Topmenu

Patagonia – neste generasjon sikkerhetssystemer

Når nettselskaper stiller krav eller velger blant systemer, kan det være lett å fokusere på imponerende lange nøkler og akkrediterte algoritmer for sikkerhets spørsmål. Dette kan gi vanskeligheter med en sikker implementering, som må være i flere lag, og også integreres enkelt inn i selskapets sikkerhetsinfrastruktur slik at informasjon om tilstanden i systemet kjapt og sikkert blir gjort tilgjengelig. For å være klar og svare på sikkerhetsangrep når de starter, ikke uker eller måneder senere.

Networked Energy Services (NES) har en åpen og transparent tilnærming til de unike kravene til sikkerhetsløsninger for smart grid ved å arbeide med både sikkerhet og å bygge det mest sikre og pålitelige systemet. Det finnes ikke et perfekt system, så NES har utviklet et verktøy for integrering med nettselskapets egen infrastruktur. Systemet gir respons med påvisning og avstengningsmekanismer ved deteksjon av innbrudd eller forsøk på innbrudd i infrastrukturen. En del av den avanserte sikkerhetsinfrastrukturen innbefatter analyse av trussel modeller for å sikre at nettselskapet finner, analyserer, behandler og automatisk responderer på angrep, i tillegg til å finne overordnet større angrep på flere enheter eller på systemet i seg selv.

Patagonia (som er en standard komponent i NES programvare) sikkerhetsarkitektur drar nytte av de nyeste verktøyene som er tilgjengelige, inkludert algoritmer anbefalt av EUs avdeling for Network and Information Security (ENISA), National Institute of Standards and Technology (NIST) i USA, EU-kommisjonens Data Protection Impact Assessment Mal (DPIA) for Smart Grid og AMS systemer, og andre kjente sikkerhetsrelaterte tiltak.

Patagonia kombinerer disse algoritmene med et komplett og tett integrert Public Key Infrastructure (PKI) system.

Først litt om hva PKI er. Før innføring av PKI-sikkerhetssystemer, var den typiske måten å etablere kommunikasjon mellom 2 enheter å bruke et «passord» eller, «pre-delte nøkkel», som er kjent for begge enheter som skal kommunisere med hverandre. En av svakhetene ved denne modellen er at denne nøkkelen må være kjent av begge parter for å kommunisere, og en stor risiko for tap av sikkerhet ved tap av denne nøkkelen.

Med andre ord, det er symmetrisk. En av fordelene med å bruke symmetriske nøkler er at det er relativt enkelt å implementere algoritmer og dermed kan ha lavere behandlings- og infrastruktur krav, og dermed lavere kostnader enn andre systemer slik som PKI.

I motsetning vil en PKI-arkitektur, slik som vist i figur 1, støtte fordeling og identifisering av offentlige krypteringsnøkler som er bundet til en bestemt kjent enhet (f.eks en AMS måler), slik at andre enhetene som kommuniserer med denne enheten kan stole på identiteten til enheten de kommuniserer med samt å være i stand til sikkert å utveksle data over nettverket med den aktuelle enheten. Hver enhet har sin egen private nøkkel, og avslører aldri sin egen nøkkel, og dermed elimineres en av sårbarhetene i en symmetrisk nøkkel infrastruktur. PKI-systemer bruker såkalte sertifikater (tekst i et bestemt format som brukes til å formidle sikkerhetsinformasjon); PKI-systemer krever en betrodd tredjepart som signerer sertifikatet som inneholder den offentlige nøkkelen for en bestemt enhet, som binder sertifikatet til den enkelte enheten. Sertifikater inneholder informasjon som kan være offentlig tilgjengelig uten å kompromittere det beskyttede system, og inkluderer også en sertifiseringsbane som brukes til å validere sertifikatet opp til nettstedets tredjepart (ofte referert til som sertifiseringsinstans). For å oppnå kompleksiteten i en PKI-modell, er Patagonia systemet designet med hele livsløpet til systemet i tankene, fra sikker produksjon av kompatible enheter uavhengig av produsent, inkludert installasjon av de private sikkerhetsnøkler i disse enhetene, sikker installasjon av enheten i feltet, løpende drift inkludert automatisk endring av nøklene i systemet basert på både tid og bruk. Videre inkluderer Patagonia vedlikehold gjennom drift av enhetene og til slutt sikker avvikling inkludert tilbakekalling av sikkerhetsinformasjon ved slutten av enhetens levetid.

I likhet med det foregående punkt kan en viss algoritme være til fordel (for eksempel Advanced Encryption Standard eller AES, som standard i NES komponenter), eller en bestemt nøkkel lengde (128, 256, 512, etc.). PKI er bare et verktøy, og bruken av PKI gir ingen garanti for at et bestemt system er sikret. Ethvert sikkerhetssystem er bare så sterk som det svakeste ledd, og krever omfattende flerlags implementering og forståelse. Det er i hele systemet, inkludert design, implementering, drift og automatisering, som gir sikkerhet.

Den velprøvde NES løsningsarkitekturen er i sin helhet spesialbygd fra starten med ende til ende sikkerhet i tankene. NES ønsker å sette standarden for IT og kommunikasjonssikkerhet med Patagonia. Som nevnt tidligere, har selskapet utviklet Patagonia ved å bruke en åpen prosess og får mye støtte for dette fra en rekke sentrale sikkerhets- og smart grid organisasjoner. En del av denne arkitekturen gir også muligheten til å ha «reservert plass» i for eksempel AMS målere, for å legge til flere sikkerhetsfunksjoner, for å endre algoritmer som stadig blir bedre når de er tilgjengelige i fremtiden. Og fleksibilitet til å kunne erstatte hele nøkkel infrastrukturen uten å måtte erstatte maskinvare eller gjøre feltbesøk.

De neste trinnene i utviklingen av Patagonias sikkerhet er å fortsette arbeidet med ulike bransje allianser, spesielt OSGP Alliance, og å innlemme «state of the art» og «beste praksis» sikkerhetstilpasninger. Mens NES gjør sitt ytterste for å sikre at systemet er det beste som kan oppnås i dag, designer vi også for å legge til fleksible innovative sikkerhetsoppgraderinger på hvert lag av systemet. Og for å holde tritt med den stadige utviklingen innen IT- og kommunikasjonssikkerhet i alle NES sine produkter og i alle NES AMS målere og kommunikasjonskomponenter.

De neste trinnene i utviklingen av Patagonias sikkerhet er å fortsette arbeidet med ulike bransje allianser, spesielt OSGP Alliance, og å innlemme «state of the art» og «beste praksis» sikkerhetstilpasninger, sier salgsdirektør Petter Pettersen i Networked Energy Services.

De neste trinnene i utviklingen av Patagonias sikkerhet er å fortsette arbeidet med ulike bransje allianser, spesielt OSGP Alliance, og å innlemme «state of the art» og «beste praksis» sikkerhetstilpasninger, sier salgsdirektør Petter Pettersen i Networked Energy Services.

Figur 1. Public Key Infrastructure.

Figur 1. Public Key Infrastructure.

No comments yet.

Legg igjen en kommentar

Laget med Wordpress av Sigrun Norhagen