Skip to main content
Top

2022 | OriginalPaper | Chapter

5. Technische Security-Bausteine

Author : Manuel Wurm

Published in: Automotive Cybersecurity

Publisher: Springer Berlin Heidelberg

Activate our intelligent search to find suitable subject content or patents.

search-config
loading …

Zusammenfassung

Ein mehrschichtiges Verteidigungskonzept besteht aus technischer Sicht aus einer Komposition mehrerer Security-Bausteine mit verschiedenen Schutz- und Verteidigungsmaßnahmen, die ihre Wirkung auf unterschiedlichen Architekturebenen des Gesamtsystems entfalten. In diesem Kapitel werden von der ECU als innerste Schicht bis zur Automotive-Infrastruktur als äußerste Schicht, die technischen Security-Bausteine für alle Ebenen der Fahrzeugarchitektur dargestellt und ausführlich beschrieben. Dabei wird sowohl auf die Schutzziele und Securityanforderungen der jeweiligen Funktionen eingegangen als auch auf konkrete Lösungsmöglichkeiten sowie Abhängigkeiten zu anderen Security-Bausteinen. Nach Möglichkeit wird auf existierende Standards und Best-Practices eingegangen, aber alternative Umsetzungen werden ebenso erörtert. Als Hauptgegenstand dieses Buchs zielt dieses Kapitel darauf ab, einen möglichst breiten und gleichermaßen tiefen Einblick in die technischen Security-Bausteine zu geben.

Dont have a licence yet? Then find out more about our products and how to get one now:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Footnotes
1
Beispielsweise könnte der blockierte Zugriff auf die (geheimen) SecOC-Schlüssel dazu führen, dass das Steuergerät keine authentisierten Botschaften mehr absenden kann. Das potenziell kompromittierte Steuergerät könnte zwar grundsätzlich mit den anderen Busteilnehmern kommunizieren, aufgrund des blockierten Schlüsselspeichers jedoch keine securityrelevanten Botschaften mehr versenden. Andere Busteilnehmer sind in der Lage, derartige Situation zu erkennen und ggf. zu reagieren.
 
2
Authenticated Boot: Auswertung und Reaktion der SecureBoot-Prüfung erfolgt erst beim nächsten Booten. So wäre eine Fehlersuche und -behebung möglich.
 
3
Der Schutz der Vertraulichkeit wird von SecOC nicht unterstützt.
 
4
PDU = Botschaft, I-PDU ist eine sog. Interaction-PDU (PDU auf höherer Ebene in der Autosar-Architektur).
 
5
ggf. auch indirekt, als Opfer eines Social Engineering-Angriffs.
 
