Verschlüsselung ist keine Allzweckwaffe

Abbild IDS Integration in IEC-61850 Anlage

Bild 2: Ein IDS wird so in eine IEC-61850-Anlage integriert, dass es von allen relevanten Switches eine Kopie des gesamten Netzwerkverkehrs erhält, um diesen zu überprüfen (Quelle: Omicron Klaus/Österreich)

Abbild einer Installation von StationGuard

Bild 3: Installation von „StationGuard“ mit der mobilen ­Plattform MBX1 in der 110-kV-Anlage der CKW (Quelle: Omicron Klaus/Österreich)

Verschlüsselung wird oft als Wunderwaffe der IT-Sicherheit betrachtet. Die Norm IEC 62351 regelt unter anderem die Verschlüsselung für Goose und MMS. Innerhalb von Schaltanlagen gibt es jedoch kaum Anwendungsfälle, bei denen die Vertraulichkeit von Nachrichten eine wichtige Rolle spielt. Wenn Nachrichten nicht manipuliert werden können ­(Integrität) und der Absender verifiziert werden kann (Authen­tifizierung) – was durch die Verwendung von ­Authentifizierung in Goose und MMS erfüllt wird – muss die Nachricht auch nicht verschlüsselt werden. Ein Beispiel, bei dem eine Verschlüsselung notwendig sein könnte, ist die Übertragung von routable Goose (R-Goose) über einen ­unverschlüsselten Kommunikationsweg, eine ebenfalls ­fragliche Kombination.

Verschlüsselung bringt innerhalb einer Schaltanlage kaum Vorteile, birgt jedoch einige unschöne Seiteneffekte. Sie führt zu zusätzlicher CPU-Last auf den IED, die die Verschlüsselung vornehmen müssen, beeinträchtigt damit die Übertragungszeit der Goose und erschwert zudem ­Prüf­szenarien, während sie in den meisten Fällen kaum zusätzliche Vorteile gegenüber Authentifizierungscodes bietet. Verschlüsselung erschwert darüber hinaus die spätere ­Analyse von aufgezeichnetem Datenverkehr und behindert Ansätze zur Netzwerküberwachung, wie sie nachfolgend ­beschrieben werden.

Defense in Depth

In den meisten bis heute gebauten IEC-61850-Anlagen ­werden IEC-62351-Authentifizierungscodes noch nicht eingesetzt. Selbst in Anlagen, in denen Goose und MMS mit Authentifizierung verwendet werden, können infizierte ­Geräte im Netzwerk weiterhin andere Geräte infizieren oder deren Funktionsfähigkeit durch eine Störung des Kommunikationssystems beeinträchtigen. Daher empfehlen die meisten Sicherheits-Frameworks den Einsatz eines „Intrusion Detection Systems“ (IDS), d. h., eines Einbruchserkennungssystems – ein Begriff, der in der klassischen IT-Sicherheit seit vielen Jahren bekannt ist. Mit einem IDS lassen sich Bedrohungen und verdächtige Aktivitäten im Netzwerk schnell und effektiv erkennen. Diese Einbruchserkennungssysteme werden heute immer häufiger auch in Leitstellen eingesetzt. Für den Einsatz in Schaltanlagen waren bisher noch keine geeigneten Systeme auf dem Markt.

2 / 5

Ähnliche Beiträge