Die neuen Fahrerassistenzsysteme (ADAS) verbessern die situative Aufmerksamkeit des Fahrers sowie die Kontrolle des Fahrzeugs und machen das Autofahren einfacher sowie sicherer. ADAS-Technologie kann auf lokal im Fahrzeug vorhandenen Systemen aufbauen, zum Beispiel auf Kamerasystemen beziehungsweise anderen Sensoren, oder – wie bei V2X-Systemen – auf klugen, miteinander verbundenen Netzwerken basieren. V2X (Vehicle-to-x) bezeichnet dabei jeglicherlei sensorrelevante Datenverbindung des Fahrzeugs mit der Außenwelt und schließt V2V (Vehicle-to-Vehicle) oder C2C (Car-to-Car) sowie V2I (Vehicle-to-Infrastructure) beziehungsweise C2I (Car-to-Infrastructure) ein.

V2X-Kommunikation

Die V2X-Kommunikation nutzt vorhandene Kurzbereichs-Kommunikationskomponenten, um sicherheitsrelevante Informationen über Fahrzeuggeschwindigkeit, Fahrtrichtung, Zustand der Bremsen, Fahrzeuggröße und Ähnliches an andere Fahrzeuge zu übertragen und von diesen die gleichen Informationen zu erhalten. Mithilfe von Multi-Hops zur Übertragung von Informationen über andere Knoten kann das V2X-Netzwerk über große Entfernungen kommunizieren. Aufgrund dieser größeren Erfassungsreichweiten und der Fähigkeit, quasi um Ecken oder durch andere Autos hindurch zu sehen, können mit V2X ausgerüstete Fahrzeuge manche Gefahren schneller als Sensoren, Kameras oder Radar wahrnehmen und den Fahrer entsprechend warnen.

Neben BSM (Basic Safety Message), entwickelt für Safety-Applikationen, lässt sich das Netzwerk auch von anderen vernetzten Fahrzeugapplikationen wie etwa Mobilitäts- oder Wetter-Infos nutzen. Zusätzliche Informationen von Fahrzeugen oder von der Infrastruktur könnten noch hinzukommen.

Im Hinblick auf die Sicherheit ist eine von 2004 bis 2008 von der National Highway Traffic Safety Administration (NHTSA) durchgeführte Studie von Interesse, der zufolge sich 22 mögliche verschiedene Unfallszenarien durch das V2V-Netzwerk verhindern lassen. Dies entspricht etwa 81 % der leichten Unfälle. Aus Unfalldaten von 2004 bis 2008 geht hervor, dass aus diesen 22 Unfallszenarien pro Jahr 27.000 tödliche Unfälle, 1,8 Millionen Verletzte und Fahrzeugschäden in Höhe von 7,3 Millionen Dollar resultieren.

In Verbindung mit V2I (Vehicle to Infrastructure) sind die potenziellen Sicherheitsvorteile einer Implementierung auf breiter Basis enorm. In dem Infokasten finden Sie eine Liste potenzieller V2I-Sicherheitsanwendungen.

Die potenziellen V2I-Sicherheitsanwendungen

  • Warnung beim Überfahren einer Roten Ampel
  • Hohe Geschwindigkeit in Kurven
  • Halten bei Stop-Zeichen
  • Warnhinweis bei zu hoher Geschwindigkeit
  • Wetterhinweise
  • Warnhinweis beim Überfahren von Stop-Schildern
  • Warnhinweis bei einem Bahnübergang
  • Warnung bei übergroßen Fahrzeugen

Warn-Alarmsignale informieren einerseits das Fahrzeug und den Fahrer, der für die Sicherheit verantwortlich ist. Andererseits können sie über die drahtlose Verbindung andere Fahrzeuge in der Nähe warnen – zum Beispiel Querverkehr, wenn sich eine rote Ampel in einem toten Winkel befindet. Somit helfen Alarmsignale, Unfälle zu verhindern.

