1 / 50

Smart Metering & Datenschutz Herausforderungen und Tendenzen Hans G. Zeger, ARGE DATEN

Smart Metering & Datenschutz Herausforderungen und Tendenzen Hans G. Zeger, ARGE DATEN Mauerbach, IIR Forum EPCON: Fachkonferenz Smart Meter, 10. April 2014. Die ARGE DATEN als PRIVACY-Organisation. Aktivitäten der ARGE DATEN Öffentlichkeitsarbeit, Informationsdienst:

abram
Download Presentation

Smart Metering & Datenschutz Herausforderungen und Tendenzen Hans G. Zeger, ARGE DATEN

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Smart Metering & DatenschutzHerausforderungen und Tendenzen Hans G. Zeger, ARGE DATEN Mauerbach, IIR Forum EPCON: Fachkonferenz Smart Meter, 10. April 2014 ARGE DATEN

  2. Die ARGE DATEN als PRIVACY-Organisation • Aktivitäten der ARGE DATEN • Öffentlichkeitsarbeit, Informationsdienst: • - Web-Service: 60-80.000 Besucher/Monat • - Newsletter: rund 4.500 Abonnenten • - 2013: rund 500 Medienanfragen/-berichte • Mitgliederbetreuung Datenschutzfragen • - 2013: ca. 600 Datenschutz-Anfragen • Rechtsschutz, PRIVACY-Services • - 2013: in ca. 200 Fällen Mitglieder in Verfahren vertreten • Zahl der betreuten Mitglieder • - aktuell: ca. 15.000 Personen • Studien- und Beratungsprojekte • A-CERT - Zertifizierungsdienstleister gem. SigG ARGE DATEN ARGE DATEN

  3. Es sind nicht bloß Daten vor den Menschen zu schützen, sondern den Menschen ist in der Informationsgesell-schaft das Grundrecht auf Privatsphäre zu sichern. ARGE DATEN ARGE DATEN

  4. Themen Zwang zu Smart Metering? Datenschutz - wozu? Ausblick ARGE DATEN

  5. Der Weg zu "smarter" Energie • EG/EU-Weg zu "smarter" Energie (Auswahl) • 2006 Energieeffizienz und Energiedienstleistungen (RL 2006/32/EG) • 2009 Elektrizitätsbinnenmarkt (RL 2009/72/EG) 80% 2020 • 2009 Erdgasbinnenmarkt (RL 2009/73/EG) • 2012/03 Einführung intelligenter Messsysteme(EMPFEHLUNG 2012/148/EU) • 2012/10 Energieeffizienz (RL 2012/27/EU neu) • Parallel dazu Normungsbemühungen (Auswahl) • 2009 EU-Mandat M/441 an CEN, CENELEC und ETSIoffenbar vorrangig von nationalen Interessen getrieben • 2013/10 BSI stellt Schutzprofil für Sicherheitsmodul des SM Gateway vor ARGE DATEN ARGE DATEN

  6. Der Weg zu "smarter" Energie • Was hat Österreich daraus gemacht? (Auswahl) • 2010/06 PWC-Studie zur Einführung von Smart Meter • 2010/12 ElWOG 2010 definiert "Intelligente Messgeräte" • 2011/11 GWG 2011 definiert "Intelligente Messgeräte" • 2011/10 IMA-VO 2011 AnforderungsVO Strom • 2012/04 IME-VO EinführungsVO Strom • 2012/09 DAVID-VO Datenformat- und VerbrauchsinformationsdarstellungsVO • 2012/12 IGMA-VO 2012 AnforderungsVO Gas • 2013/08 Massive Änderungen im ElWOG und GWG zu Smart Meter • 2013/12 Änderung der DAVID-VO ARGE DATEN ARGE DATEN

  7. Smart Metering Was ist Smart Metering? "28. „intelligentes Verbrauchserfassungssystem“ ein elektronisches System zur Messung des Energieverbrauchs, wobei mehr Informationen angezeigt werden als bei einem herkömmlichen Zähler, und Daten auf einem elektronischen Kommunikationsweg übertragen und empfangen werden können;" (RL 2012/27/EU Art. 1) • "A smart meter is usually an electrical meter that records consumption in intervals of an hour or less and communicates that information at least daily back to the utility for monitoring and billing purposes" CENELEC (http://www.cenelec.eu/ beruft sich auf wikipedia) • "31. „intelligentes Messgerät“ eine technische Einrichtung die den tatsächlichen Energieverbrauch und Nutzungszeitraum zeitnah misst, und die über eine fernauslesbare, bidirektionale Datenübertragung verfügt;" (ElWOG 2010 § 7) • in der Öffentlichkeit "alles was nicht die bisherigen Ferraris-Zähler sind" ARGE DATEN

