Sichere Komponenten

Die Datenübertragung in der Stromversorgung muss reibungslos funktionieren. Nutzen die Versorger zusätzliche Kommunikationskanäle, um die Fernwartung der Energieanlagen zu ermöglichen, werden die IT-Netze angreifbarer. Neue Sicherheitskonzepte basieren daher auf der Quanten-Kryptografie.

 

In Deutschland sind die Weichen für eine vermehrte Nutzung regenerativer Energien gestellt. Durch die verstärkte dezentrale Energieerzeugung gestalten sich Transport und Verteilung des Stroms sowie Lastmanagement und Netzstabilität deutlich komplexer.

Zur Überwachung und Steuerung der technischen Prozesse nutzen die Betreiber in der Regel die klassischen Telekommunikationsdienste. Diese basieren auf PDH-/SDH-Technik (Plesiochrone digitale Hierarchie, Synchrone digitale Hierarchie) und enden jedoch häufig in den größeren Umspannstationen. In der Regel sind Ortsnetzstationen und Verbraucher oder Einspeisungsanlagen nicht mit PDH-/SDH-Technik erschlossen. Insbesondere durch die dezentrale Stromeinspeisung von Windkraft- und Fotovoltaikanlagen besteht die Notwendigkeit, die Netze künftig weiter auszudehnen, wobei verstärkt die paketbasierten Übertragungstechnologien Ethernet und Internetprotokoll (IP) zum Einsatz kommen. Damit ist es sinnvoll, die Kommunikationsnetze ebenfalls auf IP-Technologie umzustellen.

Um auch in Zukunft eine hohe Netzstabilität zu erreichen, müssen Statusinformationen und Lastflussdaten aus den einzelnen Netzelementen wie den Erzeugungsanlagen, den Transformatorenstationen, den Industrieanlagen und den Privathaushalten abgerufen und verarbeitet werden. Weiterhin muss es die Möglichkeit geben, bei Abweichungen vom erwarteten Verhalten steuernd eingreifen zu können.

Zur Fernwirküberwachung und -steuerung werden daher Geräte benötigt, die speziell für die Aufgaben der Prozessdaten-Kommunikation konzipiert sind. Im Mittelspannungsnetz etwa benötigen die Betreiber von systemtragenden – „missionskritischen“ (mission critical) – Netzen umfangreiche Funktionen zur Steuerung der Einspeisung und der Speicherung erneuerbarer Energien sowie zur Remote (Fern)-Überwachung in Smart Grids. Und zwar sowohl in einer zentralen wie auch einer dezentralen IT-Architektur. Hier gibt es in den bundesweit rund 500.000 Mittelspannungsstationen einen erheblichen Bedarf.

Zwei zentrale Herausforderungen werden sich heute und in Zukunft immer stärker auf die Sicherheit der Energienetze auswirken: Zum einen die Verwendung des nicht auf Sicherheit ausgelegten IP-Standardprotokolls und zum anderen die Menge an zusätzlichen Netzelementen.

Ausfallsicher und jederzeit verfügbar

Um diese Herausforderungen im Hinblick auf die Gewährleistung höchster Sicherheit meistern zu können, sollten Netzbetreiber umfassende Sicherheitslösungen implementieren. Dazu müssen bereits die in den Mission-Critical-Netzen eingesetzten Systeme einige grundlegende Anforderungen erfüllen. Das fängt mit der Ausfallsicherheit und der Verfügbarkeit an. Um eine hohe Verfügbarkeit zu erzielen, müssen alle zentralen Komponenten redundant ausgelegt sein.

Dazu kommt, dass die Zugangs- und Übertragungssysteme nach außen hin optimal abgeschottet und damit für Unbefugte nicht zugänglich sind. Zudem müssen bei der Übertragungstechnik riskante Backdoors ausgeschlossen werden. Eine Backdoor bezeichnet einen oft vom Entwickler eingebauten Teil einer Software, der es dem User ermöglicht, unter Umgehung der normalen Zugriffssicherung Zugang zu einer sonst geschützten Funktion eines Programms zu bekommen. Eine weitere Anforderung ist, dass der Datenverkehr nicht von außen überwacht und manipuliert wird. Es darf zu keinen Unterbrechungen kommen, die einen Systemausfall provozieren könnten.

Nur mit einem Maßnahmenbündel kann gewährleistet werden, dass von der Entwicklung und der Produktion der Komponenten ohne Backdoors über die Integration und Implementierung bis zum Betrieb der Zugangs- und Datenübertragungssysteme höchste Sicherheitsstandards eingehalten werden.

Quantum-Verschlüsselung geht neue Wege

Die wesentlichen Komponenten für Sicherheitslösungen sind die Bereiche zentrale Überwachung, Port-Security, Authentifizierung, Autorisierung, Angriffserkennung (Intrusion Detection) sowie eine verschlüsselte Datenübertragung zwischen den einzelnen Komponenten. Dabei gilt es, zwei Phasen zu unterscheiden: die Verschlüsselung der zu übertragenden Daten und den Austausch der dazu notwendigen Schlüssel.

Konventionelle Verfahren, die auf mathematisch erzeugten Zufallszahlen beruhen, reichen zur sicheren Schlüsselgenerierung bald nicht mehr aus. Denn Quantencomputer werden schnell in der Lage sein, asymmetrische Verschlüsselung zu brechen. Die Quantum-Kryptografie geht daher neue Wege und nutzt statt der bisherigen mathematischen Methoden ein Verfahren, das physikalische Eigenschaften des Lichts verwendet, um tatsächliche Zufallszahlen zu erzeugen.

Bei der Quanten-Schlüsselverteilung „Quantum Key Distribution“ (QKD) besteht der Grundgedanke darin, dass zur Übermittlung der Schlüssel die Ausrichtung des elektrischen Feldes eines Photons genutzt wird. Zur Übertragung der Schlüssel erzeugt ein Sender Photonen mit zufälliger Ausrichtung. Sobald ein Angreifer versucht den Schlüssel abzuhören, ändert er die Bits des Quantencodes; das heißt, der reine Lesevorgang verändert bereits den Zustand. Sender und Empfänger registrieren dies, der Lauschangriff ist enttarnt und die Schlüsselerzeugung und -übertragung beginnt wieder von vorne.

Das Quantum-Verfahren zur Schlüsselverteilung wurde bereits erfolgreich getestet. Diese Technologie trägt dazu bei, die Datenübertragung in anwendungskritischen Netzen auch langfristig zu sichern. Zusammen mit einem Partner arbeitet zum Beispiel Keymile an einer Lösung, die in einigen Monaten für seine XMC20-Produktfamilie verfügbar sein wird.

Axel Föry

Der Autor
Axel Föry ist Geschäftsführer beim Telekommunikationsunternehmen Keymile in Hannover