49068.jpg

Bild 1: Böswillige Eingriffe in die moderne Fahrzeugelektronik reichen von einfachen Tachomanipulationen bis hin zu möglichen Angriffen auf fahrrelevante Funktionen über die Mobilfunkschnittstelle.

Bild 1: Böswillige Eingriffe in die moderne Fahrzeugelektronik reichen von einfachen Tachomanipulationen bis hin zu möglichen Angriffen auf fahrrelevante Funktionen über die Mobilfunkschnittstelle. Quelle: Escrypt

In den letzten Jahren haben sich Automobile zu einem komplexen IT-System miteinander vernetzter, software-basierter interaktiver Steuergeräte gewandelt. Die Kommunikation findet dabei nicht nur fahrzeug-intern statt, sondern auch zwischen einem Automobil und seiner Umwelt. Neben dem Diagnosezugriff für Werkstätten kommen immer mehr externe Funkschnittstellen wie Bluetooth, RFID und Mobilfunk hinzu. Diese erlauben es, neue Funktionen anzubieten, die den Komfort deutlich steigern und, wie im Falle von Car-2-X Kommunikation, die Fahrsicherheit erhöhen.

Das digitale vernetzte Fahrzeug als Gefahrenpotenzial

Das digitale, vernetzte Fahrzeug birgt aber auch ein enormes Gefahrenpotenzial. Die heutige Fahrzeugelektronik ist nur gegen technische Fehler und Ausfälle gewappnet. Die Bedrohung durch direkte Angreifer oder Schadsoftware, die gezielt versuchen, das Fahrzeug zu manipulieren, wird hingegen noch nicht ausreichend beachtet. Das Spektrum böswilliger Eingriffe (Bild 1) reicht von einfachen Tachomanipulationen über manipulierte Verkehrsleitsysteme bis hin zum Angriff auf fahrrelevante Anwendungen. Dass die Bedrohung reell ist und teils erheblichen Schaden verursachen kann, zeigen viele  unterschiedliche erfolgreiche Angriffe – noch vornehmlich von Forscherteams. So wurden beispielsweise 2011 an einem US-Serienfahrzeug unter anderem über die Mobilfunkschnittstelle erfolgreich Manipulationen an der Autoelektronik vorgenommen, um aus der Ferne automobile Funktionen wie beispielsweise die Bremsen auszulösen.

Auf einen Blick

Public-Key-Infrastruktur

Erst mit Hilfe von PKI wird eine sinnvolle Nutzung von elektronischen Schlüsseln möglich. Bei der Car-2-X-Kommunikation ergeben sich besondere Anforderungen an die PKI-Infrastruktur.

Bedeutung von kryptografischen Schlüsseln

Für alle erwähnten Fahrzeugfunktionen gilt, dass der Zugriff darauf stark reglementiert werden muss. Teilweise dürfen nur bestimmte Steuergeräte im Fahrzeug darauf zugreifen, teilweise autorisierte Werkstätten, teilweise die Halter der Fahrzeuge. Zur Durchsetzung dieser Regeln kommt Kryptographie zum Einsatz, die den Zugang an den Besitz bestimmter digitaler Schlüssel koppelt. Sobald einer dieser Schlüssel bekannt ist, kann ein Angreifer eine falsche Identität vorspiegeln und Zugriff auf geschützte Funktion erlangen. Aufgrund dieser hohen Bedeutung muss der Schlüssel besonders gut geschützt werden und sein Einsatzgebiet möglichst klein gehalten werden.

Es wäre zum Beispiel fatal, einen Generalschlüssel für die Verhinderung von Tachomanipulationen zu verwenden, der für alle Fahrzeuge eines Herstellers oder auch nur einer Baureihe gleich ist. In solch einem Fall würde sich für Kriminelle selbst ein sehr hoher Aufwand zum Brechen des Schlüssels rentieren, dessen Kosten sie durch einen Tachomanipulationsservice mit vielen Kunden wieder einspielen könnten. Da kein System eine hundertprozentige Sicherheit bietet, ist es nur eine Frage der Zeit und des technischen Aufwandes, bis es gebrochen wird. Wenn jedoch für jede Manipulation ein anderer sicher gespeicherter Schlüssel nötig ist, lohnt sich der Aufwand für Angreifer bei diesem Beispiel nicht mehr: Jede einzelne Tachomanipulation verursacht dann hohe Kosten.

