Erfordert Submetering eine Zertifizierung als aktiver EMT?

 

Mit Blick auf die Öffnung des Submetering-Marktes in 2021 aufgrund von §6 MsbG starten derzeit viele EVU Submetering-Piloten mit Smart Meter Gateways (SMGw). Technisch werden dabei Submeter für Wärme oder Wasser meist als Controllable Local System (CLS) über die CLS-Schnittstelle des SMGw ausgelesen.

Dieser Submetering-Betrieb unterliegt hohen Anforderungen der IT-Sicherheit, insbesondere bezüglich der kompromittierbaren Anbindung zwischen SMGw und CLS über das Weitverkehrsnetz (WAN). Die Anforderungen sind maßgeblich in der Certificate Policy für die Smart Metering-PKI beschrieben. Diese spezifiziert, dass „ein Externer Marktteilnehmer (EMT), welcher ein SMGw nutzt, um über dieses CLS anzusprechen, ein aktiver EMT (aEMT)“ ist.[1] Abgegrenzt hiervon wird der passive EMT (pEMT), der „keine CLS anspricht bzw. steuert, sondern nur Daten empfängt“.[2] Relevant ist diese Unterscheidung, da ein aEMT eine aufwendige ISO 27001-Zertifizierung durchlaufen muss, während für einen pEMT lediglich ein überschaubares Sicherheitskonzept erforderlich ist.

Ausschließlich auslesbare (d.h. nicht vom EMT angesprochene) Submeter sind im ursprünglichen Kontext der Certificate Policy nicht vorgesehen. Somit liegt hier ein regulatorischer Graubereich vor: Ist beim Betrieb von Submetern über ein SMGw zwangsläufig eine ISO 27001-Zertifizierung als aEMT erforderlich? Oder reicht gegebenenfalls auch die wesentlich einfacher zu erreichende Anerkennung als pEMT aus?

Konzeptioneller Aufbau einer Submeter-Umgebung

Ein typischer Submetering-Betrieb ist in Abbildung 1 dargestellt. Der Submeter im Heimverkehrsnetz (HAN) ist über das SMGw an auslesende und parametrisierende Systeme beim EMT im WAN angebunden (durchgezogenen Linie). Bei einer Verbindungsanfrage durch den EMT wird zudem der Gateway Administrator (GWA) zwecks Verbindungsaufbau von SMGw zu EMT hinzugeschaltet (gestrichelte Linie).

Die Kommunikation zwischen SMGw und Submeter wird gem. TR-03109-1 durch die drei HAN-Kommunikationsszenarien (HKS) 3-5 definiert:[3]

  • HKS 3 und 5 beschreiben den Verbindungsaufbau vom Submeter bzw. SMGw zum EMT und somit einen Push-Betrieb des Submeters
  • HKS 4 beschreibt den Verbindungsaufbau vom EMT zum Submeter und somit einen Pull-Betrieb

Je nach konkretem Submeter-Aufbau kann zwischen SMGw und Submeter ein Datenkonzentrator zwischengeschaltet sein (welcher dann formal als CLS fungiert). Dies ist für die Analyse hier unerheblich und aus Gründen der Vereinfachung nicht dargestellt.

Einstufung als aEMT ist abhängig vom Kommunikationsszenario

Für eine Einstufung als aEMT ist das verwendete Kommunikationsszenario zwischen Submeter und EMT entscheidend:

  • Werden Daten aus dem Submeter im HKS 4 als Pull-Betrieb abgerufen, so nutzt der EMT ein SMGw, um ein CLS anzusprechen – gem. Certificate Policy ist er somit ein aEMT und eine ISO 27001-Zertifizierung ist erforderlich.
  • Werden Daten vom Submeter unter HKS 3/5 zum EMT im Push-Betrieb gesendet, so empfängt der EMT lediglich Daten aus dem Submeter – gem. Certificate Policy ist er dann „nur“ ein pEMT und lediglich ein Sicherheitskonzepts ist erforderlich.

Eine Einstufung als aEMT kann somit (vorrübergehend) vermieden werden, wenn Submeter vor Anbindung an das SMGw derart konfiguriert werden, dass ausschließlich Daten im Push-Betrieb gesendet werden. Sobald der EMT von sich aus zum CLS-Kontakt aufnehmen muss – bspw. beim Abruf von Messwerten im Bedarfsfall oder zur Um-Parametrisierung – so wird er zum aEMT und eine Zertifizierung ist zwingend erforderlich.

Fazit

Die Aufnahme eines Pilotbetriebs im Submetering kann zumindest übergangsweise ohne aEMT-Zertifizierung durchgeführt werden. Dies erlaubt es EVU, erstmalige Erfahrungen im Submetering zu sammeln und einen Markteinstieg zu bewerten. Mittelfristig wird jedoch eine aEMT-Zertifizierung unerlässlich sein, da Submeter angesprochen bzw. parametrisiert werden müssen (z.B. Abruf Messwerte im Bedarfsfall).

Für die möglichst einfache Umsetzung einer aEMT-Zertifizierung bestehen mehrere Möglichkeiten. Synergieeffekte können zum Beispiel durch Verortung der zu zertifizierenden Komponenten im Zertifizierungsbereich der Netzleitstelle oder des GWA realisiert werden. Alternativ kann die Rollenausprägung und damit Zertifizierungspflicht an einen externen Dienstleister vergeben werden. EVU sollten somit parallel zur Submetering-Pilotierung klären, an welcher Stelle der Organisation eine aEMT-Rolle künftig zu verorten ist – um bei Weiterverfolgung des Submeterings notwendige Schritte zügig in die Wege leiten zu können.

[1] Certificate Policy SM-PKI, v1.1.1, S. 13.

[2] Ibid.

[3] HKS 3-5 sind definiert innerhalb des HAN-Anwendungsfalls HAF3. Siehe TR-03109-1, v1.0, S. 56 ff.