Open Smart Grid Protocol Alliance plant Verbesserung seiner schwachen Kryptografie

Die Open Smart Grid Protocol Alliance, die kürzlich wegen der kryptografischen Schwäche seines Protokolls in die Kritik geriet, wird die entsprechenden Geräte voraussichtlich ab September aktualisieren.

Harry Crijns, Schreiber bei der OSGP Alliance in den Niederlanden, erklärte, dass die Korrekturen bereits fertig entwickelt seien und nun gerade einem „Stress-Test“ unterzogen würden. Er sagte zudem, dass auch mit Normungsorganisationen zusammengearbeitet würde, wie z.B. mit CENELEC (Europäisches Komitee für elektrotechnische Normung) und ETSI (Europäisches Institut für Telekommunikationsnormen in Europa), um intelligente Netze und Geräte zu schützen.

Am 8. April gab die OSGP Alliance Pläne zur Ergänzung der Sicherheitsfunktionen in seiner Architektur bekannt, und bei dieser Aktualisierung sollte es darum gehen, „sowohl primitive Elemente, die in der Verschlüsselung und Authentifizierung verwendet werden, zu verbessern, als auch die Schlüssellänge, die Verwendung und die Update-Regeln und –Mechanismen“.

In dem Artikel „Dumb Crypto in Smart Grids: Practical Cryptanalysis of the Open Smart Grid Protocol„, veröffentlicht am 27. April, analysierten Forscher aus Deutschland und Portugal die kryptografischen Schwächen des Protokolls.

Den Experten zufolge besteht das grundlegende Problem darin, dass das Schema der authentifizierenden Verschlüsselung hausgemacht ist und offen für eine Reihe von Attacken, von denen im Artikel einige beschrieben werden und die nur minimale Investitionen und minimalen Einsatz von Rechenleistung erforderlich machen. Der Bericht und die Experten stehen einem speziell angefertigten Nachrichtenauthentifizierungscode (message authentication code, MAC) mit dem Namen OMA Digest besonders kritisch gegenüber.

Die Autoren des Artikels, Philipp Jovanovic und Samuel Neves, sagten, dass „die Kryptografie extrem schwach ist und es ist nicht anzunehmen, dass sie eine irgendwie geartete Echtheitsgarantie geben kann“. Der Chiffrierungsschlüssel, der in dem Protokoll verwendet wird, wird von demselben Schlüssel abgeleitet, der in OMA Digest verwendet wird, was die Sicherheit gleich in mehreren Richtungen unterwandert.

Der Kryptograf Bruce Schneier tritt schon seit Langem gegen die Verwendung dessen ein, was er „Laienkryptografie“ nennt. In seinem Blog schreibt er, dass es sich nicht auszahle solchen Eigenproduktionen zu vertrauen, und dass Projekte nur gründlich getestete Algorithmen verwenden sollten.

„Alle Kryptografen wissen das, aber Nicht-Kryptografen wissen es nicht“, schreibt Schneier. „Und gerade deshalb entdecken wir ständig schlechte Amateur-Kryptografie in bereits laufenden Systemen.“

OSGP Alliance besteht währenddessen auf einem eigenen kryptografischem Schema.

„Es ist wichtig zu wissen, dass es keine bekannten Hacks laufender intelligenter Messsysteme oder intelligenter Stromsysteme gegeben hat, die in aktuelle OSPG-Spezifikationen integriert sind ,und dass Systeme, die nach diesen Spezifikationen aufgebaut sind, ein integriertes Sicherheitssystem enthalten, das immer obligatorisch war“, ließ die Organisation verlauten.

Das Open Smart Grid Protocol gewährleistet die Verbindung in intelligenten Netzen. Es wurde von der Energy Services Network Association (ESNA) entwickelt und wurde gemäß dem Artikel im Jahr 2012 als Standard des Europäischen Instituts für Telekommunikationsnormen (ETSI) anerkannt.

Im Artikel heißt es, dass die von Jovanovic und Neves entdeckte Sicherheitslücke es ihnen ermöglichte, den geheimen Schlüssel relativ leicht zu knacken: 13 Anfragen an ein OMA Digest-Orakel und eine relativ geringe Zeitkomplexität in einem Fall und ganze vier Anfragen und eine Zeitkomplexität von 2^25 in einem anderen.

Der bekannte Experte für die Sicherheit von automatisierten Steuerungssystemen, Adam Crain, erklärte gegenüberThreatpost, dass die Verwendung von hausgemachten Hashfunktionen eine „große rote Fahne“ sei.

„Die Entwickler des Protokolls hätten sich an bewährte Algorithmen halten oder sogar etwas aus der von NIST befürworteten Liste auswählen sollen“, sagte Crain. „In diesem Fall haben Forscher die OMA Digest-Funktion analysiert und darin Sicherheitslücken gefunden. Diese Sicherheitslücken könnten für die Bestimmung des geheimen Schlüssels mit nur sehr wenigen Versuchen ausgenutzt werden.“

Autor: Michael Mimoso

Quelle: Threatpost

Ähnliche Beiträge

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.