Sicherheitsrelevante Systeme setzen die Authentizität der verarbeiteten Informationen voraus. Sie sind nicht dazu vorgesehen, arglistige Botschaften zu entdecken, die die ECU empfängt. Auch inkorrekte Software im Speicher der ECU bleibt außen vor. Was aber geschieht, wenn eine für den Bremsvorgang zuständige ECU einen Aufruf für eine Notbremsung erhält, diese Anforderung aber weder vom Fahrer noch von einer vertrauenswürdigen ECU kommt?

Durch die Erweiterung der funktionalen Sicherheit um Anforderungen beziehungsweise Maßnahmen bezüglich Cyber-Security entsteht ein neues Paradigma, um das Vertrauen der Konsumenten noch weiter zu erhöhen: Anwendungskritische Systeme bleiben selbst dann „funktional sicher“, wenn sie in einer ungünstigen Umgebung arbeiten. Die üblichen Verarbeitungsmuster einer ECU lassen sich mit einer Vorverarbeitungsstufe aufbereiten, um sicherzustellen, dass die Datenströme, die die ECU erreichen, auch original sind. Eine Nachverarbeitungsstufe authentifiziert die Information, bevor sie an andere ECUs im Fahrzeugnetzwerk oder via externe Netzwerke zu anderen Fahrzeugen gelangt. Zusätzliche Sicherheitsmechanismen können sicherstellen, dass der Code und die von der ECU verarbeiteten Daten auch authentisch sind (Bild 1).

Bild 1: Erweiterte ECU-Verarbeitungsmuster – funktionale Sicherheit in einer ungünstigen Umgebung.

Bild 1: Erweiterte ECU-Verarbeitungsmuster – funktionale Sicherheit in einer ungünstigen Umgebung. Renesas

Dieses neue Paradigma sollte die Maßnahmen zum Schutz vor Cyber-Angriffen der Automobilhersteller nicht als „extra“ oder „optionale“ Maßnahmen betrachten. Vielmehr sollten die Schutzmaßnahmen integraler Bestandteil des gesamten Systems sein und bereits zu einem frühen Zeitpunkt in der Spezifikation der Fahrzeugarchitektur Berücksichtigung finden.

Cyber-Sicherheit dient zum Schutz von Anlagewerten. Das wichtigste zu schützende Kapital in einer ECU sind ihre Funktionen und Eigenschaften. Dies bedeutet, dass alle ECU-Funktionen einen wirkungsvollen Schutz vor Manipulationsversuchen und unbeabsichtigter oder nicht rechtmäßiger Nutzung oder Aktivierung verlangen.

Welche Wege kann ein Angreifer einschlagen, um an dieses ECU-Kapital zu gelangen? Den ersten Angriffsweg bieten die „Nutzerkanäle“ der ECU, zum Beispiel die Kommunikationsschnittstellen (CAN, Flexray oder Ethernet). An dieser Stelle können Manipulationsdaten über direkte oder entfernte Angriffe in die Botschaften, die die ECU empfängt, gelangen. Die eingesetzten Sicherheitsprotokolle mit den entsprechenden Verschlüsselungsfunktionen bilden den Schutzwall gegen solche Angriffe. Ein Beispiel für einen derartigen Schutz ist ein sicheres internes Kommunikationskonzept, das die ECU zwingt, die gesendeten beziehungsweise empfangenen CAN-Botschaften zu authentifizieren und ihre Authentizität zu verifizieren. Dazu berechnet die ECU einen CMAC (Ciphered Message Authentication Code).

Der zweite Angriffspunkt liegt in den „nicht frei zugänglichen Kanälen“ (Restricted Channels) der ECU, wie zum Beispiel interne Pins oder Steckverbindungen auf der elektronischen Baugruppe, über die sich die Chips der ECU programmieren oder prüfen lassen. Hier erfordert ein Angriff einen direkten physikalischen Zugriff auf diese Kanäle. Der Transport der böswilligen Funktion erfolgt über die Befehle und Daten an die Bauteile innerhalb der ECU. Die Funktionen zum Schutz vor dieser Angriffsart befinden sich in dedizierten Sicherheitsprotokollen, die die Verbindung zu den ECU-Bauteilen absichern. Diese Art Sicherheitsprotokoll ist üblicherweise eingeschränkt und proprietär, da es sich mit den eingebauten Sicherheitseigenschaften auf dem Chip befindet.

