Grin logo
de en es fr
Shop
GRIN Website
Texte veröffentlichen, Rundum-Service genießen
Zur Shop-Startseite › Informatik - IT-Security

Sicherheitsrisiken in der E-Mobilität. IT-Sicherheit und Standards der Ladeinfrastruktur

Angriffsvektoren und Maßnahmen

Titel: Sicherheitsrisiken in der E-Mobilität. IT-Sicherheit und Standards der Ladeinfrastruktur

Forschungsarbeit , 2020 , 43 Seiten , Note: 1,3

Autor:in: David Koller (Autor:in)

Informatik - IT-Security
Leseprobe & Details   Blick ins Buch
Zusammenfassung Leseprobe Details

Die Arbeit gibt einen Überblick über die aktuelle IT-Sicherheit und Standards der Ladeinfrastruktur. Dazu sollen Einblicke über mögliche Angriffsvektoren gegeben und diese aufgrund ihres Risikos bewertet werden. Abschließend gilt es, auch Maßnahmen für die größten Angriffspotentiale zu definieren.

Die ersten Automobilhersteller haben bereits die Herausforderungen der Umwelt und Politik angenommen und Fahrzeuge mit den neuen elektrischen Antriebskonzepte entwickelt und herausgebracht. Aktuell gibt es bereits 32 verschiedene Modelle in Deutschland und auch global gesehen zeigt eine Statistik von McKinsey, dass die weltweite Produktion von elektrischen Fahrzeugen sich in den nächsten fünf Jahren mehr als vervierfachen soll.

Die Bedeutung von E-Mobilität im Markt ist stark zu erkennen, doch die Realität der Nachfrage sieht anders aus. Anfang 2019 waren es gerade einmal 53.861 registrierte E-Fahrzeuge in Deutschland. Allerdings ist ein Umdenken in der Gesellschaft und eine Änderung zu mehr E-Mobilität aufgrund der ständigen politischen Klima-Debatten spürbar. Dies ist auch anhand von Zahlen belegbar. So wurden allein im Jahr 2019 29.314 weitere E-Fahrzeuge in Deutschland angemeldet und im ersten Quartal 2020 53.442. Allerdings sind diese Zahlen noch weit von den geplanten Zulassungen entfernt.

Leseprobe


Inhaltsverzeichnis

1. Motivation

2. Grundlagen

2.1. Das E-Mobilität Ökosystem und Architektur

2.1.1. Charge Point Operator

2.1.2. Mobility Service Provider

2.1.3. eRoaming Service Provider

2.2. Das Open Charge Point Protokoll

2.3. Authentifizierung des Ladevorgangs

3. Betrachtung von Angriffsvektoren

3.1. „Man-in-the-Middle“-Attacke

3.1.1. Veröffentlichung von sensitiven Daten

3.1.2. Modifikation von Ladetransaktionen

3.1.3. Denial of Service

3.2. Kompromittieren von Ladesäulen

3.3. Lokale Authentifizierung

3.4. RFID Karten kopieren

3.5. Generierung von „Falsch-Transaktionen“

3.6. Übersicht und Bewertung der Angriffsszenarien

4. Maßnahmen gegen „Man-in-the-Middle“-Attacken

4.1.1. Absicherung des Kommunikationskanals

4.1.2. Ende-zu-Ende-Verschlüsselung

4.1.3. Modifikation des Nachrichtenaustausches

5. Maßnahmen gegen das Stehlen von Vertragsnummern

5.1.1. Multifaktor Authentifizierung

5.1.2. Plug & Charge – ISO15118

6. Maßnahmen gegen das lokale Caching

7. Fazit und Ausblick

Zielsetzung & Themen

Die Arbeit analysiert die aktuelle IT-Sicherheitslage der Ladeinfrastruktur für Elektrofahrzeuge. Ziel ist es, potenzielle Schwachstellen in den Kommunikationsprotokollen und Authentifizierungsprozessen zu identifizieren, diese hinsichtlich ihres Risikopotenzials zu bewerten und wirksame Schutzmaßnahmen zur Prävention von Angriffen abzuleiten.