Literature
3.
go back to reference Alrabady, A. I. (2002). Security of passive access vehicle. Amsterdam University Press. Alrabady, A. I. (2002). Security of passive access vehicle. Amsterdam University Press.
7.
go back to reference Bißmeyer, N., et al. (2011). A generic public key infrastructure for securing car-to-x communication. 18th ITS World Congress, Orlando, USA, vol. 14. Bißmeyer, N., et al. (2011). A generic public key infrastructure for securing car-to-x communication. 18th ITS World Congress, Orlando, USA, vol. 14.
8.
go back to reference Bißmeyer, N., et al. (2014). V2X security architecture v2. PRESERVE Project, Deliverable D 1. Bißmeyer, N., et al. (2014). V2X security architecture v2. PRESERVE Project, Deliverable D 1.
9.
go back to reference Bogdanov, A. (2007). Attacks on the KeeLoq block cipher and authentication systems. 3rd Conference on RFID Security, vol. 2007. Bogdanov, A. (2007). Attacks on the KeeLoq block cipher and authentication systems. 3rd Conference on RFID Security, vol. 2007.
10.
go back to reference Bokslag, W. (2017). An assessment of ECM authentication in modern vehicles. Eindhoven University of Technology. Bokslag, W. (2017). An assessment of ECM authentication in modern vehicles. Eindhoven University of Technology.
11.
go back to reference Bono, S., et al. (2005). Security analysis of a cryptographically-enabled RFID device. USENIX Security Symposium, vol. 31. Bono, S., et al. (2005). Security analysis of a cryptographically-enabled RFID device. USENIX Security Symposium, vol. 31.
16.
go back to reference Checkoway, S., et al. (2011). Comprehensive experimental analyses of automotive attack. In Proceedings of the 20th USENIX conference on Security. USENIX Association. Checkoway, S., et al. (2011). Comprehensive experimental analyses of automotive attack. In Proceedings of the 20th USENIX conference on Security. USENIX Association.
17.
go back to reference Cho, K. T., & Shin, K. G. (2016). Fingerprinting electronic control units for vehicle intrusion detection. In Proceedings of the 25th USENIX Security Symposium. Cho, K. T., & Shin, K. G. (2016). Fingerprinting electronic control units for vehicle intrusion detection. In Proceedings of the 25th USENIX Security Symposium.
24.
go back to reference Escherich, R., et al. (2009). SHE–Secure Hardware Extension–Functional specification version 1.1. Hersteller Initiative Software (HIS) AK Security. Escherich, R., et al. (2009). SHE–Secure Hardware Extension–Functional specification version 1.1. Hersteller Initiative Software (HIS) AK Security.
26.
go back to reference ETSI. (2010a). ETSI EN. “302 665 v1. 1.1: Intelligent Transport Systems (ITS), communications architecture”. ETSI. (2010a). ETSI EN. “302 665 v1. 1.1: Intelligent Transport Systems (ITS), communications architecture”.
27.
go back to reference ETSI. (2010b). ETSI TR 102 893,“ITS; Security; Threat, Vulnerability and Risk Analysis (TVRA)”. ETSI. (2010b). ETSI TR 102 893,“ITS; Security; Threat, Vulnerability and Risk Analysis (TVRA)”.
34.
go back to reference ETSI. (2014a). ETSI EN 302 636 V1.2.1: Intelligent Transport Systems (ITS); vehicular communications; GeoNetworking; Part 1: Requirements. ETSI. (2014a). ETSI EN 302 636 V1.2.1: Intelligent Transport Systems (ITS); vehicular communications; GeoNetworking; Part 1: Requirements.
35.
go back to reference ETSI. (2014b). ETSI EN 302 637–2 – Intelligent Transport Systems (ITS); vehicular communications; basic set of applications; Part 2: Specification of cooperative awareness basic service. ETSI. (2014b). ETSI EN 302 637–2 – Intelligent Transport Systems (ITS); vehicular communications; basic set of applications; Part 2: Specification of cooperative awareness basic service.
36.
go back to reference ETSI. (2014c). ETSI EN 302 637–3 V1.2.2 – Intelligent Transport Systems (ITS); vehicular communications; basic set of applications; Part 3: Specifications of decentralized environmental notification basic service. ETSI. (2014c). ETSI EN 302 637–3 V1.2.2 – Intelligent Transport Systems (ITS); vehicular communications; basic set of applications; Part 3: Specifications of decentralized environmental notification basic service.
38.