Den dritten Angriffspunkt nennen Cyber-Security-Experten „Seitenkanalangriff“ oder „Seitenkanalattacke“ (Bild 2). Die Seitenkanalattacke ist durch einen direkten Angriff auf die ECU-Chips definiert, wobei der Transport der betroffenen Daten anders als beim Anwender und den eingeschränkten Kanälen über einen Kanal in der Umgebung erfolgt. Das Ziel eines Seitenkanalangriffs sind nicht die Funktionen und Eigenschaften der ECU, sondern die Kryptografieschlüssel, beziehungsweise das statische Passwort der Sicherheitsprotokolle zum Schutz vor den anderen Angriffsarten. Die beiden bekanntesten Angriffsarten sind die Timing-Attacke und die Power-Analyse-Attacke. Der Schutz vor diesen Angriffsarten ist zweigeteilt. Erstens erfordert er eine hochmoderne Implementierung des Sicherheitsprotokolls, zum Beispiel konstante Timing-Funktionen. Zweitens erfordert er dedizierte eingebaute Schutzfunktionen (passive und aktive) im Chip, die Seitenkanalangriffe schwierig und zeitraubend machen.

Bild 2: Angriffsvektoren und entsprechende Schutzmaßnahmen.

Bild 2: Angriffsvektoren und entsprechende Schutzmaßnahmen. Renesas

Normalerweise sind Seitenkanalattacken das letzte Mittel, auf das ein Hacker zurückgreifen würde, um ECU-Funktionen und -Eigenschaften anzugreifen, da die technische Expertise, das Know-how sowie der dazu erforderliche Zeit- und Kostenaufwand höher sind als bei den anderen Angriffsarten.

Der kritischste Pfad führt über die „Anwenderkanäle“ und die Sicherheitsprotokolle der Anwendung, da ein erfolgreicher ferngesteuerter Angriff auf dieser Ebene über notwendige massive Rückrufaktionen hinaus die Reputation des Automobilherstellers zerstören und das Vertrauen der Kunden erschüttern kann. Dies motiviert die Automobilhersteller heute zum Einsatz von Cyber-Security-Hilfsmitteln, um die Kommunikation innerhalb und außerhalb der Fahrzeuge abzusichern, sichere Software-Downloads in die ECU zu ermöglichen und ihre Applikation beim Starten abzusichern.

Sicherheitsprotokolle enthalten kryptografische Grundformen. Bis vor kurzem waren ihre beiden Lagen mit nur geringem oder ganz ohne Hardware-Unterstützung in die Applikationssoftware integriert. Dies führte zu einigen massiven Problemen. Wie verhindert man, dass die Kryptografie-Schlüssel die Applikation verlassen? Wie geht man mit der Belastung der CPU und den Echtzeitauflagen der Applikation um?

Die Lösung für diese Probleme ist die Verbindung des Sicherheitsprotokolls mit diversen Sicherheitsdiensten, die im Gegensatz zur Anwendungs-Domäne, die die ECU-Funktionen und -Eigenschaften administriert, ein unabhängiges Subsystem, als „sichere Domäne“ bezeichnet, ausführt.

Das Konzept eines „sicheren Bereichs“ (Domäne) erfordert, ohne die Anwendungs-CPU zu belasten, leistungsfähige Verschlüsselungsoperationen sowie den Schutz aller Schlüssel und anderem sensitiven Material vor direktem Zugriff der Applikation und potenziellen Angreifern. Die sichere Domäne liefert vertrauenswürdige Dienste unabhängig von den Anwendungen. Anzahl, Leistungsfähigkeit und Durchdringung der Dienste, die in einer sicheren Domäne verfügbar sind, hängen von ihren Hardware-Fähigkeiten und ihrer Systemintegration ab.

Die sichere Domäne lässt sich auf zwei Arten implementieren. Entweder durch Anschließen eines externen Sicherheitsbausteins über eine dedizierte Kommunikationsschnittstelle an die Haupt-CPU, oder durch Nutzung eines automobilgeeigneten Sicherheitsprodukts, das sowohl die Applikations- als auch die Sicherheits-Domäne in einem Chip vereint.

Intelligente Kryptographie-Einheit

Das ICU-Konzept (Intelligent Cryptographic Unit) von Renesas hat sich als zuverlässige Funktion etabliert. In einem Baustein bietet das ICU-Konzept zahlreiche Maßnahmen zum Schutz vor Cyber-Angriffen im Automobil. In Verbindung mit der von Renesas verwendeten Security-Analyse repräsentiert die intelligente Kryptographie-Einheit einen umfassenden Schutz vor Angriffen auf die Cyber-Security.

