ISO 9001 Certificate
Konformität

Zertifikatsrichtlinie PKI für intelligente Verbrauchsmessung

Diese deutsche Zertifikatsrichtlinie und Technische Richtlinie BSI TR-03109 definiert Spezifikationen in Bezug auf die „Smart Metering PKI“. Eine PKI gewährleistet die Integrität, Vertraulichkeit und Authentizität von Daten, die sich um das Smart Metering Gateway (SMGW) herum bewegen.

Besonders geeignet sind in diesem Zusammenhang Utimaco HSM. Der Utimaco CryptoServer CSe wurde erfolgreich bewertet und erfüllt die Anforderungen der Zertifikatsrichtlinie.

Zertifikatsrichtlinie PKI für intelligente Verbrauchsmessung

BSI TR-03109 vom Bundesamt für Sicherheit in der Informationstechnik

Mit der fortschreitenden Einführung von intelligenten Zählern wird eine große Menge an Verbrauchsdaten gespeichert und online übertragen. Es ist von entscheidender Bedeutung, sicherzustellen, dass keine unbefugte Person auf diese Daten zugreifen kann – oder schlimmer noch, ganze Stromnetze manipulieren kann. In diesem Zusammenhang hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) die Technische Richtlinie BSI TR-03109 und die entsprechende Zertifikatsrichtlinie der Smart Metering PKI herausgegeben (nur in Deutsch). Sie bestimmen die Anforderungen, die IT-Komponenten in Smart Metering-Umgebungen hinsichtlich Funktionalität, Interoperabilität und Sicherheit erfüllen müssen.

Die Teile 3 und 4 dieser Technischen Richtlinie definieren „kryptografische Spezifikationen für die Infrastruktur von intelligenten Messsystemen“ und Spezifikationen im Zusammenhang mit der „Smart Metering PKI“. Eine PKI gewährleistet die Integrität, Vertraulichkeit und Authentizität von Daten, die sich um das Smart Metering Gateway (SMGW), die zentrale Kommunikationseinheit der Smart Grid-Architektur, herum bewegen.

Besonders geeignet sind in diesem Zusammenhang Utimaco HSM. Der Utimaco CryptoServer CSe wurde erfolgreich bewertet und erfüllt die Anforderungen der Zertifikatsrichtlinie.

Anforderungen an Hardware-Sicherheitsmodule in Smart Metering-Umgebungen

BSI TR-03109 und die Zertifikatsrichtlinie der Smart Metering PKI erfordern, dass spezialisierte Hardware-Sicherheitsmodule (HSMs) verwendet werden, um kryptografische Schlüssel sicher zu erzeugen, zu speichern und zu verwenden. In Kapitel 6.2 der Zertifizierungsrichtlinie ist festgelegt, dass HSMs für intelligente Messsysteme gemäß den benannten Common Criteria-Schutzprofilen zertifiziert werden müssen. Die Sicherheit des HSM kann alternativ durch ein akkreditiertes Bewertungslabor bewertet werden. Das beweist

  • die hohe Qualität eines echten Zufallszahlengenerators, sowie
  • die physische Sicherheit durch Manipulationsschutz und
  • Seitenkanalwiderstand.

Eine jährliche Aktualisierung von BSI TR-03116, Teil 3 (nur in Deutsch) zu kryptographischen Anforderungen an Smart Metering-Projekte der Bundesregierung ergänzt die Technische Richtlinie BSI TR-03109. Sie definiert obligatorische kryptographische Verfahren und zu verwendende Schlüssellängen.

Smart Metering PKI chart

 

Erfolgreiche Bewertung von Utimaco HSM

Utimaco CryptoServer CSe wurde bewertet und erfüllt die Anforderungen der Zertifikatsrichtlinie:

  • Sicherer Zufallszahlengenerator DRG.4 nach AIS31
  • Manipulationsschutz gegen Angriffspotential „hoch“ (überschreitet gefordertes Niveau „moderat“)
  • Widerstand des Seitenkanals gegen Angriffspotential „hoch“ (überschreitet gefordertes Niveau „moderat“) für Algorithmen AES-256, Diffie-Hellman-Schlüsselaustausch, ECDSA-Signaturerzeugung und -überprüfung sowie ECDH-Schlüsselaustausch.

Bewertungszertifikat für Utimaco CryptoServer CSe (PDF)

Diese Bewertung wurde von einer Bewertungseinrichtung für gemeinsame Kriterien (Common Criteria, CC) auf Basis der deutschen Technischen Richtlinie BSI TR-03109 und Zertifikatsrichtlinie durchgeführt. Sie gibt Energie- und Versorgungsunternehmen sowie deren Kunden die Sicherheit, dass eingesetzte IT-Komponenten und -Geräte – wie Utimaco HSMs – die geforderten Sicherheitsanforderungen erfüllen.

Das Bundesamt für die Sicherheit in der Informationstechnik (BSI) hat es sich zum Ziel gesetzt, unter anderem mit der Veröffentlichung technischer Richtlinien entsprechende IT-Sicherheitsstandards zu etablieren. Sie richten sich grundsätzlich an jedes Unternehmen, das IT-Systeme entwickelt, einrichtet oder sichert. Sie „bieten Kriterien und Verfahren für Konformitätsbewertungen, welche die Interoperabilität der IT-Sicherheitskomponenten sowie die Umsetzung definierter IT-Sicherheitsanforderungen gewährleisten“.

Technische Leitlinien, die als einfache Empfehlungen oder bewährte Verfahren betrachtet werden könnten, verweisen auf bestehende Standards wie die CC-Schutzprofile oder ergänzen diese. Sobald sich Gesetze oder Vorschriften auf sie beziehen, können sie jedoch verbindlich werden. Gleiches gilt für öffentliche Ausschreibungen, bei denen der Bieter diese technischen Richtlinien einhalten muss.

Hersteller und Händler können das BSI auffordern, die Konformität ihrer IT-Produkte oder -Systeme mit ganz bestimmten technischen Richtlinien zu bestätigen und zu zertifizieren.

Kontakt

Ihre Fragen beantworten wir sehr gerne.

Wie können wir Ihnen helfen?

Sprechen Sie mit einem unserer Spezialisten und erfahren Sie, wie Utimaco Sie unterstützen kann.
Sie haben zwei verschiedene Arten von Downloads ausgewählt, so dass Sie verschiedene Formulare absenden müssen, die Sie über die beiden Tabs auswählen können.

Ihre Download-Sammlung:

    Direkt nach dem Absenden des Formulars erhalten Sie die Links zu den von Ihnen ausgewählten Downloads.

    Ihre Download-Sammlung:

      Für diese Art von Dokumenten muss Ihre E-Mail Adresse verifiziert werden. Sie erhalten die Links für die von Ihnen ausgewählten Downloads per E-Mail, nachdem Sie das unten stehende Formular abgeschickt haben.

      Downloads von Utimaco

      Besuchen Sie unseren Download-Bereich und wählen Sie aus: Broschüren, Datenblätter, White-Papers und vieles mehr. 

      Fast alle können Sie direkt ansehen und speichern (indem Sie auf den Download-Button klicken).

      Für einige Dokumente muss zunächst Ihre E-Mail-Adresse verifiziert werden. Der Button enthält dann ein E-Mail-Symbol.

      Download via e-mail

       

      Der Klick auf einen solchen Button öffnet ein Online-Formular, das Sie bitte ausfüllen und abschicken. Sie können mehrere Downloads dieser Art sammeln und die Links per E-Mail erhalten, indem Sie nur ein Formular für alle gewählten Downloads ausfüllen. Ihre aktuelle Sammlung ist leer.