Chytré měřiče spotřeby energie v ČR: Revoluce nebo bezpečnostní riziko?
Chytré elektroměry se tváří jako pokrok, ale ve skutečnosti otevírají dveře k vážným bezpečnostním rizikům.
Česká implementace ignoruje osvědčené standardy a místo zabezpečeného systému nabízí řešení, které může vést k blackoutům i manipulaci s měřením. Jaká rizika vám nikdo neřekl? A proč může změna dodavatele znamenat nutnost výměny elektroměru? Čtěte dál.
Vše vychází z implementace evropské směrnice 2019/944 o společných pravidlech pro vnitřní trh s elektřinou a o změně směrnice 2012/27/EU, která má digitalizovat měření elektřiny. Ale zase jdeme vlastní cestou – bez koordinace, bez certifikací a s rizikem nutnosti výměny elektroměru při změně poskytovatele.Jak chytré měření (nejen) elektřiny může být implementováno? Chytré měřidlo je specializovaný počítač, který komunikuje přes síť s centrálním systémem zpravidla nazývaným HES (Head End System), pro který se u nás někdy používá termín odečtová centrála.
Zprvu tato komunikace nebyla zabezpečena. Dnes se původní chytré telefony vyměňují za ty, které umí zabezpečeně komunikovat. Pro pochopení této komunikace je třeba si uvědomit, že HES odesílá požadavky a elektroměr, který mu na ně odpovídá. Tj. z hlediska TCP/IP je elektroměr server a HES klient.
Pro zabezpečení se zpravidla využívá symetrická šifra AES a certifikáty veřejných klíčů na eliptických křivkách. Zatím neuvádím na jakých křivkách. Zajímavostí je, že certifikáty elektroměrů mají nekonečnou platnost (do 31. prosince 9999). Důvodem je, že např. na chalupě může spotřebitel vypnout elektřinu na několik let. V případě, kdyby mu mezitím vypršel certifikát, tak by se už nepřipojil.
Požadavky, jaké může HES odesílat na elektroměr, se nemusí týkat jen samotného měření elektřiny, ale např. HES může spotřebitele i odpojit od silové sítě (nikoliv od komunikační sítě).
Přenosovou sítí může teoreticky být historické PLC (Power Line Communication), tj. přenos dat po silnoproudých rozvodech. Výhodnější je využití mobilní sítě, či spíše úzkopásmové sítě (NarrowBand), které jsou součástí celého ekosystému mobilních sítí. Úzkopásmové sítě nepoužívají frekvence mobilních sítí, ale naopak využívají funkce jádra v 5G sítích (5G Core).
Příkladné řešení implementace smart meteringu realizovalo Německo. Jejich snahou je řídit spotřebu elektřiny trhem. Tj. začít s nabíjením elektro auta až mi nějaký poskytne na dobu nabíjení pro mne přijatelnou cenu.
Jádrem německého řešení je SMG (Smart-Meter-Gateway), která je předřazena „odběrnému místu“ (použil jsem uvozovky, protože místo nemusí být jen odběrné, ale může i elektřinu dodávat z lokálního zdroje).
SMG má obecně tři síťová rozhraní:
- LMN (Local Meteorological Network) na které jsou připojeny jednotlivé metry. Pro přenos dat se zpravidla používá protokol M-Bus (standardy EN 13757-1 až 3) často sloužící pro sběr dat z měřících přístrojů jako jsou elektroměry, vodoměry, plynoměry či teplotní čidla. Existuje i bezdrátová varianta nazývaná Wireless M-Bus nebo wM-Bus (standard EN 13757-4).
- HAN (Home Access Network) na které jsou připojeny spotřebiče a zdroje energie (např. solární panely). HAN se soustředí na optimalizaci spotřeby energie a domácí automatizaci.
- WAN (Wide Area Network) s louží jako komunikační rozhraní pro komunikaci mezi měřicími zařízeními na straně zákazníka a centrálním systémem provozovatele (např. distribuční společnosti nebo poskytovatele služeb).