  8. Smart Metering • Besonderheiten von Smart Metering als IT-System • - SM ist grundsätzlich ein IT-System, wie viele andere • - muss jedoch wartungs- und bedienungsfrei sein • - extrem hohe Zuverlässigkeitsanforderungen, da Fehler-/Ausfall weitreichende Konsequenzen haben • - nicht bloß passives Zähl- und Messsystem, sondern interaktives Steuersystem • - im Gegensatz zum Ferraris-Zähler (keine Datenübertragung) findet bei SM (bidirektionale) Datenübertragung statt • - millionenfache Verbreitung praktisch identer Geräte ("Monokultur") • - Unterschiedliche Interessenslage von Benutzer und Betreiber ARGE DATEN

  9. Smart Metering Typische Bedrohungsszenarien - Unzureichende technische VerfügbarkeitDefekt des Smart Meters, wie mangelnde Stromversorgung, sonstige elektromagnetische Störungen, ...Probleme bei DatenübertragungDatenverlust bei der Weiterverarbeitung - Manipulationen durch den Benutzerhard- und softwaretechnische Manipulationen - Manipulationen durch Betreiber (Mitarbeiter)unberechtigte Abschaltungen, manipulierte Datensätze, ... - Manipulationen durch DritteDDoS-Angriffe, Würmer/Trojaner, Manipulation der Geräte, Angriffe auf die Steuer- und Abrechnungsportale, Identitätsdiebstahl statt direktem Stromdiebstahl, ... ARGE DATEN

  10. Smart Metering Was hat Smart Meter mit Datenschutz zu tun? Die 8 Datenschutz-Mythen zum Smart Meter "Messzählerdaten sind keine persönlichen Daten" "Ich habe nichts zu verbergen" "Kein Hacker interessiert sich für meinen Stromverbrauch" "Durch Sicherheit werden die Systeme nur teurer" "Unser System ist proprietär und schon deswegen sicher" "Es gibt keine 100% sicheren Systeme ..." "... außerdem knackt die NSA sowieso alle Systeme" "Eigentlich sind die Netzbetreiber zu blöd den Energiemarkt zu verstehen und sind gegen Smart Meter" ARGE DATEN

  11. Themen Zwang zu Smart Metering? Datenschutz - wozu? Ausblick ARGE DATEN

  12. Der Weg zu "smarter" Energie • Smart Meter unterliegen übergeordneten Regelungen (Auswahl Datenschutz) • 1995 Datenschutzrichtlinie 95/46/EG • 2000 DSG 2000 • 2009 ePrivacy-Richtlinie 2002/58/EG (zumindest soweit sie die Webdarstellung der Verbrauchsdaten betrifft) • 2012 EU-Datenschutz Grundverordnung (Entwurf) ARGE DATEN ARGE DATEN

  13. Datenschutz - Grundlagen EU-Richtlinie "Datenschutz" (1995) soll Privatsphäre (Art.1 Abs.1) sichern Art. 1 Abs. 1 "Schutz der Grundrechte und Grundfreiheiten und insbesondere den Schutz der Privatsphäre natürlicher Personen bei der Verarbeitung personenbezogener Daten." EU-RL gilt nur für "natürliche Personen"DSG 2000 auch für "juristische und sonstige Personen" DSG 2000 § 4 Z 1 "Daten" ("personenbezogene Daten") "Angaben über Betroffene (Z 3), deren Identität bestimmt oder bestimmbar ist" Bestimmungen betreffen alle Verwendungsformen persönlicher Daten, nicht nur automatisiert verarbeitete Daten Datenbegriff sehr allgemein gehalten, umfasstauch technische Kennzahlen (z.B. Stromverbrauchsdaten, ...) ARGE DATEN ARGE DATEN

  14. Datenschutz - Grundlagen Personenbezogene Daten Smart Meter sind personen-bezogene Daten einer bestimmten oder bestimmbaren Person, je nach Anwendung Indirekt personenbezogene Daten § 4 Z 1 DSG 2000 personenbezogene Daten § 4 Z 1 DSG 2000 sonstige besonders schutzwürdige Daten § 18 Abs. 2 DSG 2000 sensible Daten§ 4 Z 2 DSG 2000 ARGE DATEN ARGE DATEN

