Open Smart Grid-Protokoll enthält Sicherheitslücken

Noch eine kleine Nachricht aus dem Sicherheitsbereich zum Wochenanfang. Das Open Smart Grid-Protokoll, welches in den sogenannten Smart-Meter (intelligenten Zählern) zum Einsatz kommt, hat wohl gravierende Sicherheitslücken. Millionen Smart-Meter sind daher gefährdet.


Anzeige

Vorab: Ich weiß nicht, welches Protokoll in den in Deutschland und Europa eingesetzten intelligenten Zählern (Smart-Meter) zum Einsatz kommt. Die Aussagen können daher unzutreffend sein, wenn andere Protokolle eingesetzt werden.

Intelligente Zähler oder Smart Meter sind hierzulande ja ebenfalls in Diskussion – da gibt es eine Fraktion, die so was am liebsten flächendeckend einführen möchte. Momenten gibt eine EU-Richtlinie zu Energieeffizienz und Energiedienstleistungen (EDL 2006/32/EG) Artikel 13 den Rahmen vor. In Deutschland gibt § 21c EnWG den Einbau der Zähler in Neubauten etc. seit dem 1.1. 2010 vor. Bei Wikipedia findet man einen Übersichtsartikel, der einige Hinweise enthält.

Das Thema Sicherheit wird in Deutschland bereits seit 2009/2010 thematisiert, wie man hier und auch hier nachlesen kann – ob was passiert ist, weiß ich nicht. Das BSI befasst sich hier mit der Thematik, aber der Hinweis "wird die Bundesregierung stufenweise für eine intelligente Anbindung von Verbrauchern und Erzeugern an das Energienetz sorgen" macht mich nicht besonders optimistisch. Und dass die intelligenten Stromzähler Geld sparen, ist als Mär auch widerlegt – die Teile kosten unser Geld.

So viel vorab. Von daher überrascht mich, dass das Thema Sicherheit für Smart Meter aktuell in den USA wieder hoch poppt. Hier ein Artikel zum Thema und hier ein anonymes Posting:

An anonymous reader writes:

Millions of smart meters, solar panels, and other grid-based devices rely on the Open smart grid protocol for communication and control — it's similar to SCADA's role for industrial systems. But new research shows that its creators made the common mistake of rolling their own encryption, and doing a poor job of it. The researchers believe this threatens the entire system. They say, "This function has been found to be extremely weak, and cannot be assumed to provide any authenticity guarantee whatsoever." Security analyst Adam Crain added, "Protocol designers should stick to known good algorithms or even the 'NIST-approved' short list. In this instance, the researchers analyzed the OMA digest function and found weaknesses in it. The weaknesses in it can be used to determine the private key in a very small number of trials."

Was mich da ganz nervös macht, ist der folgende Hinweis im Artikel:

The Open Smart Grid Protocol (OSGP) is a family of specifications published by the European Telecommunications Standards Institute (ETSI) that are implemented today by more than four million smart meters other smart grid devices.

Irgend einer meiner Blog-Leser, der mehr in der Materie drin ist und was zu sagen kann, ob das Open Smart Grid Protocol in deutschen Zählern verwendet wird? (via)


Cookies blockieren entzieht uns die Finanzierung: Cookie-Einstellungen

Dieser Beitrag wurde unter Geräte, Sicherheit abgelegt und mit , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

2 Antworten zu Open Smart Grid-Protokoll enthält Sicherheitslücken

  1. Pingback: Anonymous

  2. Günter Born sagt:

    Nachträge: Auf den Artikel gab es ja wenig Resonanz. Aber Parallelität der Ereignisse – bei heise.de haben sich die Tage einige Artikel rund um das Thema ergeben. Hier die relevanten Links.

    c't Meterix: Zählern auf die Finger geschaut
    c't Meterix: Ein Betriebssystem zur Kontrolle der Smart Meter
    Verschlüsselte OSGP-Kommunikation von Smart Metern leicht belauschbar

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.