Misschien dat de beveiliging van de meter zelf wel in orde is (daar is weinig over bekend, wat een slecht teken is),
Grappige conclusie, "Als ik niet weet hoe t werkt zal het wel niet kloppen".
Het gaat hier in NL om DLMS meters die de Nederlandse spec implementeren (DSMR spec). Die specs zijn niet gesloten of geheim : google maar eens op DSMR, de eerste link is al een hit Het DLMS protocol is ook géén gesloten protocol, de specs zijn echter wel betalend, maar goed, dat is de NEN1010 ook.
DLMS ondersteund verschillende security levels die je kan gebruiken. Bijvoorbeeld het aanmelden op de meter kan gaan van plain text password (wordt in NL niet gebruikt) tot 2-way handshake authentication zonder wachtwoorden maar met 128 bit keys.
De communicatie zelf is encrypted met AES EN authenticated om te voorkomen dat de data getampert (weet even zo snel geen NL woord) wordt (replay attacks), en dat de data komt van wie we verwachten (authenticity) met AES-GCM.
Iedere meter heeft unieke keys en er kan zelfs gewerkt worden met session keys die vervallen na iedere communicatie sessie (zoals bij SSL bijvoorbeeld). Als er een key lekt kan via een master key (die nooit, in geen enkele vorm over het netwerk gaat) kan er een nieuwe unieke key in de meter ingesteld worden.
Als AES gekraakt zal worden (wat ooit wel zal gebeuren) dan zal je slimme meter wel je kleinste zorg zijn denk ik. Zowiezo kunnen de meters vanop afstand een firmware upgrade krijgen (over hetzelfde beveiligde kanaal), dus als de spec niet meer voldoet qua beveiliging kan er een update komen.
Dat laatste kan je Internet provider ook met je modem en daar ligt blijkbaar ook niemand wakker van.