  15. Datenschutz - Grundlagen Wann dürfen persönliche Daten verwendet werden? • DSG 2000 § 1 (Verfassungsbestimmung): • "jede Verwendung persönlicher Daten ist verboten" • umfassender Geheimhaltungsanspruch • Europarechtliche Grundlage (Art. 8 RL 95/46/EG „Datenschutz-Richtlinie“) + Grundlage ist Art. 8 EMRK ("Achtung des Privatlebens") Einschränkungen des Verbots ist möglich: - mit der Zustimmung des Betroffenen - zur Vollziehung von Gesetzen (Behörden) - zur Wahrung überwiegender InteressenAuftraggeber/Dritter - bei "allgemeiner" Verfügbarkeit von Daten - bei lebenswichtigen Interessen des Betroffenen ARGE DATEN

  16. Datenschutz - Grundlagen • Wie kann die Zulässigkeit einer Datenverarbeitung abgeschätzt werden? • (1) Rechtsgrundlage • Die Verwendung von personenbezogenen Daten muss für ein legitimes Ziel (Gesetz, Vertrag, ...) erforderlich sein. • (2) Eignung • Die Verwendung von Daten muss geeignet sein um das bestimmte, konkrete Ziel (Zweck) tatsächlich zu erreichen. • (3) Erforderlichkeit • Es gibt keine alternative (weniger invasive) Lösung zur Erreichung des bestimmten Ziels (Zweckes). • (4) Verhältnismäßigkeit • Die Verwendung der Daten führt zu keiner Verletzung höherwertiger Schutzrechte (Grundrechte). ARGE DATEN ARGE DATEN

  17. Smart Metering Smart Meter in Österreich - ein Paralleluniversum? (EU-)Diskussionsstand - Zweckdefinition - "Stand der Technik" - Was soll eigentlich geregelt werden? (Gerät oder System) - Audit von intelligenten Systemen - datenschutzfreundliche Voreinstellungen - Kommunikationsarchitektur - Funktionalität ARGE DATEN

  18. Smart Metering - Zweckdefinition • Was soll eigentlich Smart Meter erreichen? Verwendung personenbezogener Daten nur bei berechtigtem Zweck zulässig, mögliche Zwecke: • Umsetzung komplexer Strombezugs- und -tarifmodelle, Priorisierung von Netzteilnehmern ("Smart Market") • bessere Planung der Lastverteilung (Energieeffizienz) • bessere Kontrolle/Eingriffe bei Lastspitzen bzw. bei (un)zulässiger Stromentnahme (Überschreiten der vereinbarten Leistung, Verschiebungen in kapazitiver/induktiver Belastung, technische Analysen, ... • erleichterte Stromabschaltungen/-einschaltungen bei Zahlungsverzug, Übersiedlung, ... • individuelle Einsparungspotentiale der Konsumenten • Energieberatung durch Dritte Diese Diskussion fehlt in Österreich völlig! Für jeden Zweck ist eine ausreichende Rechtsgrundlage erforderlich und es dürfen nur die unbedingt notwendigen Daten verwendet werden ARGE DATEN

  19. Smart Metering - Stand der Technik Stand der Technik - die Verordnungen - "7. Die intelligenten Messgeräte sowie ihre Kommunikation, auch zu externen Geräten gemäß Z 5 und 6, sind nach anerkanntemStand der Technik abzusichern und zu verschlüsseln, um Unberechtigten den Zugriff nicht zu ermöglichen. Die Kommunikation, auch zu externen Geräten gemäß Z 5 und 6, ist nach dem Stand der Technik mit einem individuellen kundenbezogenen Schlüssel zu authentisieren und zu verschlüsseln." (IMA-VO 2011 § 3) - "12. Die intelligenten Messgeräte haben den maß- und eichgesetzlichen und datenschutzrechtlichen Bestimmungen sowie dem anerkanntenStand der Technik zu entsprechen." (IMA-VO 2011 § 3) - "(2) Es ist sicherzustellen, dass die Daten nach dem Stand der Technik vor dem Zugriff Dritter geschützt sind. Die Übermittlung der Daten hat verschlüsselt zu erfolgen." (DAVID-VO 2012 § 2) - "c. Sie [die Website, Anm.] hat in ihrer sicherheitstechnischen Ausgestaltung dem Stand der Technik zu entsprechen;" (DAVID-VO 2012 § 2) Was ist "Stand der Technik"? Was ist "anerkannt"? ARGE DATEN

