Wenn der Bordcomputer zum Hacker-Ziel wird

Das vernetzte Auto – Chancen und Gefahren

Seite: 2/2

Anbieter zum Thema

Datenaustausch mit dem Verkehrsleitsystem

Insbesondere die richtige Reaktion auf ortsabhängige (Gefahren-)Situationen ist entscheidend. Wie hat sich ein vernetztes Fahrzeug zu verhalten, wenn ein Bus den Warnblinker eingeschaltet hat? Oder wenn ein Fahrzeug plötzlich die Fahrspur wechselt? Welche Daten müssen im Kreisverkehr bereitgestellt werden, um Unfälle zu vermeiden?

Hier kommt dem Verkehrsleitsystem eine große Bedeutung zu. Es wertet die relevanten Daten aus und gibt diese an andere Fahrzeuge weiter, um Gefahrensituationen zu entschärfen oder zu vermeiden. Kommunizieren zum gleichen Zeitpunkt mehrere Fahrzeuge mit den Verkehrsleitsystemen, muss bei der Bereitstellung der Inhalte zum einen die Echtheitsprüfung von Absender und Empfänger erfolgen sowie die Integrität der Daten geprüft werden.

Damit auch tatsächlich die richtigen Daten bei den richtigen Fahrzeugen ankommen, werden einzigartige Zertifikate ausgestellt, die im Fahrzeug hinterlegt sind. Sogenannte Hardware-Sicherheitsmodule (HSM) fungieren hier als Vertrauensanker in den Servern der Automobilhersteller und übernehmen dabei die Verwaltung, Ausstellung und Prüfung in Echtzeit.

Da solche Verkehrsleitsysteme regulär an einem festen Standort aufgebaut sind, ist die Gefahr der Manipulation besonders groß. Anders verhält es sich, wenn lokal übertragene Daten durch HSMs, die in den Systemen integriert werden, fachmännisch abgesichert sind. Die Hardware-Sicherheitsmodule sind gegen Angriffe von außen geschützt. Ähnlich dem direkten Eingriff in die Fahrzeugschnittstellen ist die Manipulation solcher Systeme nicht rentabel.

Eng mit Verkehrsleitsystemen verbunden sind auch Mautsysteme sowie Parkhäuser. Letzteres informiert den Fahrer über verfügbare Stellplätze und stellt dem Navigationssystem alle nötigen Daten bereit, um eine umweltschonende Route zu dem besagten Parkhaus zu planen. Über einen sicheren Kommunikationskanal wird die Bezahlung abgewickelt, ohne dass der Fahrer das Portmonee zücken muss.

Lösungsansätze auf breiter Basis

Auch wenn vernetzte Fahrzeuge noch vor einigen Hürden stehen, bevor sie die absolute Marktreife erreichen, lassen sich durch das Implementieren von Sicherheitsverfahren im Entwicklungsstadium viele Sicherheitslücken präventiv beseitigen. Software lässt sich durch Code Signing, also der Verifikation der Echtheit des Quellcodes, vor Manipulation durch Dritte schützen. Dieses Verfahren ist nicht nur auf das Fahrzeug beschränkt, sondern eignet sich auch für alle Embedded-Systeme.

Ebenso systemübergreifend kann die Ausstellung und das Management von Schlüsseln eingesetzt werden, um den sicheren Austausch von sensiblen Daten zu realisieren. Hierzu gehören auch persönliche, nicht anonymisierbare Daten, wie Zahlungsinformationen oder solche, die zur Authentifizierung notwendig sind.

Greifen diese Sicherheitsmechanismen ineinander, kann ein „Connected Car“ seine Stärken gegenüber herkömmlichen Autos ausspielen. Durch Sensoren und Systeme zur Gefahrenminderung, wird eine sichere, effiziente und umweltbewusste Fahrweise bewusst gefördert.

* Malte Pollmann ist der CEO von Utimaco.

(ID:42966734)