SecForCARs

Security For Connected, Autonomous caRs

Art der Arbeit: Verbundprojekt des BMBF
Dauer der Arbeit: 04/2018 – 03/2021 (3 Jahre)
Projektleiter: Prof. Dr.-Ing. Reiner Kriesten
Projektbearbeitung: Florian Sommer M.Sc., Robin Bolz M.Sc.
 

Projektpartner:

  • Infineon Technologies AG
  • AUDI AG
  • ESCRYPT GmbH Embedded Security
  • Robert Bosch GmbH
  • Freie Universität Berlin
  • Technische Universität Braunschweig
  • Technische Universität München
  • Universität Ulm
  • Fraunhofer IEM
  • itemis AG
  • Mixed Mode GmbH
  • SCHUTZWERK GmbH
  • Fraunhofer AISEC
     

Projektbeschreibung:

Das Verbundprojekt SecForCARs (Security For Connected Autonomous caRs) besteht aus einem Konsortium von Forschungseinrichtungen und Industriepartnern und beschäftigt sich mit IT-Sicherheit (Security) von vernetzten, autonomen Fahrzeugen. Die Hochschule Karlsruhe – Technik und Wirtschaft fokussiert sich dabei auf die Erhöhung der Zuverlässigkeit solcher Fahrzeuge. Ein Bereich betrifft dabei die Verifikation und Validierung der Fahrzeug-Security und beschäftigt sich mit dem Testen der Security von autonomen Fahrzeugen unter Berücksichtigung bereits existierender Security-Angriffe sowie bereits durchgeführter Bedrohungs- und Risikoanalysen.

Ein Security-Test kann als Angriff auf das Fahrzeug betrachtet werden, da beide Vorgänge das Ziel haben, Security-Eigenschaften zu verletzen. Der Security-Tester erreicht hierbei das Auffinden von Schwachstellen, die im Anschluss vom Fahrzeughersteller beseitigt werden können. Der Angreifer wiederum möchte aus dem Angriff einen Vorteil ziehen. Dies kann im schlimmsten Fall zur Gefährdung der Insassen oder des umliegenden Verkehrs führen. Das Security-Testing spielt somit eine große Rolle bei der Absicherung von Fahrzeugen. Aktuell finden Tests allerdings erst am Ende des Produktentwicklungsprozesses statt, wenn ein Fahrzeug kurz vor der Auslieferung an den Kunden steht, oder bereits in Betrieb ist. Dies birgt die Gefahr, dass gefundene Schwachstellen nur unter großem Aufwand beseitigt werden können, was zu erhöhten Entwicklungskosten führen würde.

Aus diesem Grund sollten Security-Tests in frühen Phasen des Entwicklungsprozesses stattfinden, um potenzielle Schwachstellen möglichst früh beseitigen zu können. Die Entwicklung einer Testmethodik, die dies leistet, wird im Projekt SecForCARs von der Hochschule Karlsruhe entwickelt. Das grundlegende Konzept dieser Methode ist in Abbildung 1 dargestellt.

 

Dabei werden zunächst bereits publizierte Security-Schwachstellen und Angriffe gesammelt und analysiert. Auf Basis dieser Angriffe wird anschließend eine Bedrohungs- und Risikoanalyse durchgeführt. Diese dient dazu die Realisierbarkeit der Angriffe zu untersuchen und deren Eintrittswahrscheinlichkeit zu bestimmen. Im Anschluss soll untersucht werden, wie eine solche Analysemethodik erweitert werden kann, um Testfälle spezifizieren und im weiteren Verlauf ableiten zu können. Grundlage hierfür ist eine Untersuchung verschiedener Testwerkzeuge (Tools) und deren Einordnung in die verschiedenen Teststufen.

Die Arbeiten am IEEM konzentrieren sich neben dem Securit-Testing auch auf die Verbesserung der Cybersicherheit während dem Betrieb im Feld. So wird ein beispielhaftes Konzept zum Umgang mit Security-Schwachstellen erarbeitet, welches von der Meldung einer entdeckten Schwachstelle, über deren Kommunikation und Behebung mit anderen potenziell betroffenen Herstellern reicht. Im Anschluss an diesen Prozess werden relevante Informationen zu den behobenen Schwachstellen in einer automotive Schwachstellendatenbank gespeichert werden. Damit soll nicht nur die faire Zusammenarbeit zwischen White-Hat-Hackern bzw. Security-Forschung mit der Industrie gefördert werden, sondern langfristig auch eine fundierte Datenbasis zu Schwachstelleninformation aufgebaut werden, die bspw. für Bedrohungsanalyse und Security-Testing (Industrie, Forschung), aber auch für die Erstellung von Statistiken und Analysen zur Entwicklung der automotiven Security Umwelt (Behörden, Gesetzgebung) dienen kann.

