Abo
  • Services:
Anzeige
Ein sogenanntes Smart Meter Gateway für ein intelligentes Strommesssystem
Ein sogenanntes Smart Meter Gateway für ein intelligentes Strommesssystem (Bild: Dr. Neuhaus)

BSI-Vorgaben sollen Hacking verhindern

Bei solchen Geräten waren Filmsequenzen mit Hilfe einer zuvor erstellten Datenbank erkennbar. Aber auch hier gab es Ausnahmen. "Aufgezeichnete Fernsehproduktionen, die ein hohes durchgehendes Helligkeitsniveau aufweisen (bspw. Talkshows), können mit LCD-Geräten oft nicht identifiziert werden", schrieben die Forscher. Was wohl nur für Paranoiker ein starkes Argument sein könnte, künftig nur noch "Maischberger" und "Hart aber fair" einzuschalten.

Anzeige

Doch selbst Besitzer eines großflächigen Plasmabildschirms müssen derzeit nicht damit rechnen, dass ihr Pornofilm-Konsum dem Stromanbieter frei Haus geliefert wird. Denn der Gesetzentwurf der Bundesregierung zur Digitalisierung der Energiewende sieht vor, dass die Daten bis zu einem Jahresverbrauch von 10.000 Kilowattstunden nur einmal im Jahr an den Messstellenbetreiber übermittelt werden müssen. Bei Haushalten, die weniger als 6.000 Kilowattstunden im Jahr verbrauchen, soll der Einbau einer Kommunikationsschnittstelle zudem nicht verpflichtend werden. Allerdings können die Messstellenbetreiber nach eigenem Ermessen ein solches Gateway einbauen und ihre Kunden daran anschließen.

Ablesemodelle genau geregelt

Dann bestünde zumindest theoretisch die Möglichkeit, den Stromverbrauch sekündlich abzulesen und an eine externe Stelle zu übertragen. Rein technisch sind die Geräte dazu in der Lage. Doch gesetzlich ist das nicht erlaubt. Bislang sieht der Entwurf vor, dass die Smart Meter Gateways nur alle 15 Minuten den Verbrauchswert erfassen sollen. Das reicht für eine Analyse des Fernsehprogramms sicherlich nicht aus. "Das deutsche Modell ist das strikteste weltweit", sagt Zehnder.

Genau geregelt ist das in der Technischen Richtlinie TR-03109-1 des Bundesamtes für Sicherheit in der Informationstechnik (BSI). Diese trägt den sperrigen Titel "Anforderungen an die Interoperabilität der Kommunikationseinheit eines intelligenten Messsystems" und enthält sogenannte Tarif-Anwendungfälle (TAF). TAF1 beschreibt dabei Tarife, "bei denen ein hohes Interesse an Datensparsamkeit besteht". Diese Datensparsamkeit soll verhindern, "dass auf Basis der vom SMGW versandten Messwerte, Auswertungen über das Verbrauchsverhalten des Letztverbrauchers getätigt werden können". Der Abrechnungszeitraum soll dabei nicht kürzer als ein Monat sein.

Gateways sind schwer zu hacken

Das gilt allerdings nicht für zeit-, last- und verbrauchsabhängige Tarife. Dann ist eine häufigere Ablesung erforderlich. Allerdings nicht so genau, dass eine Analyse des Fernsehprogramms möglich ist. Bleibt also noch die letzte Möglichkeit: der Hack eines Smart Meter Gateways.

Dass ein solcher nie auszuschließen ist, räumte auch Thomas Zehnder ein: "Wenn Sie erfolgreich Geldautomaten hacken können, können Sie das auch bei Smart Metern." Das BSI hat die Sicherheitsanforderungen aber möglichst hoch gesetzt, um beispielsweise Man-in-the-Middle-Angriffe zu verhindern. So müssen die Gateways stets verschlüsselt über verschiedene Schnittstellen mit angeschlossenen Zählern, dem Kunden, dem Administrator und sogenannten externen Marktteilnehmern (EMT) wie Netzbetreibern kommunizieren. Eine weitere Richtlinie (TR-03116-3) schreibt dazu das TLS-Protokoll zwingend vor. Zudem darf das Gateway keine TLS-Verbindungen akzeptieren, die von Teilnehmern aus dem externen Netz initiiert werden. Lediglich der Administrator kann über einen Wake-up-Dienst eine Verbindung zum Messsystem aufbauen.