go back to reference Europäische Kommission. (1995). Commission Directive 95/56/EC, Euratom of 8 November 1995 adapting to technical progress Council Directive 74/61/EEC relating to devices to prevent the unauthorized use of motor vehicles. EUR-Lex – 31995L0056 – EN – EUR-Lex. https://eur-lex.europa.eu/eli/dir/1995/56/oj. Zugriffsdatum 2021-06-01. Europäische Kommission. (1995). Commission Directive 95/56/EC, Euratom of 8 November 1995 adapting to technical progress Council Directive 74/61/EEC relating to devices to prevent the unauthorized use of motor vehicles. EUR-Lex – 31995L0056 – EN – EUR-Lex. https://​eur-lex.​europa.​eu/​eli/​dir/​1995/​56/​oj. Zugriffsdatum 2021-06-01.
41.
go back to reference Europäische Kommission. (2017). Certificate policy for deployment and operation of European Cooperative Intelligent Transport Systems (C-ITS). C-ITS Plattform. Europäische Kommission. (2017). Certificate policy for deployment and operation of European Cooperative Intelligent Transport Systems (C-ITS). C-ITS Plattform.
42.
go back to reference Europäische Union. (2016). Verordnung (EU) 2016/679 des europäischen Parlaments und des Rates zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten, zum freien Datenverkehr und zur Aufhebung der Richtlinie 95/46/EG (Datenschutz-Grundverordnung DSGVO). EUR-Lex – 32016R0679 – EN – EUR-Lex. https://eur-lex.europa.eu/eli/reg/2016/679/oj. Zugriffsdatum 2021-06-01. Europäische Union. (2016). Verordnung (EU) 2016/679 des europäischen Parlaments und des Rates zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten, zum freien Datenverkehr und zur Aufhebung der Richtlinie 95/46/EG (Datenschutz-Grundverordnung DSGVO). EUR-Lex – 32016R0679 – EN – EUR-Lex. https://​eur-lex.​europa.​eu/​eli/​reg/​2016/​679/​oj. Zugriffsdatum 2021-06-01.
43.
go back to reference Europäische Union. (2018). Directive 2010/40/EU of the European Parliament and of the Council of 7 July 2010 on the framework for the deployment of Intelligent Transport Systems in the field of road transport and for interfaces with other modes of transport. EUR-Lex – 32010L0040 – EN – EUR-Lex. https://eur-lex.europa.eu/eli/dir/2010/40/oj. Zugriffsdatum 2021-06-01. Europäische Union. (2018). Directive 2010/40/EU of the European Parliament and of the Council of 7 July 2010 on the framework for the deployment of Intelligent Transport Systems in the field of road transport and for interfaces with other modes of transport. EUR-Lex – 32010L0040 – EN – EUR-Lex. https://​eur-lex.​europa.​eu/​eli/​dir/​2010/​40/​oj. Zugriffsdatum 2021-06-01.
47.
go back to reference Francillon, A., et al. (2011). Relay attacks on passive keyless entry and start systems in modern cars. Department of Computer Science ETH Zurich. Francillon, A., et al. (2011). Relay attacks on passive keyless entry and start systems in modern cars. Department of Computer Science ETH Zurich.
53.
go back to reference Han, K., et al. (2014). Automotive cybersecurity for in-vehicle communication. IQT. Han, K., et al. (2014). Automotive cybersecurity for in-vehicle communication. IQT.
54.
go back to reference Hazem, A., & Fahmy, H. A. H. (2012). LCAP – A Lightweight CAN Authentication Protocol for securing in-vehicle networks. ESCAR EUROPE. Hazem, A., & Fahmy, H. A. H. (2012). LCAP – A Lightweight CAN Authentication Protocol for securing in-vehicle networks. ESCAR EUROPE.
55.
go back to reference Hedderich, J., & Sachs, L. (2021). Angewandte Statistik: Methodensammlung mit R (17., überarb. U. erg. Aufl. 2020 Aufl.). Springer Spektrum. Hedderich, J., & Sachs, L. (2021). Angewandte Statistik: Methodensammlung mit R (17., überarb. U. erg. Aufl. 2020 Aufl.). Springer Spektrum.
56.
go back to reference Hoppe, T., et al. (2009). Applying intrusion detection to automotive IT – Early insights and remaining challenges. Journal of Information Assurance and Security (JIAS), 4(6), 226–235. Hoppe, T., et al. (2009). Applying intrusion detection to automotive IT – Early insights and remaining challenges. Journal of Information Assurance and Security (JIAS), 4(6), 226–235.
59.
go back to reference ISO. (2002). ISO/IEC 7498–1:1994(en), Information technology — Open systems interconnection — Basic reference model: The basic model — Part 1. ISO/IEC JTC 1. ISO. (2002). ISO/IEC 7498–1:1994(en), Information technology — Open systems interconnection — Basic reference model: The basic model — Part 1. ISO/IEC JTC 1.
