Lösungen für Automotive Cybersecurity

Die rasant wachsende Konnektivität von Fahrzeugen eröffnet zahlreiche Möglichkeiten für neue Funktionen und attraktive Geschäftsmodelle. Gleichzeit steigt das Potential für Cyber-Angriffe auf die Fahrzeugnetzwerke. Diese Angriffe bergen Risiken insbesondere auch im Hinblick auf die funktionale Sicherheit sowie potentielle finanzielle Schäden.

Automobilhersteller und Zulieferer vertrauen auf Vector als zuverlässigen Partner. Wir unterstützen Sie mit Embedded Software, Dienstleistungen und Werkzeugen zum Absichern von Embedded Systemen gegen Cyber-Angriffe.

Schematic graphic showing the three main use cases of Vector's Security products

Schützen Sie Ihr Produkt wirkungsvoll und effizient und nutzen dazu unsere Kompetenz und unser Wissen. Dies kann eine durchgängige Beratung zu Sicherheitsbelangen sein: von der Bedrohungsanalyse, über Sicherheitsstrategien und -Architekturen bis hin zu Implementierung und Test aller Sicherheitsfunktionen. Bei der Umsetzung von Sicherheitsfunktionen in Steuergerätesoftware unterstützt Vector eine breite Palette von Hardware-Vertrauensankern verschiedener Hardwarehersteller. Zudem sind die bekannten Vector Werkzeuge auch für den gesamten Entwicklungsprozess von Cyber-Security-relevanten Systemen ausgelegt.

Basis Grundlagen

Der Schutz der Fahrzeugfunktionen gegen unerlaubten Zugriff und Manipulationen ist eine zentrale Herausforderung für aktuelle und zukünftige Steuergeräte. Vector arbeitet hier bereits seit mehreren Jahren eng als Partner mit den Fahrzeugherstellern und Zulieferern zusammen. Durch den Einsatz schneller und ressourcenschonender kryptografischer Funktionen im Steuergerät oder durch Beratung und Dienstleistung tragen wir dazu bei, Ihre wertvollen Daten zu schützen.

 

Die Ziele von Security:

Mit Hilfe der Security stellen Sie sicher, dass Informationen vollständig und unverändert übermittelt werden und dass nur bestimmte Empfänger Zugang zu diesen Informationen haben. Um diese Ziele zu erreichen definiert die Security die folgenden Punkte:

  • Authentizität: Vertrauenswürdiger Datenaustausch zwischen Sender und Empfänger
  • Integrität: Prüfen, ob die Informationsinhalte vollständig und unverändert sind
  • Vertraulichkeit: Daten werden verschlüsselt und können nur von autorisierten Teilnehmern gelesen werden.

 

Einsatzgebiete von Automotive Cyber Security

Die Anforderungen an die Informationssicherheit im Fahrzeug steigen mit der Komplexität der Fahrzeugfunktionen. Neben dem Schutz der internen Fahrzeugdaten erfordern insbesondere die Verbindungen zur Außenwelt einen erhöhten Schutz gegen unerlaubten Zugriff. Nachfolgend einige exemplarische Anwendungsfälle für Security:

Fahrzeug-interne Kommunikation

  • Sichere Datenspeicherung
  • Authentifizierte Nachrichtenübertragung, z.B. durch sichere on-Board-Kommunikation (SecOC) um die Manipulation von kritischen Signalen zu verhindern
  • Kommunikation mit dem Reifendruck-Kontrollsystemen (z.B. über Bluetooth)

Fahrzeug-Konnektivität:

  • Intelligentes Laden: Sichere Kommunikation mit der Ladestation
  • Car2x/V2X: Authentische Datenübertragung zwischen Fahrzeugen und Infrastruktur
  • Internetzugang und Hotspot für Infotainment im Fahrzeug
  • Diagnose, Flash-Programmierung, Remote-Zugang sowie Software-Updates über das (Mobil-)Funknetz (OTA)