Das V2X-Netzwerk sichern

Um das Versprechen von V2X zu realisieren, muss das System zwei Dinge sicherstellen: Es muss zum einen gewährleisten, dass die Informationen aus einer vertrauenswürdigen Quelle stammen und zum anderen dass eine Information zwischen Sender und Empfänger nicht modifiziert wird.

Bild 1: SRAM-Anfangswerte dienen in Phase A dazu, um einen zuverlässigen privaten Schlüssel zu berechnen. 
In Phase B berechnet das System aus dem privaten Schlüssel einen öffentlichen Schlüssel, den der Bauelementehersteller zertifiziert.

Bild 1: SRAM-Anfangswerte dienen in Phase A dazu, um einen zuverlässigen privaten Schlüssel zu berechnen.
In Phase B berechnet das System aus dem privaten Schlüssel einen öffentlichen Schlüssel, den der Bauelementehersteller zertifiziert.Microsemi

Falls aus jeweils einem dieser zwei Szenarien Probleme entstehen, könnte dies ernsthafte Konsequenzen und den Verlust von Menschenleben nach sich ziehen. Es besteht die Möglichkeit, dass eine gefälschte Information falsche Daten über die Geschwindigkeit und Fahrtrichtung von Gegenverkehr liefert und zu Unfällen führen könnte. Durch potenzielle Datenmanipulation sind Angreifer auch in der Lage, Staus und Chaos in Städten entstehen zu lassen.

Zusätzlich zu den erwähnten Bedenken sind Anwender auch besorgt über ihre Privatsphäre. Sie möchten sicherstellen, dass Informationen weder ihre Identität noch ihren Aufenthaltsort weitergeben. Anonyme fahrzeugbezogene Sicherheitsinformationen soll das System nur an vorher autorisierte Stellen, zum Beispiel andere Fahrzeuge, weitergeben. Dies ist speziell wichtig, um den breiten Einsatz des V2X-Systems sicherzustellen. Anwender sollen darauf vertrauen können, dass das V2X-System niemandem den Zugang zu ihren persönlichen Daten ermöglicht.

Um seine Authentizität zu beweisen, muss der Sender einer „Message“ einen einzigartigen Identifikator (Identifier) mitliefern, der am Empfänger verifiziert werden kann. So lässt sich bestätigen, dass die Nachricht von einer echten Quelle stammt. Normalerweise wird dies mit symmetrischen oder asymmetrischen Verschlüsselungstechniken erreicht.

Symmetrische Kryptografie

Symmetrische Kryptografie eignet sich oft für kleine Netzwerke mit begrenzter Knotenzahl. In diesen Netzwerken teilen sich Sender und Empfänger einen gemeinsamen Schlüssel, den beide Seiten vor einer Paketübertragung kennen. Dieser Schlüssel dient dazu, die Authentizität der Daten am Empfänger über dynamisch erzeugte Codes (Message Authentication Codes oder MACs genannt) zu verifizieren. Diese Codes werden auf der Basis der Nutzlast und dem Schlüssel zur Verifikation der Paket-Integrität und Quelle berechnet.

Obwohl diese Methode einfach ist, besteht keine Möglichkeit, sie in umfangreichen Netzwerken wie Large-Scale-V2X-Netzwerken einzusetzen, da entweder alle Knoten den gleichen Schlüssel verwenden müssen, was ein inakzeptables Sicherheitsrisiko beinhaltet, oder jedes miteinander kommunizierende Knotenpaar andere Schlüssel benutzen muss, was umständlich ist.

Asymmetrische Kryptografie

Bild 2: Eine Chain-of-Trust (Vertrauenskette) wird auf der Grundlage der nicht-klonbaren Bausteinidentität erstellt. Dazu dienen PUFs sowie der durch den Komponentenhersteller zertifizierte Schlüssel.

