Slider Image

Security For Connected, Autonomous CARs

If Shaw / Unsplash

SecForCARs – Security For Connected, Autonomous CARs

Zeigt Ihr Fahrzeug Schwächen? Zeit für einen Krafttest.

Die Sicherheit vor Cyber-Angriffen ist eine der größten Herausforderungen bei der Entwicklung moderner Fahrzeuge. Bei hochkomplexen, autonomen Fahrzeugen ist die Absicherung vor solchen Angriffen besonders relevant, da im schlimmsten Fall die Gesundheit der Fahrzeuginsassen und weiterer Verkehrsteilnehmer gefährdet sein kann. Hierbei muss vor allem sichergestellt sein, dass integrierte Sicherheitsmaßnahmen zuverlässig funktionieren und dass keine kritischen Sicherheitslücken übersehen wurden. Wie solche Sicherheitstests frühzeitig in der Entwicklung erfolgen können und wie mit gefundenen Sicherheitslücken umgegangen werden kann, wird von der Hochschule Karlsruhe im Rahmen des SecForCARs-Projekts untersucht.

  

Die Hochschule Karlsruhe testet die IT-Sicherheit (Security) von vernetzten, autonomen Fahrzeugen für das Gesamtprojekt SecForCARs und verwaltet gefundene Sicherheitslücken

Das Verbundprojekt SecForCARs (Security For Connected Autonomous caRs) besteht aus einem Konsortium von Forschungseinrichtungen und Industriepartnern und beschäftigt sich mit IT-Sicherheit (Security) von vernetzten, autonomen Fahrzeugen. Die Hochschule Karlsruhe – Technik und Wirtschaft fokussiert sich dabei auf die Erhöhung der Zuverlässigkeit solcher Fahrzeuge. Ein Bereich betrifft dabei die Verifikation und Validierung der Fahrzeug-Security und beschäftigt sich mit dem Testen der Security von autonomen Fahrzeugen unter Berücksichtigung bereits existierender Security-Angriffe sowie bereits durchgeführter Bedrohungs- und Risikoanalysen.

Security-Testing

Ein Security-Test kann als Angriff auf das Fahrzeug betrachtet werden, da beide Vorgänge das Ziel haben, Security-Eigenschaften zu verletzen. Der Security-Tester erreicht hierbei das Auffinden von Schwachstellen, die im Anschluss vom Fahrzeughersteller beseitigt werden können. Der Angreifer wiederum möchte aus dem Angriff einen Vorteil ziehen. Dies kann im schlimmsten Fall zur Gefährdung der Insassen oder des umliegenden Verkehrs führen. Das Security-Testing spielt somit eine große Rolle bei der Absicherung von Fahrzeugen.
Aktuell finden Tests allerdings erst am Ende des Produktentwicklungsprozesses statt, wenn ein Fahrzeug kurz vor der Auslieferung an den Kunden steht, oder bereits in Betrieb ist. Dies birgt die Gefahr, dass gefundene Schwachstellen nur unter großem Aufwand beseitigt werden können, was zu erhöhten Entwicklungskosten führen würde.

Aus diesem Grund sollten Security-Tests in frühen Phasen des Entwicklungsprozesses stattfinden, um potenzielle Schwachstellen möglichst früh beseitigen zu können. Die Entwicklung einer Testmethodik, die dies leistet, wird im Projekt SecForCARs von der Hochschule Karlsruhe entwickelt. Das grundlegende Konzept dieser Methode ist in Abbildung 1 dargestellt.

Dabei werden zunächst bereits publizierte Security-Schwachstellen und Angriffe gesammelt und analysiert. Auf Basis dieser Angriffe wird anschließend eine Bedrohungs- und Risikoanalyse durchgeführt. Diese dient dazu die Realisierbarkeit der Angriffe zu untersuchen und deren Eintrittswahrscheinlichkeit zu bestimmen. Im Anschluss soll untersucht werden, wie eine solche Analysemethodik erweitert werden kann, um Testfälle spezifizieren und im weiteren Verlauf ableiten zu können. Grundlage hierfür ist eine Untersuchung verschiedener Testwerkzeuge (Tools) und deren Einordnung in die verschiedenen Teststufen.

Forschung am IEEM

Die Arbeiten am IEEM konzentrieren sich neben dem Security-Testing auch auf die Verbesserung der Cybersicherheit während dem Betrieb im Feld. So wird ein beispielhaftes Konzept zum Umgang mit Security-Schwachstellen erarbeitet, welches von der Meldung einer entdeckten Schwachstelle, über deren Kommunikation und Behebung mit anderen potenziell betroffenen Herstellern reicht. Im Anschluss an diesen Prozess werden relevante Informationen zu den behobenen Schwachstellen in einer automotive Schwachstellendatenbank gespeichert werden. Damit soll nicht nur die faire Zusammenarbeit zwischen White-Hat-Hackern bzw. Security-Forschung mit der Industrie gefördert werden, sondern langfristig auch eine fundierte Datenbasis zu Schwachstelleninformation aufgebaut werden, die bspw. für Bedrohungsanalyse und Security-Testing (Industrie, Forschung), aber auch für die Erstellung von Statistiken und Analysen zur Entwicklung der automotiven Security Umwelt (Behörden, Gesetzgebung) dienen kann.

