Die Arbeit gibt einen Überblick über die aktuelle IT-Sicherheit und Standards der Ladeinfrastruktur. Dazu sollen Einblicke über mögliche Angriffsvektoren gegeben und diese aufgrund ihres Risikos bewertet werden. Abschließend gilt es, auch Maßnahmen für die größten Angriffspotentiale zu definieren.
Die ersten Automobilhersteller haben bereits die Herausforderungen der Umwelt und Politik angenommen und Fahrzeuge mit den neuen elektrischen Antriebskonzepte entwickelt und herausgebracht. Aktuell gibt es bereits 32 verschiedene Modelle in Deutschland und auch global gesehen zeigt eine Statistik von McKinsey, dass die weltweite Produktion von elektrischen Fahrzeugen sich in den nächsten fünf Jahren mehr als vervierfachen soll.
Die Bedeutung von E-Mobilität im Markt ist stark zu erkennen, doch die Realität der Nachfrage sieht anders aus. Anfang 2019 waren es gerade einmal 53.861 registrierte E-Fahrzeuge in Deutschland. Allerdings ist ein Umdenken in der Gesellschaft und eine Änderung zu mehr E-Mobilität aufgrund der ständigen politischen Klima-Debatten spürbar. Dies ist auch anhand von Zahlen belegbar. So wurden allein im Jahr 2019 29.314 weitere E-Fahrzeuge in Deutschland angemeldet und im ersten Quartal 2020 53.442. Allerdings sind diese Zahlen noch weit von den geplanten Zulassungen entfernt.
Inhaltsverzeichnis
- 1. Motivation
- 2. Grundlagen
- 2.1. Das E-Mobilität Ökosystem und Architektur
- 2.1.1. Charge Point Operator
- 2.1.2. Mobility Service Provider
- 2.1.3. eRoaming Service Provider
- 2.2. Das Open Charge Point Protokoll
- 2.3. Authentifizierung des Ladevorgangs
- 2.1. Das E-Mobilität Ökosystem und Architektur
- 3. Betrachtung von Angriffsvektoren
- 3.1. „Man-in-the-Middle“-Attacke
- 3.1.1. Veröffentlichung von sensitiven Daten
- 3.1.2. Modifikation von Ladetransaktionen
- 3.1.3. Denial of Service
- 3.2. Kompromittieren von Ladesäulen
- 3.3. Lokale Authentifizierung
- 3.4. RFID Karten kopieren
- 3.5. Generierung von „Falsch-Transaktionen“
- 3.6. Übersicht und Bewertung der Angriffsszenarien
- 3.1. „Man-in-the-Middle“-Attacke
- 4. Maßnahmen gegen „Man-in-the-Middle“-Attacken
- 4.1.1. Absicherung des Kommunikationskanals
- 4.1.2. Ende-zu-Ende-Verschlüsselung
- 4.1.3. Modifikation des Nachrichtenaustausches
- 5. Maßnahmen gegen das Stehlen von Vertragsnummern
- 5.1.1. Multifaktor Authentifizierung
- 5.1.2. Plug & Charge - ISO15118
- 6. Maßnahmen gegen das lokale Caching
- 7. Fazit und Ausblick
Zielsetzung und Themenschwerpunkte
Die Arbeit analysiert die Sicherheit von Ladevorgängen für Elektrofahrzeuge, wobei sie sich auf verschiedene Angriffsszenarien und mögliche Gegenmaßnahmen konzentriert. Ziel ist es, ein tieferes Verständnis für die Sicherheitsrisiken im E-Mobilität Ökosystem zu entwickeln und effektive Strategien zur Abwehr von Angriffen zu erarbeiten.
- Sicherheit von Ladevorgängen für Elektrofahrzeuge
- Angriffsszenarien im E-Mobilität Ökosystem
- Gegenmaßnahmen zur Abwehr von Angriffen
- Analyse von Sicherheitslücken und Schwachstellen
- Entwicklung von Sicherheitsstrategien und -lösungen
Zusammenfassung der Kapitel
- Kapitel 1: „Motivation“ führt in das Thema der Sicherheit von Ladevorgängen für Elektrofahrzeuge ein und beleuchtet die Relevanz des Themas im Kontext der steigenden Verbreitung von Elektrofahrzeugen.
- Kapitel 2: „Grundlagen“ liefert einen Überblick über das E-Mobilität Ökosystem und die Architektur von Ladelösungen, einschließlich der relevanten Akteure und Technologien.
- Kapitel 3: „Betrachtung von Angriffsvektoren“ analysiert verschiedene Angriffsszenarien, die die Sicherheit von Ladevorgängen gefährden können, und beschreibt deren potentielle Auswirkungen.
- Kapitel 4: „Maßnahmen gegen „Man-in-the-Middle“-Attacken“ stellt verschiedene Methoden vor, um Angriffe auf den Kommunikationskanal zwischen dem Ladevorgang und dem Server zu verhindern.
- Kapitel 5: „Maßnahmen gegen das Stehlen von Vertragsnummern“ präsentiert Sicherheitsmechanismen zur Verhinderung des Diebstahls von Nutzerdaten, wie z.B. Multifaktor-Authentifizierung und Plug & Charge.
- Kapitel 6: „Maßnahmen gegen das lokale Caching“ behandelt Sicherheitsmaßnahmen zur Verhinderung des unberechtigten Zugriffs auf lokale Daten, die während des Ladevorgangs gespeichert werden.
Schlüsselwörter
Die Arbeit fokussiert auf die Sicherheit von Ladevorgängen für Elektrofahrzeuge und analysiert verschiedene Angriffsvektoren, wie z.B. „Man-in-the-Middle“-Attacken und das Stehlen von Vertragsnummern. Es werden verschiedene Sicherheitslösungen vorgestellt, wie z.B. Ende-zu-Ende-Verschlüsselung, Multifaktor-Authentifizierung und Plug & Charge. Die Schlüsselbegriffe sind daher: E-Mobilität, Ladevorgang, Sicherheit, Angriffsvektor, „Man-in-the-Middle“-Attacke, Multifaktor-Authentifizierung, Plug & Charge, Verschlüsselung, Datenübertragung, Protokoll, ISO 15118.
- Arbeit zitieren
- David Koller (Autor:in), 2020, Sicherheitsrisiken in der E-Mobilität. IT-Sicherheit und Standards der Ladeinfrastruktur, München, GRIN Verlag, https://www.grin.com/document/591403