Das Auto ist ein Computer und ebensowenig vor Hackern sicher

| Autor / Redakteur: Malte Pollmann * / Thomas Kuther

Nicht nur die Fahrzeugproduktion ist vernetzt – auch im Straßenverkehr selbst kommunizieren Autos untereinander. Dies setzt jedoch einen hohen Sicherheitsgrad beim Datenaustausch voraus
Nicht nur die Fahrzeugproduktion ist vernetzt – auch im Straßenverkehr selbst kommunizieren Autos untereinander. Dies setzt jedoch einen hohen Sicherheitsgrad beim Datenaustausch voraus (Bild: Utimaco)

Kryptographische Verfahren sind unverzichtbar

Kryptographische Verfahren zur Sicherung der Daten und Transaktionen sind unverzichtbar. Dazu gehört einerseits das Erzeugen und Speichern von Schlüsseln und andererseits die Anwendung dieser kryptographischen Schlüssel. Gerade im Automotive-Bereich gilt, dass jedes Fahrzeug einen eigenen, hochsicheren Schlüssel benötigt, der aus echten Zufallszahlen besteht.

Hier kommen Hardware Security Module (HSM) ins Spiel. Sie generieren und speichern die geforderten kryptographischen Schlüssel, ohne dass unautorisierte Personen Zugriff darauf haben. Denn ein HSM stellt eine Reihe von Schutzmaßnahmen zur Verfügung – dazu zählen das Erkennen von Manipulationsversuchen und eine Versiegelung der Recheneinheit, Maßnahmen, um das Auslesen von Daten und Signalen aus der Recheneinheit zu verhindern sowie automatische Löschroutinen (Zeroization) im Falle eines Angriffs. Außerdem sollte ein HSM über ein spezielles, gehärtetes Betriebssystem verfügen und Verfahren bereitstellen, die ausschließlich den Zugriff autorisierter Administratoren erlauben.

Autos sprechen miteinander und mit der Infrastruktur

Im Automobilbereich gibt es zwei Arten von Kommunikationskanälen, die zu schützen sind: zwischen Fahrzeugen (Car-2-Car oder Vehicle-2-Vehicle, V2V) sowie zwischen Autos und Verkehrsleitsystemen, Sensoren, Ampeln und intelligenten Verkehrsschildern (Car-2-Infrastructure, Vehicle-2-Infrastructure, V2I).

Hackerangriffe auf das vernetzte Auto

Cyber-Gefahren für das Connected Car

Hackerangriffe auf das vernetzte Auto

24.04.15 - Um das „Connected Car“ sicherer zu machen, testen Professionelle Hacker des Netzwerk und IT-Dienstleister BT, welchen Gefahren vernetzte Fahrzeuge ausgesetzt sind und welche Schwachstellen es gibt. Der neue, speziell für die Automobil-industrie entwickelte, Sicherheits-Service „BT Assure Ethical Hacking for Vehicles“ unterstützt Automobilhersteller und Zulieferer dabei, neue Sicherheitslösungen zu entwickeln. lesen

Bei der Kommunikation zwischen Fahrzeugen werden unter anderem folgende Daten erfasst und übermittelt:

  • die Geschwindigkeit, Position und Fahrtrichtung der Fahrzeuge,
  • Beschleunigungs- und Bremsvorgänge,
  • Informationen über den Spurwechsel von Fahrzeugen,
  • Daten der Traktionskontrolle sowie
  • Informationen, die Rückschlüsse auf Witterungsbedingungen und Sichtverhältnisse erlauben, etwa ob der Fahrer die Nebelscheinwerfer oder Scheibenwischer aktiviert hat.

Dagegen stehen beim Datenaustausch zwischen Fahrzeugen und der Verkehrsinfrastruktur wie Ampeln und Verkehrsleitsystemen Informationen im Mittelpunkt wie Ampelphasen (Rot, Gelb, Grün), die Hinweise intelligenter Verkehrsschilder, die beispielsweise Stopp-Zeichen geben, wo Staus auftreten sowie Daten von Sensoren zu Temperatur, Feuchtigkeit und Sichtweite auf Straßen. Zudem sind Systeme im Einsatz, die den Fahrer über verfügbare Parkplätze informieren und ihn dorthin leiten.

Einsatzgebiete Sicherheit und Verkehrssteuerung

Die Marktforschungsgesellschaft Frost & Sullivan erwartet, dass im Jahr 2030 an die 40 Prozent aller Fahrzeuge in Europa mit V2V-Kommunikationssystemen ausgestattet sind. Speziell in Europa werden nach Angaben der Marktforscher Faktoren wie die Einführung des Notrufsystems eCall ab 2015 und Sicherheitsfunktionen wie die Warnung vor Staus, Unfallstellen und witterungsbedingten Problemen wie Glatteis die Verbreitung solcher Systeme fördern.

Sicherheitsrisiko Connected Car

Trügerische Sicherheit auf vier Rädern

Sicherheitsrisiko Connected Car

05.08.14 - Autonomes Fahren ist keine Utopie mehr. Notwendig dazu ist allerdings ein reger Datenaustausch, etwa mit anderen Autos sowie Servern von Autoherstellern und Service-Anbietern. Mit dieser Vernetzung wächst jedoch das Risiko, dass Cyberkriminelle vernetzte Fahrzeuge greifen. lesen

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel abgeben

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 43325511 / Recht & Sicherheit)