Die ICU ist eine sicherere Domäne auf dem Chip (Bild 3), der die Sicherheitsdienste bedient, die entweder in die Hardware eingebettet oder in Form einer Sicherheits-Firmware programmiert sind. Die intelligente Kryptographie-Einheit enthält hochmoderne Kryptografiebeschleuniger und speichert die geheimen Schlüssel isoliert in sicheren Speicherbereichen. Zudem beinhaltet und erweitert die ICU den generischen Satz an eingebauten Sicherheits-Schutzfunktionen, die die Prüf- und Programmierschnittstellen abdecken.

Bild 3: Das Konzept der sicheren Domäne (Secure Domain) auf einem Chip.

Bild 3: Das Konzept der sicheren Domäne (Secure Domain) auf einem Chip. Renesas

Verfügbar sind zwei Varianten der ICU. Die ICU-S und die ICU-M. Bei der ICU-S (Bild 4) handelt es sich um eine Slave-Konfiguration, die eine kostengünstige sichere Domäne zur Verfügung stellt. Betrieben wird die ICU-S von einer Finiten Zustandsmaschine, die die in der HIS-SHE-Spezifikation definierten Sicherheitsdienste unterstützt: AES-128-Verschlüsselung und -Entschlüsselung (ECB & CBC-Block-Ciphering-Modi), CMAC-Generation/Verifikation, Zufallszahlenerzeugung, Schlüsselmanagement von bis zu zehn Schlüsseln und „Boot“-Verifikation. Die ICU-S-Dienste sind fest „verdrahtet“ und lassen sich mit einem Satz an Befehls- und Datenregistern betreiben. Der Zugriff auf die Befehls- und Datenregister erfolgt über die Applikations-CPU und DMA.

Bei der ICU-M handelt es sich um eine Master-Konfiguration. Die ICU-M repräsentiert eine programmierbare sichere Domäne, die von einer CPU betrieben wird. Die CPU läuft unter einer dedizierten Sicherheits-Firmware aus ihrem Secure Memory. Auf die ICU-M-Dienste kann man von der Applikation aus über einen Dienste-Handler zugreifen, der Interrupt-Signale und Shared RAM nutzt, um die Dienste-Anforderungen abzuschicken und die Dienste-Ergebnisse abzurufen. Die ICU-M hat eine eingebettete Zufallsquelle und eine AES-128-Engine mit fortschrittlichen Blockverschlüsselungsmodi (Block Ciphering Modi) wie ECB, CBC, CFB, CTR, CRB und OFB, die alle Derivate unterstützen. Manche Derivate unterstützen CCM, XTS und GCM und bis zu vier Hardware-Ausführungs-Kontexte. Darüber hinaus beinhaltet die ICU-M besondere Schutzmaßnahmen für Seitenkanalattacken, die von den Erfahrungen von Renesas mit Entwicklungen für die Smart-Card-Industrie profitieren.

Bild 4: Intelligente Kryptographie-Einheit, Variante ICU-S.

Bild 4: Intelligente Kryptographie-Einheit, Variante ICU-S. Renesas

Besser intern als außerhalb

Eine sichere Domäne in Verbindung mit der Applikationsdomäne in einem Chip hat gegenüber einer unabhängigen sicheren Domäne, die sich außerhalb des ECU-Chips befindet, mehrere Vorteile. Ein unabhängiger Sicherheitschip hat keine Kontrolle über seine direkten Umgebungen. Bei jedem Aufruf einer Sicherheitsfunktion über die Kommunikationsschnittstelle ist sicher nicht bekannt, ob der Urheber dieses Aufrufs auch vertrauenswürdig ist. Das Absichern des Kommunikationskanals zur Erhöhung dieser Vertrauenswürdigkeit würde bedeuten, dass der Applikationsprozessor selbst einige Sicherheitsmechanismen beinhaltet. Deshalb ist der Einsatz eines externen Bausteins bedenklich, wenn er nicht nur als ein gegen Manipulationsversuche hoch abgesichertes Speicherbauteil zum Einsatz kommt.

Die sichere Domäne auf dem Chip besitzt die Fähigkeit, die Integrität und Authentizität des Speichers auf dem Host zu verifizieren, in dem sie integriert ist. Sie stellt deshalb die Vertrauensebene auf der Anwendung sicher, die die Sicherheitsdienste anstößt. Auch kann sie den Speicher auf dem Host überprüfen, ohne vom Host selbst getriggert worden zu sein. Dies erhöht die Sicherheit des Systems.

