In dieser wissenschaftlichen Arbeit wird untersucht, wie eine Fahrzeugarchitektur mit Internet- und Applikationsschnittstellen konzipiert werden kann, die den Anforderungen nach Angriffsschutz und physischer Sicherheit gerecht wird. Der Fokus liegt primär auf den technischen Konzepten für fahrzeuginterne und -externe Kommunikationssysteme, während die wirtschaftlichen Auswirkungen bei der Evaluation berücksichtigt werden.
Hierbei widmet sich die Arbeit den folgenden Forschungsfragen:
1. Welche Sicherheitsanforderungen müssen Vernetzungs-Systeme im Fahrzeug erfüllen?
2. Wie kann die Fahrzeugarchitektur angepasst werden, um den Sicherheitsanforderungen zu genügen?
3. Wie wirkt sich ein Veränderungsansatz auf die Wertschöpfungskette aus?
Die folgende Herangehensweise zielt darauf ab, den Verlauf der Analyse klar zu strukturieren und die verschiedenen, im vorherigen Abschnitt aufgeworfenen Fragestellungen gezielt zu
beantworten.
Zunächst werden in Kapitel 2 die wirtschaftlichen Grundlagen der Fahrzeug- und Konsumelektronikindustrie und der Status Quo von Fahrzeug-Multimedia-Systemen dargestellt, um die Problemstellung in den richtigen Kontext zu setzen.
Im Anschluss werden in Kapitel 3 die technischen Grundlagen - eingeteilt auf vier Ebenen - detailliert erläutert. Diese Vierteilung wird auch für die Analyse und die Vorstellung der Konzepte zur Strukturierung und Übersichtlichkeit in den darauffolgenden Kapiteln verwendet.
Die Analyse in Kapitel 4 beschäftigt sich mit den Gefahrenpotentialen der derzeitigen Fahrzeugarchitektur,
der derzeitigen Smartphone-Technologien und der zukünftigen Kombination beider Systeme.
Um diesen Gefahrenpotentialen zu begegnen, werden in Kapitel 5 bestehende Sicherheitskonzepte aus Forschung und Entwicklung vorgestellt und drei eigene Konzeptionsansätze
entworfen, welche ausgewählte Konzepte vereinen.
Diese Konzeptionsansätze werden anschließend nach (1) Sicherheitsanforderungen, (2) wirtschaftlichen Auswirkungen auf die Marktposition des OEM sowie (3) anhand möglicher Zielkonflikte in Kapitel 6 evaluiert.
Zum Schluss werden die Ergebnisse dieser Arbeit zusammengefasst und die zuvor aufgestellten Forschungsfragen beantwortet. Neben einem Ausblick auf weitere Forschung schließt Kapitel 7 mit einer subjektiven Einschätzung zukünftiger Entwicklungen.
Inhaltsverzeichnis
1 Einleitung
1.1 Motivation
1.2 Ziel und Forschungsfragen
1.3 Methodische Vorgehensweise
2 Grundlagen der Fahrzeug- und Konsumelektronik-Industrie
2.1 Wertschöpfungsketten der Fahrzeug- und Konsumelektronik-Industrie
2.2 Wertschöpfungskette einer Fahrzeug-App anhand des 2-3-6-Konzepts
2.3 Fortschreitende Vernetzung und Dienstarten im Fahrzeug
2.3.1 Navigation
2.3.2 Infotainment
2.3.3 Integrierte Dienste
2.3.4 Car2x
2.3.5 Big Data
2.4 Sicherheitsanforderungen an die Fahrzeugarchitektur
2.4.1 Unterscheidung zwischen Safety und Security
2.4.2 Physische Sicherheit von Mensch, Fahrzeug und Umgebung
2.4.3 Keine Ablenkung des Fahrers
2.4.4 HMI-Hoheit
2.4.5 Datenschutz und Datensicherheit
2.5 Übersicht bestehender Multimediasysteme
2.5.1 Brought-In-Systeme
2.5.2 Embedded-Systeme
2.5.3 Hybrid-Systeme
2.5.4 Beispiele
2.5.4.1 MirrorLink
2.5.4.2 Apple CarPlay und Android Auto
2.5.4.3 BMW ConnectedDrive
3 Technische Grundlagen der Fahrzeug- und Smartphone-Architekturen
3.1 Betrachtung auf vier Ebenen
3.2 Siebenschichtenmodell
3.3 Dreischichtenmodell
3.4 Grundlagen Ebene 1 - Physische Ebene
3.5 Grundlagen Ebene 2 - Physische Datenübertragungsebene
3.5.1 Technische Eigenschaften von Bussystemen
3.5.1.1 Topologie
3.5.1.2 Interaktionsstruktur
3.5.1.3 Adressierung
3.5.1.4 Buszugriffsverfahren
3.5.1.5 Datensicherung
3.5.1.6 Synchronisation
3.5.1.7 Physikalische Übertragung
3.5.2 Eingesetzte serielle Bussysteme
3.5.3 Ethernet
3.6 Grundlagen Ebene 3 - Software-Datenübertragungsebene
3.6.1 Kryptographie
3.6.1.1 Sicherheitsanforderungen an Informationsübertragung
3.6.1.2 Symmetrische kryptographische Verfahren
3.6.1.3 Asymmetrische kryptographische Verfahren