Schlüsselverwaltung

Damit sich der Wert eines Schlüssels für potenzielle Angreifer reduziert, muss also pro Fahrzeug oder Steuergerät ein individueller Schlüssel verwendet werden. Um diese vielen Schlüssel effektiv zu nutzen und zu jedem Zeitpunkt einen Überblick über die aktiven Schlüssel zu gewährleisten, ist eine zentrale Verwaltung aller Schlüssel ratsam. Diese ermöglicht auch, beispielsweise bei erkanntem Missbrauch, eine nachträgliche Schlüsselsperrung. Allerdings bergen zentrale Verwaltungsstellen auch wieder die Gefahr eines Angriffs. Sie benötigen daher einen besonders guten Schutz.

Bild 2: Mit Car-2-X Technologie kann an Kreuzungen vor drohenden Unfällen gewarnt werden.

Bild 2: Mit Car-2-X Technologie kann an Kreuzungen vor drohenden Unfällen gewarnt werden. BMW

Der Vorteil gegenüber dem sicheren Speichern von Schlüsseln im Fahrzeug selbst besteht allerdings darin, dass für eine zentrale Verwaltung ein Serversystem an einem entfernten Standort zum Einsatz kommen kann. Ein solches System lässt sich deutlich besser absichern als ein Steuergerät im Auto, auf das Angreifer vollen physikalischen Zugriff haben.

Als Schutz sind technische und organisatorische Maßnahmen erforderlich. Hierzu gehören etwa die Speicherung von Schlüsseln ausschließlich in speziell gesicherter Hardware sowie die Definition und Umsetzung von Verhaltensregeln (Policies), die alle Prozesse im Zusammenhang mit der Schlüsselverwaltung regeln. Besonders wichtige Schlüssel, die ganz oben in der Hierarchie stehen und nur selten verwendet werden, lassen sich sogar offline – beispielsweise auf einer Smartcard in einem Tresor – lagern, um einen Angriff weiter zu erschweren.

Schlüsseltypen

Grundsätzlich unterscheidet man zwischen symmetrischen und asymmetrischen Schlüsseln. Falls Sender und Empfänger den gleichen Schlüssel benutzen, spricht man von einem symmetrischen Kryptosystem, andernfalls von einem asymmetrischen. Beide Systeme bieten die Möglichkeit, Daten zu verschlüsseln und ihre Integrität und Authentizität zu gewährleisten. Zusätzlich lässt sich mit asymmetrischen Kryptosystemen eine nicht abstreitbare Urheberschaft sicherstellen. In asymmetrischen Systemen kommen zwei verschiedene Schlüssel zum Einsatz: ein öffentlicher und ein geheimer privater Schlüssel. Soll eine Nachricht signiert werden, um deren Authentizität zu bestätigen, kommt der private Schlüssel zum Einsatz. Alle Empfänger der signierten Nachricht können die Signatur dann mit Hilfe des öffentlichen Schlüssels prüfen. Es bleibt die Frage, welchen öffentlichen Schlüsseln die OEMs, Zulieferer und Kunden Vertrauen schenken können.

PKI – Zertifizierung von öffentlichen Schlüsseln

Bei asymmetrischen Systemen kann ein zentrales Backend als vertrauenswürdige Institution benutzt werden, die den öffentlichen Schlüssel von anderen Teilnehmern durch eine digitale Signatur zertifiziert. Diese Signatur wird über ein Zertifikat erstellt, das den öffentlichen Schlüssel eines Teilnehmers mit seiner Identität (zum Beispiel mit der Seriennummer) verknüpft. Das signierte Zertifikat bestätigt dann allen Teilnehmern, dass der öffentliche Schlüssel zu einer bestimmten Identität gehört. Jeder Teilnehmer muss damit nur dem Backend vertrauen. Somit muss lediglich der öffentliche Schlüssel des Backends sicher zu jedem Teilnehmer übertragen und dort manipulationssicher gespeichert werden. Diesen hierarchischen Aufbau, der auch mehrere Ebenen einschließen kann, bezeichnet man als Publik-Key-Infrastruktur (PKI).

