Header

Shop : Details

Shop
Details
978-3-8440-1582-9
49,80 €
ISBN 978-3-8440-1582-9
Paperback
280 Seiten
83 Abbildungen
420 g
21 x 14,8 cm
Deutsch
Dissertation
Dezember 2012
André Groll
Sicherheitsmechanismen für FlexRay
Moderne Kraftfahrzeuge sind mit zahlreichen Assistenzsystemen zur Erhöhung der Verkehrssicherheit ausgestattet. Die Steuerung dieser Systeme, die teilweise direkt in das Fahrzeugverhalten eingreifen, erfolgt mittels Daten, die über die internen Fahrzeugnetze übertragen werden. Die Echtheit dieser Daten kann jedoch aufgrund fehlender Sicherheitsmechanismen der Protokolle nicht überprüft werden, was folgenreiche böswillige Manipulationen ermöglicht. Der echtzeitfähige FlexRay-Bus bildet die Grundlage für zukünftige Assistenzsysteme und Drive-by- Wire-Anwendungen, die entscheidend auf authentische und korrekte Daten angewiesen sind.

Insbesondere die fehlende Authentizität und Vertraulichkeit werden als Hauptprobleme in zahlreichen Veröffentlichungen identifiziert. Beide Sicherheitsdienste bilden eine wichtige Grundlage für zukünftige Herausforderungen und Fahrzeugsysteme. Allerdings sind bekannte kryptographische Standardmaßnahmen aufgrund der besonderen automotiven Anforderungen (ressourcenlimitierte Hardware, tolerierbare Verzögerung, Abwärtskompatibilität) nicht geeignet.

Ziel der Arbeit ist daher die Entwicklung einer Sicherheitserweiterung zur authentischen und vertraulichen FlexRay-Kommunikation unter Berücksichtigung dieser Anforderungen. Mit Hilfe einer Sicherheitsanalyse des FlexRay-Protokolls werden Risiken identifiziert und Sicherheitsanforderungen abgeleitet. Eine Beurteilung verschiedener Basistechnologien und verwandter Arbeiten hinsichtlich ihrer Eignung zeigt, dass funktionale automotive Anforderungen am besten mit Hilfe von Betriebsarten für symmetrische Blockchiffren zu berücksichtigen sind.

Im Ergebnis wird eine Erweiterung des FlexRay-Protokolls zur effizienten Sicherung von Authentizität und Vertraulichkeit entwickelt, die mittels Betriebsarten für symmetrische Blockalgorithmen realisiert wird und beide Sicherheitsziele in einem Durchgang (keine mehrfache Verarbeitung von Daten) ohne wesentliche Effizienzeinbußen erreicht; zuvor entwickelte Kriterien helfen bei der Bewertung und Klassifizierung der Betriebsarten. Um den natürlichen Protokollgegebenheiten zu entsprechen, werden lediglich die Nutzdaten verschlüsselt, aber die ganze Nachricht authentifiziert (inklusive zugehörigen Daten, die für alle Zwischenknoten z. B. zwecks Routing lesbar sein müssen). Zur Umsetzung konkurrierender Sicherheitseigenschaften (Fehlerfortpflanzung, Selbstsynchronisation) werden Betriebsarten kombiniert, die einerseits die Beziehung zwischen Frames und andererseits die Verknüpfung von Blöcken spezifizieren. Die zunächst als generische Varianten entwickelten Betriebsarten werden in ein beispielhaftes Security-Framework eingebettet und auf das FlexRay-Protokoll adaptiert. Anschließend werden sie als Prototyp mit einer einfach zu verwendenden API implementiert, um die abgesicherte Kommunikation über FlexRay in einem Testnetzwerk zu demonstrieren. Vergleichsmessungen mit ausgewählten verwandten Betriebsarten helfen bei der Analyse der Performance.

Es zeigt sich, dass die entwickelten Betriebsarten insgesamt effizient arbeiten und gegenüber einer reinen Vertraulichkeitssicherung nur ein zusätzlicher Blockchiffrenaufruf pro Eingabedatenmenge (aus Sicherheitsgründen) benötigt wird. Über den Authentikator hinaus findet keine Datenexpansion statt. Die einheitliche Verarbeitung mit geringem Komplexitätsgrad beliebig langer Daten vermindert das Risiko von Schwachstellen im Design. Die Sicherheitserweiterung ist somit ein erster, vielversprechender Ansatz in Richtung sicherer FlexRay-Kommunikation unter Berücksichtigung realer Anforderungen. Eine sichere Kommunikation ist Voraussetzung für zukünftige Drive-by-Wire-Anwendungen und aktive Assistenzsysteme.
Schlagwörter: FlexRay; Fahrzeugnetzwerk; Sicherheit; Sicherheitsmechanismen; Betriebsarten; Vertraulichkeit; Verschlüsselung; Authentizität; Integrität; Authentikator; Message Authentication Code; MAC
Forschungsberichte des Instituts für Digitale Kommunikationssysteme
Herausgegeben von Prof. Dr. Christoph Ruland, Siegen
Band 26
Export bibliographischer Daten
Teilen
Shaker Verlag GmbH
Am Langen Graben 15a
52353 Düren
  +49 2421 99011 9
Mo. - Do. 8:00 Uhr bis 16:00 Uhr
Fr. 8:00 Uhr bis 15:00 Uhr
Kontaktieren Sie uns. Wir helfen Ihnen gerne weiter.
Captcha
Social Media