Smart Grids Sichere Netze und Komponenten für Stromversorger

Autor / Redakteur: Axel Föry* / Stephan Augsten

Für ihre Kommunikation nutzen Stromversorger meist in sich abgeschlossene, kaum manipulierbare Infrastrukturen wie PDH/SDH-Netze. Mit der Verbreitung der IP-Technik ändert sich das. Wollen die Stromversorger Zugänge zum Internet oder Intranet schaffen, um beispielsweise Fernwartung zu ermöglichen, werden die Netze angreifbarer.

Anbieter zum Thema

Stromversorger ermöglichen zunehmend IP-basierte Remote-Zugriffe beispielsweise zur Fernwartung, müssen aber die Konsequenzen daraus ziehen.
Stromversorger ermöglichen zunehmend IP-basierte Remote-Zugriffe beispielsweise zur Fernwartung, müssen aber die Konsequenzen daraus ziehen.
(Bild: Archiv)

In Deutschland sind die Weichen für eine vermehrte Nutzung regenerativer Energien gestellt. Durch die verstärkte dezentrale Energieerzeugung gestalten sich Transport und Verteilung, Lastmanagement und Netzstabilität deutlich komplexer.

Zur Überwachung und Steuerung der technischen Prozesse nutzen die Betreiber in der Regel die klassischen Dienste, die auf PDH/SDH-Technik basieren. Diese enden jedoch häufig in den größeren Umspannstationen – in der Regel sind Ortsnetzstationen und Verbraucher oder Einspeisungsanlagen nicht mit PDH/SDH-Technik erschlossen.

Insbesondere durch die dezentrale Strom-Einspeisung von Windkraft- und Photovoltaik-Anlagen besteht die Notwendigkeit, die Netze künftig weiter auszudehnen, wobei verstärkt die paketbasierten Übertragungstechnologien Ethernet und IP zum Einsatz kommen. Damit ist es sinnvoll, die Kommunikationsnetze ebenfalls auf IP-Technologie umzustellen.

Um auch in Zukunft eine hohe Netzstabilität zu erreichen, müssen Statusinformationen und Lastflussdaten aus den einzelnen Netzelementen wie den Erzeugungsanlagen, den Transformatorenstationen, den Industrieanlagen und den Privathaushalten abgerufen und verarbeitet werden. Weiterhin muss es die Möglichkeit geben, bei Abweichungen vom erwarteten Verhalten steuernd eingreifen zu können.

Zur Fernwirküberwachung und -steuerung werden daher Geräte benötigt, die speziell für die Aufgaben der Prozessdaten-Kommunikation konzipiert sind. Im Mittelspannungsnetz etwa benötigen die Betreiber von „Mission-Critical“-Netzen umfangreiche Funktionen zur Steuerung der Einspeisung und der Speicherung erneuerbarer Energien sowie zur Remote-Überwachung in Smart Grids – sei es in einer zentralen oder einer dezentralen Architektur. Hier gibt es in den bundesweit rund 500.000 Mittelspannungsstationen einen erheblichen Bedarf.

Somit ergeben sich zwei zentrale Herausforderungen, die sich heute und in Zukunft immer stärker auf die Sicherheit der Energienetze auswirken: Erstens die Verwendung des nicht auf Sicherheit ausgelegten IP-Standardprotokolls und zweitens die Menge an zusätzlichen Netzelementen.

Sicherheitslösungen für die Zukunft

Um diese Herausforderungen im Hinblick auf die Gewährleistung höchster Sicherheit meistern zu können, sollten Netzbetreiber umfassende Sicherheitslösungen implementieren. Dazu müssen bereits die in den Mission-Critical-Netzen eingesetzten Systeme einige grundlegende Anforderungen erfüllen.

Das fängt mit der Ausfallsicherheit und der Verfügbarkeit an. Netzbetreiber erwarten in ihren TDM-basierten Infrastrukturen und den Komponenten eine sehr hohe Verfügbarkeit – egal, ob SDH- oder eine paketbasierte Transporttechnologie zum Einsatz kommt.

