Sie sind auf Seite 1von 6
Public-Key-Infrastruktur Die deutsche Elektrizitatswirtschaft sorgt fiir mehr Vertrauen beim Datenaustausch Dr. Will Kafitz, Senior Consultant bei der Siemens AG, Frank- furt am Main Dr. Norbert Zisky, Leiter der Arbeitsgruppe ,Datenkommuni- kation und -sicherheit" bei der Physikalisch-Technischen Bundesanstalt in Berlin Mit einer ,Gemeinsamen Erklérung zu Sicherheitsrahmen- bedingungen* haben sechs Verbande der deutschen ‘Stromwirtschaft den Startschuss zu mehr Sicherheit im elektronischen Geschiiftsverkehr gegeben. Im VDEW-Pro- jekt ,VEDIS - Verbindlichkeit und Sicherheit im Electronic Data Interchange" wurden weit reichende Empfehlungen zur Sicherheit im elektronischen Rechts- und Geschafts- verkehr erarbeitet. Der besseren Absicherung von Zahler~ daten und ihrer eichrecht lichen Ver hk dient das Projekt ,Siche- rer elektronischer Mess- datenaustausch* (SEL- MA). Abnlich wie in der Tele- kommunikation kann sich der Verbraucher heute fir einen Stromhéndler seiner Wabi entscheiden. Dieses Angebot wird gegenwairtig im gewerblichen Bereich starker genutzt als in pri- vaten Haushalten, da dort Wit Kafiz Quelle: Siemens neben dem Preisvorteil weitere Argumente und Dienstleis- tungen entscheiden. Etwa die einheitliche Stromrechnungs- stellung fur Uberregional tatige Unternehmen durch einen einzigen Handler. Trotzdem kommt der Strom aber auch nach dem Wechsel nach wie vor aus der gleichen Steckdo- se, muss sekundengenau den technischen Anforderungen gentigen und gemaf den Marktrollen — wie Stromhiindler und Netzbetreiber ~ abgerechnet werden. Die Forderung nach ei ner wirtschaftlich und technisch ausgewogenen Gesamtbi- lanz im europaischen Stromnetz lasst sich nur mit Hilfe eines intensiven Datenverkehrs zwischen altem Héindler, neuer Anbieter, Stromlieferanten, Verteilnetzbetreibem, Ubertra- gungsnetzbetreibem, Zahlerdienstleistern, Bilanzkreisverant- wortlichen und den eigentlichen Stromerzeugern mit ihren Kraftwerksanlagen erraichen Der Verband der Elektrizitatswirtschaft (VDEW) schatzt das dazu ndtige Nachrichtenvolumen in Deutschland auf 2,5 Milliarden Transaktionen pro Jahr. Neben der notwendigen brancheninternen Kommunikation zwischen den Marktteil- nehmern gibt es noch eine Fille von elektronischen Ge- schaiftsbeziehungen 2u Lieferanten, Dienstleistern, Behorden und nicht zuletzt zu den Geschaftskunden. Dabei mégen ein- zelne Unregelmafigkeiten noch zu verschmerzen sein. Wenn allerdings steigender Rationalisierungsdruck und steigendes Nachrichtenvolumen dazu fiihrt, dass Missbrauch zu spat er- kannt werden wiirde, dann kénnen dramatische Konsequen- zen entstehen. Um den Digitalisierungsweg weiter gehen zu k6nnen, mussen deshalb geeignete MaBnahmen den Markt- teilnchmern den Ricken frei halten Dementsprechend sind in den letzten Jahren auch die Si- cherheltsanforderungen an die st&ndig wachsende elektroni- sche Kommunikation in der Stromwirtschaft massiv gestie- gen. Sie ergeben sich zum einen aus gesetzlichen Rahmenbedingungen. So impliziert z.B. das Datenschutzge- setz, dass beim Lieferantenwechsel die personenbezogenen Daten der Kunden gegen widerrechtliches Lesen oder gar missbrauchliches Verandern geschiitzt werden misssen, An- 922 Kommunalwirtschaft 06/2004 dererseits stellt die angesprochene Notwendigkeit zur Ris korminimierung in der normalen Geschaiftspraxis zunehmend selostverstindliche Sicherheitsanforderungen. ‘Sicherheit schattt Vertraven zwischen den Unternehmen Integritét, Authentzitét, Verbindlichkelt und Vertraulichyeit sind dabel