Integration in Herstellungsprozesse

Die Produktion von Steuergeräten und anderen sicherheitsrelevanten Fahrzeugkomponenten erfolgt in hohen Stückzahlen und automatisiert. Deshalb gilt es, das Schlüsselmanagement möglichst effizient in eventuell bereits bestehende Herstellungsprozesse zu integrieren. Besonders die Kosten, die das Schlüsselmanagement verursacht, spielen hier eine wichtige Rolle. Insbesondere sollten manuelle, interaktive Eingriffe in die produzierten Geräte, etwa zur Erzeugung von initialem Schlüsselmaterial, möglichst vermieden werden, um einen schnellen und sicheren Prozess zu gewährleisten.

Klassische PKI-Lösungen typischerweise nicht geeignet

In der IT-Sicherheit sind PKIs zur Verwaltung und Zertifizierung von öffentlichen Schlüsseln weit verbreitet; sie kommen weitgehend einheitlich bei der E-Mail-Verschlüsselung und SSL-Authentisierung etc. zum Einsatz. Für Embedded-Systeme in Fahrzeugen sind solche klassischen PKI-Lösungen allerdings nicht ohne Weiteres nutzbar. Ein fundamentales Problem besteht darin, dass klassische PKI-Lösungen typischerweise bei der Identitätsprüfung eine manuelle Interaktion zur Zertifizierung eines öffentlichen Schlüssels erfordern. Während dies etwa bei der E-Mail-Verschlüsselung kein großes Problem darstellt, da die Teilnehmer ohnehin natürliche Personen sind, handelt es sich bei den Embedded-Systemen um Maschinen, die eine automatische Verarbeitung von Zertifizierungsanfragen erfordern.

Bild 3: Bei der esBOX handelt es sich um Hardware für die sichere Fahrzeugkommunikation  Quelle: Escrypt

Bild 3: Bei der esBOX handelt es sich um Hardware für die sichere Fahrzeugkommunikation Quelle: EscryptEscrypt

Darüber hinaus verfügen die meisten Steuergeräte nicht über eine Onlineverbindung zum Backend. Die Standardmechanismen zum Rückruf von ungültigen Zertifikaten über sogenannte Certificate Revocation Lists (CRL) sind daher nicht ohne Weiteres anwendbar. Gleichzeitig erfordert die Tatsache, dass keine regelmäßige Onlineverbindung garantiert werden kann, in der Regel deutlich längere Zertifikatslaufzeiten als bei klassischen PKI-Anwendungen.

Schlüsseleinbringung, Registration Authority

Direkt zu Beginn ihres Lebenszyklus‘ durchlaufen alle kryptographischen Schlüssel eine kritische Phase: Die Erzeugung und Einbringung in das Steuergerät. Bei asymmetrischen Schlüsseln gibt es hier grundsätzlich zwei Ansätze. Die erste Möglichkeit besteht darin, den Schlüssel direkt in dem Gerät zu erzeugen. In diesem Fall würde der geheime private Schlüssel das Gerät nie verlassen und könnte dementsprechend auch nicht abgefangen oder manipuliert werden. Um im Folgenden trotzdem effektiv mit diesem Schlüssel zu arbeiten, wird der dazu passende öffentliche Schlüssel nach außen kommuniziert. Wie bereits beschrieben sollte dann durch ein Zertifikat eine Verknüpfung zwischen dem Schlüssel und dem Gerät dokumentiert und von einer vertrauenswürdigen Institution (Certificate Authority) durch eine Signatur bestätigt werden.

In vielen Fällen werden die Geräte in einer Produktionsstraße gefertigt. Die Certificate Authority (CA) kann aber weit entfernt stehen und nur über interne oder auch öffentliche Netze erreichbar sein. Um auch in diesen Fällen sicherstellen zu können, dass die Geräte tatsächlich den in den Zertifikaten genannten Daten (Typ, Seriennummer etc.) entsprechen, kommt hier häufig eine lokale Registrierungsstelle (Local Registration Authority LRA) direkt am Produktionsort zum Einsatz. Diese Stelle leitet dann eine Registrierungsanfrage an die Certification Authority weiter. Da diese Verbindung wiederum ihrerseits durch Signaturen geschützt ist, können die Anfragen auch über nicht gesicherte Verbindungen übertragen werden, ohne das System zu gefährden.