Dienstleistungen

Security-Engineering

Das Thema Security auf die Auswahl kryptographischer Algorithmen zu reduzieren greift zu kurz. Vielmehr muss Security konsequent von der Konzeptphase bis weit in die After-Sales-Prozesse berücksichtigt werden. Von Vector erhalten Sie Unterstützung bei der Bewertung ihrer aktuellen Prozesse (Vector Security Check) und bei der Einführung und Anwendung von Security-Engineering-Prozessen. Dabei profitieren Sie von den Erfahrungen und der Kompetenz unserer Security-Experten. Diese bieten u.a. auch automotive-spezifische Inhouse-Trainings zum Security Engineering an.

     

Konzeptabsicherungen für Security-Mechanismen

Vector implementiert Ihre Security-Mechanismen im Rahmen von Vorprojekten mit Automotive-Technologien. Dies hilft Ihnen dabei die Eignung Ihrer Konzepte für den Serieneinsatz abzusichern und Integrationsprobleme vorzubeugen.

people around a table discussing technical details

Erstellen und Bewerten von Security-Konzepten

Vector analysiert Ihre Security-Konzepte und erarbeitet mit Ihnen Optimierungen mit einem angemessenen Kosten/Nutzenverhältnis. Sie erhalten somit eine spezifisch auf Ihre Projekte zugeschnittene Lösung. Typische Ausprägungen unserer Projekte sind:

  • Analysieren und Verbessern von bestehenden Produkten im Hinblick auf konkrete Angriffe (Incident Response)
  • Erstellen und Analysieren von Security-Konzepten für spezifische Security-relevante Anwendungen wie beispielsweise Remote-Diagnose, Remote-Software-Updates oder Datenerhebungskampagnen
  • Analysieren und Bewerten kompletter Fahrzeug-Security-Architekturen inklusive Erstellen von anonymisierten Benchmarks

Vorteile

Sie profitieren von unserem Know-how in Automotive-Technologien und unseren Erfahrungen zu den Themen:

  • Security-Engineering-Methoden
  • Hardware-Vertrauensanker (SHE, HSM, TPM)
  • Kryptographische Verfahren
  • Management von Krypto-Material (Schlüssel, Zertifikate)
  • Secure Boot
  • Intrusion-Detection- und -Prevention-Systeme
  • Secure On-board- und Off-board-Kommunikation

Ebenfalls für Sie von Nutzen sind unsere Erfahrungen bei der integrierten Entwicklung von Safety- und Security-Konzepten.

Embedded Software

AUTOSAR-Basissoftware: MICROSAR

Vector unterstützt Ihre Steuergeräteentwicklung mit effizienten Modulen für die Realisierung Ihrer Security-Anforderungen. Die MICROSAR Basissoftware umfasst Security-Module, die sich spezifisch auf Ihre Projektanforderungen zuschneiden lassen:

  • Crypto Service Manager (CSM)
  • Krypto-Treiber [Crypto(SW)] entsprechend dem AUTOSAR-Standard auf Basis einer effizienten Krypto-Bibliothek
  • Treiber [Crypto(HW)] für verschiedene Typen von Hardware-Vertrauensankern wie beispielsweise Secure Hardware Extension (SHE) und Hardware Security Module (HSM) der führenden Mikrocontrollerhersteller
  • Treiber [Crypto(vHSM)] als Interface zwischen dem MICROSAR Stack und der HSM-Firmware vHSM von Vector <Link zum Kapitel weiter unten auf dieser Seite>
  • Interface für Krypto-Algorithmen (CRYIF)
  • Secure Onboard Communication (SecOC)
  • Transport Layer Security (TLS) Client für die sichere Kommunikation über Ethernet
  • Internet Protocol Security (IPSec)
  • XML-Security in Verbindung mit Efficient XML (vXMLSecurity)
  • Ethernet-Firewall (ETHFW)
  • Security Event Memory (SEM) für fälschungssicheres Speichern von Security-Ereignissen
  • AUTOSAR Key Manager (KeyM) zum Verwalten und Verteilen von Schlüsselmaterial wie symmetrische und asymmetrische Schlüssel sowie Zertifikate
  • OEM-spezifische Freshness Value Manager (FVM) und KeyM. Beide sind im Modul vSecMod enthalten.
  • Diagnostic Policy Manager (DPM) für die Rollen- und Rechteverwaltung bei Diagnose-Services
Schematic graphic showing the security-related basic software modules of MICROSAR