60.
go back to reference ISO. (2009). ISO 13400 Road vehicles – Diagnostic communication between test equipment and vehicles over Internet Protocol (DoIP). ISO. (2009). ISO 13400 Road vehicles – Diagnostic communication between test equipment and vehicles over Internet Protocol (DoIP).
61.
go back to reference ISO. (2015). ISO 15031-5:2015: Road vehicles – Communication between vehicle and external equipment for emissions-related diagnostics – Part 5: Emissions-related diagnostic services. ISO/TC 22/SC 31. ISO. (2015). ISO 15031-5:2015: Road vehicles – Communication between vehicle and external equipment for emissions-related diagnostics – Part 5: Emissions-related diagnostic services. ISO/TC 22/SC 31.
62.
go back to reference ISO. (2020). ISO 14229–1: 2020 Road vehicles – Unified Diagnostic services (UDS) – Part 1: Specification and requirements. ISO. (2020). ISO 14229–1: 2020 Road vehicles – Unified Diagnostic services (UDS) – Part 1: Specification and requirements.
63.
go back to reference Jager, T., et al. (2013). One bad apple: Backwards compatibility attacks on state-of-the-art cryptography. NDSS. Jager, T., et al. (2013). One bad apple: Backwards compatibility attacks on state-of-the-art cryptography. NDSS.
65.
go back to reference Johanson, M., et al. (2011). Remote vehicle diagnostics over the internet using the DoIP Protocol. In ICSNC 2011. Johanson, M., et al. (2011). Remote vehicle diagnostics over the internet using the DoIP Protocol. In ICSNC 2011.
66.
go back to reference Karthik, T., et al. (2016). Uptane: Securing software updates for automobiles. In International Conference on Embedded Security in Car. Karthik, T., et al. (2016). Uptane: Securing software updates for automobiles. In International Conference on Embedded Security in Car.
70.
go back to reference Kumar, G. (2014). Evaluation metrics for intrusion detection systems – A study. International Journal of Computer Science and Mobile Applications, 2(11), 11–17. Kumar, G. (2014). Evaluation metrics for intrusion detection systems – A study. International Journal of Computer Science and Mobile Applications, 2(11), 11–17.
72.
go back to reference Lemke, K., et al. (2005). Embedded security in cars: Securing current and future automotive IT applications (2006. Aufl.). Springer. Lemke, K., et al. (2005). Embedded security in cars: Securing current and future automotive IT applications (2006. Aufl.). Springer.
73.
go back to reference Liebchen, C. (2018). Advancing memory-corruption attacks and defenses. Technische Universität. Liebchen, C. (2018). Advancing memory-corruption attacks and defenses. Technische Universität.
76.
go back to reference Mazloom, S., et al. (2016). A security analysis of an in vehicle infotainment and app platform. 10th USENIX Workshop on Offensive Technologies, WOOT 2016. Mazloom, S., et al. (2016). A security analysis of an in vehicle infotainment and app platform. 10th USENIX Workshop on Offensive Technologies, WOOT 2016.
79.
go back to reference Miller, C., & Valasek, C. (2013). Adventures in automotive networks and control units. Miller, C., & Valasek, C. (2013). Adventures in automotive networks and control units.
80.
go back to reference Miller, C., & Valasek, C. (2015). Remote exploitation of an unaltered passenger vehicle. Black Hat USA. Miller, C., & Valasek, C. (2015). Remote exploitation of an unaltered passenger vehicle. Black Hat USA.
83.
go back to reference Müller, K. (2018). IT-Sicherheit mit System: Integratives IT-Sicherheits-, Kontinuitäts- und Risikomanagement – Sichere Anwendungen – Standards und Practices (6., erw. U. überarb. Aufl. 2018 Aufl.). Springer.CrossRef Müller, K. (2018). IT-Sicherheit mit System: Integratives IT-Sicherheits-, Kontinuitäts- und Risikomanagement – Sichere Anwendungen – Standards und Practices (6., erw. U. überarb. Aufl. 2018 Aufl.). Springer.CrossRef
84.
go back to reference Nasahl, P., & Timmers, N. (2019). Attacking AUTOSAR using software and hardware attacks. ESCAR USA. Nasahl, P., & Timmers, N. (2019). Attacking AUTOSAR using software and hardware attacks. ESCAR USA.
87.
go back to reference Paar, C., et al. (2009). Understanding cryptography: A textbook for students and practitioners (1. Aufl.). Springer.MATH Paar, C., et al. (2009). Understanding cryptography: A textbook for students and practitioners (1. Aufl.). Springer.MATH
