How can we help you?

Talk to one of our specialists and find out how Utimaco can support you today.
You have selected two different types of downloads, so you need to submit different forms which you can select via the two tabs.

Your download request(s):

    By submitting below form you will receive links for your selected downloads.

    Your download request(s):

      For this type of documents, your e-mail address needs to be verified. You will receive the links for your selected downloads via e-mail after submitting below form.

      Your collection of download requests is empty. Visit our Downloads section and select from resources such as data sheets, white papers, webinar recordings and much more. 

      Downloads

       

      0