Darüber hinaus kann die ICU-M direkt auf die vom Speicher des Hosts verarbeiteten Daten zugreifen. Dies erfolgt auf die gleiche Weise wie bei einem „super-intelligenten DMA“. In der Praxis ist dies ebenfalls ein wichtiger Vorteil gegenüber einem externen Sicherheitsbaustein, der nur vom Applikationsprozessor übertragene Daten nutzen kann. Eine solche Systemarchitektur weist signifikante Leistungseinschränkungen auf, wann immer regelmäßige Authentifizierungsüberprüfungen erforderlich sind (zum Beispiel bei CAN-Daten-Frames von der Applikation). Die sichere Domäne auf dem Chip erfüllt die Anforderungen an das Echtzeitverhalten heutiger anspruchsvoller Applikationen am besten.

Management der Sicherheitsstrategie

Da in der sicheren Domäne vertrauenswürdige Dienste ausgeführt werden, kann das Management der Sicherheitsstrategie der gesamten ECU alleine bei der Applikation liegen. Beim Erkennen anormaler Situationen, die zum Beispiel aus Manipulationsversuchen an der ECU resultieren, bietet die sichere Domäne mehrere Maßnahmen als Hilfsmittel zum Aufbau der Sicherheitsstrategie an.

Die ICU-S bietet eine Möglichkeit. In Übereinstimmung mit der HIS-SHE-Spezifikation kann sie die Nutzung ihrer zehn Anwenderschlüssel, basierend auf der Authentifizierung des sogenannten „Boot“ einschränken. Ist die Applikation einmal hochgefahren und läuft, triggert sie die Verifikation ihres „Boot“-Speichers in der ICU-S bevor man die Schlüssel verwenden kann. Der Umfang und Ort des „Boot“ und auch die Anzahl der Schlüssel, auf denen die entsprechenden Maßnahmen angewendet werden, ist konfigurierbar.

Die ICU-M bietet mehrere Möglichkeiten. Zunächst kann sie, genau wie die ICU-S, die Nutzung der in ihrem sicheren Speicherbereich gespeicherten Schlüssel einschränken. Dies erfolgt auf Basis der Authentifizierung eines oder mehrerer Speicherbereiche auf dem Host. Weil die ICU-M ferner das erste Verarbeitungselement ist, das in dem Baustein startet, kann sie eine strikte Kontrolle des Hosts durch Freigeben seiner Verarbeitungselemente nach dem Rücksetzen (Reset) erzwingen, wenn ihre ausgewählten Speicherbereiche (zum Beispiel das „Boot“ Memory) als authentisch verifiziert sind. Eine weitere Möglichkeit besteht darin, den Speicher-Authentifizierungscheck parallel zum Applikations-„Boot“ auszuführen und einen System-Reset zu triggern, wenn die Verifikation fehlschlägt. Alternative Maßnahmen stehen durch Einschränkung des Speicherzugriffs für den Host zur Verfügung.

Verschlüsselung mit öffentlichen Schlüsseln

Die Verschlüsselung (Kryptografie) mit öffentlichen Schlüsseln ist eine Möglichkeit, um die sichere Authentifizierung von Botschaften sicherzustellen, die über „offene“ Netzwerke zirkulieren – im Gegensatz zu geschlossenen Netzwerken, wie die Netzwerke innerhalb eines Fahrzeugs. Die Kryptografie ermöglicht die Implementierung von Konzepten, in denen sich mit den privaten (geheimen) Schlüsseln eines Absenders signierte Botschaften von den Empfängern verifizieren lassen. Die Schlüssel bleiben dabei unbekannt. Somit erhält man eine starke sichere Authentifizierung der Quelle, da es nicht möglich ist, anstelle des Senders eine Signatur zu generieren. Der „Verifizierungsschlüssel“ ist verteilt (bekannt als öffentlicher Schlüssel) und mathematisch mit dem privaten Schlüssel verlinkt.

Eckdaten

Die Entwicklung von Steuergeräten (ECUs) stellt hohe Anforderungen an die funktionale Sicherheit. In Sachen Safety geht es im Wesentlichen um die Handhabung von Problemen, die aus einem Fehlverhalten resultieren. Um die zunehmende Zahl von Manipulationsversuchen auf ECUs abzuwehren, müssen ECU-Entwickler zusätzlich leistungsfähige Security-Funktionen implementieren. Das ICU-Konzept (Intelligent Cryptographic Unit) von Renesas hat sich diesbezüglich als zuverlässige Lösung etabliert und bietet in einem Baustein zahlreiche Maßnahmen zum Schutz vor Cyber-Angriffen im Automobil.

