Sowohl Fahrzeuge als auch die Informationstechnologie sind unentbehrliche, essentielle Bestandteile in unserer Modernen Gesellschaft. Da besonders die westliche Welt beides exzessiv nutzt, war es nur eine Frage der Zeit, bis diese beiden Technologien zusammenfinden. Dies fing beim einfachen Radio im Fahrzeug an, über Autotelefonie bis hin zu den heutigen, rundum vernetzten Fahrzeugen mit einer ständigen Verbindung zum Internet. Doch mit der Vernetzung sind Fahrzeuge auch Ziel von einer Gruppierung geworden, die sich bis dato wenig für Fahrzeuge interessiert hatten: Hacker. Während bis zu diesem Zeitpunkt das „Hacken“ eines Fahrzeugs in dessen Aufbruch und Diebstahl bestand, für welches der Hacker physisch am Fahrzeug sein musste, so gibt es heutzutage die Möglichkeit, Fahrzeuge auch aus der Ferne anzugreifen. Dies schafft neue Angriffswege, -gründe sowie neue Risiken und Bedrohungen, da bei diesen Angriffen im schlimmsten Fall das Leben von Personen gefährdet sein kann.
Bisher wurden Fahrzeuge von Automobilherstellern meist nicht als IT-System gesehen. Deshalb wurde auch bisher nur die funktionale Sicherheit (Safety) betrachtet und IT-Risiken waren maximal im Backendbereich ein Thema. Doch nicht zuletzt wegen einiger öffentlichkeitswirksamen Angriffe auf Fahrzeuge hat das Thema Security im Fahrzeug an Aufmerksamkeit gewonnen. Nun suchen die Hersteller nach Lösungen, wie sie ihre Fahrzeuge absichern können. An dieser Stelle ist ein ganzheitliches Sicherheitskonzept gefragt, welches Sicherheit in der Tiefe (Defense in Depth) bietet.
Inhaltsverzeichnis
1 Einleitung
2 Defense in Depth und Automotive Security - Theoretische Grundlagen
2.1 Defense in Depth – Bedeutung und Begriffsabgrenzung
2.2 IT-Sicherheit und ihre Komponenten
2.3 Fahrzeuge und Fahrzeugarchitektur - Grundlegende Bestandteile
3 Aktueller Forschungsstand Automotive Security
3.1 Vorgehen bei der Auswahl und Auswertung von Studien und wissenschaftlichen Artikeln
3.2 Analyse ausgewählter Studien zu Automotive Security und Darstellung von deren Ergebnissen
3.2.1 Automotive Cyber-Security-Erfahrungen für die Entwicklungspraxis
3.2.2 Smart Apps in einem vernetzten (auto)mobilen Umfeld: IT-Security und Privacy
3.2.3 A Defense-in-Depth Approach to Securing the Wireless Vehicle Infrastructure.
3.2.4 A Survey of Remote Automotive Attack Surfaces.
3.2.5 A Car Hackers Handbook
3.2.6 Defense-in-depth and Role Authentication for Microservice Systems
3.2.7 Control Systems Cyber Security: Defense in Depth Strategies
3.2.8 IT-Sicherheit als besondere Herausforderung von Industrie 4.0
3.3 Zusammenfassung der Anforderungen und Rahmenbedingungen für IT-Sicherheit in Fahrzeugen
3.3.1 Anforderungen an Fahrzeugarchitekturen
3.3.2 Anforderungen an IT-Sicherheit in einem Fahrzeug
3.3.3 Neue Rahmenbedingungen im Automobilsektor
3.3.4 Unterschiede zwischen Standard-IT-Architektur und Fahrzeug-IT-Architektur
3.4 Forschungslücke im Bereich Automotive Security
4 Methodenauswahl und Marktstudie für Defense-in-Depth-Möglichkeiten
4.1 Vorgehen bei der Analyse für Defense-in-Depth-Mechanismen
4.2 Auswahl und Begründung der gewählten Methoden
4.3 Marktstudie von Hersteller-Lösungen
4.3.1 Argus Cyber Security
4.3.2 Autotalks
4.3.3 Gemalto
4.3.4 Harman
4.3.5 Kaspersky Lab
4.3.6 Trend Micro
4.4 Darstellung wesentlicher Erkenntnisse von Einzellösungen am Markt
5 Konzeption von Defence in Depth Mechanismen für Fahrzeuge
5.1 Vorgehensmodell
5.2 Vorgehen für den Architekturaufbau und die Bedrohungs- und Risikoanalyse
5.2.1 Gesamtmodell
5.2.1.1 Architektur