  20. Smart Metering - Stand der Technik Was ist "Stand der Technik"? Was ist "anerkannt"? Die Spurensuche Die einschlägigen EU-Richtlinien zu Energie kennen keinen "anerkannten Stand der Technik" • Konsultation übergeordnete Regelungen, z.B. DSG 2000  Sicherheitsbestimmungen (§ 14 DSG 2000) • Sicherheitsmaßnahmen haben einen Ausgleich zwischen folgenden Punkten zu finden: • Stand der Technik entsprechend • wirtschaftlich vertretbar • angemessenes Schutzniveau muss erreicht werden DSG 2000 ist wenig aussagekräftig!Alternative Konzepte müssen herangezogen werden ARGE DATEN

  21. Smart Metering - Stand der Technik Stand der Technik - bestehende allgemeine Vorgaben - Verschlüsselung bei Webapplikationen / in der DatenübertragungGrundlage: ePrivacy-RL 2002/58/EG - Vorratsdatenspeicherung: Vorkehrungen bei Datenhaltung, Verschlüsselung der Übertragung und Protokollierungspflicht bei Datenverwendung (TKG § 102c + TKG-DSVO ) - Besondere Sicherheitsmaßnahmen bei GesundheitsdatenGrundlage: GTelG (jetzt: ELGA-Gesetz) + GTelVO - Medikamentenabrechnung der Apotheken, Videoüberwachung - VerschlüsselungGrundlage: StMV 2004 des Bundeskanzleramtes - ??? Das festzulegen wäre Aufgabe des Regulators und nicht jedes einzelnen Netzbetreibers Was kann vernünftigerweise für Smart Meter übernommen werden? ARGE DATEN

  22. Smart Metering - Stand der Technik Stand der Technik - bestehende Vorgaben II Sonderfall Web Applikation - ÖNORM A 7700 ("Sicherheitstechnische Anforderungen an Webapplikationen") Regelt unter anderem - Architektur der Web-Applikation - Authentisierung und Sitzungsmanagement - Formulare und andere Benutzereingaben - Ausführung externer Programme - Datenbanken - System-/Fehlermeldungen - Kryptographie ARGE DATEN

  23. Smart Metering - Stand der Technik Stand der Technik - E-Control Wunschliste - „Stand der Technik“ ist der auf den einschlägigen wissenschaftlichen Erkenntnissen beruhende Entwicklungsstand fortschrittlicher technologischer Verfahren, Einrichtungen und Betriebsweisen, deren Funktionstüchtigkeit erprobt und erwiesen ist. Bei der Bestimmung des Standes der Technik sind insbesondere vergleichbare Verfahren, Einrichtungen oder Betriebsweisen heranzuziehen. Im Hinblick auf die datenschutzrechtlichen Vorschriften wird auf die Möglichkeit einer Verschlüsselung des Displays der Messgeräte hingewiesen, soweit diese für unberechtigte Dritte (z.B. Nachbarn, Hauseigentümern etc.) zugänglich sind. (Erläuterungen IMA-VO 2011) "einschlägigen wissenschaftlichen Erkenntnissen" stellen eine extrem hohe Sicherheitshürde dar! ARGE DATEN

  24. Smart Metering - Stand der Technik • Stand der Technik - bestehende Standards • - Kryptographische Verfahren (Bauteile)Standard (Beispiel): NIST FIPS 140-2 (Level 2)Beschreibt soft- und hardwaretechnische Anforderungen beim Erzeugen, Verwalten und Verwenden von kryptographischen Systemen (Level 2 = geeigneter Algorithmus + manipulationsgeschützte Hardware)verfügbare SM-Geräte: ??? • - Sicherheit (systemseitig)Standard (Beispiel): CommonCriteria V3.1 (EAL 4)Schutzprofile bewerten die Qualität und Funktionalität eines IT-Systems, wobei verschiedene Prüftiefen definiert werden (EAL 4 = System wurde methodisch entwickelt, getestet und durchgesehen)verfügbare SM-Systeme: SM-Gateway BSI-CC-PP-0077 v1.02 ARGE DATEN