  • IT-Sicherheit im Ökosystem der E-Mobilität
  • Analyse kritischer Angriffsvektoren wie Man-in-the-Middle-Attacken
  • Risikobewertung von Ladevorgängen und Backend-Kommunikation
  • Absicherungsstrategien mittels Verschlüsselung und Zertifikaten
  • Standardisierung durch ISO15118 und Plug & Charge

Auszug aus dem Buch

3.1.2. Modifikation von Ladetransaktionen

In dem Kapitel 2.3 wurde bereits aufgezeigt, welche Nachrichten und Informationen während eines Ladeprozesses ausgetauscht werden. Dies stellt ein großes Angriffsziel dar, denn hat der Angreifer Zugriff auf diesen Kommunikationskanal, kann er auch eigene Nachrichten schicken oder verändern. Sowohl die Vertraulichkeit wird dabei nicht geschützt, als auch die Integrität der Nachrichten, sowie die Verbindlichkeit über die Identitätsnachweise von Absender und Empfänger.

Der Angreifer ist durch Manipulationen der Kommunikation in der Lage, mit einer beliebigen RFID-Karte eine Lade-Transaktion zu starten. Der Vorgang läuft dabei wie folgt ab. Die Autorisierungsanfrage mit der nicht gültigen Vertragsnummer wird von der Ladesäule an das Backend geschickt und eigentlich wird als Antwort der Status „Blocked“ erwartet. Da der Angreifer jedoch diese Nachricht abfängt, kann er die Ladetransaktion einfach in den Status „Accepted“ ändern und der Ladevorgang startet automatisch. Der Betreiber kann später die Transaktion nicht abrechnen, da es keinen gültigen Vertrag für diese Kartennummer gibt.

Zusätzlich vorstellbar ist, dass der Angreifer die „MeterValues“-Nachrichten innerhalb und am Ende der Transaktion manipuliert und dadurch eine Abrechnung zum Nulltarif ermöglicht. Dadurch fällt die Beeinflussung noch weniger auf.

Da eine Verbindung mit dem Backend besteht, kann auch versucht werden, eine valide Kartennummer eines anderen Kunden durch eine Brute-Force-Attacke zu erraten und auf dessen Kosten einen Ladevorgang abzurechnen.

„Es gibt also keine Signaturen, keine asymmetrische Kryptographie. Die Freigabe der Ladestation erfordert nur eine vorab bekannte Kartennummer. Um es deutlich zu sagen: Jeder, der die Kartennummer kennt, kann Ladevorgänge über das zugehörige Kundenkonto abwickeln.“

Zusammenfassung der Kapitel

1. Motivation: Dieses Kapitel erläutert die wachsende Bedeutung der E-Mobilität und verdeutlicht die Notwendigkeit, Sicherheitsrisiken bei der Ladeinfrastruktur frühzeitig zu adressieren.

2. Grundlagen: Hier werden die Akteure des E-Mobilitäts-Ökosystems sowie die Funktionsweise der Kommunikation mittels OCPP und des Ladevorgangs detailliert beschrieben.

3. Betrachtung von Angriffsvektoren: In diesem Teil werden verschiedene Bedrohungsszenarien, darunter MitM-Attacken und Ladesäulenmanipulationen, analysiert und ihre Auswirkungen bewertet.

4. Maßnahmen gegen „Man-in-the-Middle“-Attacken: Dieses Kapitel stellt technische Lösungsansätze vor, wie TLS-Verschlüsselung, VPNs und kryptografische Verfahren, um die Kommunikation abzusichern.

5. Maßnahmen gegen das Stehlen von Vertragsnummern: Hier werden Konzepte wie Multifaktor-Authentifizierung und der ISO15118-Standard vorgestellt, um Identitätsdiebstahl beim Ladevorgang zu verhindern.

6. Maßnahmen gegen das lokale Caching: Das Kapitel befasst sich mit Risiken des lokalen Speicherns von Identifikationsdaten auf Ladesäulen und zeigt Gegenmaßnahmen auf.

7. Fazit und Ausblick: Diese Zusammenfassung unterstreicht die Wichtigkeit standardisierter Sicherheitsmaßnahmen und gibt einen Ausblick auf die zukünftige Entwicklung sicherer Ladeinfrastrukturen.

Schlüsselwörter

E-Mobilität, IT-Sicherheit, Ladeinfrastruktur, OCPP, Man-in-the-Middle, Verschlüsselung, ISO15118, Authentifizierung, RFID, Ladetransaktionen, Datensicherheit, Risikobewertung, Plug & Charge, Cyber-Angriffe, Backend-Kommunikation.

Häufig gestellte Fragen

Worum geht es in dieser wissenschaftlichen Arbeit grundlegend?

