Durch das Gesellschaftsphänomen, immer und überall Informationen beziehen zu wollen und erreichbar zu sein, sind Informationsdienste auch zu einem klaren Trend in der Automobilbranche geworden. Vernetzung durch elektronische Intelligenz hat in viele Fahrzeuge Einzug gehalten. Infotainment, Navigations- und Assistenzsysteme fügen sich in die konventionelle Elektronik im Fahrzeugbetrieb ein. Kommunikation erfolgt nicht mehr nur noch zwischen einzelnen Fahrzeugkomponenten sondern in der gesamten Fahrzeug-Infrastruktur, beispielsweise mit Providerdiensten im Internet. Cloud-Computing betrifft dementsprechend nicht mehr nur den Bereich Mobil- und Desktop-Computer, sondern es hält in elementarer Rolle Einzug in die Fahrzeug-Connectivity.

Bild 1: Datensicherheit in der b.on-Infrastruktur: Die Datensicherheit muss zwischen Fahrer, mobilem Endgerät, Dienstanbieter und Fahrzeug sichergestellt werden.

Bild 1: Datensicherheit in der b.on-Infrastruktur: Die Datensicherheit muss zwischen Fahrer, mobilem Endgerät, Dienstanbieter und Fahrzeug sichergestellt werden.Bertrandt

Das Automobil wird im Endeffekt zu einer Computer-Plattform, die Mobile-Commerce-Dienste abnimmt. Diese Dienste beinhalten Navigationssysteme, ortsbasierte Dienste, die Zustellung von digitalen Informationen wie E-Mail und Infotainment sowie Social-Media-Dienste. Für diese Dienste müssen Informationen von externen Anbietern im Fahrzeug bereitgestellt werden. Viele dieser Dienste basieren jedoch auch auf Daten, die das Fahrzeug selbst sammelt. Beispiele hierfür sind Orts-, Geschwindigkeits- und Wegstreckeninformationen sowie Temperatur- und andere Umweltdaten. Die Vielzahl an Sensoren im Fahrzeug, beispielsweise Temperatur- und Regensensoren, können diese Informationen generieren und anderen Verkehrsteilnehmern zur Verfügung stellen. Man spricht dabei von der Sensorfusionierung. Es geht also mittelfristig darum, nicht nur Sensorinformationen aus dem eigenen Fahrzeug zu nutzen, sondern gegebenenfalls die Sensorik anderer Verkehrsteilnehmer und Fahrzeuge mit einzubeziehen. Je mehr Informationen und Redundanzen sich auf diese Weise erzielen lassen und vorliegen, desto valider und besser wird die Datenqualität und damit die Qualität der darauf basierenden Funktionen.

Integrität gehosteter Anwendung gewährleisten

Bertrandt hat mit b.on eine Backend-Infrastruktur für Connected-Automotive-Services ins Leben gerufen, um die Herausforderungen aus dem Bereich Automotive-Services und der damit zusammenhängenden Internet- und Onlinedienste zu bedienen. Dabei ist die Datensicherheit ein Muss – von der Authentifizierung der Nutzer über Zugriffsautorisierung und Zugriffskontrolle sowie die Vertraulichkeit von Daten und Datenintegrität bis hin zur Nichtabstreitbarkeit. Auch die Ausfallsicherheit ist dabei ein wesentliches Thema.

Datensicherheit im vernetzten Fahrzeug

Die Bereitstellung einer geeigneten Backend-Infrastruktur für die beschriebenen Informationsdienste im automobilen Bereich birgt spezielle Herausforderungen in Bezug auf die Sicherheit der Daten; dies gilt besonders, wenn es sich um personenbezogene Daten handelt wie beispielsweise bei Social-Media-Diensten. Je intensiver das Automobil vernetzt wird und personenbezogene Informationen transferiert werden desto mehr besteht die Gefahr, dass Systeme und Daten extern manipuliert werden. Initial limitierte die Zurückhaltung der Konsumenten, persönliche Informationen preiszugeben, das enorme Wachstum von E-Commerce-Diensten im World Wide Web. Wenn die Nutzer von Automotive-Services diese Bedenken teilen, könnte ein signifikanter Teil des Automotive-Services-Marktes wegfallen.
Des Weiteren erwartet der Nutzer eine allumfassende Verfügbarkeit, gekoppelt mit personenbezogenen Daten und Funktionen. Redundante Systeme müssen für Ausfallsicherheit sorgen. Bertrandt leitet deshalb über seinen Backend-Server „b.on“ Anforderungen an eine Backend-Infrastruktur für Connected-Automotive-Services ab, um Möglichkeiten der Umsetzung zu finden.