  25. Smart Metering - Stand der Technik • Stand der Technik - bestehende Standards II • - BetriebssicherheitStandard (Beispiel): ISO 27001Beschreibt ein Sicherheitsmanagementsystem und umfasst sowohl technische, als auch organisatorische Aspektezertifizierte Netzbetreiber: Austrian Power Grid AG, Energie AG Oberösterreich Data GmbH, Linz Strom GmbH, TIWAG - Tiroler Wasserkraft AG, ??? • - Kommunikations-/ÜbertragungssicherheitStandard (Beispiel): SSL/TLS (rfc2818), WPA/WPA2 (IEEE 802.11i), ...SSL/TLS beschreibt auf Transportebene Sicherheitsanforderungen und dient zur Absicherung der Datenübertragung, heute bei Internetverbindung "defacto"-Standard, WPA/WPA2 beschreibt die Übertragungssicherheit in WLAN-Netzenverfügbare Kommunikationssysteme: ??? (PLC sicher ungeeignet) Netzbetreiber, die nicht denselben Standard wie andere vorweisen, müssen mit UWG-Klagen rechnen ARGE DATEN

  26. Smart Metering - Stand der Technik • Stand der Technik - E-Control-Vorgabe zu Standards • - Die intelligenten Messgeräte und ihre Kommunikationsschnittstellen (Z 5 und Z 6) haben, sobald verfügbar, um dem Stand der Technik zu entsprechen, die Anforderungen des Mandats M/441 der europäischen Kommission an die Normungsgremien CEN/CENELEC/ETSI zu erfüllen bzw. auf offenen Standards zu basieren. (Erläuterungen IMA-VO 2011) • - In Bezug auf die Erfüllung von zukünftigen Standards wie M/441 ist vom Netzbetreiber zuvor eine Kosten/Nutzen- sowie Sicherheitsabwägung durchzuführen, auf deren Basis eine Entscheidung in Bezug auf einen etwaigen Austausch der Geräte zu treffen ist. Im Falle einer zukünftigen Änderung von Standards (z.B. Kommunikationsschnittstellen) sowie Sicherheitsanforderungen sollte durch Fernupdate (z.B. Soft- oder Firmwareupdate) entsprochen werden können. Dahingehend ist festzuhalten, dass eine gemeinsame und abgestimmte Vorgehensweise der Netzbetreiber zu empfehlen ist. (Erläuterungen IMA-VO 2011) Wer soll diese abgestimmte Vorgangsweise koordinieren? Auf Basis welcher Bestimmungen? ARGE DATEN

  27. Smart Metering - Stand der Technik Stand der Technik - E-Control - der Rückzieher - (2) Jene intelligenten Messgeräte, welche bereits vor Inkrafttreten der Intelligente Messgeräte-AnforderungsVO 2011 beschafft oder eingebaut wurden [1.11.2011, Anm.] und die darin enthaltenen Anforderungen nicht erfüllen, können weiterhin in Betrieb gehalten und auf die in Abs. 1 festgelegten Zielverpflichtungen angerechnet werden. IME-VO 2011 § 1 Was sollen Netzbetreiber zwischen 11/2011 und 11/2016 tun? ARGE DATEN

  28. Smart Metering - Stand der Technik Stand der Technik - konzeptive Vorgaben als Alternative - Definition der "datenschutzfreundlichsten" Einstellungen im SM-Betrieb - Umfang der minimalen Datenhaltung auf Endgerät - Mindest-Funktionalität für Endgerät - Vorgaben im Kommunikationsverhalten (kein bidirektionaler Aufbau (nur Push-Betrieb) oder zumindest Call-Back-Betrieb) - Zulasssungs- bzw. Auditverfahren wie zum Betrieb nach "Stand der Technik" zu kommen ist Wer denkt sich sowas aus? ARGE DATEN

  29. Smart Metering - Stand der Technik Stand der Technik - EU-Empfehlungen 2012/148/EU - Durchführung einer Datenschutzfolgeabschätzung der geplanten Verarbeitungsvorgänge - Bewertung der Verarbeitungen in Hinblick auf Eingriffe in die Privatsphäre - Festlegung eines standardmäßigen Datenschutzes ("data protection by default") - Einführung von Datenschutz-Zertifizierungsverfahren der Smart Meter - Systeme - Vor Einführung von Smart Meter sollte analysiert werden welche Daten in welchem Umfang Versorger und Netzbetreiber überhaupt benötigen - Verarbeitung der Daten durch Dritte nur mit Zustimmung des Betroffenen - Beachtung der Stellungnahmen der Art. 29 Datenschutzgruppe Österreich braucht das nicht - wir gehen eigene Wege! ARGE DATEN