Um eine hohe Verfügbarkeit zu erzielen, müssen alle zentralen Komponenten redundant ausgelegt sein. Hinzu kommt, dass die Zugangs- und Übertragungssysteme nach außen hin optimal abgeschottet und damit für Unbefugte nicht zugänglich sind.

Hintertüren kategorisch ausschließen

Bei der Übertragungstechnik müssen somit auch Backdoors ausgeschlossen werden. Eine Backdoor bezeichnet einen oft vom Entwickler eingebauten Teil einer Software, der es dem User ermöglicht, unter Umgehung der normalen Zugriffssicherung Zugang zu einer sonst geschützten Funktion eines Programms zu bekommen.

Eine Backdoor ermöglicht einem Angreifer den Zugriff auf das System von außen, er könnte Daten manipulieren oder ggf. sogar Schadsoftware einspielen. Keymile beispielsweise garantiert eine backdoorfreie Lösung. Die Produkte werden in Deutschland hergestellt und in Deutschland und der Schweiz entwickelt.

Um den Kunden die Möglichkeit geben, dies zu prüfen, sollte ein transparenter Hersteller auch die Einsicht in den Quellcode ermöglichen. Weitere Anforderungen sind, dass der Datenverkehr nicht von außen überwacht und manipuliert wird. Es darf zu keinen Unterbrechungen kommen, so dass ein Systemausfall provoziert wird.

Nur mit einem Maßnahmenbündel kann gewährleistet werden, dass von der Entwicklung und der Produktion der Komponenten ohne Backdoors über die Integration und Implementierung bis zum Betrieb der Zugangs- und Datenübertragungssysteme höchste Sicherheitsstandards eingehalten werden. Das Ziel ist klar: Der Datentransport in Mission-Critical-Netzen muss sicher werden - unter Berücksichtigung der Robustheit der Systeme, einer hohen Verfügbarkeit und der echtzeitnahen Umsetzung.

Verschlüsselte Datenübertragung

Die wesentlichen Komponenten für Sicherheitslösungen sind die Bereiche zentrale Überwachung, Port-Security, Authentifizierung, Autorisierung, Intrusion Detection sowie eine verschlüsselte Datenübertragung zwischen den einzelnen Komponenten. Dabei gilt es, zwei Phasen zu unterscheiden: die Verschlüsselung der zu übertragenden Daten und den Austausch der dazu notwendigen Schlüssel.

Konventionelle Verfahren, die auf mathematisch erzeugten Zufallszahlen beruhen, reichen zur sicheren Schlüsselgenerierung bald nicht mehr aus, denn Quantencomputer werden schnell in der Lage sein, asymmetrische Verschlüsselung zu brechen. Die Quantenkryptographie geht daher neue Wege und nutzt statt der bisherigen mathematischen Methoden ein Verfahren, welches physikalische Eigenschaften des Lichts verwendet, um tatsächliche Zufallszahlen zu erzeugen.

Bei der Quanten-Schlüsselverteilung (Quantum Key Distribution, QKD) besteht der Grundgedanke darin, dass zur Übermittlung der Schlüssel die Ausrichtung des elektrischen Feldes eines Photons genutzt wird. Zur Übertragung der Schlüssel erzeugt ein Sender Photonen mit zufälliger Ausrichtung. Sobald ein Angreifer versucht den Schlüssel abzuhören, ändert er die Bits des Quantencodes.

Folglich verändert der reine Lesevorgang bereits den Zustand. Sender und Empfänger registrieren dies, der Lauschangriff ist enttarnt und die Schlüsselerzeugung und -übertragung beginnt wieder von vorne. Das Quantum-Verfahren zur Schlüsselverteilung wurde bereits erfolgreich getestet. Diese Technologie trägt dazu bei, die Datenübertragung in anwendungskritischen Netzen auch langfristig zu sichern. Zusammen mit einem Partner arbeitet Keymile an einer Lösung, die in einigen Monaten für die XMC20-Produktfamilie verfügbar sein soll.

* Axel Föry ist CEO bei KEYMILE in Hannover.

(ID:43877436)