Automotive-Service

Nahezu alle Automotive-Services lassen sich auf einen grundlegenden Kommunikationsprozess reduzieren. Das Fahrzeug – oder ein mobiles Endgerät im Fahrzeug – hat eine permanente Internetverbindung über UMTS (Universal Mobile Telecommunications System) oder HSDPA (High-Speed Downlink Packet Access), um aktuelle, relevante Informationen zu empfangen, zu denen beispielsweise Verkehrsinformationen oder Wetterdaten gehören. Um diese Information dem Kontext des Fahrzeuges beziehungsweise des Fahrers zuordnen zu können, sendet das Fahrzeug seine Sensordaten, insbesondere die GPS-Koordinaten, an verschiedene Server. Darüber hinaus werden persönliche Daten für E-Mail, Infotainment und Social-Media-Funktionen gesendet und empfangen.

Datensicherheit ist ein Muss

Bild 2: Firewalls in b.on.

Bild 2: Firewalls in b.on.Bertrandt

Damit diese Funktionen nicht manipuliert werden können, ist Datensicherheit essenziell; sie hängt stark von der gewählten Architektur der Backend-Infrastruktur ab. Es geht darum, über eine Firewall ein geschlossenes Backend-System zu schaffen, um Schadsoftware und Viren abzuwehren. Darüber hinaus müssen Authentifizierung, Autorisierung, Datenschutz, Datenintegrität und Nichtabstreitbarkeit in der Interaktion zwischen Fahrer, mobilem Endgerät, Datenanbieter und Fahrzeug sichergestellt werden. Hierfür gibt es unterschiedliche Ansätze:

Nutzer-Authentifizierung

Die Nutzer-Authentifizierung gibt Antworten auf die folgenden Fragen: Wer bin ich, und kann ich beweisen, wer ich bin? Um Datensicherheit mit vertraulichen Informationen sicherzustellen, müssen sich alle beteiligten Komponenten des Systems, also mobile Endgeräte, das Fahrzeug selbst, aber auch externe Content-Provider (beispielsweise Anbieter von Verkehrsinformationen) authentifizieren, also sich identifizieren und beweisen, wer sie sind. Der gängigste aller Authentifizierungs-Mechanismen ist die Identifizierung über einen Namen und ein Passwort. Diese Art der Authentifizierung basiert darauf, was man weiß. Weitere Identifizierungsmöglichkeiten basieren darauf, was man ist beziehungsweise welche Eigenschaften man hat (zum Beispiel ein Fingerabdruck) oder was man hat (zum Beispiel eine Kreditkarte). Da es in vielen Anwendungsfällen von Automotive-Services nicht sinnvoll oder praktikabel ist, jedes Mal den Namen und das entsprechende Passwort zu versenden oder einen Fingerabdruck zu scannen, sollte Authentifizierung zumeist über im mobilen Endgerät oder Fahrzeug verschlüsselt abgelegte Identifikationsinformationen erfolgen. Dies kann durch die Implementierung des oAuth genannten offenen Standards zur Authentifizierung erfolgen.

Zugriffsautorisierung und Zugriffskontrolle

Bild 3: b.on-Topologie – im Internet-der-Dinge verschmelzen Automotive- und Embedded-Services.

Bild 3: b.on-Topologie – im Internet-der-Dinge verschmelzen Automotive- und Embedded-Services.Bertrandt

Antworten auf die Fragen „Was darf ich tun, und welche Informationen darf ich sehen, ändern oder löschen?“ geben die Zugriffsautorisierung sowie die Zugriffskontrolle. Der Begriff der Zugriffsautorisierung bezieht sich üblicherweise auf Funktionen, die ein authentifizierter Beteiligter am System ausführen darf. Darf ein mobiles Endgerät sich beispielsweise die schnellste Route zu einem Ziel berechnen lassen? Zugriffskont-rolle bezieht sich auf Informationen, auf die zugegriffen werden darf. Darf das Fahrzeug die derzeitige Temperatur an einer bestimmten GPS-Koordinate an einen Backend-Server schicken? Dürfen personenbezogene Informationen, beispielsweise Social-Media-Daten, abgefragt oder gesendet werden? Dies geschieht in den meisten IT-Systemen über Rollen- und Rechte-Management, bei dem in Profilen und Policies (Richtlinien) abgelegt ist, welche Informationen ein Nutzer einsehen und verändern darf, aber auch, welche der Informationen dieses Nutzers für andere zugänglich ist. Solche Profile und Policies sind ein unverzichtbarer Bestandteil für eine Automotive-Service-Backend-Infrastruktur.