  30. Smart Metering - Stand der Technik Stand der Technik - Resümee - die (sicherheits)technische Entwicklung von Smart Meter steht erst am Anfang - die Komplexität "smarter Systeme" wurde in Österreich - trotz zahlloser Warnungen - sträflich unterschätzt - es existieren zahlreiche allgemeine sicherheitstechnische Vorgaben, die auf Smart Meter anwendbar sind - es existieren auf EU-Ebene spezifische sicherheitstechnische Empfehlungen für Smart Meter, Vorgaben stehen knapp vor Entscheidung - die Umsetzung "aller" wissenschaftlich anerkannter Verfahren- wie von der E-Control gefordert - wird sehr, sehr teuer - derzeit sind etwa 200.000 Smart Meter in Österreich installiert (2-3%), großteils von zwei Anbietern, die keiner der Sicherheitsanforderungen entsprechen - derzeit existiert eine IME-VO die zur voreiligen Einführung von SM-Strom zwingt (2015 10%, 2017 70%) Die bisherigen Regulierungsschritte Österreichs sind planlos und widersprüchlich ARGE DATEN

  31. Smart Metering - Stand der Technik Stand der Technik - Resümee II - Möglicherweise wurde jedoch die Sicherheits-"Rechnung" ohne Wirt gemacht - Netzbetreiber sind vom Marktangebot abhängig - Marktangebot jedoch vom Nachfragepotential bestimmtIst dazu der AT-Markt mit etwa 5,6 Mio. Strom-SM und 1,3 Mio Gas-SM ein geeigneter Markt für eigene Vorgaben? - Mitte 2015 sind erste M/441-konforme Geräte zu erwarten, bis Anfang 2016 erste (getestete) "intelligente Messsysteme" - bei geordneter Vorgangsweise (Teststellung, Ausschreibung, Testbetrieb, Flächen-RollOut) kann mit 2017 an die Einführung von Smart Meter - Systemen gerechnet werden Wenn Österreichs Regulierung nicht auf Europazug aufspringt JA Wird "Stand der Technik" das, was die Industrie heute bereit stellen will? ARGE DATEN

  32. Themen Zwang zu Smart Metering? Datenschutz - wozu? Ausblick ARGE DATEN

  33. EU-Neuregelung Datenschutz • Eckpfeiler der neuen EU-Datenschutz VO • Spezifische Anforderungen Smart Meter • - verpflichtender DatenschutzbeauftragterVariante Kommission: Unternehmen ab 250 MAVariante EU-Parlament: Unternehmen ab 5.000 PersonenDS • - drastisch höhere Strafbstimmungen (an Kartellrecht angelehnt)Variante Kommission: bis 2% des Konzernumsatzes bzw. bis 1 Mio EuroVariante EU-Parlament: bis 5% des Konzernumsatzes • - Entfall von Meldepflichten, weitreichende interne Dokumentations- und Folgeabschätzungspflichten • - Einführung neuer "Prinzipien":a) Prinzip der Datensparsamkeit (inkl. "Recht auf Vergessen werden")b) Förderung technischer Datenschutzmaßnahmen ("Privacy by Design")c) Privatsphäreeinstellungen sollen Standard werden ("Privacy by Default") ARGE DATEN ARGE DATEN

  34. Smart Metering - Konzeption Konzeptiver Ausblick - Datenschutzregelung - Privatsphäreprinzip: zu jeder personenbezogenen Datenverwendung existiert eine eindeutige Grundlage - Minimalitätsprinzip: es werden nur die jeweils unbedingt notwendigen Daten verwendet - Transparenzprinzip: jede Datenverwendung muss sicher stellen, dass dem Willen des Betroffenen eindeutig entsprochen wird Keine Verknüpfung (Junktimierung) von Grundgeschäft (Energielieferung) mit anderen Zwecken (Beratung, Planung, ...) ARGE DATEN

  35. Smart Metering - Konzeption Konzeptiver Ausblick - Datenschutzregelung II - Eindeutige Zweckbestimmung schon zu Beginn der Systemeinführung - Eindeutige Rollenverteilung (insbesondere wer datenschutzrechtlicher Auftraggeber ist) - Trennung von Preisgestaltung und Grundrechtseingriff (der Smart-Meter-Installation) - Remote-Steuerung ausdrücklich regelnbesondere organisatorische Maßnahmen bei Zwecken, die Ferneingriffe erlauben ARGE DATEN