Gerne besprechen wir mit Ihnen Ihre besonderen Anforderungen an die Module. Bitte kontaktieren Sie uns.

Software-Stack für Hardware Security Module

vHSM ist die Firmware von Vector für Hardware Security Module (HSM) unterschiedlicher Halbleiterhersteller. vHSM lässt sich an Ihre spezifischen Anwendungsfälle anpassen und bietet folgende Eigenschaften und Funktionen:

  • Bereitstellen von Security Services: Funktionen zur Schlüsselspeicherung, Secure Boot, symmetrische und asymmetrische kryptografische Algorithmen und Basisfunktionen unter Verwendung von HW-Beschleunigern (z.B. AES, TRNG, CMAC)
  • Unterstützung des Key-Update-Protokolls nach dem SHE-Standard
  • Anpassungen an Ihre Anforderungen hinsichtlich Performanz und Ressourcenbedarf durch Konfiguration
  • Abstraktion der Hardware für kryptografische Berechnungen von im Mikrocontroller integrierten HSM
  • Einfache Integration in eine AUTOSAR 4.3 oder aktuellere Basissoftware (z.B. MICROSAR von Vector)
  • Für Secure Boot und Secure Software Updates nahtlos in den Vector Flash Bootloader integrierbar
  • Bereitstellung erfolgt als Source Code zusammen mit dem Konfigurationswerkzeug DaVinci Configurator Pro von Vector

Flash-Bootloader

Der Vector Flash-Bootloader (FBL) umfasst Security Module, die sich auf die spezifischen Projektanforderungen und die Fähigkeiten der verfügbaren Hardware-Vertrauensanker zuschneiden lassen:

  • Secure Bootmanager
  • Secure Update Manager für die Absicherung der Software-Aktualisierung
  • Update Authorization
  • HIS-Security-Module zum Realisieren verschiedener Security-Klassen
  • Krypto-Stack zum Bereitstellen von Security Services
  • Treiber [Crypto(HW)] für verschiedene Typen von Hardware-Vertrauensankern wie beispielsweise SHE und HSM der führenden Mikrocontrollerhersteller
  • Erweiterte Security-Features durch die Integration von vHsm

Vorteile der Embedded Software von Vector für Security

  • Die Vector Krypto-Bibliothek wurde von erfahrenen Cybersecurity-Experten entwickelt und ist auf die besonderen Anforderungen hinsichtlich Performance und geringem Ressourcenbedarf optimiert.
  • Erprobte SW-Module, die in der AUTOSAR-Basissoftware eingebettet sind und dadurch mit geringerem Aufwand konfiguriert werden können
  • Die Security-Module sind als Standard-Software-Module erstellt und werden für Ihren Anwendungsfall passend konfiguriert. Daher haben Sie ein hohes Maß an Kostenkontrolle und Planungssicherheit.
  • Zur weiteren Verbesserung von Sicherheit und Performance Ihrer Steuergeräte lässt sich MICROSAR.HSM auf dem Prozessor des Hardware-Vertrauensankers ausführen.

Verfügbarkeit

Die AUTOSAR-Basissoftware MICROSAR als auch der Vector Flash Bootloader sind für diverse Mikrocontroller verfügbar. Die Software ist bestmöglich an die Hardware angepasst, weil wir im regen Austausch mit den Mikrocontroller-Herstellern sind. Unter anderem ist Vector Mitglied im Infineon Security Partner Network.