Vertraulichkeit von Daten und Datenintegrität

Sind die Kommunikation und die gesendeten Daten gesichert vor nicht autorisiertem Ansehen und Verändern? Mit Antworten auf diese Frage beschäftigt sich der Bereich Vertraulichkeit von Daten und Datenintegrität. Wenn Passwörter, Kreditkarteninformationen oder andere persönliche Daten über ein Netzwerk geschickt werden (speziell über ein offenes Netzwerk wie das Internet), dann besteht immer die Möglichkeit, dass jemand mithören und manipulieren könnte. GPS-Koordinaten, die ein Fahrzeug sendet, könnten abgehört und gespeichert werden, um Fahrtenprofile anzulegen. Genauso können Zahlungen über ein mobiles Endgerät abgefangen und mit geändertem Betrag an den ursprünglichen Empfänger weitergeleitet werden.
Der mittlerweile gängige Weg, um dieses Mithören und Manipulieren zu verhindern, ist die Verschlüsselung der gesendeten Daten auf verschiedenen Ebenen der Kommunikation: die Verschlüsselung der Kommunikationsroute, beispielsweise über die Technologie IPsec, die Verschlüsselung der Kommunikationspakete über SSL-Zertifikate oder eine Verschlüsselung der Daten auf Anwendungsebene, wie es durch den Einsatz von S/MIME bei der E-Mail-Kommunikation erfolgt. Wenn man eine Webseite mit der URL https:// aufruft, wird die Kommunikation mit dieser Webseite über ein SSL (Secure Sockets Layer) verschlüsselt. Der Internetbrowser benötigt dafür das entsprechende SSL-Zertifikat, um die Kommunikation zu ver- und entschlüsseln. Zusätzlich kann über sogenannte digitale Signaturen Daten-Manipulation zwar nicht verhindert, jedoch erkannt werden. Automotive-Services können im Falle von Social-Media-Anwendungen personenbezogene Daten kommunizieren, die nicht in fremde Hände fallen dürfen. Darüber hinaus können sicherheitsrelevante Informationen übertragen werden, die keinesfalls manipuliert werden dürfen. Dementsprechend ist eine Integration von umfangreichen Verschlüsselungs-Systemen in eine Backend-Infrastruktur für Automotive-Services unerlässlich.

Nichtabstreitbarkeit

Bild 4: Der Webserver b.on ermöglicht als zentrale Komponente die Kommunikation und Interaktion vieler unterschiedlicher Komponenten, etwa zwischen Mobile Devices, PC-Anwendungen und Home Automation bis hin zu Industrieanlagen. Hierbei setzt b.on sichere

Bild 4: Der Webserver b.on ermöglicht als zentrale Komponente die Kommunikation und Interaktion vieler unterschiedlicher Komponenten, etwa zwischen Mobile Devices, PC-Anwendungen und Home Automation bis hin zu Industrieanlagen. Hierbei setzt b.on sichere Bertrandt

Die Nichtabstreitbarkeit beschäftigt sich damit, ob eine unbestreitbare Verbindung zwischen Sender und gesendeter Information hergestellt werden kann. Bei jeder Art von Kommunikation, die für geschäftliche oder finanzielle Transaktionen zum Einsatz kommt, ist es wichtig, dass der Sender einer Information für diese verantwortlich gemacht werden kann. Wenn von einem Fahrzeug aus ein multimedialer Inhalt bei einem Anbieter gekauft wird, muss der Verkäufer sicher sein, dass dieser Kauf nicht im Nachgang abgestritten und die Zahlung verweigert werden kann. Dementsprechend muss auch bei der Kommunikation über eine Backend-Infrastruktur für Automotive-Services die Nichtabstreitbarkeit von Kommunikationsinhalten gewährleistet sein. Dies lässt sich durch die Sicherstellung von Datenintegrität, also den Einsatz von Verschlüsselungsmethoden und digitalen Signaturen, erreichen.

Verschmelzung von Automotive- und Embedded-Services

Für die mittelfristige Zukunft ist abzusehen, dass Services im Internet-der-Dinge mit Automotive-Services verknüpft und vermengt werden. Das Internet-der-Dinge beinhaltet das Ersetzen von Computern als wahrnehmbare Geräte durch intelligente Gegenstände. Immer kleinere Embedded-Computer sollen Menschen unterstützen, ohne im Fokus der Aufmerksamkeit zu stehen. Physische Objekte werden mit einem Embedded-PC versehen und mit dem Internet verbunden und erhalten damit eine eindeutig identifizierbare virtuelle Repräsentation im Internet. Ein anschaulicher Anwendungsfall für die Verschmelzung von Automotive-Services und Embedded-Services ist das Regeln des Thermostats in der eigenen Wohnung während der Heimfahrt über die Mittelkonsole des Fahrzeugs. Übernahmen wie beispielsweise von Thermostat- und Rauchmelder-Hersteller durch Internetdienstanbieter zeigen, dass dieser Anwendungsfall bald keine Science-Fiction mehr darstellen wird. Embedded-Computer zeichnen sich bisher durch kleine Arbeitsspeicher und schwache Prozessoren aus. Umfangreiche Verschlüsselung durch die Verwendung von SSL-Zertifikaten und digitalen Signaturen ist bei dieser Hardware nur bedingt möglich. Um Embedded-Services über dieselbe Backend-Infrastruktur bedienen zu können wie Automotive-Services müssen die Systeme dementsprechend in punkto Datensicherheit variabel einsetzbar sein.