three-pillars-2.jpg

Seit einigen Jahren verwandeln Automotive-Unternehmen neue Fahrzeuge in leistungsstarke Smartphones, in denen Fahrer ihre digitale Welt mit sich herumtragen, anpassen und für sich nutzen können. Die nächste Entwicklungsstufe wird Sicherheit und Komfort-Features umfassen, die auf der Erkennung von Fahrzeugen und Personen sowie einem noch zu implementierenden Sensoren-Netzwerk beruhen – also die Ära der V2V- (Vehicle-to-Vehicle, C2C) und V2I-Kommunikation (Vehicle-to-Internet). Letztendlich werden diese Systeme selbstlenkende Fahrzeuge als dritte Phase ermöglichen. Natürlich wird sich die automotive Erlebniswelt dann deutlich von der heutigen unterscheiden. Dennoch dominiert das Bedürfnis nach Sicherheit in jeder einzelnen der drei Phasen.

autocamp-german-security-article-21cm.jpg

Atmel

Mittels V2V werden Fahrzeuge miteinander „reden“ und sich gegenseitig „zuhören“ – und zwar automatisch. Sie werden Informationen wie Abstand, Geschwindigkeit, Richtung oder Straßenzustand übermitteln. Die Triebfeder von V2V ist das Anzeigen von bevorstehenden Kollisionen, damit Fahrzeuge automatisch Ausweichmanöver initiieren können. Das bedeutet folglich, dass das V2V-Netzwerk eine der entscheidenden Technologien für Fahrassistenzsysteme und selbstlenkende Fahrzeuge sein wird. Trotz seines revolutionären Charakters ist V2V im Grunde nur eine Untereinheit des Internets der Dinge (IoT).

Für die Technologien, die als Grundlage für eine smarte und sensorengestützte Welt dienen, kommt häufig der Begriff „Sensorenstaub“ zum Einsatz. Er beschreibt den Umstand, dass winzige, smarte und miteinander kommunizierende Sensoren wie Staub überall – und damit auch in Fahrzeugen – sein werden. Sensoren stehen für nichts anderes als Erkennung und Kommunikation aus der Ferne, und hier kommt drahtlose Kommunikation ins Spiel. V2V basiert auf drahtloser Sensortechnologie aus der Ferne. Als mathematische Gleichungen ausgedrückt, würden IoT (Internet der Dinge) und V2V folgendermaßen aussehen, wobei die zweite Gleichung aufzeigt, dass V2V nichts anderes ist als das IoT auf Rädern:

IoT = (MCU + Sensoren + Sicherheit + Wireless) Low Power

V2V = IoT + Fahrzeug

Experten erwarten ein rasantes Wachstum bei vernetzten Fahrzeugplattformen. Nicht von ungefähr, denn ein Fahrzeug ist der Ort, wo GPS-basierte Navigationsgeräte, Smartphones, Tablets, DVDs, CDs, MP3s, Bluetooth, Satellitenradio, Hochleistungs-Stereoverstärker, Lautsprecher, Sprachsteuerung sowie das Internet zusammenkommen und interagieren. Das Fahrzeug entwickelt sich durch diese Konvergenz zunehmend zu einem fortschrittlichen personenbezogenen Hub. Die Umsätze im Markt für vernetzte Fahrzeuge werden von 17 Milliarden US-Dollar im Jahr 2012 auf schätzungsweise 54,5 Milliarden im Jahr 2018 für Hardware und Services (Telematik, Telekommunikation und In-Vehicle-Technologie) ansteigen. Die Verkaufszahlen von Fahrzeugen, die mit Embedded Systemen, Vernetzungen oder Smartphones ausgestattet sind, werden von zirka 10 Millionen im Jahr 2012 auf vermutete 67 Millionen im Jahr 2018 ansteigen. Die Hälfte davon werden Embedded-Systeme sein, die durch Medien- und Sensoren-Steuerungssysteme geleitet werden.

Bild 1: V2V-Netzwerk – Sensoren und drahtlose Kommunikation

Bild 1: V2V-Netzwerk – Sensoren und drahtlose KommunikationAtmel

Mediensteuerungssysteme werden zunehmend ein Standard-Feature in neuen Fahrzeugen sein. Branchenanalysten sehen in diesen Systemen das Hauptunterscheidungsmerkmal für Konsumenten. Die Elektronik wird für Autokäufer ein zentrales Kaufargument sein. Modernste elektronische Systeme werden zwingend vorausgesetzt, und diese Entwicklung wird sich noch verstärken, da immer mehr elektronische Produkte, Features und Services von den Herstellern von Fahrzeugen, Unterhaltungselektronik, Smartphones und Software auf den Markt kommen.

Sicherheit

Dennoch verstärkt die Zunahme der elektronischen Geräte eine zentrale Herausforderung: Sicherheit. Hacker können die V2V-Kommunikation manipulieren und sich Zugang zu den Steuerungssystemen des Fahrzeugs verschaffen. Diese Sicherheitslecks stellen eine große Gefahr dar. Alle Systeme im Fahrzeug müssen einen hohen Grad an Sicherheit mitbringen.