5.2.1.2 Bedrohungs- und Risikoanalyse
5.2.2 OnBoard-Modell
5.2.2.1 Architektur
5.2.2.2 Bedrohungs- und Risikoanalyse
5.2.3 Prozessmodell
5.2.3.1 Prozessablauf
5.2.3.2 Bedrohungs- und Risikoanalyse
5.3 Konzeption einzelner Security Bausteine
5.3.1 OnBoard Hardware
5.3.2 OnBoard Software
5.3.3 OnBoard Kommunikation
5.3.4 OnBoard Rechtemanagement
5.3.5 OnBoard Monitoring
5.3.6 Externe Kommunikation & Schnittstellen
5.3.7 Absicherung Backend
5.3.8 Prozesse
5.4 Erstellung ganzheitlicher Sicherheitsmodelle
5.4.1 Gesamtmodell
5.4.2 OnBoard Modell
5.4.3 Prozess-Modell
5.5 Evaluierung der Lösungen und weiterer Forschungsbedarf
6 Fazit und Ausblick
Zielsetzung & Themen
Die vorliegende Masterarbeit befasst sich mit der Konzeption von generischen Defense-in-Depth-Mechanismen, um die Sicherheit heutiger, vernetzter Fahrzeugarchitekturen gegen Cyber-Angriffe zu erhöhen. Das primäre Ziel ist es, ein ganzheitliches Sicherheitsmodell zu entwickeln, das sowohl technische Bausteine als auch prozessuale Anforderungen über den gesamten Produktlebenszyklus eines Fahrzeugs hinweg integriert.
- Analyse des aktuellen Stands der Automotive Security und Identifikation von Forschungslücken.
- Marktstudie und Evaluation bestehender Security-Lösungen für den Automobilbereich.
- Durchführung systematischer Bedrohungs- und Risikoanalysen für Fahrzeugarchitekturen.
- Entwicklung eines ganzheitlichen Defense-in-Depth-Konzepts (Schichtenmodell).
- Integration von Sicherheitsanforderungen in den Fahrzeug-Lebenszyklus (Prozessmodell).
Auszug aus dem Buch
Defense in Depth – Bedeutung und Begriffsabgrenzung
Defense in Depth hat, je nach Einsatzgebiet, verschiedene Bedeutungen. In der Informationstechnologie (IT) beschreibt Defense in Depth ein umfassendes Security-Konzept (Kästner, 2007) für IT-Systeme. Dafür werden verschiedene Maßnahmen, auch Abwehr oder Verteidigungslinien genannt, kombiniert, um Risiken für einen Angriff auf die IT zu minimieren (Lass, et al., 2014). Maßnahmen können sowohl IT-Maßnahmen sein, also zum Beispiel der Einsatz von Sicherheitssystemen für Verschlüsselung, Virenschutz, Berechtigungsmanagement etc., oder auch organisatorische Maßnahmen, wie das Schulen von Mitarbeitern bezüglich Security-Awareness oder dem Aufstellen von entsprechenden Dienstanweisungen. Wichtig ist auch, dass für einen erfolgreichen Defense-in-Depth-Ansatz alle Beteiligten mitwirken müssen: Ob Hersteller, Provider, Integratoren, Externe Ressourcen, IT-Mitarbeiter und Mitarbeiter aus anderen Bereichen (Kobes, 2016).
Defense in Depth ist, keine Erfindung der heutigen IT. Defense in Depth und dessen Konzept kommt aus dem Militärgebrauch und wurde schon im Mittelalter angewandt. Dort wurden Städte und Burgen nach dem Defense in Depth Konzept aufgebaut, wie Abbildung 1 zeigt.
Die äußerste Abwehrlinie war hier ein Graben, dann kam die erste Mauer mit Türmen, dann die Vorburg und zum Schluss die Hauptburg mit dem Bergfried als letzten Rückzugsort. Zwischen den einzelnen Bereichen gab es jeweils nur einen Zugang durch ein Tor wo kontrolliert wurde, wer reinkommt und wer rausgeht. Ein Angreifer konnte nicht gleich in das Innerste der Burg vordringen, sondern musste nach und nach die einzelnen Verteidigungsanlagen überwinden. Das gleiche Prinzip gilt noch heute in der IT.
Zusammenfassung der Kapitel
1 Einleitung: Beschreibt die zunehmende Vernetzung von Fahrzeugen, die damit verbundenen neuen Sicherheitsrisiken für Leib und Leben und die Notwendigkeit eines ganzheitlichen Defense-in-Depth-Sicherheitskonzepts.
