Hochautomatisierte vernetzte Automobile sind vermehrt Ziele von Remote-Angriffen. Daher gilt es, auch den CAN-Bus in punkto Security zu schützen. Den Angriffen von außen kommt eine besondere Bedeutung zu, da sie skalieren und nur schwer zurückzuverfolgen sind. Bei Remote-Angriffen bleibt die Hardwareintegrität des Netzwerks unverändert, während die Software manipuliert wird. Besonders die Kommunikation von Steuergeräten muss daher abgesichert werden, da im schlimmsten Fall ein Angreifer von außen gleichzeitig die Kontrolle über viele Fahrzeuge übernehmen und damit eine gesamte Infrastruktur lahmlegen könnte.

Bild 1: Anordnung zur Erzeugung eines symmetrischen Schlüsselpaars über den CAN-Bus zwischen Alice und Bob in Gegenwart der Angreiferin Eve.

Bild 1: Anordnung zur Erzeugung eines symmetrischen Schlüsselpaars über den CAN-Bus zwischen Alice und Bob in Gegenwart der Angreiferin Eve. Bosch

 

Herausforderungen bei CAN-Netzwerken

Da es sich bei CAN-Netzwerken typischerweise um Embedded-Systeme handelt, die über begrenzte Rechen-, Speicher- und Bandbreitenressourcen verfügen, ist deren Absicherung schwieriger als bei klassischen IT-Systemen. Asymmetrische Ansätze wie zum Beispiel der Diffie-Hellman-Schlüsselaustausch erfordern eine hohe Rechenleistung. Daher ist die Einbringung von Schlüsseln in einer sicheren Umgebung, wie beispielweise während der Produktion des Fahrzeugs, mit hohem Aufwand verbunden. Der neue Ansatz von Bosch gestaltet die Erzeugung und Auffrischung kryptographischer Schlüssel in CAN-Netzwerken effizienter und flexibler.

Schlüssel-Etablierung durch überlagerte Kommunikation

Bild 1 zeigt ein einfaches, einem Angriff ausgesetztes CAN-Netzwerk. Alice und Bob sind zwei legitime, also unveränderte, CAN-Knoten, während die Software von Eve durch einen Angreifer manipuliert wurde. Der Einfachheit halber wird angenommen, dass alle Knoten am gleichen CAN-Bus angeschlossen sind und über ihre Hardware miteinander kommunizieren. Die Herausforderung besteht nun darin, wie Alice und Bob einen symmetrischen kryptographischen Schlüssel erzeugen können, ohne dass Eve davon erfährt.

Die Idee des Verfahrens „Plug-and-Secure Communication for CAN“ (im Folgenden meist „Plug-and-Secure“ genannt) beruht auf der zeitgleichen Übertragung von CAN-Botschaften durch Alice und Bob. Die Botschaften überlagen sich auf dem CAN-Bus derart, dass für Eve nur die überlagerte Botschaft sichtbar ist. Eve ist jedoch nicht in der Lage, daraus die von Alice und Bob gesendeten Einzelbotschaften abzuleiten. Alice und Bob hingegen wissen, was sie selbst gesendet haben und können die Botschaft des jeweils anderen Knotens entschlüsseln. Damit haben Alice und Bob ein gemeinsames Geheimnis, aus dem sie ein symmetrisches Schlüsselpaar ableiten können, welches Eve unbekannt ist.

Aber wie funktioniert das Verfahren eigentlich?

Seite 1 von 3123