Die Liste der elektronischen Funktionen im Fahrzeug entwickelt sich rasant. Dazu zählen sicherlich GPS mit ortsbasierten Services wie Echtzeit-Updates über Verkehrs- und Straßenverhältnisse, Fahrzeugüberwachung hinsichtlich Wartungsstatus, Leistung, Umweltfreundlichkeit, Fahrzeug- und Personensicherheit, Vernetzung mit Heimsteuerungs- und -sicherheitssystemen, Spiele mit Mehrspielermodus sowie Social-Networking-Möglichkeiten hinsichtlich Standort und vor allem Sicherheit. Tatsächlich arbeiten das US-Verkehrsministerium (DoT) und die US-Verkehrssicherheitsbehörde NHTSA mit Forschungseinrichtungen und Automobilherstellern zusammen, um die technologische Entwicklung voranzubringen, die Interoperabilität von V2V sicherzustellen sowie die Verkehrssicherheit zu verbessern. V2V hat das Potenzial, die Automobilwelt ähnlich stark zu verändern wie Carl Benz mit seinem Patent-Motorwagen von 1886.

Bild 2: Die drei zentralen Säulen der Sicherheit: Vertraulichkeit, Integrität, Authentifizierung

Bild 2: Die drei zentralen Säulen der Sicherheit: Vertraulichkeit, Integrität, AuthentifizierungAtmel

Der Gedanke an selbstlenkende Fahrzeuge mag immer noch nach Science-Fiction klingen, aber Prototypen sind bereits auf unseren Straßen unterwegs. Es ist nur eine Frage der Zeit, bis die sogenannten Auto-Automobile (Auto2Mobile) entwickelt werden, bei denen Personen einfach über einen digitalen Assistenten das Ziel eingeben, im maßgeschneiderten Infotainment-Pod Platz nehmen und sich zum gewünschten Ort chauffieren lassen.

Bis dahin wird V2V die Verkehrssicherheit deutlich verbessern – vorausgesetzt die eigene Sicherheit der V2V-Systeme ist garantiert. Die Automobilhersteller versprechen sich viel von der Automobilelektronikplattform und treiben deren Entwicklung kontinuierlich und unentwegt voran. Eine Gefahr besteht jedoch: Die Fernkommunikation öffnet Tür und Tor für Hacker, die Daten abfangen, manipulieren und zweckentfremden wollen. Daher ist Sicherheit eines der wesentlichen Elemente, das eine großflächige Akzeptanz und Umsetzung von IoT/V2V wahrscheinlich überhaupt ermöglicht.

Bereits heute sammeln Smartphones jeden Tag unbemerkt Unmengen an Verkehrsinformationen. Diese Datensammlungen lassen sich in Echtzeit durchsuchen und dafür verwenden, um Abonnenten personalisierte Verkehrsmeldungen während der Fahrt anzubieten. Auf dem Weg lassen sich über Social Networking in Echtzeit Freunde, Veranstaltungen oder Ereignisse in der Nähe identifizieren. Allerdings wollen Verbraucher keinesfalls, dass ihre Aufenthaltsorte und andere Informationen unkontrolliert für alle zugänglich sind. Sie reagieren äußerst empfindlich auf mangelnden Datenschutz und verlangen nach vertrauenswürdigen Garantien, dass die gesammelten Informationen nur autorisiert verwendet werden. Ohne Sicherheit lassen sich das IoT und V2V nicht umsetzen.

Drei Säulen der Sicherheit

Sicherheit umfasst drei zentrale Säulen: Vertraulichkeit, Integrität (der Daten) und Authentifizierung. Vertraulichkeit stellt sicher, dass niemand außer dem vorgesehenen Empfänger eine Nachricht lesen kann. Dazu dienen Chiffrierung und Dechiffrierung. So bleibt der Nachrichtentext nur dem Absender und dem Empfänger bekannt.

Integrität oder auch Datenintegrität sorgt mithilfe kryptografischer Funktionen dafür, dass die empfangene Nachricht nicht verändert wurde. Bei symmetrischer Kryptografie werden die Daten mit einem Geheimschlüssel codiert und die daraus resultierende MAC-Information mit den Daten an den Empfänger geschickt, der diese mit denselben Funktionen vergleicht und entschlüsselt. Die Verifikation über eine Signatur ist eine mögliche Methode für asymmetrische Kryptografie.

Authentifizierung bezieht sich auf die Verifikation, dass der Nachrichtenabsender tatsächlich derjenige ist, für den er sich ausgibt. Symmetrische Authentifizierungsmechanismen nutzen normalerweise eine Aufforderung (oft eine Zufallszahl) an den Empfänger, die mithilfe eines Geheimschlüssels codiert wird, um eine MAC-Antwort zu generieren. Sofort nach der Rücksendung dieser MAC-Antwort erfolgen die gleichen Berechnungen. Anschließend vergleicht das System diese mit den MAC-Antworten beider Seiten.

Security für V2V

Die rasante Zunahme von Prozessoren und Sensoren im Fahrzeug erhöhen die Notwendigkeit von Hardware-Sicherheit. Mit passenden Krypto-Controllern, die auch Elemente zur Authentifikation enthalten, lässt sich die erforderliche Security implementieren.

Die drei Sicherheitssäulen lassen sich mit günstigen und einfach zu bedienenden Geräten wie den Crypto-Authentication-Elementen von Atmel mit sicherer Schlüsselverwaltung umsetzen. Diese winzigen Geräte wurden speziell dafür entwickelt, Mikroprozessor-Systeme einfach mit zusätzlicher Sicherheit zu verstärken. Die rasante Zunahme von Prozessoren und Sensoren im Fahrzeug erhöhen die Notwendigkeit von Hardware-Sicherheit. Ohne zu übertreiben, lässt sich festhalten: ohne Sicherheit wird nicht nur das Internet der Dinge, sondern auch mit V2V das Internet auf Rädern scheitern. Denn Sicherheit steht definitiv im Zentrum von IoT und V2V.

Bill Boldt

ist Senior Marketing Manager für Krypto-Produkte bei Atmel.

(av)

Sie möchten gerne weiterlesen?