SMG bezpečně odděluje domácí sítě LMN a HAN od WAN. Pro zabezpečení komunikace využívá kryptografický modul, realizovaný např. jako minHSM.
BSI (Bundesamt für Sicherheit in der Informatik) jednak standardizoval celou řadu oblastí smartmetring a jednak vydal certifikační politiku „Certificate Policy der Smart Metering PKI“. Za smart meter PKI je zodpovědná BNetzA (Bundesnetzagentur), která provozuje i root-CA (samotný provoz však oursourcuje T-Mobile). Podřízenou vydávající certifikační autoritu SM-PKI Sub CA, pak mohou provozovat i komerční subjekty (certifikovaným je např. TÜV Trust IT GmbH).
Některé profily ochrany BSI:
- Protection Profile for the Gateway of a Smart Metering System (Smart Meter Gateway PP)
- Protection Profile for the Security Module of a Smart Meter Gateway (Security Module PP)
Některé standardy BSI specifikuje technické a bezpečnostní požadavky na smart metering:
- BSI-TR-03109-1 – Požadavky na interoperabilitu a bezpečnost (Anforderungen an die Interoperabilität der Kommunikationseinheit eines intelligenten Messsystems)
- BSI-TR-03109-2 – Požadavky na kryptografické moduly (Smart Meter Gateway – Anforderungen an die Funktionalität und Interoperabilität des Sicherheitsmoduls)
- BSI-TR-03109-3 – Požadavky na kryptografii (Kryptographische Vorgaben für die Infrastruktur von intelligenten Messsystemen)
- BSI-TR-03109-4 – PKI pro smart metering (Smart Metering PKI – Public Key Infrastruktur für Smart Meter Gateways)
- BSI-TR-03109-5 – sada dokumentů specifikující komunikaci na HAN.
- BSI-TR-03106-6 – Administrace SMG (Smart Meter Gateway Administration).
Němcům se toto řešení nepodařilo prosadit na celoevropské úrovni. Některé státy včetně Česka řekly, že řešení vymyslí lépe. Jaká je tedy situace v Česku? U nás se vychází mj. z následujících předpokladů:
- Smart Meter Gateway (SMG) je zbytečná, jen prodražuje řešení. Metry připojíme přímo do komunikační sítě.
- Rozhraní HAN na elektroměru koncovým spotřebitelům zatajíme, ještě by nám do toho šťourali.
- Spotřebu nebudeme řídit trhem. Není přece možné, že by si spotřebitel kupoval elektřinu dynamicky od různých poskytovatelů. Ať si klidně přejde k jinému poskytovateli, ale na to musí podepsat smlouvu. Elektroměr opatříme spínacími relé, která bude řídit poskytovatel. Poskytovatel sám rozhodne, kdy se sepne obvod pro např. nabíjení auta.
- Nebudeme vytvářet nové technické normy, když máme ČSN EN 62056-5-3 „Výměna dat pro měření elektrické energie — Soubor DLMS/COSEM — Část 5-3: Aplikační vrstva DLMS/COSEM“.
Jediné kodifikované požadavky jsou v příloze č. 4 k vyhlášce č. 359/2020 Sb. o měření elektřiny. Je to text o rozsahu cca jedné strany A4 specifikující kryptografické algoritmy a 16 technických požadavků.
Zajímavější je norma ČSN EN 62056-5-3, která rovněž specifikuje kryptografické algoritmy, požaduje AES a eliptické křivky. Zatímco ČSN EN 62056-5-3 připouští pouze Weierstrassovy křivky P-256 a P-384, tak Němci připouští kromě ECGDSA (Elliptic Curve German Digital Signature Algorithm) ostatní algoritmy včetně Schnorr a ElGamal.