Die Arbeit befasst sich mit der IT-Sicherheit der öffentlichen und privaten Ladeinfrastruktur für Elektrofahrzeuge und den damit verbundenen Risiken für Datenintegrität und Finanztransaktionen.

Welche zentralen Themenfelder stehen im Fokus?

Zentrale Themen sind die Analyse der Architektur des E-Mobilitäts-Ökosystems, die Identifizierung von Angriffsvektoren im Lade- und Autorisierungsprozess sowie die Entwicklung präventiver Sicherheitsstrategien.

Was ist das primäre Ziel der Untersuchung?

Das Ziel besteht darin, Sicherheitslücken in den aktuellen Standards zu identifizieren und aufzuzeigen, wie durch technische Maßnahmen ein sichererer Betrieb der Ladeinfrastruktur gewährleistet werden kann.

Welche wissenschaftliche Methode wird zur Risikobewertung genutzt?

Es werden IT-Schutzziele definiert und die identifizierten Szenarien anhand einer Risikomatrix bewertet, welche den finanziellen Schaden und die Eintrittswahrscheinlichkeit als Indikatoren nutzt.

Was wird im Hauptteil der Arbeit behandelt?

Der Hauptteil gliedert sich in die Analyse von Bedrohungsszenarien wie MitM-Attacken, die Kompromittierung von Ladesäulen sowie die detaillierte Vorstellung technischer Gegenmaßnahmen.

Welche Schlüsselwörter charakterisieren die Arbeit?

Die Arbeit wird durch Begriffe wie E-Mobilität, IT-Sicherheit, OCPP-Protokoll, Risikobewertung und Kryptographie maßgeblich definiert.

Wie unterscheidet sich die Online- von der Offline-Autorisierung hinsichtlich der Sicherheit?

Bei der Online-Autorisierung findet die Validierung über ein Backend statt, während bei der Offline-Autorisierung die Ladesäule auf lokal gespeicherte Identifikationslisten angewiesen ist, was das Risiko für sogenanntes „Schwarzladen“ erhöht.

Warum ist der ISO15118-Standard für die Zukunft der Ladesicherheit entscheidend?

Dieser Standard ermöglicht durch eine zertifikatsbasierte Kommunikation eine durchgehende Identitätsprüfung zwischen Fahrzeug und Backend, wodurch manuelle Eingaben oder anfällige RFID-Karten überflüssig werden.

Wie bewertet der Autor das Risiko von „Falsch-Transaktionen“ durch Betreiber?

Das Risiko wird als existierend, aber prozessual minimiert eingestuft, da Anbieter sich legitimieren müssen, was das anonyme Agieren und den Missbrauch erschwert.

Welche Rolle spielt die „DataTransfer“-Nachricht in den Sicherheitskonzepten?

Sie dient als generischer Transportmechanismus für anbieterspezifische, verschlüsselte Daten, wodurch Sicherheitsvorteile wie Ende-zu-Ende-Verschlüsselung realisiert werden können, ohne das Protokoll grundlegend ändern zu müssen.

Ende der Leseprobe aus 43 Seiten  - nach oben

Details

Titel
Sicherheitsrisiken in der E-Mobilität. IT-Sicherheit und Standards der Ladeinfrastruktur
Untertitel
Angriffsvektoren und Maßnahmen
Hochschule
Otto-Friedrich-Universität Bamberg
Note
1,3
Autor
David Koller (Autor:in)
Erscheinungsjahr
2020
Seiten
43
Katalognummer
V591403
ISBN (eBook)
9783346198488
ISBN (Buch)
9783346198495
Sprache
Deutsch
Schlagworte
sicherheit security emobility e-mobilität charging laden ocpp vpn iso15118 client authentication Ladeinfrastruktur Ladehardware Sicherheit Ladehardware IT Sicherheit Connected Car Autonomes Fahren Ladesäule Charge Point BMW Porsche Opel Mercedes
Produktsicherheit
GRIN Publishing GmbH
Arbeit zitieren
David Koller (Autor:in), 2020, Sicherheitsrisiken in der E-Mobilität. IT-Sicherheit und Standards der Ladeinfrastruktur, München, GRIN Verlag, https://www.grin.com/document/591403
Blick ins Buch
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
Leseprobe aus  43  Seiten
Grin logo
  • Grin.com
  • Versand
  • Kontakt
  • Datenschutz
  • AGB
  • Impressum