首页> 外文会议>VDI/VW-Gemeinschaftstagung Automotive Security >Trusted Platform Modules und ihr Beitrag zur sicheren internen Kommunikation von Fahrzeugen: Minimalanforderungen an Hardware-Security-Module fur sichere Kommunikation
【24h】

Trusted Platform Modules und ihr Beitrag zur sicheren internen Kommunikation von Fahrzeugen: Minimalanforderungen an Hardware-Security-Module fur sichere Kommunikation

机译:可信平台模块及其对车辆内部通信的贡献:硬件安全模块以获得安全通信的最小要求

获取原文

摘要

Steuergerate (engl. Electronic Control Unit - ECU) in heutigen Fahrzeugen sind gegen Angriffe kaum geschutzt. Bisher bestand hierzu auch nur eine geringfugige Notwendigkeit, da viele kritische Funktionen, wie z.B. Lenkung und Bremse nicht von aussen zuganglich waren. Durch die zunehmende Vernetzung von Fahrzeugen mit ihrer Umwelt wird diese Art von Zugriff immer weiter ermoglicht. Heutige Telematik-Einheiten sind mit grossen Teilen des Bordsystems verbunden, wodurch bereits Angriffe beispielsweise durch abgespielte Lieder von CDs oder Telefonanrufe zu Testzwecken erfolgreich durchgefuhrt werden konnten [1 S.7]. Zu den bisherigen Gefahren, wie Diebstahl und Manipulation von stehenden Fahrzeugen (z.B. Chiptuning) [2 S.1], konnte zukunftig die Manipulation von fahrenden Fahrzeugen hinzukommen. Somit ist die Funktionale Sicherheit bzw. Betriebssicherheit direkt betroffen. Aus diesen Grunden ist es unabdingbar, Fahrzeuge gegen unerlaubte Manipulation abzusichern. Ein Hauptaspekt hierbei ist die sichere Kommunikation der ECUs per CAN-Bus. Nach heutigem Entwicklungsstand ist der CAN-Bus ein vollkommen offenes System, welches dem Angreifer erlaubt, beliebige Signale uber den Bus zu verbreiten oder auszulesen. Das Paper [3] zeigt einige solcher Angriffsszenarien auf. So wurde beispielsweise per Fernzugriff das Radio gesteuert, der Motor abgeschaltet oder die Bremsen aktiviert. Eine wichtige Erkenntnis daraus war, dass viele gefahrliche Eingriffe nicht durch Reverse Engineering der Steuergerate, sondern durch simples Permutieren der Datenpakete hervorgerufen wurden [3]. Die technische Hurde fur einen erfolgreichen Angriff ist somit lediglich der Zugriff auf den CAN-Bus. Hierfur sind fertige Sabotage-Steuergerate denkbar, die nach einmaliger Installation ferngesteuert agieren konnten. Durch Sicherstellung von Authentizitat, Vertraulichkeit und Integritat der Daten liesse sich eine Vielzahl der genannten Verwundbarkeiten verhindern.
机译:控制单元 - ECU)在今天的汽车几乎不免受攻击。到目前为止,只有这一个微小的需求,因为许多关键功能,如例如转向和制动都无法从外部访问。通过与他们的环境,车辆逐渐增加的网络,这种类型的访问允许进一步更远。今天的远程信息处理单元与车载系统的大部分,因此例如用于测试目的的攻击通过CD或电话的播放的歌曲能够成功完成[1和第7页]关联。先前的危险,如盗窃和站立车辆(例如Chiptuning)[2 P.1]的操纵,移动车辆的操作可被添加。因此,所述功能安全或可靠性直接影响。由于这些原因,它是必不可少的,以确保车辆防止未经授权的操作。这里的一个重要方面是通过CAN总线的ECU的安全通信。根据发展的现状,CAN总线是一个完全开放的系统,它允许攻击者传播或通过总线读取任何信号。文献[3]给出了一些这样的攻击方案。例如,该无线电通过远程访问控制,电动机被关断或制动器激活。从它的一个重要的认识是,许多危险的干预不是由税务接入逆向工程造成的,而是通过简单地置换数据包[3]。成功攻击的技术hurde因此只对CAN总线的访问。为了这个目的,最终破坏控制栅极是可以想象的,这是唯一能在安装后充当远程控制。通过确保数据的真实性,保密性和集成,防止提到的各种漏洞。

著录项

相似文献

  • 外文文献
  • 中文文献
  • 专利
获取原文

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号