3.6.1.4 Hybride kryptographische Verfahren
3.7 Grundlagen Ebene 4 - Software-Ebene
3.7.1 Betriebssystem
3.7.2 Virtualisierung
3.7.2.1 Ohne Virtualisierung
3.7.2.2 Vollvirtualisierung
3.7.2.3 Paravirtualisierung
3.7.2.4 Software-Virtualisierung
3.7.2.5 OS-Virtualisierung
3.7.2.6 Hardware-Virtualisierung
3.7.3 Sandbox
3.7.4 API
4 Analyse der technischen Gefahrenpotentiale
4.1 Gefahrenpotentiale der verschiedenen Dienstarten
4.1.1 Gefahrenpotentiale bei Embedded-Systemen
4.1.2 Gefahrenpotentiale bei Brought-In-Systemen
4.2 Gefahrenpotentiale beim Smartphone-Betriebssystem
4.3 Perspektive eines Automobil-Hackers
4.4 Gefahren Ebene 1 - Physische Ebene
4.5 Gefahren Ebene 2 - Physische Datenübertragungsebene
4.6 Gefahren Ebene 3 - Software-Datenübertragungsebene
4.7 Gefahren Ebene 4 - Software-Ebene
5 Konzepte und Vorschläge für eine sichere Fahrzeugarchitektur
5.1 Konzepte Ebene 1 - Physische Ebene
5.2 Konzepte Ebene 2 - Physische Datenübertragungsebene
5.3 Konzepte Ebene 3 - Software-Datenübertragungsebene
5.4 Konzepte Ebene 4 - Software-Ebene
5.5 Security-by-Ansatz
5.6 Standardisierungs-Ansatz
5.7 Flexibilitäts-Ansatz
6 Evaluation der Konzepte und der Vorgehensweise
6.1 Evaluation nach Sicherheitsanforderungen
6.2 Evaluation anhand des 2-3-6-Konzeptes
6.3 Evaluation anhand der Zielkonflikte
6.4 Evaluation der Vorgehensweise
7 Zusammenfassung und Ausblick auf weitere Forschung
7.1 Beantwortung der Forschungsfragen
7.2 Ausblick auf weitere Forschung
7.3 Einschätzung zukünftiger Entwicklungen
Zielsetzung & Themen
Diese Arbeit untersucht, wie eine Fahrzeugarchitektur mit Internet- und Applikationsschnittstellen konzipiert werden kann, um sowohl den Anforderungen an den Angriffsschutz als auch an die physische Sicherheit gerecht zu werden. Der Fokus liegt dabei auf der technischen Gestaltung kommunikationsfähiger Systeme innerhalb und außerhalb des Fahrzeugs sowie deren ökonomischen Auswirkungen.
- Analyse der Wertschöpfungsketten in der Automobil- und Konsumelektronikindustrie.
- Untersuchung technischer Sicherheitsanforderungen und Gefahrenpotentiale vernetzter Fahrzeug-Multimedia-Systeme.
- Vergleich verschiedener Sicherheitskonzepte (Security-by-Ansatz, Standardisierungs-Ansatz, Flexibilitäts-Ansatz).
- Bewertung der Konzepte hinsichtlich technischer und wirtschaftlicher Zielkonflikte.
Auszug aus dem Buch
1.1 Motivation
„Da die Konnektivität bei der jüngeren Generation als äußerst bedeutungsvoll gilt, muss sich dieser Lebensstil auch im Fahrzeug widerspiegeln,“ erläutert Anupam Malhotra, Geschäftsführer Connected Vehicles von Audi of America [PHB+13, S.25]. VW-Chef Martin Winterkorn warnt hingegen, das Auto dürfe „nicht zur Datenkrake werden“ [Reu14]. Die Systemarchitektur einiger Fahrzeugmodelle sei zudem „leicht hackbar,“ wie Fahrzeug-Hacker im Auftrag der Forschung feststellen [VM14]. „Schließlich erweitern zunehmende Fahrzeugvernetzung und Integration innovativer Services die traditionelle automobile Wertschöpfungskette. Neben zusätzlichen Wachstumspotenzialen erhöht sich damit der Wettbewerbsdruck durch neue Player aus anderen Industrien,“ resümiert eine Studie von Oliver Wyman [Kar12, S.3]. Diese vielfältigen Positionen reflektieren lediglich einen Auszug aus der Liste an Herausforderungen, denen Fahrzeughersteller angesichts der fortschreitenden Vernetzung des Fahrzeugs mit Konsumelektronik gegenüber stehen.
Diese aktuellen Entwicklungen folgen einer jahrzehntelangen Elektronifizierung des Fahrzeugs: Zum Zweck, den anspruchsvolleren Wünschen nach Sicherheit und Komfort, den strengeren gesetzlichen Vorgaben und dem Innovationsdruck gerecht zu werden, integrierten Fahrzeughersteller zahlreiche elektronische Kommunikationssysteme und Steuergeräte in das Fahrzeug. Zwar ist die Architektur dieser Systeme auf die Sicherheitsrelevanz der traditionellen Anwendungen angepasst. Allerdings wird nun fraglich, ob einzelne Bestandteile der Architektur sowie das Gesamtkonstrukt in Zukunft auch modernen Anwendungen aus der Konsumelektronik standhalten können.