Bild 2: Eine Chain-of-Trust (Vertrauenskette) wird auf der Grundlage der nicht-klonbaren Bausteinidentität erstellt. Dazu dienen PUFs sowie der durch den Komponentenhersteller zertifizierte Schlüssel.Microsemi

Hinter der asymmetrischen Kryptografie steckt die Idee einer skalierbaren Lösung, die es ermöglicht, so viele Knoten zu verbinden wie das Netzwerk benötigt. Um dies zu erreichen, nutzt jeder Knoten einen privaten Schlüssel (Private Key) als digitale Signatur für jede übertragene Nachricht. Diese digitale Signatur kann der Empfänger verifizieren, indem er einen zugehörigen öffentlichen Schlüssel (Public Key) nutzt, den das System an alle Empfangsknoten überträgt. Diese Lösung lässt sich besser als ein symmetrisches Kryptografiekonzept skalieren und ermöglicht auch einen leichteren Austausch defekter Knoten. Allerdings wirft die asymmetrische Kryptografie eine andere Frage auf: Wie lässt sich sicherstellen, dass der private und der öffentliche Schlüssel, den jeder Knoten nutzt, nicht manipuliert ist?

Manipulationssicherheit, aber wie?

Die bestmögliche Antwort zur Lösung des ersten Teils der Frage besteht darin, bei ICs biometrische Signaturen zu nutzen, die auf kleinen physikalischen Änderungen im Fertigungsprozess jedes Bauteils basieren. Diese Prozessänderungen sind niemals identisch. Somit lassen sie sich für beliebige ICs nicht kopieren und bieten daher für jedes Bauteil eine individuelle Signatur. Derartige Signaturen nennt man „Physically Unclonable Functions“ oder PUFs.

Bild 3: PUFs auf ICs können auf mehreren physikalischen Faktoren wie Speicherelementen, Logik-Verzögerungen, Widerstand und Ähnliche basieren

Bild 3: PUFs auf ICs können auf mehreren physikalischen Faktoren wie Speicherelementen, Logik-Verzögerungen, Widerstand und Ähnliche basierenMicrosemi

Neben der Tatsache, dass sie sich nicht klonen lassen, sind PUF-basierte Schlüssel auch sehr schwer von einem Angreifer lesbar, da sie normalerweise auf Atomebene realisiert werden. PUFs auf ICs können auf mehreren physikalischen Faktoren wie Speicherelementen, Logik-Verzögerungen, Widerstand und Ähnliche basieren. SRAM-basierte ICs, die den einzigartigen und wahlfreien Startup-Zustand einer SRAM-Zelle nutzen, um Private Keys zu erzeugen, sind noch sicherer, da der Zustand der Zelle beim Ausschalten automatisch verschwindet.

Der zweite Teil der Frage nach der Manipulationssicherheit lässt sich durch eine Public Key Infrastruktur (PKI) adressieren. Eine PKI ist ein System für die Erstellung, Speicherung und Verteilung digitaler Zertifikate, die verwendet werden, um zu verifizieren, dass ein bestimmter Public Key zu einer bestimmten Stelle gehört. Die PKI erstellt digitale Zertifikate, die öffentliche Schlüssel auf bestimmte Stellen abbilden, diese Zertifikate sicher an einem zentralen Ort speichert und bei Bedarf widerruft.

Eck-Daten

Da Systeme wie Fahrzeuge auch für potenzielle Angreifer zugänglich sind, ist es wichtig, dass die Hardware die geheimen Schlüssel vor verschiedenen Angriffsszenarien wie zum Beispiel DPA (Differential Power Analysis) schützen kann. Dies geht nur mit der passenden Hardware, beispielsweise in FPGAs des Typs Igloo2 oder in SoCs wie Smartfusion2.

