Sicurezza della chiave segreta condivisa per un contatore intelligente (Linky) [chiuso]

3

Leggendo le specifiche di un nuovo contatore intelligente di elettricità (chiamato Linky in Francia), sono rimasto sorpreso dal metodo di crittografia scelto ( 128 bit simmetrico AES ), basato su una chiave segreta singola (chiamata CCC nelle specifiche), ovvero condivisa tra lo strumento e il sistema centrale , utilizzata per generare le chiavi di sessione per crittografare i dati.

Qualche contesto dalla documentazione:

5. PLC COMMUNICATION SECURITY - Each meter must have a CCC secret key, a unique CC_LAN key, a unique CC_LOCALE key and two session keys for the LAN interface and a session key for the Local interface, transmitted when the application association with the Client concerned was created

5.1 Encryption method - 128-bit AES symmetrical key algorithm, GCM operation mode. It is used to ensure data confidentiality and authentication.

5.2 "CCC" secret key - The CCC key is used to reprogram the "CC_LAN" key or the "CC_LOCALE" key in a meter. This key is never used to encrypt the communications between the concentrator and the meter. It is known only to the meter and the IS (Central server). When the CC_LAN (and the CC_LOCALE respectively) is generated, the IS encrypts it with the CCC and transfers it to the meter via the concentrator. This transfer is completely transparent for the concentrator which sends the encrypted data to the meter. The meter that knows the CCC is responsible for decryption the data in order to retrieve the CC_LAN (and the CC_LOCALE respectively). The CCC key is not accessible in read mode.

5.3 Unique "CC_LAN" and "CC_LOCALE" keys - The CC_LAN and CC_LOCALE keys are only used during the application association phase between the concentrator and the meter, and the TSP and the meter respectively. They are used to crypt the service allowing this application association. This service transfers the session key that will then be used, in the context defined by t his application association, to crypt the communications between the concentrator/TSP and the meter. The CC_LAN and CC_LOCALE keys cannot be accessed in read mode.

Una breve nota sull'architettura: il misuratore comunica con il trasformatore locale utilizzando il PLC su linee elettriche aperte, il trasformatore comunica con il sistema centrale con GPRS. Il trasformatore locale, a parte la gestione della rete locale, inoltra solo i pacchetti di dati "così come sono" al sistema centrale.

(Ulteriori informazioni sull'architettura è disponibile qui . Sicurezza è il capitolo 5, pagine 39-40).

  • Qual è la sicurezza implicita di avere un repository centrale di chiavi segrete ?
  • Se il database delle chiavi centrali è violato , un utente malintenzionato può decrittografare la comunicazione di qualsiasi contatore? Per manomettere ?
  • Perché non scegliere un meccanismo di chiave pubblica asimmetrica invece, in cui il sistema centrale non deve conoscere la chiave privata di tutti i contatori? Questo ha a che fare con la complessità della comunicazione sicura della chiave pubblica una volta generata? (poiché il sistema centrale deve garantire l'autenticità della chiave pubblica, potrebbe essere necessario un intervento manuale?)
posta Laurent Grégoire 18.05.2016 - 09:52
fonte

0 risposte

Leggi altre domande sui tag