Seguridad de la clave secreta compartida para un medidor inteligente (Linky) [cerrado]

3

Leyendo las especificaciones de un nuevo medidor inteligente de electricidad (llamado Linky en Francia), me sorprendió el método de cifrado elegido ( clave simétrica de 128 bits AES ), basado en en una clave secreta única (llamada CCC en las especificaciones), que es compartida entre el medidor y el sistema central , utilizada para generar claves de sesión para cifrar los datos.

Un poco de contexto de la documentación:

  

5. SEGURIDAD DE COMUNICACIÓN DEL PLC : cada medidor debe tener una clave secreta CCC, una clave CC_LAN única, una clave CC_LOCALE única y dos claves de sesión para la interfaz LAN y una clave de sesión para la interfaz Local, que se transmite cuando la aplicación se asocia Cliente en cuestión fue creado

     

Método de cifrado 5.1 : algoritmo de clave simétrica AES de 128 bits, modo de operación GCM. Se utiliza para garantizar la confidencialidad y la autenticación de los datos.

     

5.2 "clave secreta" CCC ": la clave CCC se usa para reprogramar la clave" CC_LAN "o la tecla" CC_LOCALE "en un medidor. Esta clave nunca se usa para cifrar las comunicaciones entre el concentrador y el medidor. Se sabe solo   Al medidor y al IS (servidor central). Cuando se genera el CC_LAN (y el CC_LOCALE respectivamente), el IS lo cifra con el CCC y lo transfiere al medidor a través del concentrador. Esta transferencia es completamente transparente para el concentrador que envía los datos cifrados al medidor. El medidor que conoce el CCC es responsable de descifrar los datos para recuperar el CC_LAN (y el CC_LOCALE respectivamente).   La tecla CCC no es accesible en modo de lectura.

     

5.3 Teclas únicas "CC_LAN" y "CC_LOCALE" : las teclas CC_LAN y CC_LOCALE solo se usan durante la fase de asociación de la aplicación entre el concentrador y el medidor, y el TSP y el medidor respectivamente. Se utilizan para cifrar el servicio permitiendo esta asociación de aplicación. Este servicio transfiere la clave de sesión que luego se utilizará, en el contexto definido por t   su asociación de aplicación, para cifrar las comunicaciones entre el concentrador / TSP y el medidor.   No se puede acceder a las teclas CC_LAN y CC_LOCALE en modo de lectura.

Una nota rápida sobre la arquitectura: el medidor se comunica con el transformador local utilizando PLC en líneas eléctricas abiertas, el transformador se comunica con el sistema central con GPRS. El transformador local, aparte de la administración de la red local, solo envía los paquetes de datos "tal cual" al sistema central.

(Más información sobre la arquitectura está disponible aquí . La seguridad es el capítulo 5, páginas 39-40).

  • ¿Cuál es la implicación de seguridad de tener repositorio central de claves secretas ?
  • Si la base de datos de claves central está pirateada , ¿un atacante puede descifrar la comunicación de cualquier medidor? ¿Para manipularlo ?
  • ¿Por qué no elegir un mecanismo de clave pública asimétrica en su lugar, donde el sistema central no tiene que conocer la clave privada de todos los medidores? ¿Esto tiene que ver con la complejidad de comunicar de manera segura la clave pública una vez generada? (ya que el sistema central debe garantizar la autenticidad de la clave pública, ¿tal vez se necesitaría una intervención manual?)
pregunta Laurent Grégoire 18.05.2016 - 09:52
fuente

0 respuestas

Lea otras preguntas en las etiquetas