auch in der Elektiztatswirtschat die Grundantor- dderungen an geschafliche Transaktionen. Im Gegensatz 2u vielen Bereichen der Kommunikationstechnologie ist Sicher- heit hier nicht allein durch technische Interoperabilitat ge~ kennzeichnat. Ein geflligeltes Wort heiBt ,Sicherheit schatft Vertrauen" und beschreibt immer noch am effektivsten die, ‘gesamite Sicherheitsproblematic In diesem weiten Sinne ist Sicherheit die Summe aller ver- ‘rauensbildenden MaBnahmen, um effeltiv, aber abgesi- chert, sein Kemgeschatt betreiben 2u kennen. Auch in der zwischenmenschiichen Kommunikation will man z.B. sicher, sen, dass Nachrichten nicht unrechtmaBig gelesen oder ver~ fandert wurden, um der Nachricht vertrayen zu konnen. Der eloktronische Geschaiftsverkohr stat die gleichen Anforde- rungen. Die deutsche Elektizitatewirtschatt hat bereits einen wichtigen Grundstein fir inren Weg in diese E-Business-Ge- sollschaft gelegt. Dazu wurde das Projekt ,VEDIS ~ Verbind- lichkeit und Sicherheit im Electronic Data Interchange” ge- startet, Dabel ist es durchaus Absicht, dass das Akronym, VEDIS auch mit .V" wie Verschlusselung und mit ,S" wie Sig- natur gebildet werden kann, Den VEDIS-Initiatoren - Vertreter des VDEW und namhatter, Energieversorqungsunternehien unter der Moderation von, ‘Siemens-Experten - war frofeitig klar, dass nicht nur tech- nische, sondern gerade auch politische und organisatorische Empfehlungen natig waren. In Abstimmung mit sechs Ver- bandon der Elektrzitatswirtschaft, die die aktuelle Verbainde- vereinbarung zum lberaisierten Strommarkt (WV Il plus) mit tragen, wurde ceshalb eine .Gemeinsame Erklarung” abgestimmt. Darin werden elliche Manahmen zur Sicherheit, imelektronischen Rechts- und Geschattsverkehr empfohlen. Diese haben das Ziel, das Sicherheitsniveau beim elektroni- ‘schen Datenaustausch auf der technischen und organisato- rischen Ebene nachhaltig 2u heben. Horzsttick ist dabel eine branchenweite Public Key Infras- tructure (PK). Sie beruht auf einem einfachen, aber wir- kungsvollen Prinzip: sJeder Nutzer hat ein individuelles, Schlisselpaar, das aus einem geheimen und einem offent lichen Schitissel (private / public Key) besteht. Eine verléssi che Instanz - ein so genanntes Trustcenter oder ein Zertitl- ziorungsdiensteanbieter -erzeugt diese Schlussel, ordnet sie, den persénlichen Zertkaten zu und shaft damit die Infra- struktur flr digitales Signioren und Verschiussein, Die Ver~ kkoUipfung von elektronischen Daten mit einem privaten (per~ -sonifzierten) Schlussel wird auch als elektronische Signatur bezeichnet. Sie gewahrleistot die Identitat des Signierenden lund die Integritait der signiorten Daten. Denn mit der zuneh- menden Verbreitung und Akzeptanz des Internets wurde es notwendig, ein elektronisches Aquivalent zur manuellen Unterschrift zu schatffen. Poltische Wilenserklérung der gesamten Branche jemeinsame Erklérung 2u Sicherheltsrahmenbedingun- gen” der Verbande der Stromwirtschaft hat Empfehlung- ‘scharakter, ist bewusstallgomein gehalten und soll mittelftis- FDabriscinn " eam energie ag tig Bestand haben, Sie wird als politische Wilenserktarung verstanden, geeignete MaBnahmen zu ergreifen, um tech- nisch und exganisatorisch die elektronische Kommunikation zu schitzen bzw. im weiteren Ausbau zu ermoglichen. Gleichzeitig sollen durch optimierte Prozesse Rationalisie. rungspotenziale (wie z.B. durch den Wegfallhandschifticher Untersctwiften) erschlossen werden. Die ndtige weitere Aus- gestaltung der ,Gemeinsamen Erklirung" wird auch weiter- hin auf der Ebene von Arbeitsdokumenten erfolgen, cie durch zeitnahe Angassung dem technischen Wandel und kurziris- ‘igen Bediirfnissen in der Branche Rechnung tragen, Diese Dokumente werden durch die VDEW-Projektgruppe Sicherheit beim elektronischen Datenaustausch* mit Hilfe Yon Siemens-Experten erarbeitet und durch den Verband vordifentlicht, Es handelt sich bei diesen Folgedokumenten rneben einer bereits im Jahr 2002 vorgelegten Studie um fant \woiterfthrende Empfehlungen im technischen und organisa- torischen Bereich. 