Connected Car Security

Wenn Hacker autonome Autos angreifen

11.11.2014
Von Timothy Evavold

Datenschutz

Mit Blick auf das zumindest ebenso wichtige Thema Datenschutz sorgen sich viele Menschen, dass autonome Autos fahrzeugspezifische Daten sammeln und zweckwidrig verwenden könnten. Zudem sind die Daten verwundbar für Hackerangriffe. Vor diesem Hintergrund müssen die Schutzmaßnahmen auf Fahrzeugbesitzer und Passagiere ausgeweitet werden. Im Kern geht es dabei um die Frage, wie sich mehrere Entitäten zweifelsfrei identifizieren lassen - also Personen, Frachtgüter und an das Fahrzeug gekoppelte Endgeräte wie Smartphones oder TabletsTablets. Daran anschließend müssen die richtigen Datenschutzmaßnahmen und korrekten Autorisierungsebenen zur Anwendung kommen, zum Beispiel: Wer darf dem Fahrzeug Fahrbefehle erteilen oder die Route abändern und wer darf das nicht? Alles zu Tablets auf CIO.de

Zudem sind klare Vorgaben zu definieren, wie mit den im Fahrzeug gespeicherten persönlichen Informationen umzugehen ist, wenn ein Passagier aus dem Auto aussteigt oder das Fahrzeug verkauft wird. Zu guter Letzt stellt sich die Frage, wie und wo die Richtlinien in Bezug auf das Fahrzeug und dessen Nutzung erstellt und gespeichert werden: Im Fahrzeug selbst, wo sie sich ändern oder außer Kraft setzen lassen? Oder an einem geschützten virtuellen Ort in der Cloud? Und wie kann der Fahrzeugbesitzer die Richtlinien dann ändern und ins Fahrzeug einspielen?

Interoperabilität ist Trumpf

Es ist offensichtlich, dass eine Vielzahl unterschiedlicher Elemente innerhalb des Gesamtsystems "Autonomes Fahrzeug" störungsfrei zusammenspielen müssen. Dazu zählen die Fahrzeuge selbst sowie die stetig wachsende Zahl darin verbauter digitaler Komponenten, die Fahrer und Passagiere sowie die von ihnen mitgebrachten Smartphones, Tablets und andere digitale Endgeräte. Des Weiteren müssen die übrigen Verkehrsteilnehmer sowie die Verkehrsinfrastruktur berücksichtigt werden, die mit dem autonomen Fahrzeug interagieren.

Die Absicherung dieses dynamischen Systems erfordert eine umfassende Interoperabilitätsarchitektur oder -plattform, die den Fahrer und nicht das Fahrzeug in den Mittelpunkt stellt. Diese gewährleistet, dass das Fahrzeug jederzeit erkennen kann, wer gerade im Fahrzeug ist oder hinein möchte. Mit diesem Wissen kann das Fahrzeug unterschiedliche Ebenen der Autorisierung, der Konnektivität und des Datenschutzes nutzen, je nachdem, welche Person oder welches Endgerät gerade mit dem Fahrzeug interagiert. Elementare Funktionen sind dabei:

  • Eine risiko-basierte Authentifizierung auf Basis von Nutzereingaben und im System hinterlegter Informationen. Diese kommt sowohl beim Login zur Ausführung als auch jedes Mal, wenn eine Person oder ein Endgerät Zugriff auf Fahrzeugressourcen anfordert oder Transaktionen ausführen möchte.

  • Ein zentralisiertes, cloud-basiertes Management digitaler Identitäten sowie der Richtlinien in Bezug auf Authentifizierung und Fahrzeugnutzung.

  • Ein zentralisierter "Secure Token Service", der das Fahrzeug und die damit verbundenen Endgeräte jedes Mal schützt, wenn eine Aktion angefordert wird. Hacker sehen sich dann zwei ernst zu nehmenden Hürden gegenüber: Sie müssen nicht nur das Netzwerk kompromittieren, sondern auch den Token.

Die Interoperabilitätsarchitektur kann dem Fahrzeugbesitzer zudem als zentraler Anlaufpunkt für Prüfungen und Benachrichtigungen dienen. Aus Sicht der Automobilhersteller ist sie die Basis für eine zukunftssichere Sicherheitsinfrastruktur.

Zur Startseite