2 Defense in Depth und Automotive Security - Theoretische Grundlagen: Definiert die grundlegenden Begriffe wie Defense in Depth, IT-Sicherheit und erläutert die Besonderheiten der modernen Fahrzeugarchitektur sowie deren Komponenten.
3 Aktueller Forschungsstand Automotive Security: Analysiert den Forschungsstand, evaluiert relevante Studien zu Angriffsszenarien und Anforderungen und identifiziert die bestehende Forschungslücke bezüglich eines ganzheitlichen Sicherheitsansatzes.
4 Methodenauswahl und Marktstudie für Defense-in-Depth-Möglichkeiten: Beschreibt das methodische Vorgehen und untersucht bestehende Herstellerlösungen für Security im Fahrzeug auf ihre Eignung in einem Defense-in-Depth-Konzept.
5 Konzeption von Defence in Depth Mechanismen für Fahrzeuge: Erstellt ein konkretes Vorgehensmodell, führt detaillierte Bedrohungs- und Risikoanalysen durch und konzipiert Sicherheitsbausteine und Modelle für die Architektur sowie den Prozess.
6 Fazit und Ausblick: Fasst die Ergebnisse der Arbeit zusammen und gibt einen Ausblick auf die zukünftige Relevanz von Security im Bereich des autonomen Fahrens und der Regulatorik.
Schlüsselwörter
Defense in Depth, Automotive Security, Fahrzeugarchitektur, Cyber-Sicherheit, Bedrohungsanalyse, Risikoanalyse, Connected Car, IT-Sicherheit, Prozessmodell, Penetration Tests, Angriffsoberfläche, ECU, CAN-Bus, Sicherheitsbausteine, Sicherheitsmodell
Häufig gestellte Fragen
Worum geht es grundsätzlich in dieser Masterarbeit?
Die Arbeit befasst sich mit der Entwicklung eines ganzheitlichen Sicherheitskonzepts für vernetzte Fahrzeuge unter Anwendung des "Defense in Depth"-Ansatzes, um sie gegen moderne Cyber-Angriffe zu schützen.
Was sind die zentralen Themenfelder der Arbeit?
Die zentralen Themen sind die Absicherung von Fahrzeugarchitekturen, die Analyse von Angriffsvektoren, die Definition von Sicherheitsanforderungen für den Fahrzeug-Lebenszyklus sowie die Evaluation technischer und prozessualer Sicherheitsmaßnahmen.
Was ist das primäre Ziel oder die Forschungsfrage?
Das Ziel ist die Konzeption von generischen Defense-in-Depth-Mechanismen, die derzeitige Fahrzeugarchitekturen und Automotive Cyber-Systeme effektiv gegen Angriffe absichern.
Welche wissenschaftliche Methode wird verwendet?
Die Arbeit nutzt die systematische Literaturanalyse, einen Vergleich und die Evaluation von Herstellerlösungen sowie die Erstellung von Bedrohungs- und Risikoszenarien basierend auf einem Vorgehensmodell.
Was wird im Hauptteil der Arbeit behandelt?
Der Hauptteil umfasst die theoretischen Grundlagen, eine Analyse des Forschungsstandes, eine Marktstudie zu Sicherheitslösungen, die Durchführung von Bedrohungs- und Risikoanalysen sowie die Konzeption eines ganzheitlichen Sicherheitsmodells.
Welche Schlüsselwörter charakterisieren die Arbeit?
Zu den wichtigsten Begriffen zählen Defense in Depth, Automotive Security, Fahrzeugarchitektur, Cyber-Sicherheit, Bedrohungsanalyse und IT-Sicherheit.
Warum reicht ein bloßer Perimeterschutz bei modernen Fahrzeugen nicht mehr aus?
Da moderne Fahrzeuge über zahlreiche externe Schnittstellen verfügen, ist ein reiner Schutz der Datengrenze nicht ausreichend; es bedarf vielmehr mehrerer ineinandergreifender Schutzschichten (Defense in Depth) innerhalb des Fahrzeugs.
Welche Rolle spielt die Trennung von Safety und Security in dieser Arbeit?
Während Safety den Schutz vor unfallbedingten Schäden (funktionale Sicherheit) beschreibt, fokussiert sich Security auf den Schutz vor zielgerichteten Angriffen. Die Arbeit betont, dass beide Bereiche bei vernetzten Fahrzeugen eng miteinander verknüpft werden müssen.
- Arbeit zitieren
- Georg Graupner (Autor:in), 2018, Defense In Depth für Fahrzeuge. Stand der Technik und zukünftige Möglichkeiten, München, GRIN Verlag, https://www.grin.com/document/452475