4. Eine Empfehlung zur generellen Sicherheitspolitik bei PKI-Einfthrung (PKI-Policy), die sich eher an Unterneh= men richtet, die eine eigene PX‘ aufbauen miichten 2. Ein Gertitication Practice Statement (CPS, Zertfizie- rungsrichtlinie}, das als Vorlage zur weiteren und konkre- ten Ausgestaltung in den Unternehmen gestaltet wurde. 3, Einen Vorschlag zur Regelung des Umgangs mit Schitis- selmaterial, der sich eher an Marktteinehmer richtet, die externe Zertifizorungsdienstleister in Anspruch nehmen. 4, Aussagen zur Technischen PkI-Interoperabiltat. Diese stlizen sich vor allem auf ISIS-MTT-Konformitat. Hier sind auch technisch detailiert der Zertifikatsaufbau be- sprachen. Es wurde das Prinzip ,so wenig wie mogiich, soviel wie notig" angewendat. Besonderer Schwerpunkt ‘wurde aut den Ansatz galegt, normgerechtes Vorgehen Und Industriestandards miteinander zu verbinden 5, Umsetzungsempfehlungen sollen einen ersten Leitfaden fir die praktische Umsetzung in rem betriebswairtschat lichen Kantext bereitstellen. Der Kemtext enthait dabei weder Hinuveise auf Herstoller noch Produkte. Erstin den ‘Anhangen werden Produkthinweise gegeben bzw. hatten Hersteller Gelegenhelt zu einer Selbstdarstellung ihrer Kompetenzen in diesem Bereich. Es wird aber gleichzeitig von den Verbanden empfohien, fur bilaterale oder multiaterale Vertrage, den sogenannten EDI \Vertragen, diese Papiere vertragsrechtich bindend zu Grun- Kommunalwirtschatt 06/2004 328 de 2u legen. Dammit ist insbesondere eine elektronische Unter- schrift der handschriftichen Unterschrit, auch bei forige schrittenen Signaturen, weitgehend gleichgestellt. Der Da- tenaustausch genligt damit rechtich der ,Vereinbarten clektronischen Form’, Fur die elektronische Rechnung fiber EDI, also 2.8. die Notznutzungsrechnung, ist eine vertrags~ rechtiche Regelung set 11.2004 gesetzlich voroeschriaben, Das neue Umsatzstouerrecht (§14, Absatz 3, USG) verlangt zudem mit der Forderung nach ,Echtheit der Herkunft" und {Unversehrtheit des inhaltes" sicherheitstechnische Kriterien, denen das Vorgehen nach VEDIS gendgt. Die Umsetzungsempfehiungen fir die ,Gemeinsame Erkla- rung” solien einen ersten Leitfaden fir die praktische Lmsat- _zung in ihrem betriebswirtschaftichen Kontext bereitstellen. Der Kerntext enthalt dabei wedor Hinweise auf Hersteller noch Produkte. Erst in den Anhangen werden Produktnin- weise gegeban bzw. hatten Hersteller Gelegenhelt 2u einer Salostdarstellung ihrer Kompetenzen in diesem Bereich. Wichtig ist, dass in den Umsetzungsemptehlungen Augen- maB behalten wird. So werden auch keine ,Nice-to-haves* empfchien Das Sicherheitsbediirnis im Datenaustausch sollte maglichst angemossen eingestuft werden und keine dibertriebenen si- Ccherhsitstechnischon investitionen erfordern, Auch die Akzep- tenztreudigkeit der Mitarbeiter dart nicht Ubersohatzt werden. Der Upergang zur elektronischen Signatur stalt schiieBlich e nen Paradiomenwechsel dar, der belvutsam eingefubrt werden muss. Kurzfristig sol yor allem die Kommunikation zwischen zwei