88.
go back to reference Pareja, R. (2018). Fault injection on automotive diagnostic protocols. ESCAR USA. Pareja, R. (2018). Fault injection on automotive diagnostic protocols. ESCAR USA.
94.
go back to reference Robert Bosch GmbH, Reif, K., & Dietsche, K. (2018). Kraftfahrtechnisches Taschenbuch (29., überarb. u. erw. Aufl. 2019 Aufl.). Springer Vieweg. Robert Bosch GmbH, Reif, K., & Dietsche, K. (2018). Kraftfahrtechnisches Taschenbuch (29., überarb. u. erw. Aufl. 2019 Aufl.). Springer Vieweg.
95.
go back to reference Ruddle, A., et al. (2008). Security requirements for automotive on-board networks based on dark-side scenarios (EVITA Deliverable 2.3). European Commission: EVITA – E-safety Vehicle Intrusion proTected Applications (224275). Ruddle, A., et al. (2008). Security requirements for automotive on-board networks based on dark-side scenarios (EVITA Deliverable 2.3). European Commission: EVITA – E-safety Vehicle Intrusion proTected Applications (224275).
98.
go back to reference Sagong, S. U., et al. (2018). Exploring attack surfaces of voltage-based intrusion detection systems in controller area networks. ESCAR Europe. Sagong, S. U., et al. (2018). Exploring attack surfaces of voltage-based intrusion detection systems in controller area networks. ESCAR Europe.
101.
go back to reference Stigge, M., et al. (2006). Reversing CRC – Theory and practice. HU Berlin. Stigge, M., et al. (2006). Reversing CRC – Theory and practice. HU Berlin.
108.
go back to reference van Herrewege, A., et al. (2011). CANAuth – A simple, backward compatible broadcast authentication protocol for CAN bus. ECRYPT Workshop on Lightweight Cryptography. van Herrewege, A., et al. (2011). CANAuth – A simple, backward compatible broadcast authentication protocol for CAN bus. ECRYPT Workshop on Lightweight Cryptography.
111.
go back to reference Verdult, R., et al. (2012). Gone in 360 seconds: Hijacking with Hitag2. 21st USENIX Security Symposium. Verdult, R., et al. (2012). Gone in 360 seconds: Hijacking with Hitag2. 21st USENIX Security Symposium.
112.
go back to reference Verdult, R., et al. (2015). Dismantling megamos crypto: Wirelessly lockpicking a vehicle immobilizer. Supplement to the 22nd USENIX Security Symposium. Verdult, R., et al. (2015). Dismantling megamos crypto: Wirelessly lockpicking a vehicle immobilizer. Supplement to the 22nd USENIX Security Symposium.
114.
go back to reference Wallentowitz, H., & Reif, K. (2010). Handbuch Kraftfahrzeugelektronik: Grundlagen - Komponenten – Systeme - Anwendungen (ATZ/MTZ-Fachbuch) (2., verb. u. akt. Aufl. 2011 Aufl.). Vieweg + Teubner. Wallentowitz, H., & Reif, K. (2010). Handbuch Kraftfahrzeugelektronik: Grundlagen - Komponenten – Systeme - Anwendungen (ATZ/MTZ-Fachbuch) (2., verb. u. akt. Aufl. 2011 Aufl.). Vieweg + Teubner.
115.
go back to reference Watkins, M., & Wallace, K. (2008). CCNA security official exam certification guide (Exam 640–553). Amsterdam University Press. Watkins, M., & Wallace, K. (2008). CCNA security official exam certification guide (Exam 640–553). Amsterdam University Press.
117.
go back to reference Wolf, M. (2009). Security engineering for vehicular IT systems. Springer Vieweg.CrossRef Wolf, M. (2009). Security engineering for vehicular IT systems. Springer Vieweg.CrossRef
118.
go back to reference Wolf, M., et al. (2004). Security in automotive bus systems. In Proceeding of the Workshop on Embedded IT-Security in Cars. Wolf, M., et al. (2004). Security in automotive bus systems. In Proceeding of the Workshop on Embedded IT-Security in Cars.
123.
go back to reference Zimmermann, W., & Schmidgall, R. (2014). Bussysteme in der Fahrzeugtechnik: Protokolle, Standards und Softwarearchitektur (ATZ/MTZ-Fachbuch) (5., aktualisierte und erw. Aufl. 2014 Aufl.). Springer Vieweg.CrossRef Zimmermann, W., & Schmidgall, R. (2014). Bussysteme in der Fahrzeugtechnik: Protokolle, Standards und Softwarearchitektur (ATZ/MTZ-Fachbuch) (5., aktualisierte und erw. Aufl. 2014 Aufl.). Springer Vieweg.CrossRef
Metadata
Title
Technische Security-Bausteine
Author
Manuel Wurm
Copyright Year
2022
Publisher
Springer Berlin Heidelberg
DOI
https://doi.org/10.1007/978-3-662-64228-3_5

Premium Partner