Škoda, že se do problematiky příliš neangažoval např. NUKIB. Minimálně při koordinaci PKI. Osmdesátimilionové Německo se dokázalo dohodnout na jedné kořenové CA. U nás si to řeší každý sám, takže co poskytovatel, to kořenová CA. A že by byla vyžadována nějaká certifikace vydávajících CA o tom žádná. Odmyslíme-li si bezpečnost, tak je s tím spojen jeden praktický problém: akvizice. Stává se, že nějaká oblast (skupina spotřebitelů) je předána jinému poskytovateli. Přitom ČSN EN 62056-5-3 výslovně zakazuje kořenové certifikáty vkládat do metru komunikací DLMS/COSEM. Tj. při akvizici se budou vyměňovat elektroměry? To nám tu elektřinu pěkně podraží!
Dalším problémem je, že ČSN EN 62056-5-3 sice nevylučuje použití TLS, ale definuje vlastní zabezpečení aplikační vrstvy. Zatímco TLS testují doslova miliardy uživatelů každý den, takže postupně byly novými verzemi odstraněny všechny známé slabiny, tak zabezpečení aplikační vrstvy DLMS/COSEM je Popelkou. Jsem přesvědčen, že je to riziko. Přece nikdo netvrdí, že není nutné přecházet na nové verze TLS, že je možné používat staré verze, stačí jen zaměnit DES za AES a RSA za eliptické křivky nebo RSA-PSS.
Neméně podstatným problémem je, že kryptografický materiál není uložen v kryptografickém modulu – jen by prodražoval řešení. I zde by se našlo řešení. Pakliže elektroměr komunikuje přes mobilní síť, pak obsahuje SIM kartu (přesněji USIM kartu), což je kryptografický modul. Ale to by vyžadovalo koordinaci s mobilními operátory.
Problémem Česka není ani tak, že nepoužívá německé řešení, i když pro výrobce je to problém, protože pro každou zemi musí mít jiný výrobek. Problémem je, že tu chybí koordinace nějaké autority, kterou v Německu je BSI.
Z výše uvedeného vyplývá několik čistě bezpečnostních rizik, která se pojí s implementací chytrých elektroměrů v Česku:
Absence centrální certifikační autority (CA) a nejednotná PKI infrastruktura
- V Česku nemáme centrální root CA jako v Německu (BNetzA), což znamená, že každý poskytovatel elektřiny spravuje svou vlastní certifikační autoritu.
- To může vést k problémům při změně poskytovatele (emise nových certifikátů, nemožnost ověření důvěryhodnosti starých certifikátů).
- Riziko: Útočník může zneužít špatně zabezpečené nebo nekvalitně spravované CA k vydání falešných certifikátů a kompromitovat komunikaci mezi elektroměrem a odečtovým centrem.
Dlouhá platnost certifikátů
- Certifikáty elektroměrů mají platnost až do roku 9999, což je extrémní řešení kvůli možnosti dlouhodobého odpojení elektroměru (např. na chalupách).
- Riziko: Starší certifikáty mohou být v budoucnu kompromitovány (například při objevení nových útoků na eliptické křivky nebo prolomení současných šifrovacích algoritmů), ale nebude existovat jednoduchý mechanismus jejich výměny.
Absence kryptografického modulu pro ochranu klíčů
- Kryptografický materiál není uložen v dedikovaném bezpečném modulu (např. HSM)
- Riziko: Klíče mohou být z elektroměrů extrahovány při fyzickém útoku (např. pomocí side-channel útoků, glitchingu nebo reverzního inženýrství).
- Důsledek: Pokud by byl útočník schopen získat privátní klíč z jednoho elektroměru, mohl by se potenciálně vydávat za jakýkoliv jiný elektroměr ve stejné síti.
Nedostatečné zabezpečení aplikační vrstvy DLMS/COSEM
- DLMS/COSEM sice podporuje šifrování, ale definované bezpečnostní mechanismy nejsou testovány na stejné úrovni jako běžně používané TLS (Transport Layer Security).
- Riziko: Pokud by se v budoucnu objevila zranitelnost v implementaci DLMS/COSEM šifrování, oprava by byla obtížná, protože protokol je méně flexibilní než standardní TLS.