Unternehmen des Strommarktes sicher werden. Mitel- fristig werden dann auch End-to-End-Security-Anforderungen angemessen bericksichtgt Sicherheit wurde im VEDIS-Projekt stets als Voraussetzung, nd im Dienste einer optimalen Geschaftsabwicklung, auch nd gerade tiber Firmengrenzen hinaus, gesehen. Denn nur ‘auf dieser sicheren Basis entsteht das nétige Vertraven in die digitale Kommunikation und die immer weitergehende und effizientere elektronische Geschattsabwickiung bleibt be- herrschbar. Sicherheit mit cen Methoden der Public-Key-In- ‘rastruktur wird damit zum Enabler fur das E-Business, Sicherer elektronischar Messoatenaustausch Voraussetzung fir einen funktionierenden liberalisieten Wottbewerb in der Energiewittschatt ist die zeitnahe Bereit- stellung von Informationen zu gemessenen Energiemengen {lr Abrechnungszwecke, Diese Daten bendtigen sowohl Netzbetreiber und Handler als auch der Kunde fir ie Kon- trolle seiner Energieabrechnung. Ale berechtigten Markttol- rnehmer miissen daher diskriminierungsfrei und neutral Zu- ‘gang zu eichrechtlich gesicherten Messwerton erhalten, Die Messwerte stelien im liberalisierten Strommarkt Marktintor- mationen dar, die einen groBen und wechselnden Teilneh- merkreis betreffen und fir die auch aus der Sicht des Ver braucherschutzes hohe Anforderungen an Sicherheit uthentiitat, Vertraulichkeit, Integrtat) getten mossen, Mitdem Entstehen neuartiger Verllechtungen 2wischen Ener- Gieanbietern, Netzbetreibem, Handlers und Kunden, die selbst wieder Héndier sein kOnnen, hat sich die Komploxitait stark erhdht. Um hier Lésungen zu finden, die allen Selten Genige tun, wurde das Projekt ,Sicherer elekironischer Messdatenaustausch" (SELMA) gastartet. Es ist Teil der VERNET-Initiative des Bundes, mit der die Entwicklung von .sicheren und verlisslichen Traneaktionen in offenen Kom- ‘munikationsnetzen* unterstutzt werden soll, An SELMA be- teiligt sind Herstoller von Messgeraten, industrielle Anwender aus der Energiewirtschaft, die Physikalische Bundesanstalt, cle Eichbehdrden der Lander, das BSI sowie eine rechtlich orientierte, wissenschaftliche Begleitung und eine sicher hoitstechnisch orientierte, wissenschattliche Moderation des Prozesses. Im klassischen Strommarkt bildeten Stromzahler, Ablesung der Zahlerstande, ihre Verasbeitung und die darauf bezogene Rechnungsstellung eine lineare Kette, die vom jeweiligen Monopolisten kantrollert unc verantwortet wurde. Der setei- nigen Jahven liberaiisterte Strommarkt mit den unterschied- lichen Marktrollen unterbricht dieses Prinzip. Stomnangler, Verteiinetzbotreiber, Ubertragungsnatzbetreiber, Dienstoister fr Zahlerablesung, Bilanzkreisverantwortlche und Erzeuger konnen nur noch mit erheblichem Aufwand die eichrechitich geforderte Integritatsbeziehung zwischen Datenanzeige und \Warenwort, wie sio otwa die Marktwaage des Gemtisehind- lers durch ihre Eichplakette garantiert,sicherstellon Ziel des SELMA-Vorhabens ist deshalb die Erarboitung eines rechtsvertraglichen, technisctien Verfahirens, mit dem gold- vwerlige Energiomessdaten unabhingig vom Transportme- dium sicher von dezentralen Messstollon Uber offene Netze 2u den Eigentimem und Nutzen der Messdaten (Versor- ‘qungsunternenmen/Energiekunden) ibertragen werden kén- nen, Hierzu sollen IT-Sicherheitskonzepte und Methoden aus dom Bereich des Teledionsterechts —insbesondere SigG und SigV — nutzbar gemacht werden, um fur die Ubertragenen Messdaten das Vertravenswirdigkeitsniveau des Eichrechts ‘zuerreichen, as Problem und seine Lésung ist dbertragbar aut viele an-