Danmarks decentrale kraftvarmeværker er på vej til at kryptere deres datakommunikation for at forhindre it-kriminelle i at bryde ind og sætte Danmark i sort.
Værkerne er en central del af det danske elnet. For at undgå et el-kollaps, er det vigtigt, at der er styr på, hvor meget eller hvor lidt strøm, der bliver produceret.
Kommunikationen mellem værkerne og andre aktører i elsektoren, der netop skal sikre overvågning og balancen i elnettet, foregik tidligere via dedikerede forbindelser.
I dag foregår kommunikationen via internettet og derfor skal værkerne sikres mod, at alle andre kan udgive sig for at være dem, der skal styre produktionen af strøm.
»Vi ved at sikkerheden ikke er god nok. Stort set enhver form for forbedring af sikkerheden vil være godt. De eksisterende protokoller er ikke lavet til at understøtte sikkerheden i den forstand, at værkerne kobles til nettet. De har en sikkerhedsmodel, der svarer til, hvad almindelige pc’er havde for 15 år siden.«
CHPCOM er et fælles brancheprojekt mellem en række aktører på det danske energimarked, herunder Dansk Energi, Energinet.dk, Foreningen Danske Kraftvarmeværker, Dansk Fjernvarme og Alexandra Instituttet. Projektet, der har fokus på it-sikkerhed og datakommunikation mellem systemansvarlige, balanceansvarlige, netselskaber og decentrale kraftvarmeværker, skal bidrage til at gøre Danmark til et foregangsland for fremtidens integration af decentral og distribueret elproduktion. Alexandra Instituttet har bidraget med at udvikle, teste og afprøve datasikkerhed i praksis mellem otte værker, tre balanceansvarlige, tre netselskaber og Energinet.dk.Fakta om projektet:
Sådan lyder det fra Kasper Lyneborg Damgård, der er Cryptography Engineer i Alexandra Instituttets Security Lab.
Laboratoriet er partner i CHPCOM-projektet, som har været med til at udvikle en proof-of-concept løsning, der gør, at kraftvarmeværkerne på en nem og sikker måde kan styre, hvem der har adgang til deres data.
Det har krævet kryptering på forbindelserne og en ændring af de computere, der vender ud mod internettet, så de ikke kan hackes.
Standarden IEC 62351 har ligget til grund for arbejdet (mere specifikt part 8 af denne).
Heri står nævnt certifikater som en mulighed for anvendelse af standarden. Specifikt skal anvendes mindst 1024 bit RSA (CHPCOM anvender 2048 i prototypen) eller ECC-baseret krypto. SHA-1 eller SHA-256 kan anvendes til alle hash operationer. I projektet har man anvendt SISCO’s software som basis for IEC 62351 implementeringen.
Har ikke været vant til at tænke på sikkerhed
Når sikkerheden ikke er god nok på værkerne, så skyldes det, at mange af hardware-komponenterne er gamle.
»Det er sat op, og så har man ladet det stå indtil 20 år efter, uden at pille ved det. Det skaber problemer, når man kobler det på nettet, fordi det er ikke tænkt ind, at der er nogen, der prøver at angribe det. Man har ikke været vant til at skulle tænke sikkerhed ind i komponenterne, hvilket godt kan give holdningen, at hvis det virker, så er der ingen grund til at pille ved det. Det er dog ikke godt nok i sikkerhedsmæssig forstand, da systemet stadig kan virke, men sender måske pludselig en dag falsk data,« forklarer Kasper Lyneborg Damgård.
Løsningen er implementeret på otte decentrale kraftvarmeværker, og i princippet tildeles hvert værk et certifikat, der afgør, hvilke rettigheder aktøren har over for det værk, som vedkommende gerne vil kommunikere med.
IEC 61850 standarden for kommunikation, baseret på Ethernet, og som anvendes i CHPCOM projektet, håndterer ikke direkte sikkerheden i datakommunikationen. Her beskriver IEC 62351 standarden de sikkerhedsmekanismer, der er nødvendige for at sikre kommunikationen mellem værkerne og aktørene.IEC 61850 og 62351 standardarder for it-sikkerhed
WP5 under CHPCOM har til formål at udvikle, teste og afprøve sikkerhedsinfrastruktur baseret på IEC 62351, der kan understøtte datakommunikationen i CHPCOM projektet.
Det kan f.eks. være stamdata, brændselsdata eller lignende, som værkerne i dag bruger tid på at indsamle.
»Det vigtigste er, at sikkerheden bliver synlig på kraftvarmeværkerne, for i dag ved værkerne ikke, hvad der foregår. Sikkerhed er ofte ikke-eksisterende, og det er fair nok, fordi det er ofte små virksomheder, hvor der ikke er folk, der har fokus på sikkerhed. Hvis de vælger den her løsning, vil det være relativt nemt at få ud, men det kræver, at man fra højere sted vedtager at udrulle sikkerhedsstandarden,« siger Kasper Lyneborg Damgård.
Aktuelt angreb i Ukraine
Truslen om et hackerangreb behøver ikke være så langt væk. Helt aktuelt var en hel del el-kunder i Ukraine uden strøm den 23. december sidste år.
»Der har været angreb tidligere, men her er det ikke lykkedes at komme igennem. Men det her er sådan set det første eksempel på et angreb, hvor det er lykkedes at koble forbrugere af elnettet. Her fandt man malware i maskinerne, og det samme kunne ske for Danmark,« forklarer han.
Teknologien er bl.a. afprøvet på værkerne i Helsinge, Ribe, Skagen, Brædstrup, Sæby og Bjerringbro i løbet af 2015.
Nu er den ifølge Kasper Lyneborg Damgård i princippet moden nok.
»Der er nogen leverendører, som har fejl i implementeringen af standarden - opdaget i CHPCOM - og lignende småproblemer, som man først finder ud af, når det skal benyttes, men overordnet set er det godt nok til vores behov,« siger han og tilføjer, at der er et issue i standarden, som gør det usikkert, såfremt man kommunikerer over flere hop.
Det er dog ikke et scenarie, som eksisterer i Danmark i forhold til de decentrale kraft-varmeværker. Der er lagt kræfter ind, også fra Alexandre Instituttet på at influere standarden og give forslag til, hvordan det kan løses.
Pointen er også at det her handler ikke kun om kraftvarmeværkerne. Systemet kan sagtens anvendes i bredere forstand og kan udvides til at omhandle vindmøller, solcelleanlæg, elbiler og alle elforbrugende anlæg.

...men det er dyrt at lave god journalistik. Derfor beder vi dig overveje at tegne abonnement på Version2.
Digitaliseringen buldrer derudaf, og it-folkene tegner fremtidens Danmark. Derfor er det vigtigere end nogensinde med et kvalificeret bud på, hvordan it bedst kan være med til at udvikle det danske samfund og erhvervsliv.
Og der har aldrig været mere akut brug for en kritisk vagthund, der råber op, når der tages forkerte it-beslutninger.
Den rolle har Version2 indtaget siden 2006 - og det bliver vi ved med.