  36. Smart Metering - Konzeption • Konzeptiver Ausblick - Datenschutzregelung III • - Festlegung Stamm-Daten, Verbrauchs-Daten, sonstige Daten: Bereitstellung umfassender Datenkataloge für Betroffene - vollständige Dokumentation der Datenherkunft - ausdrückliche, schriftliche informierte Zustimmung: bei vertraglicher Verwendung von Daten - keine Datenermittlungen aus sonstigen öffentlichen Quellen (etwa aus Social Networks) - Schutzmaßnahmen gegen unbefugtes Auslesen: sowohl beim Endgerät, als auch bei Onlineportalen ARGE DATEN

  37. Smart Metering - Konzeption • ausdrückliche Reglungen zu Datensicherheit - ausschließlich verschlüsselte Datenübertragung (SSL/TLS, rfc2818) - Individualisierung aller Systemkomponenten mittels fortgeschrittener digitaler Zertifikate (gem. SigG) - Verwendung anerkannter technischer Standards (etwa NIST FIPS 140-2, ...) - Zertifizierung des Gesamtsystems (etwa nach ISO 27001 und Europrise Datenschutzgütesiegel) - Sicherheitstechnische Prüfung der Onlineportale (etwa nach ÖNORM A 7700) ARGE DATEN

  38. Smart Metering • Wie sollte Smart Metering definiert werden? • - technikneutrale (funktionale) Definition • - Zweckdefinition • - Systemdefinition • - modulare Definition Angesichts der realen Marktverhältnisse, sollte sich Österreich auf die Übernahme von EU-Vorgaben beschränken und in der Einführung keinesfalls Vorreiter spielen ARGE DATEN

  39. Smart Metering Brauchen wir überhaupt noch die planwirtschaftlich verordnete Smart Meter Einführung? Ist eine Frage des angestrebten Zweckes ARGE DATEN

  40. Kontaktdaten • Dr. Hans G. Zeger • ARGE DATEN • A-1160 Wien, Redtenbachergasse 20 • Tel.: 0676 / 9107032 • Fax.: 01 / 4803209 • Mail persönlich: hans.zeger@argedaten.at • Zertifizierung: http://www.a-cert.at • Verein: http://www.argedaten.at • Web2.0: http://web2.0.freenet.at • Personal Page: http://www.zeger.at ARGE DATEN

  41. Ich danke für Ihre Aufmerksamkeit ARGE DATEN

  42. Bedrohungsszenarien • Unzureichende technische Verfügbarkeit • - Defekt des Smart Meters:Ausfall einzelner Komponenten, mangelnde Stromversorgung, Kurzschluss, sonstige elektromagnetische Störungen, ... • - Probleme bei Datenübertragung:Powerline-Kommunikation (PLC): Entfernung zur Trafostation (300m), FunkstörungFestnetz (POTS, xDSL, ISDN): Verfügbarkeit einer fixen Anbindung, Abhängigkeit von Dritt-BetreiberMobilnetz (GSM, GPRS, UMTS): Funkstörungen, "Funklöcher", Abhängigkeit von Dritt-Betreiber • - Datenverlust bei der Weiterverarbeitung:Absturz/Ausfälle der Webapplikationen/Hardware, Bedienfehler der Mitarbeiter (z.B. Löschung von Datensätzen, ...), • [- Kommunikation von Endgeräten mit Smartmeter:Funkstörungen] ARGE DATEN

  43. Bedrohungsszenarien • Manipulationen durch den Benutzer • Ziel(e): Manipulation (Senkung) des Stromverbrauchs, Wiedereinschaltung von Geräten, Erhöhung des zulässigen Verbrauchs, Veränderungen der Verbrauchsmuster (Blindstromanteil), Vortäuschen einer Rückspeisung • - hardwartechnische ManipulationenBeispiele: Kurzschluss des Zählers mit Besteck, Kabel • - softwaretechnische ManipulationenBeispiele: Abfangen von übermittelten Zählerständen, Rücksetzen von Zählerständen • - energietechnische ManipulationenBeispiele: Absenken der Versorgungsspannung des SM auf 160-180V (Manipulationen der Zuleitungen) ARGE DATEN

  44. Bedrohungsszenarien • Manipulationen durch Betreiber (Mitarbeiter) • Ziel(e): Ausgleich von Verbrauchsschwund, Frustabbau, Optimierung von Erlösen, ... • - unberechtigte Abschaltungen/SM-Eingriffe • - Manipulationen an den übermittelten Datensätzen • - Manipulation an den Systemzeiten ARGE DATEN