Wenn die Schlüsselerzeugung aufgrund von eingeschränkter Leistungsfähigkeit nicht im Embedded-Gerät selbst erfolgen kann, ist es auch möglich, die Schlüssel direkt mit der CA zu erzeugen. In diesem Fall muss dann bei der Übermittlung und Einbringung besonders auf die Sicherheit geachtet werden und die Übertragung verschlüsselt erfolgen. Auch hier ist eine lokale Komponente unbedingt erforderlich – eine Komponente, die dann die Entschlüsselung übernimmt und eine direkte sichere Einbringung in das jeweilige Gerät gewährleisten kann.

Durch Verschlüsselung und Signaturen lassen sich auch komplexere Produktionsabläufe absichern, die mehrere Zulieferer einschließen. Dabei können verschiedene Schlüssel zum Einsatz kommen, die jeweils nicht allen Parteien bekannt sind. Es ist also sogar möglich, Zulieferer in die Produktion einzubinden, die als nicht vertrauenswürdig eingestuft werden. Sollte dies erforderlich sein, müssen die jeweiligen Abläufe genau analysiert werden und ein maßgeschneidertes System entworfen werden. Hier liegen die Stärken der Firma Escrypt Embedded Security, die mit CycurKEYS PKI-Dienste als Managed-Service anbietet, die gemäß den Anforderungen von Embedded-Geräten optimiert sind und sich jeweils an den speziellen Einsatzweck anpassen lassen.

PKI Struktur bei Car-2-X

Besondere Anforderungen an die PKI stellt die Car-2-X-Kommunikation. Mit dieser Technik sollen in Zukunft die Fahrzeuge untereinander sowie mit der Infrastruktur kommunizieren und Dienste wie Kreuzungsassistent (Bild 2), Gefahrenerkennung, Ampelphasenassistent, Einsatzfahrzeugwarnung und vieles mehr ermöglichen. Dazu senden die Fahrzeuge in regelmäßigen Abständen Daten zum Beispiel über ihre Position, Fahrtrichtung und Geschwindigkeit an alle anderen Fahrzeuge in der Umgebung.

Um diese Daten zum Erkennen von drohenden Kollisionen zu verwenden, müssen sie sehr häufig gesendet und schnell ausgewertet werden. Da jedes Fahrzeug Daten von mehreren anderen Verkehrsteilnehmern auswertet, stellt diese Funktionalität sehr hohe Anforderungen an die verwendete Technik (Bild 3).

Bild 4: Die PKI-Hierarchie bei Car-2-X mit Long-Term- und Pseudonym-CA.

Bild 4: Die PKI-Hierarchie bei Car-2-X mit Long-Term- und Pseudonym-CA. Escrypt

Erschwerend kommt hinzu, dass zum Schutz der Privatsphäre Pseudonyme zum Einsatz kommen müssen, damit sich keine Bewegungsprofile einzelner Fahrzeuge erstellen lassen. Dazu erhält jedes Fahrzeug eine große Anzahl verschiedener Pseudonyme, die dann jeweils nur kurz zum Einsatz kommen und keine Rückschlüsse auf die wahre Identität erlauben. Die zugehörigen Pseudonym-Zertifikate erzeugen so genannte Pseudonym-CAs (Bild 4) in großer Zahl. Damit diese Zertifikate sicher in das Fahrzeug gelangen können, erhält jedes Fahrzeug zusätzlich ein lange gültiges zuordenbares Zertifikat (Long-Term-Zertifikat).

Damit diese Struktur unter den Einschränkungen begrenzter Leistung von Embedded-Systemen möglich wird, kommen hier keine Standard-X.509-Zertifikate zum Einsatz, wie sie beispielsweise bei der E-Mail-Verschlüsselung Anwendung finden, sondern speziell für diesen Einsatzweck optimierte Zertifikate. Außerdem muss in den Fahrzeugen Spezialhardware zum Einsatz kommen, die mehrere hundert Signaturen pro Sekunde prüfen kann.

Neben den Geräten im Fahrzeug müssen auch maßgeschneiderte PKI Backendsysteme verwendet werden, die dieselben Formate unterstützen und sehr viele Zertifikate erzeugen können. Besonders am Anwendungsfall Car-2-X wird deutlich, dass eine hierarchisch aufgebaute PKI große Vorteile bringt, da so in jedem Fahrzeug nur die Zertifikate der vertrauenswürdigen Institutionen (Root-CAs) gespeichert werden müssen und nicht die aller Verkehrsteilnehmer.

Matthias Küster

ist Security Engineer bei Escrypt – Embedded Security in Bochum

(av)

Sie möchten gerne weiterlesen?