Intelligente Zähler: Sicherheitsbedrohungen und Gegenmaßnahmen

Schutz vor Cyberattacken

27. Oktober 2010, 14:45 Uhr | Heinz Arnold
Diesen Artikel anhören

Fortsetzung des Artikels von Teil 2

Schutz der Daten durch Kryptographie

Fast alle sicheren Protokolle (so auch das oben beschriebene) greifen zur Verschlüsselung der Daten auf ein Kryptographieverfahren zurück. Einer der gängigen Kryptographiealgorithmen ist AES (Advanced Cryptography Standard). Die verwendeten Schlüssel sind symmetrisch.

AES zeichnet sich durch hohe Geschwindigkeit in Hard- und Software aus, die Realisierung gestaltet sich relativ einfach, und es benötigt wenig Speicher. AES eignet sich ziemlich gut für den Schutz vertraulicher Informationen. Die Implementierung von AES in Produkten, die Systeme der nationalen Sicherheit in den USA betreffen, muss vor dem Einsatz durch die NSA (National Security Agency) überprüft und zertifiziert werden. AES unterstützt drei Schlüssellängen: 128 Bit, 196 Bit und 256 Bit. Je länger der Schlüssel, desto höher die Sicherheit.

Mit einer 128-Bit-AES-Verschlüsselung kann die Kommunikation zwischen einzelnen Zählern und der zentralen Auswertungsstelle gesichert werden, um ein Abhören potenziell sensitiver Kunden- oder Zählerdaten zu verhindern. Daten wären so niemals im Klartext zu sehen, und die hohe Datenintegrität macht es für einen Hacker schwierig, wenn nicht gar unmöglich, Daten mitzuhören oder zu modifizieren. Angriffe von außen auf einzelne Haushalte werden so ebenso unterbunden wie eine Einschleusung von Schadsoftware ins intelligente Stromnetz.

Noch höhere Sicherheit für Steuerung und Kommandos

Auf symmetrischen Schlüsseln basierende Kryptographieverfahren eignen sich gut für die Übertragung von Allerweltsdaten, bieten aber keine maximale Sicherheit, wie es beispielsweise der ECDSA-Algorithmus (Elliptic Curve Digital Signature Algorithm) tut, der für die Verschlüsselung von Steuerungskommandos wie die An- und Abschaltung kritischer Elemente oder Tarifumstellungen in Echtzeit verwendet werden kann. Kommandos zur Steuerung der Infrastrukturelektronik werden durch die höhere Authentifizierungshürde besser geschützt.

Der Austausch von Schlüsseln nach dem ECC-Verfahren (Elliptic Curve Cryptography) gewährleistet ein Höchstmaß an Sicherheit. ECC kann mit seinen digitalen Zertifikaten auch für Funknetze wie Zigbee verwendet werden, um den Datenaustausch zwischen Zigbee-Knoten und - Geräten in einem intelligenten Versorgungsnetz zu schützen.


  1. Schutz vor Cyberattacken
  2. Der Schutz der Kommunikationsports
  3. Schutz der Daten durch Kryptographie
  4. Die Erzeugung und Speicherung von Schlüsseln für Kryptographiealgorithmen

Lesen Sie mehr zum Thema


Das könnte Sie auch interessieren

Jetzt kostenfreie Newsletter bestellen!