 Sicherheit: Wie gefährlich sind die "Spionagezähler" im Keller?Unsichere Datenzugänge im Haushalt 

eye home zur Startseite
Ach 20. Nov 2015

Einige hatten noch nie Problem zu realisieren, wenn ihre These nicht aufgeht(weil, dann...

spiderbit 19. Nov 2015

hmm nichts aldi, bei mietswohnungen ist (glaub seit diesem Jahr) das gesetz das irgend...

DetlevCM 19. Nov 2015

Nein, aktuell in der typischen "was mache ich mach dem PhD Phase..." Sheffield hat...

Anonymer Nutzer 19. Nov 2015

Das bedeutet, jeder der die Teile akzeptiert und nutzt, setzt sich einem Risiko aus. Als...

Anonymer Nutzer 19. Nov 2015

Wie willste das verhindern? Oder biste Selbsterzeuger mit Inselanlage? :)



Anzeige

Stellenmarkt
  1. Daimler AG, Leinfelden-Echterdingen
  2. über Ratbacher GmbH, Kirchheim unter Teck
  3. Daimler AG, Stuttgart
  4. Wirecard Technologies GmbH, Aschheim bei München


Anzeige
Top-Angebote
  1. (u. a. 3x B12-PS 120mm für 49,90€, 3x B14-1 140mm für 63,90€)

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Sicherheitsrisiken bei der Dateifreigabe & -Synchronisation
  2. Mit digitalen Workflows Geschäftsprozesse agiler machen
  3. Potenzialanalyse für eine effiziente DMS- und ECM-Strategie


  1. Nintendo

    Super Mario Run für iOS läuft nur mit Onlineverbindung

  2. USA

    Samsung will Note 7 in Backsteine verwandeln

  3. Hackerangriffe

    Obama will Einfluss Russlands auf US-Wahl untersuchen lassen

  4. Free 2 Play

    US-Amerikaner verzockte 1 Million US-Dollar in Game of War

  5. Die Woche im Video

    Bei den Abmahnanwälten knallen wohl schon die Sektkorken

  6. DNS NET

    Erste Kunden in Sachsen-Anhalt erhalten 500 MBit/s

  7. Netzwerk

    EWE reduziert FTTH auf 40 MBit/s im Upload

  8. Rahmenvertrag

    VG Wort will mit Unis neue Zwischenlösung für 2017 finden

  9. Industriespionage

    Wie Thyssenkrupp seine Angreifer fand

  10. Kein Internet

    Nach Windows-Update weltweit Computer offline



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Industrial Light & Magic: Wenn King Kong in der Renderfarm wütet
Industrial Light & Magic
Wenn King Kong in der Renderfarm wütet
  1. Streaming Netflix-Nutzer wollen keine Topfilme
  2. Videomarkt Warner Bros. kauft Machinima
  3. Video Twitter verkündet Aus für Vine-App

Großbatterien: Sechs 15-Megawatt-Anlagen sollen deutsches Stromnetz sichern
Großbatterien
Sechs 15-Megawatt-Anlagen sollen deutsches Stromnetz sichern
  1. HPE Hikari Dieser Supercomputer wird von Solarenergie versorgt
  2. Tesla Desperate Housewives erzeugen Strom mit Solarschindeln
  3. Solar Roadways Erste Solarzellen auf der Straße verlegt

Google, Apple und Mailaccounts: Zwei-Faktor-Authentifizierung richtig nutzen
Google, Apple und Mailaccounts
Zwei-Faktor-Authentifizierung richtig nutzen
  1. Bugs in Encase Mit dem Forensik-Tool die Polizei hacken
  2. Red Star OS Sicherheitslücke in Nordkoreas Staats-Linux
  3. 0-Day Tor und Firefox patchen ausgenutzten Javascript-Exploit

  1. Re: was soll immer diese schwachsinnige Asymmetrie...

    GodFuture | 00:58

  2. Re: Diese ganzen angeblichen F2P sollte man...

    Lasse Bierstrom | 00:58

  3. Re: Uuund raus

    Bessunger | 00:58

  4. Re: 2-Faktor-Authentifizierung ist die Antithese...

    Bessunger | 00:55

  5. Das Ultimative Update

    ED_Melog | 00:45


  1. 17:27

  2. 12:53

  3. 12:14

  4. 11:07

  5. 09:01

  6. 18:40

  7. 17:30

  8. 17:13


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel