idw - Informationsdienst
Wissenschaft
Längst zu einem fahrenden Internet-Computer gewandelt, bietet ein modernes Fahrzeug auch Hackern und Viren eine Angriffsfläche. Mit der IT-Sicherheit als automobile Schlüsseltechnologie hat sich der Bochumer Forscher Dr. Marko Wolf in seiner Dissertation befasst. Am Horst Görtz Institut für Sicherheit in der Informationstechnik (HGI) der Ruhr-Universität legte er die weltweit erste Arbeit vor, die die Themen Fahrzeug-IT und IT-Sicherheit miteinander verknüpft und Lösungen für die Zukunft entwickelt. Darin entwirft Wolf eine ganzheitliche Sicherheitsstrategie - von der Konzeption bis zur Verschrottung eines Autos.
Bochum, 02.06.2009
Nr. 165
Fahrzeuge gegen Hacker und Viren sichern
Das Auto: fahrender Internet-Computer mit Schwachstellen
RUB-Dissertation: Weltweit erste Arbeit zur automobilen IT-Sicherheit
Ein einfacher Kompaktwagen enthält bereits heute ein Vielfaches der Rechenleistung einer Apollo-Mondlandefähre - einschließlich Schnittstellen zur Kommunikation mit der Außenwelt, zum Beispiel mit Satelliten (GPS), mit anderen Fahrzeugen oder Verkehrsleitsystemen. Längst zu einem fahrenden Internet-Computer gewandelt, bietet ein modernes Fahrzeug auch Hackern und Viren eine Angriffsfläche. Mit der IT-Sicherheit als automobile Schlüsseltechnologie hat sich der Bochumer Forscher Dr. Marko Wolf in seiner Dissertation befasst. Am Horst Görtz Institut für Sicherheit in der Informationstechnik (HGI) der Ruhr-Universität legte er die weltweit erste Arbeit vor, die die Themen Fahrzeug-IT und IT-Sicherheit miteinander verknüpft und Lösungen für die Zukunft entwickelt. Darin entwirft Wolf eine ganzheitliche Sicherheitsstrategie, die nicht nur Entwicklung, Soft- und Hardware umfasst, sondern auch organisatorische Maßnahmen für den gesamten Lebenszyklus eines Fahrzeugs - von der Konzeption bis zur Verschrottung. Die englischsprachige Arbeit wurde von Prof. Dr. Christof Paar (Lehrstuhl für Eingebettete Sicherheit der RUB) betreut und ist vor kurzem als Buch erschienen (Verlag Vieweg + Teubner).
Caution: Zombies ahead!
Früher war das Auto ein in sich geschlossenes System. Mit der zunehmenden digitalen, drahtlosen Vernetzung hat sich das geändert, die Autos von heute und morgen sind hoch intelligente, interaktive Kommunikationsknoten im Straßen- und Datenverkehr. Wozu Hacker in der Lage sind, zeigte sich beispielsweise Anfang des Jahres in Texas (USA): "Caution: Zombies ahead!" warnte ein gehacktes elektronisches Verkehrsschild die Autofahrer. Was noch vermeintlich witzig ist, wird spätestens dann ernst, wenn ein manipuliertes Navigationssystem den Fahrer zum falschen Zielort lotst oder der digitale Tacho im Stadtverkehr plötzlich eine geringere Geschwindigkeit anzeigt und der Fahrer unwissentlich zu schnell unterwegs ist. "Angriffe auf Systeme wie ESP, ABS oder das große Zukunftsthema Break/Steer/Shift-by-Wire, die fast nur auf Digitaltechnik und Software beruhen, haben sogar ein noch größeres Gefährdungspotenzial", so Wolf. "Die Entwickler von Auto-IT-Systemen ziehen bisher kaum böswillige Angreifer in Betracht."
Eine Brücke für ein junges Forschungsfeld
Sicherheitsfalle Auto: Die automobile IT-Sicherheit ist noch ein sehr junges Forschungsfeld, auf dem Dr. Marko Wolf mit seiner Dissertation Pionierarbeit leistet. "In der IT-Sicherheit gibt es keine einfachen Standardlösungen, um eine beliebe Fahrzeugkomponente sicher zu machen", so Wolf. "Und bereits bestehende Sicherheitslösungen lassen sich nur selten für andere Gegebenheiten direkt weiterverwenden. Stattdessen sind immer wieder sorgfältig individuell angepasste Sicherheitslösungen notwendig, um den besonderen Herausforderungen eines automobilen Lebenszyklus zu begegnen." Eine einzige, winzige Schwachstelle reiche schon aus, um das ganze Paket der Maßnahmen für ein Auto wertlos zu machen. Die IT-Sicherheit im Auto ist ein hochgradig fachübergreifendes Gebiet: Schon jetzt und noch mehr in der Zukunft müssen eher theoretisch orientierte Kryptographie- und Sicherheitsexperten mit vorwiegend praktisch ausgerichteten Ingenieuren zusammenarbeiten und dabei auch eine gemeinsame Sprache sprechen. Indem Dr. Wolf beide Sichtweisen erstmals verknüpft, versteht sich seine Arbeit dabei auch als Brücke.
Von der Kryptographie bis zum "social hacking"
Konkret behandelt Marko Wolf alle modernen Verfahren und Methoden aus dem "Werkzeugkasten" IT-Sicherheit: Kryptographie (das Ver- und Entschlüsseln von Daten), Aspekte der Kommunikationssicherheit (zum Beispiel symmetrische und asymmetrische Kryptographieverfahren), die Software- und die Hardwaresicherheit von Automobilkomponenten bis hin zur organisatorischen Sicherheit - das sind die mit Schutzmaßnahmen verbundenen organisatorischen Prozesse und Strukturen rund ums Auto über den gesamten Lebenszyklus des Produkts, die ebenfalls abgesichert werden müssen, etwa regelmäßige Wartungen und Software-Updates. Gefahren im Zusammenhang mit der organisatorischen Sicherheit sind zum Beispiel soziale Manipulationen (social hacking) oder menschliche Unachtsamkeit, durch die Unbefugte in Besitz "kritischer" Daten gelangen (Passwörter, geheime Daten). Entscheidend sei jedoch, so das Fazit der Arbeit, mögliche Angriffsziele, Angreifer und Angriffsmethoden frühzeitig zu erkennen, um schon beim Entwurf eines Fahrzeug-IT-Systems alle Schutzmaßnahmen entsprechend zu berücksichtigen.
Titelaufnahme
Marko Wolf: Security Engineering for Vehicular IT Systems. Improving the Trustworthiness and Dependability of Automotive IT Applications. Vieweg + Teubner Verlag, Wiesbaden 2009, 228 Seiten, 49,90 Euro, ISBN: 978-3-8348-0795-3
Weitere Informationen
Dr. Marko Wolf, Tel. 0163/7643829, E-Mail: marko.wolf@rub.de
Prof. Dr. Christof Paar, Lehrstuhl für Eingebettete Sicherheit, Fakultät für Elektrotechnik und Informationstechnik, Horst Görtz Institut für Sicherheit in der Informationstechnik (HGI), Tel. 0234/32-22994, E-Mail: cpaar@crypto.rub.de
Redaktion: Jens Wylkop
Criteria of this press release:
Economics / business administration, Electrical engineering, Information technology, Traffic / transport
transregional, national
Research results, Scientific Publications
German
You can combine search terms with and, or and/or not, e.g. Philo not logy.
You can use brackets to separate combinations from each other, e.g. (Philo not logy) or (Psycho and logy).
Coherent groups of words will be located as complete phrases if you put them into quotation marks, e.g. “Federal Republic of Germany”.
You can also use the advanced search without entering search terms. It will then follow the criteria you have selected (e.g. country or subject area).
If you have not selected any criteria in a given category, the entire category will be searched (e.g. all subject areas or all countries).