Das OCPP Sicherheitsdilemma
OCPP ist ein hervorragendes Protokoll für die Verbindung von Ladestationen mit einem beliebigen Backend. Es ermöglicht eine sichere Kommunikation zwischen verschiedenen Ladestationen und Backends. Doch bei der Sicherheit gibt es einige Herausforderungen, die bewältigt werden müssen. OCPP deckt die Sicherheitsanforderungen für solche Szenarien über verschiedene OCPP-Sicherheitsprofile ab.
Name | Transport | Authentifizierung |
Keines | Unverschlüsselt | Nicht erforderlich |
Sicherheitsprofil 1 | Verschlüsselt | Nicht erforderlich |
Sicherheitsprofil 2 | Verschlüsselt | Basis-Authentifizierung bzw. Basic Auth |
Sicherheitsprofil 3 | Verschlüsselt | Client-Zertifikat |
Lassen Sie uns mit einer kleinen Klarstellung beginnen: Die Sicherung der Verbindung einer Ladestation zu einem Backend wird in OCPP in zwei Disziplinen unterteilt, der Transport-Verschlüsselung und der Backend-Authentifizierung.
Transport-Verschlüsselung
Wenn eine Ladestation sich mit dem Backend verbindet, müssen die Daten verschlüsselt übertragen werden, um sie vor unbefugtem Zugriff zu schützen. So kann verhindert werden, dass Angreifer die Daten abfangen oder manipulieren. Die Ladestation verbindet sich dabei mit dem OCPP-Endpunkt des Backend-Systems und tauscht in einer Handshaking-Phase Optionen für eine sichere Kommunikation aus. Danach werden die eigentlichen Daten unter Verwendung der vereinbarten Algorithmen verschlüsselt, bevor sie gesendet werden, und beim Empfang entschlüsselt. Die Verwendung einer solchen Verschlüsselung ermöglicht einen (in den meisten Fällen) sicheren Transport über das Internet. Das OCPP-Protokoll erlaubt den Transport mit und ohne Verschlüsselung.
Backend-Authentifizierung
Damit eine Ladestation erfolgreich mit einem Backend kommunizieren kann, muss sie sich authentifizieren, ähnlich wie bei einem Login-Vorgang. Dadurch wird sichergestellt, dass nur vertrauenswürdige Ladestationen Zugriff auf das Backend haben und keine betrügerischen Geräte. OCPP definiert verschiedene Sicherheitsprofile, je nach den Anforderungen des Anwendungsfalls. Es gibt Sicherheitsprofile ohne Verschlüsselung und ohne Authentifizierung, aber auch Profile mit Verschlüsselung und unterschiedlichen Authentifizierungsmethoden.
Wenn das Backend-System jedoch über das Internet oder ein halböffentliches Netzwerk verbunden werden kann, in das sich Geräte leicht einklinken können, sollte das Backend-System individuelle Anmeldedaten pro Ladestation verlangen. Auf diese Weise können Sie verhindern, dass sich angreifende Geräte oder Skripte als bekanntes Gerät tarnen.
Um solche Sicherheitsrisiken also zu vermeiden, empfehlen Experten, mindestens das Sicherheitsprofil 2 zu verwenden, das Verschlüsselung und Basis-Authentifizierung unterstützt. Indem Sie die OCPP-Sicherheitsstandards beachten, können Sie einen sicheren und reibungslosen Betrieb Ihrer Ladestationen gewährleisten.
Was könnte passieren?
Nehmen wir an, wir verbinden die Ladestation über das öffentliche Internet oder ein halböffentliches Netz. Sie können sich das vorstellen wie ein Mobilfunknetz mit Verschlüsselung, aber mit SIM-Karten, die sich ohne PIN-Code verbinden – vielleicht ist es uns gelungen, eine solche SIM-Karte aus der Ladestation zu stehlen.
Was könnte passieren, wenn wir die Transportverschlüsselung nicht beachten?
Wenn die Nachricht nicht verschlüsselt ist, könnte ein Angreifer die Nachrichten leicht lesen, z. B. indem er einen Proxy-Server auf dem Weg zwischen Ladestation und Backend installiert. Das würde ihm erlauben, personenbezogene Daten zu lesen, was ein akzeptables Risiko sein könnte. Aber wenn er die Daten auf der Leitung lesen kann, könnte er sie auch manipulieren. So könnte er z. B. die Menge der geladenen Energie ändern (auf Null, um sie kostenlos zu erhalten, oder auf eine Million kWh, die dem Kunden in Rechnung gestellt werden könnte), oder er könnte die RFID-ID manipulieren und so die Kosten einem anderen Vertrag in Rechnung stellen.
Was könnte passieren, wenn wir die Authentifizierung am Backend verpassen?
Wenn das Backend keine Authentifizierung erfordert, könnte der Angreifer ein Skript verwenden, das sich wie die echte Ladestation verhält, und so seine eigenen oder die Rechnungen anderer Kunden auf dieselbe Weise manipulieren wie bei der fehlenden Transportverschlüsselung.
Beide Fälle enden mit einer manuellen oder automatisierten Untersuchung und einer Verschwendung von Supportzeit und Kundenzufriedenheit.
Was sollte ich tun?
Um solche Sicherheitsrisiken zu vermeiden, empfiehlt EAAZE, mindestens das Sicherheitsprofil 2 zu verwenden, das Verschlüsselung und Basis-Authentifizierung unterstützt. Indem Sie die OCPP-Sicherheitsstandards beachten, können Sie einen sicheren und reibungslosen Betrieb Ihrer Ladestationen gewährleisten. Denn mal ehrlich: Würden Sie Ihr Online-Banking ohne eine sichere Verbindung und ein Login nutzen?
Hinweis: Bei der Implementierung von OCPP-Sicherheit ist es immer ratsam, sich mit Experten auf diesem Gebiet in Verbindung zu setzen, um die bestmöglichen Sicherheitsmaßnahmen zu gewährleisten. EAAZE steht Ihnen in diesen Fällen gerne beratend zur Seite.