Die Kryptografie mit öffentlichen Schlüsseln schließt modulare arithmetische Operationen über große ganze Zahlen (typisch 256 Bit für die Elliptische-Kurven-Kryptografie, 3.072 Bit für die RSA-Kryptografie) ein. Sie ist rechenintensiver als das Erzeugen einer einzigen Signatur. Deshalb nutzt die Verifizierung eine große Zahl dieser modularen Basisoperationen. Abhängig von der Größe des Schlüssels und des gewählten Algorithmus, kann daher das Verifizieren einer Signatur ohne Hardware-Beschleunigung mehrere hundert Millisekunden dauern. Wenn die Erzeugung der Signatur erforderlich ist sogar noch länger.

Zusätzlich ist die Geheimhaltung des privaten Schlüssels ein wichtiges Ziel der Gefahrenabwehr. Die Offenlegung des geheimen Schlüssels gibt einem Angreifer die Möglichkeit, falsche Botschaften zu versenden, als kämen sie aus einer vertrauenswürdigen Quelle. Den öffentlichen Schlüssel auf gleiche Weise vor Manipulation zu schützen, stellt sicher, dass die Verifizierung keinen gefälschten öffentlichen Schlüssel verwendet, der mit einem unbekannten privaten Schlüssel (zum Beispiel dem Absender) verlinkt ist.

In der aktuellen Version bietet die ICU-M von Renesas die Möglichkeit, RSA- und Elliptische-Kurven-Kryptografie anstelle der Berechnung aus der Applikation zu verarbeiten und so die privaten und öffentlichen Schlüssel vor Manipulation zu schützen. Dies ist vorteilhaft in den Fällen einsetzbar, in denen die Verifizierung der Signatur erforderlich ist und keine strengen Echtzeit-Anforderungen bestehen, zum Beispiel zur Absicherung von Software-Downloads in die ECU oder zum Schlüsselaustausch zwischen ECUs im Netzwerk innerhalb des Fahrzeugs.

Ein neues Derivat der ICU-M, die ICU-MX, soll 2016 auf den Markt kommen. Diese sichere Domäne enthält spezielle Hardware Co-Prozessoren, um die darunter liegenden modularen Arithmetikoperationen in der RSA- und der Elliptischen-Kurven-Kryptographie zu beschleunigen. Die ICU-MX ermöglicht die Erzeugung und Ausführung der Verifizierung von Message-Signaturen in wenigen Millisekunden. Die Hardware-Beschleuniger profitieren von den Erfahrungen von Renesas in der Entwicklung von Sicherheitssystemen.

Vertrauenswürdige elektronische Systeme

Das Vertrauen der Konsumenten in die Automobilelektronik lässt sich durch den Einsatz vertrauenswürdigen Sicherheitsdienste in zahlreichen ECUs sämtlicher Fahrzeuge weiter stärken. Die intelligente Kryptografie-Einheit von Renesas eignet sich für eine Vielzahl von Elektronikbauteilen im Automobil und deckt einen weiten Bereich von Anwendungsfällen hinsichtlich Cyber-Security ab. Als Ergänzung der Skalierbarkeit des Bausteinangebots stehen sofort einsetzbare Software-Pakete zur Verfügung, die die Integration in ECUs vereinfachen und beschleunigen.

Der Treiber ICU-S von Renesas ist die empfohlene Methode zur Integration von HIS-SHE-Diensten in Applikationen. Die Firmware ICU-M bietet einen umfangreichen Satz an Sicherheitsdiensten, die sich sofort in jeden beliebigen Sicherheits-Protokoll-Stack integrieren lassen. Sie eignet sich für alle Standard-Kryptografiedienste und enthält spezielle Funktionen, um das Management der Sicherheitsstrategie zu erweitern und den sicheren Download sowie das sichere Booten zu ermöglichen.

Darüber hinaus bietet Renesas seine Sicherheitsexpertise an, um Automobilherstellern und Systemintegratoren zu helfen, ihre Sicherheitslösung exakt zu definieren. Das „Safety and Security“ Unterstützungsprogramm des Unternehmens bietet sorgfältige Risikoanalysen, um den Grad der erforderlichen Sicherheit abzuschätzen und eine konstruktive Auswahl an Sicherheitsmaßnahmen zu treffen.