- Důsledek: Možnost MITM (Man-in-the-Middle) útoků nebo manipulace s daty přenášenými mezi elektroměrem a centrálním systémem.
Možnost neoprávněné dálkové odpojení od sítě
- Centrální systém (HES) může elektroměr na dálku odpojit od silové sítě.
- Riziko: Pokud by útočník získal neoprávněný přístup k HES nebo kompromitoval certifikáty používané k autentizaci požadavků, mohl by odpojit velké množství spotřebitelů od elektřiny.
- Důsledek: Mohlo by dojít k masivnímu výpadku energie, který by mohl mít ekonomické i bezpečnostní dopady (například u kritické infrastruktury).
Nejasná kontrola nad přístupem k HAN (Home Access Network)
- HAN je síť, která propojuje spotřebiče v domácnosti s elektroměrem.
- V českém modelu je toto rozhraní záměrně znepřístupněno koncovým uživatelům.
- Riziko: Pokud by HAN bylo zneužito útočníkem, mohl by Monitorovat spotřebu a odhalit, kdy není nikdo doma. Manipulovat s měřením (například falšovat údaje o spotřebě). Získat přístup k dalším zařízením v domácnosti, pokud je HAN špatně oddělena od ostatních sítí.
Možnost přenosu zranitelností z mobilních sítí
- Některé elektroměry komunikují přes úzkopásmové mobilní sítě (NB-IoT) nebo běžné mobilní sítě.
- Riziko: Pokud by útočník našel zranitelnost v síťovém protokolu nebo zařízení operátora, mohl by přesměrovat komunikaci elektroměrů, provádět MITM útoky nebo dokonce posílat podvodné zprávy elektroměrům.
- Důsledek: Možnost falešných odečtů, manipulace s účtováním nebo vzdáleného vypnutí elektroměrů.
Absence bezpečného mechanismu pro přenos root certifikátů
- ČSN EN 62056-5-3 výslovně zakazuje nahrávání nových root CA certifikátů přes DLMS/COSEM.
- Riziko: Při změně poskytovatele nebo při akvizici jiné energetické společnosti nebude možné aktualizovat certifikáty na elektroměru, což může vést k potřebě fyzické výměny elektroměru.
- Důsledek: Nejenže se tím zvyšují náklady, ale také vzniká bezpečnostní riziko – pokud staré certifikáty nejsou důvěryhodné, může dojít k MITM útoku nebo manipulaci s elektroměrem.
Závěr:
Český model chytrých elektroměrů vykazuje řadu bezpečnostních nedostatků, které mohou být v budoucnu zneužity. Absence centrální certifikační autority, dlouhá platnost certifikátů, nedostatečné kryptografické zabezpečení a možnost neoprávněného odpojení spotřebitelů představují významná rizika. Pokud by útočník tyto slabiny zneužil, mohl by způsobit manipulaci s měřením, výpadky elektřiny nebo masivní bezpečnostní incidenty. Řešením by bylo zavést lepší PKI správu, požadovat bezpečné úložiště klíčů a přejít na standardizované bezpečnostní mechanismy jako TLS místo proprietárního šifrování aplikační vrstvy.
DOSTÁLEK, Libor. Chytré měřiče spotřeby energie v ČR: Revoluce nebo bezpečnostní riziko?. Online. Clever and Smart. 2025. ISSN 2694-9830. Dostupné z: https://www.cleverandsmart.cz/chytre-merice-spotreby-energie-v-cr-revoluce-nebo-bezpecnostni-riziko/. [cit. 2025-03-26].
Štítky: operational technology
K článku “Chytré měřiče spotřeby energie v ČR: Revoluce nebo bezpečnostní riziko?” se zde nenachází žádný komentář - buďte první.
Diskuse na tomto webu je moderována. Pod článkem budou zobrazovány jen takové komentáře, které nebudou sloužit k propagaci konkrétní firmy, produktu nebo služby. V případě, že chcete, aby z těchto stránek vedl odkaz na váš web, kontaktujte nás, známe efektivnější způsoby propagace.