Wie dies erreicht werden kann, zeigt ein Blick in die IT-Security. Im Bereich der Informationstechnologie werden Fragen zum Umgang mit Security-Schwachstellen bereits seit Jahrzenten diskutiert. Entsprechende Normen, wie die ISO/IEC 29147 [1] und ISO/IEC 30111 [2] finden inzwischen breite Akzeptanz und Anwendung. Die Erforschung diverser, über die Jahre entstandener Konzepte in der IT-Domäne und die Prüfung von Möglichkeiten, diese auf die Automotive-Domäne zu adaptieren, sind ein wesentlicher Teil der Forschungsarbeiten am IEEM. Dabei gilt es Unterschiede in den gegebenen Anforderungen zwischen den Domänen IT und Automotive herauszuarbeiten und Lösungen entsprechend zu adaptieren. So bestehen die größten Herausforderungen für die Fahrzeugdomäne in der enormen Safetyrelevanz, der komplexen vertikalen und horizontalen Zuliefererstrukturen, der ausgeprägten nicht-Lokalität des Zielsystems Fahrzeug (Updating), der langen Produktlebenszyklen, sowie relativ geringe Rechenleistungen von Fahrzeugsteuergeräten (Kryptografie). Anforderungen, die sich wiederum mit denen der Luftfahrt-Domäne decken.


Projektziele:

Das Ergebnis dieses Projekts stellt ein durchgängiger Testprozess dar, der es ermöglicht auf Basis von publizierten Angriffen und der Durchführung einer Bedrohungs- und Risikoanalyse Testfälle abzuleiten. Diese werden zum Test von Fahrzeugen auf sämtlichen Teststufen unter Anwendung verschiedener Testwerkzeuge eingesetzt. Abschließend wird die Methodik anhand eines Demonstrators (Device Under Test) evaluiert.

Ein weiteres Ziel ist es, gefundene Konzepte für Automotive Vulnerability Disclosure und Datenbank in Form von zwei Demonstratoren zu implementieren. Zum einen soll eine intuitive, anwenderfreundliche Meldeplattform in Form einer Webanwendung entstehen, die es Findern von Schwachstellen ermöglicht, durch gesicherte Kommunikation (PGP, S/MIME) mit dem betroffenen Hersteller oder einer dritten unabhängigen Instanz auf Augenhöhe in Kontakt zu treten und einen Prozess zur Behebung und koordinierten Veröffentlichung der gemeldeten Schwachstelle anzustoßen. In einem zweiten Demonstrator soll ein System aus Datenbanken implementiert werden, das Schwachstelleninformation von der Meldung bis hin zur (teil-)öffentlich zugänglichen Information zu behobenen Schwachstellen beinhaltet. Arbeiten zu dieser Thematik gab es bereits vor einigen Jahren am IEEM [3]. Abbildung 1 soll das System verdeutlichen.

[1] ISO/IEC 29147- Vulnerability Disclosure in Information Technology, 2018

[2] ISO/IEC 30111 – Vulnerability Handling Process, 2019

[3] Ring, M., Dürrwang, J., Sommer, F.- „Building an Automotive Vulnerability Database: Survey and Tools“, November 2015

Kontakt

Florian Sommer, M.Sc.
Akademischer Mitarbeiter
Tel.: +49 (0)721/925-1428
E-Mail: florian.sommerspam prevention@hs-karlsruhe.de

Robin Bolz, M.Sc.
Akademischer Mitarbeiter
Tel.: +49 (0)721/925-1606
E-Mail: robin.bolzspam prevention@hs-karlsruhe.de

 

Besucheradresse Bruchsal:
Institut für Energieeffiziente Mobilität (IEEM)
International University Campus 3
76646 Bruchsal

Besucheradresse Karlsruhe:
Institut für Energieeffiziente Mobilität (IEEM)
Moltkestr. 30
76133 Karlsruhe

Postadresse:
Institut für Energieeffiziente Mobilität (IEEM)
Postfach 2440
76012 Karlsruhe