Wie dies erreicht werden kann, zeigt ein Blick in die IT-Security. Im Bereich der Informationstechnologie werden Fragen zum Umgang mit Security-Schwachstellen bereits seit Jahrzenten diskutiert. Entsprechende Normen, wie die ISO/IEC 29147 und ISO/IEC 30111 finden inzwischen breite Akzeptanz und Anwendung. Die Erforschung diverser, über die Jahre entstandener Konzepte in der IT-Domäne und die Prüfung von Möglichkeiten, diese auf die Automotive-Domäne zu adaptieren, sind ein wesentlicher Teil der Forschungsarbeiten am IEEM. Dabei gilt es Unterschiede in den gegebenen Anforderungen zwischen den Domänen IT und Automotive herauszuarbeiten und Lösungen entsprechend zu adaptieren. So bestehen die größten Herausforderungen für die Fahrzeugdomäne in der enormen Safety-relevanz, der komplexen vertikalen und horizontalen Zuliefererstrukturen, der ausgeprägten nicht-Lokalität des Zielsystems Fahrzeug (Updating), der langen Produktlebenszyklen, sowie relativ geringe Rechenleistungen von Fahrzeugsteuergeräten (Kryptografie). Anforderungen, die sich wiederum mit denen der Luftfahrt-Domäne decken.

Ziele

Das Ergebnis dieses Projekts stellt ein durchgängiger Testprozess dar, der es ermöglicht auf Basis von publizierten Angriffen und der Durchführung einer Bedrohungs- und Risikoanalyse Testfälle abzuleiten. Diese werden zum Test von Fahrzeugen auf sämtlichen Teststufen unter Anwendung verschiedener Testwerkzeuge eingesetzt. Abschließend wird die Methodik anhand eines Demonstrators (Device Under Test) evaluiert.

Ein weiteres Ziel ist es, gefundene Konzepte für Automotive Vulnerability Disclosure und Datenbank in Form von zwei Demonstratoren zu implementieren. Zum einen soll eine intuitive, anwenderfreundliche Meldeplattform in Form einer Webanwendung entstehen, die es Findern von Schwachstellen ermöglicht, durch gesicherte Kommunikation (PGP, S/MIME) mit dem betroffenen Hersteller oder einer dritten unabhängigen Instanz auf Augenhöhe in Kontakt zu treten und einen Prozess zur Behebung und koordinierten Veröffentlichung der gemeldeten Schwachstelle anzustoßen. In einem zweiten Demonstrator soll ein System aus Datenbanken implementiert werden, das Schwachstelleninformation von der Meldung bis hin zur (teil-)öffentlich zugänglichen Information zu behobenen Schwachstellen beinhaltet.

Eckdaten
Verbundprojekt des BMBF
Dauer des Projekts:

04/2018 – 12/2021 

Projektleitung:

Prof. Dr.-Ing. Reiner Kriesten

Doktorand Modellbasiertes 
Security Testing:
Florian Sommer, M.Sc. 
Wissenschaftlicher Mitarbeiter 
Schwachstellenmeldesystem:
Robin Bolz, M.Sc.
Wissenschaftlicher Mitarbeiter 
Schwachstellendatenbank:
Ramy-Badr Ahmed, M.Sc.
Konsortium:Infineon Technologies AG (Koordinator)
AUDI AG
Fraunhofer AISEC
Fraunhofer IEM
Freie Universität Berlin 
Robert Bosch GmbH
Technische Universität Carolo-Wilhelmina zu Braunschweig
ESCRYPT GmbH
itemis AG
Mixed Mode GmbH
SCHUTZWERK GmbH
Technische Universität München 
Universität Ulm
Hochschule Karlsruhe
Fördergeber:Bundesministerium für Bildung und Forschung (BMBF)

 

Kontakt

Prof. Dr.-Ing. Reiner Kriesten
Tel.: +49 (0)721 925-1423 oder -1747
E-Mail: reiner.kriestenspam prevention@hs-karlsruhe.de

 

Besucheradresse Bruchsal:
Institut für Energieeffiziente Mobilität (IEEM)
International University Campus 3
76646 Bruchsal

Besucheradresse Karlsruhe:
Institut für Energieeffiziente Mobilität (IEEM)
Moltkestr. 30
76133 Karlsruhe

Postadresse:
Institut für Energieeffiziente Mobilität (IEEM)
Postfach 2440
76012 Karlsruhe