Firewall fürs Auto genügt nicht

IT-Security für Connected Cars

Jürgen Hill ist Chefreporter Future Technologies bei der COMPUTERWOCHE. Thematisch befasst sich der studierte Diplom-Journalist und Informatiker derzeit mit aktuellen IT-Trendthemen wie KI, Quantencomputing, Digital Twins, IoT, Digitalisierung etc. Zudem verfügt er über einen langjährigen Background im Bereich Communications mit all seinen Facetten (TK, Mobile, LAN, WAN). 

Dabei müssten IT-Sicherheit und DatenschutzDatenschutz schon bei der Planung neuer Fahrzeugmodelle, -bauteile und -software ein integraler Bestandteil sein. "Security und Privacy by Design" sollte bei der Entwicklung ein Credo sein, ähnlich wie etwa Umweltverträglichkeit. Ferner müsse Security über die gesamte Lieferkette und den gesamten Lebenszyklus eines Fahrzeugs gleich verstanden und umgesetzt werden. Alles zu Datenschutz auf CIO.de

Verschlüsselt kommunizieren

Im Fahrzeug selbst beginnt das mit einer Überarbeitung des aus den 80er Jahren stammenden CAN-Bus-Protokolls, das per se keine Security-Maßnahmen vorsieht. Eine Authentifizierung von ECUs sowie ein Validierung von Nachrichten im Bordnetz sei in der Regel nicht vorgesehen, so die Autoren. Deshalb sei eine Authentifizierung und Validierung unverzichtbar, ebenso wie die physikalische und logische Segmentierung von kritischen (Antriebs-CAN) und unkritischen Bus-Systemen (etwa Infotainment).

Ebenfalls als unverzichtbar wird eine verschlüsselte Kommunikation zwischen wesentlichen Fahrzeugbauteilen betrachtet. Und schließlich müsse sich die Autoindustrie daran gewöhnen, dass Software-Patches und -upgrades wie in der klassischen IT eine Stütze der IT-Sicherheit seien. Allerdings mit einer Ausnahme: Ein Update via Internet, beziehungsweise über eine ungesicherte Funkverbindung, empfehlen die Autoren nur für Content-Updates. Sicherheitskritische Updates hätten in der Werkstatt per Kabel zu erfolgen, wobei sich Sender und Empfänger mehrstufig authentifizieren.

Für die mobile Fahrzeug-Kommunikation sollten die grundlegenden Security-Maßnahmen wie für jede mobile Kommunikation gelten: Die verschlüsselte Kommunikation per Virtual Private Network (VPN). Um die Sicherheit weiter zu erhöhen, empfehle sich der Aufbau einer Public-Key-Infrastructure (PKI), die Zertifikate prüft, verteilt und zurückruft. Allerdings hat die Sachen einen Haken: Das Connected CarConnected Car benötigt eine Vielzahl von Zertifikaten, sowohl für seine eigenen ECUs als auch für externe Kommunikationspartner wie etwa Ampeln. Entsprechend skalierbar muss eine PKI-Infrastruktur sein. Des Weiteren sollte zum Absichern der Kommunikationsverbindungen ein Monitoring sowie eine Fraud-Detection künftig selbstverständlich sein. Alles zu Connected Car auf CIO.de

Kontrolle des Backends

Eine Überwachung, die auch für das Backend erforderlich ist, da es für das vernetzte Fahrzeug künftig noch eine weitere Funktion übernimmt: Es ist die Cloud-Firewall, die externe Daten wie Updates von kontrolliert und filtert. Zudem fungiert es als "Hüter der Geheimnisse" des vernetzten Autos, denn das Backend speichert, pflegt und schützt die digitale Identität des Fahrzeugs - bestehend aus der Fahrzeug-Identifikationsnummer (VIN), den IDs aller Bauteile, Zertifikaten und Informationen zu den Softwareversionen. Deshalb sollten die Backends alle grundlegenden Sicherheitsanforderungen eines modernen Data Centers erfüllen. Hierzu gehöre auch ein regelmäßige Überprüfung mit Vulnerability Scans, Penetration Tests sowie Audits.

Auf der anderen Seite dürfe wiederum das Fahrzeug nicht als absolut vertrauenswürdig eingestuft werden, da ein Hacker dieses zum Angriff auf das Backend nutzen könne, um dort womöglich die gefakte ID eines Autos für künftige Angriff zu hinterlegen.

Letztlich werden sich nie alle Schwachstellen schließen lassen, weshalb T-Systems den Einsatz von Detektionssystemen empfiehlt - und diesen Service natürlich auch gleich selbst vermarktet. Nur die kontinuierliche Analyse der Datenkommunikation im, vom und zum Fahrzeug gewährleiste einen rechtzeitigen Alarm falls Anomalien auftreten.

Zur Startseite