Zusammenfassung der Kapitel
1 Einleitung: Dieses Kapitel motiviert die Thematik der Fahrzeugvernetzung, definiert die Forschungsfragen und erläutert die methodische Vorgehensweise der Arbeit.
2 Grundlagen der Fahrzeug- und Konsumelektronik-Industrie: Hier werden die ökonomischen Grundlagen sowie die Akteure der Wertschöpfungskette beleuchtet und die verschiedenen Dienstarten im Fahrzeug definiert.
3 Technische Grundlagen der Fahrzeug- und Smartphone-Architekturen: Dieses Kapitel liefert eine detaillierte technische Analyse der Systemarchitekturen unterteilt in vier Ebenen (physisch, Datenübertragung, Software-Übertragung, Software).
4 Analyse der technischen Gefahrenpotentiale: Hier werden spezifische Bedrohungsszenarien für die verschiedenen Dienstarten und Betriebssysteme analysiert.
5 Konzepte und Vorschläge für eine sichere Fahrzeugarchitektur: Vorstellung von Lösungsansätzen zur Absicherung der Fahrzeugarchitektur, basierend auf grundlegenden Design-Prinzipien.
6 Evaluation der Konzepte und der Vorgehensweise: Bewertung der eingeführten Sicherheitskonzepte hinsichtlich der Zielerreichung und möglicher Zielkonflikte.
7 Zusammenfassung und Ausblick auf weitere Forschung: Zusammenfassung der Ergebnisse, Beantwortung der Forschungsfragen und eine Einschätzung zukünftiger technologischer Entwicklungen.
Schlüsselwörter
Fahrzeugarchitektur, Car Connectivity, IT-Sicherheit, Multimedia-Systeme, Wertschöpfungskette, Security, Safety, Virtualisierung, Bussysteme, Automotive, Konsumelektronik, Angriffsschutz, Verschlüsselung, Systemintegration, Vernetzung
Häufig gestellte Fragen
Worum geht es in dieser Arbeit grundsätzlich?
Die Arbeit befasst sich mit der Konzeption sicherer Fahrzeugarchitekturen angesichts der zunehmenden Vernetzung von Automobilen mit Geräten der Konsumelektronik.
Was sind die zentralen Themenfelder?
Zu den zentralen Themen gehören die ökonomischen Wertschöpfungsketten, technische Anforderungen an die IT-Sicherheit im Fahrzeug sowie verschiedene Ansätze zur Realisierung einer sicheren Systemarchitektur.
Was ist das primäre Ziel oder die Forschungsfrage?
Das Ziel ist die Beantwortung der Frage, wie eine Fahrzeugarchitektur mit Internet- und Applikationsschnittstellen gestaltet werden kann, um sowohl den Angriffsschutz als auch die physische Sicherheit zu gewährleisten.
Welche wissenschaftliche Methode wird verwendet?
Die Arbeit basiert auf einer umfangreichen Literaturrecherche sowie teilweise auf Interviews mit Mitarbeitern der Firma Mieschke Hofmann und Partner (MHP).
Was wird im Hauptteil behandelt?
Der Hauptteil gliedert sich in die ökonomischen Grundlagen, die tiefgehende technische Analyse über vier Ebenen, die Analyse technischer Gefahrenpotentiale und die Evaluation verschiedener Sicherheitskonzepte.
Welche Schlüsselwörter charakterisieren die Arbeit?
Zentrale Begriffe sind Fahrzeugarchitektur, Car Connectivity, IT-Sicherheit, Multimedia-Systeme, Vernetzung und Automotive.
Was unterscheidet Safety von Security im Kontext der Arbeit?
Safety (Betriebs- und Gebrauchssicherheit) beschreibt den Schutz von Mensch und Umwelt vor Fehlfunktionen des Fahrzeugs, während Security (Angriffsschutz) den Schutz des Fahrzeugs gegen mutwillige, externe Angriffe darstellt.
Warum ist Virtualisierung für die Fahrzeugarchitektur relevant?
Virtualisierung ermöglicht eine Kapselung von Anwendungen, wodurch kritische und unkritische Funktionen voneinander getrennt und die Auswirkungen von Schadsoftware minimiert werden können.
Welche Rolle spielt der "Security-by-Ansatz"?
Dieser Ansatz strebt eine höchstmögliche Sicherheit durch korrekte Implementierung, Isolation und Vermeidung unnötiger Komplexität an, oft zulasten der Flexibilität für Drittanbieter.
- Citation du texte
- Viktoria Medvedenko (Auteur), 2014, Konzeption einer sicheren Fahrzeugarchitektur bei fortschreitender Vernetzung des Fahrzeugs mit Konsumelektronik, Munich, GRIN Verlag, https://www.grin.com/document/299980