In einem PKI-System zertifiziert eine CA (Certificate Authority) alle Knoten durch digitales Unterzeichnen ihrer öffentlichen Schlüssel mit dem eigenen Private Key der CA. Das am weitesten verbreitete Public-Key-Format ist X.509. Wenn eine Komponente eine Nachricht überträgt, die mit ihrem privaten Schlüssel unterzeichnet ist, lässt sich diese Nachricht mit dem öffentlichen Schlüssel der Komponente authentifizieren. Die Komponente kann auch ihr X.509-Zertifikat an alle Knoten senden und ihre Nachrichten empfangen. Somit erhalten sie den öffentlichen Schlüssel. Das X.509-Zertifikat lässt sich inklusive öffentlichem Schlüssel der Komponente mit dem öffentlichen Schlüssel der CA am Empfänger verifizieren. Dieser befindet sich in allen Knoten und ist von Grund auf vertrauenswürdig. Mit diesem Konzept besteht die Möglichkeit, eine bewährte, hierarchische, zertifikat-basierte Chain-of-Trust (etwa: Vertrauenskette) zu etablieren, da sich die durch den Transmitter angewandte Signatur am Empfänger verifizieren lässt. Dieses Konzept stellt auch sicher, dass betrügerische Maschinen auf einfache Weise entdeckt werden.

Laut NHTSA sollte die Public-Key-Infrastrukturoption (asymmetrischer Schlüssel) mit der Signaturmethode das effizienteste Konzept zur Implementierung von Kommunikationssicherheit und vertrauenswürdigem Nachrichtenaustausch für eine große Zahl an Benutzern bieten. Neben einem sicheren Netzwerk bietet ein PKI-basiertes System auch eine einfach skalierbare Infrastruktur mit einem PKI-Konzept. Wichtig ist, dass die Effizienz dieses Konzepts stark abhängig von den technischen Entwicklungsentscheidungen bezüglich der Implementierung dieses Konzepts in seine vorgegebene Umgebung ist. Die V2X-Zertifizierungsbehörde stellt jährlich viele anonyme Zertifikate für jedes Fahrzeug aus, um Versuche zur Erstellung von Bewegungsprofilen zu verhindern.

Hardware-Unterstützung

Bausteine wie Microsemis FPGAs der Baureihe Igloo2 und die Smartfusion2-SoCs und bieten PUF-Technologie, um eine PKI zu ermöglichen. Für diese Bausteinfamilien gibt es eine umfangreiche Produkt-Roadmap mit vielen I/O- und Fabric-Density-Optionen. Die SRAM-PUF in diesen Bausteinen dient dazu, eine vorkonfigurierte zertifizierte Identität für alle Knoten im Netzwerk zu etablieren. Microsemi fungiert dabei quasi als Zertifizierungsbehörde auf Bausteinebene. Diese Bausteine verfügen auch über interne Kryptografie-Fähigkeiten wie Hardware-Beschleuniger für AES, SHA, HMAC und ECC (Elliptic Curve Cryptography) plus einen kryptografietauglichen echten Zufallszahlen-Generator. Auch eine Anwender-PKI lässt sich mit der benutzereigenen „Certificate Authority“ erstellen. Derartige Systeme können in den USA oder in europäischen PKIs zum Einsatz kommen.

Da Systeme wie Fahrzeuge auch für potenzielle Angreifer zugänglich sind, ist es wichtig, dass die Hardware die geheimen Schlüssel vor verschiedenen Angriffsszenarien wie zum Beispiel DPA (Differential Power Analysis) schützen kann. Zusätzlich zu adäquaten Technologien zur Speicherung und Erzeugung von Schlüsseln wie PUFs und ECC enthalten bestimmte Smartfusion2- und Igloo2- Bausteine („S“-Bausteine) durch eine Patent-Lizenz einen „DPA Pass“ von Cryptography Research Incorporated (CRI). Alle Smartfusion2-SoCs und Igloo2-FPGAs bieten die Möglichkeit, aus der Ferne sichere DPA-resistente Updates durchzuführen. Die DPA-Pass-Through-Lizenz erlaubt es Anwendern zusätzlich, die enormen Rechenfähigkeiten von Mainstream-FPGAs zu nutzen, um PKI-Transaktionen auf eine DPA-sichere Art mit CRIs patentierten DPA-Gegenmaßnahmen zu beschleunigen. Derart geschützte V2X-Netzwerke gewährleisten die funktions- und datensichere Kommunikation.