Uni Bochum

IT-Sicherheit im Auto

12.06.2009 | Redakteur: Bernd Otterbach

Fahrzeuge gegen Hacker und Viren sichern: Dr. Marko Wolf von der Uni Bochum hat die weltweit erste Arbeit zur automobilen IT-Sicherheit veröffentlicht.

Längst zu einem fahrenden Internet-Computer gewandelt, bietet ein modernes Fahrzeug auch Hackern und Viren eine Angriffsfläche. Mit der IT-Sicherheit als automobile Schlüsseltechnologie hat sich der Bochumer Forscher Dr. Marko Wolf in seiner Dissertation befasst. Am Horst Görtz Institut für Sicherheit in der Informationstechnik (HGI) der Ruhr-Universität legte er die weltweit erste Arbeit vor, die die Themen Fahrzeug-IT und IT-Sicherheit miteinander verknüpft und Lösungen für die Zukunft entwickelt. Darin entwirft Wolf eine ganzheitliche Sicherheitsstrategie, die nicht nur Entwicklung, Soft- und Hardware umfasst, sondern auch organisatorische Maßnahmen für den gesamten Lebenszyklus eines Fahrzeugs - von der Konzeption bis zur Verschrottung.

Caution: Zombies ahead!

Früher war das Auto ein in sich geschlossenes System. Mit der zunehmenden digitalen, drahtlosen Vernetzung hat sich das geändert, die Autos von heute und morgen sind hoch intelligente, interaktive Kommunikationsknoten im Straßen- und Datenverkehr. Wozu Hacker in der Lage sind, zeigte sich beispielsweise Anfang des Jahres in Texas (USA): „Caution: Zombies ahead!“ warnte ein gehacktes elektronisches Verkehrsschild die Autofahrer.

Was noch vermeintlich witzig ist, wird spätestens dann ernst, wenn ein manipuliertes Navigationssystem den Fahrer zum falschen Zielort lotst oder der digitale Tacho im Stadtverkehr plötzlich eine geringere Geschwindigkeit anzeigt und der Fahrer unwissentlich zu schnell unterwegs ist. „Angriffe auf Systeme wie ESP, ABS oder das große Zukunftsthema Break/Steer/Shift-by-Wire, die fast nur auf Digitaltechnik und Software beruhen, haben sogar ein noch größeres Gefährdungspotenzial“, so Wolf. „Die Entwickler von Auto-IT-Systemen ziehen bisher kaum böswillige Angreifer in Betracht.“

Eine Brücke für ein junges Forschungsfeld

Sicherheitsfalle Auto: Die automobile IT-Sicherheit ist noch ein sehr junges Forschungsfeld, auf dem Dr. Marko Wolf mit seiner Dissertation Pionierarbeit leistet. „In der IT-Sicherheit gibt es keine einfachen Standardlösungen, um eine beliebe Fahrzeugkomponente sicher zu machen“, so Wolf. „Und bereits bestehende Sicherheitslösungen lassen sich nur selten für andere Gegebenheiten direkt weiterverwenden. Stattdessen sind immer wieder sorgfältig individuell angepasste Sicherheitslösungen notwendig, um den besonderen Herausforderungen eines automobilen Lebenszyklus zu begegnen.“ Eine einzige, winzige Schwachstelle reiche schon aus, um das ganze Paket der Maßnahmen für ein Auto wertlos zu machen.

Die IT-Sicherheit im Auto ist ein hochgradig fachübergreifendes Gebiet: Schon jetzt und noch mehr in der Zukunft müssen eher theoretisch orientierte Kryptographie- und Sicherheitsexperten mit vorwiegend praktisch ausgerichteten Ingenieuren zusammenarbeiten und dabei auch eine gemeinsame Sprache sprechen. Indem Dr. Wolf beide Sichtweisen erstmals verknüpft, versteht sich seine Arbeit dabei auch als Brücke.

Von der Kryptographie bis zum „social hacking“

Konkret behandelt Marko Wolf alle modernen Verfahren und Methoden aus dem „Werkzeugkasten“ IT-Sicherheit: Kryptographie (das Ver- und Entschlüsseln von Daten), Aspekte der Kommunikationssicherheit (zum Beispiel symmetrische und asymmetrische Kryptographieverfahren), die Software- und die Hardwaresicherheit von Automobilkomponenten bis hin zur organisatorischen Sicherheit - das sind die mit Schutzmaßnahmen verbundenen organisatorischen Prozesse und Strukturen rund ums Auto über den gesamten Lebenszyklus des Produkts, die ebenfalls abgesichert werden müssen, etwa regelmäßige Wartungen und Software-Updates.

Gefahren im Zusammenhang mit der organisatorischen Sicherheit sind zum Beispiel soziale Manipulationen (social hacking) oder menschliche Unachtsamkeit, durch die Unbefugte in Besitz „kritischer“ Daten gelangen (Passwörter, geheime Daten). Entscheidend sei jedoch, so das Fazit der Arbeit, mögliche Angriffsziele, Angreifer und Angriffsmethoden frühzeitig zu erkennen, um schon beim Entwurf eines Fahrzeug-IT-Systems alle Schutzmaßnahmen entsprechend zu berücksichtigen.

Kommentare werden geladen....

Kommentar zum Beitrag schreiben
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 305774 / Elektronik)