  45. Bedrohungsszenarien • Manipulationen durch Dritte • Ziel(e): Störung der Verfügbarkeit der Energieversorgung allgemein, Vertrauensverlust gegenüber Stromlieferanten, gezielte Schädigung "unliebsamer" Personen • - DoS- oder DDoS-Attacken gegen SM-GeräteRisiko/Relevanz: hoch (bisher keine direkten Erfahrungen) • - direkte Manipulation der Software des SM-GerätsRisiko/Relevanz: hoch (vergleichbare Systeme werden durch Ausspähen hardcodierter Passwörter geknackt) • - Unterdrücken der Datenübertragung vom SM-GerätRisiko/Relevanz: hoch (bisher keine Erfahrungen, Konsequenz? Stromabschaltung?) • - Wurm-/Trojaner-Angriffe auf SM-Steuerung (SCADA-Schnittstelle)Risiko/Relevanz: hoch (mit STUXNET seit 7/2010 erste Erfahrungen, Gegenmaßnahmen derzeit schwer zu implementieren) ARGE DATEN

  46. Bedrohungsszenarien • Manipulationen durch Dritte II • - Ausspähen/Manipulieren der Kommunikation zwischen Endgeräten und SM-GerätZigBee-Standard ähnlich leicht zu knacken wie WLAN-WEPRisiko/Relevanz: hoch • - Manipulation der übertragenen DatenRisiko/Relevanz: derzeit gering (keine Vorfälle bekannt, ist technisch gut beherrschbar) • - DoS- oder DDoS-Attacken gegen Web-Portale / Weiterverarbeitung der DatenRisiko/Relevanz: hoch (häufiges Phänomen, kann durch technische Maßnahmen gut abgefangen werden) • - SQL InjectionRisiko/Relevanz: hoch (häufiges Phänomen, kann durch Softwareengineering vermieden werden) ARGE DATEN

  47. Bedrohungsszenarien • Manipulationen durch Dritte III • - Phishing-Attacken gegen InfoportaleRisiko/Relevanz: hoch (häufiges Phänomen, kann durch organisatorische Maßnahmen vermieden werden) • - Spam-Attacken über InfoschnittstellenRisiko/Relevanz: hoch (kann durch geeignete Protokolle/Signaturen vermieden werden) ARGE DATEN

  48. Sicherheitstechnische Konsequenzen • Beobachtungen bei Einführung vergleichbarer Techniken • - GSM-Daten mithörenSchwachstelle: verwendete A5/1-Verschlüsselung kann vorberechnet werden (2 TB-große Tabelle mit allen Schlüsseln) • - WLANSchwachstelle: WEP schwache Verschlüsselungsverfahren • - eMailSchwachstelle: keinerlei Authentifizierungs-, Integritäts- und Vertraulichkeitsmechanismen • - BluetoothSchwachstelle: Session-Schlüssel kann angestoßen / mitgeschnitten werden, Brutforce-Attacke besonders bei Handys mit bloß 4-Ziffern-Passwort leicht; Handys von Nokia, Panasonic, Siemens und Sony Ericsson wiesen Sicherheitslücken auf ARGE DATEN

  49. Sicherheitstechnische Konsequenzen • Beobachtungen bei Einführung vergleichbarer Techniken II • - TV-/Satelliten-Decoder/Spielkonsolen/KopierschutzSchwachstelle(n): hardcodierte Schlüssel/Passwörter, zu kurze Passwörter, zu viele Passwörter, Insiderinformationen, umgehen des Passwortschutzes • - DVD: 40-bit Schlüssel aller Hersteller auf allen DVDs vorhanden, 1. Schlüssel durch Insiderinformationen bekannt, Gesamtsystem wegen unverschlüsselter Abspeicherung auf Software eines DVD-Players (Dauer: einige Wochen nach Markteinführung)Siehe auch Siemens SCADA-System: hardcodiertes PSW im Internet jahrelang veröffentlicht • - iPhone: (starke) 256-Bit-AES-Verschlüsselung kann umgangen werden, wenn iPhone vorab mit Ubuntu-Linux-Distribution hochgefahren wird • - digitale Signatur nach X.509v3, Verschlüsselung RSA, ECSchwachstelle: bisher keine bekannt ARGE DATEN

  50. Signatur GSM Wo soll sich SM positionieren? eMail Verschlüsselung WLAN WLAN (WEP) WLAN (WPA) Sicherheitstechnische Konsequenzen Werden bei Einführung eines Dienstes Sicherheitstechniken "vergessen", sind sie nachträglich de facto nicht mehr, nur partiell, mit hohen Kosten oder nur unsicher implementierbar Authentifizierung hoch Vertraulichkeit niedrig hoch hoch Integrität ARGE DATEN

More Related