 

Testen von Security-geschützten Steuergeräten und Netzwerken

Verwalten und Konfigurieren von Security-Parametern

The principle of the Security Manager - with and without access to OEM-specific backends
Das Prinzip des Security Managers – mit und ohne Zugriff auf OEM-spezifische Backends

Security-Mechanismen verhindern unberechtigte Zugriffe auf Fahrzeuge und Steuergeräte. Damit kann im ersten Moment aber auch während der Entwicklung nicht auf die Fahrzeugkommunikation zugegriffen werden. Um Steuergeräte trotzdem testen zu können, bietet der Security Manager wertvolle Dienste.

Der Security Manager ist das Bindeglied zwischen den Vector Werkzeugen und den OEM-spezifischen Security-Implementierungen. Mit ihm lassen sich Security-Funktionen einheitlich in den Werkzeugen verwenden. Egal für welchen OEM Sie Ihr Steuergerät entwickeln, Sie sparen Zeit durch nur einmaliges Einarbeiten und verwenden dann das gleiche "Look and feel" auch für unterschiedliche Security-Konzepte der OEMs.

Das Verbinden mit den OEM-Security-Implementierungen erfolgt über PlugIns, den Security-Paketen (Sources), die im Security Manager verwaltet werden. In Tests und Simulationen führt der Security Manager die Security-relevanten Operationen durch und stellt dem Werkzeug die Ergebnisse bereit.

Bisher verwenden folgende Werkzeuge den Security Manager:

  • CANoe – Testen von Steuergeräten und Netzwerken
  • CANalyzer – Analysieren von Steuergeräten und Netzwerken
  • CANape – Kalibrieren von Steuergeräten
  • Indigo – Testen der Diagnose
  • CANoe.DiVa – Automatisiertes Prüfen des Diagnoseprotokolls

Angebotene Dienste

Secure on-board Communication (SecOC)

Security Manager Use Case: Simulate and test SecOC-secured communication
Zum Simulieren und Testen von SecOC-gesicherter Kommunikation übernimmt der Security Manager das Erzeugen (links) und Validieren (rechts) der Message Authentication Codes (MACs).

SecOC sichert und authentifiziert die Kommunikation zwischen Steuergeräten auf Basis von Message Authentication Codes (MACs). Nur auf Basis von gültigen MACs können Simulations- und Testwerkzeuge mit den Steuergeräten kommunizieren. Für die Vector Werkzeuge übernimmt der Security Manager zusammen mit den OEM Security Packages* das Erzeugen und Validieren der MACs. Die notwendigen Eingangswerte wie z.B. geheime Schlüssel (Secret key) und Freshness Values werden im Security Manager gespeichert.

* Für einige OEMs sind von Vector so genannte OEM Security Packages kostenlos verfügbar. Diese enthalten die OEM-spezifischen Security-Algorithmen und -Abläufe. Sie vereinfachen das Anwenden allgemeingültiger Security-Funktionen in den Werkzeugen, da das OEM-spezifische Verhalten in den Paketen ausgelagert ist.

Secure Diagnostics durch Authentifizierung

Security Manager use Case: Diagnostics
Der Security Manager ermöglicht die Authentifizierung für Secure Diagnostics.

Diagnosedienste dürfen nur durch vertrauenswürdige Tester ausgeführt werden. Mit einer erfolgreichen Authentifizierung lassen sich Diagnosedienste und kritische Operationen wie Flashen oder Variantenkodierung freischalten. Die dazu notwendigen Abläufe führt der Security Manager zusammen mit dem jeweiligen OEM Security Package aus.

Transport Layer Security (TLS/DTLS)

Sequence of TLS communication with original commands
Sequence of TLS communication with original commands

Für eine sichere Client-Server-Kommunikation auf TCP/UDP-Ebene wird das TLS-Protokoll (Transport Layer Security) eingesetzt. Der Security Manager stellt für die Ethernet-Kommunikation den TLS-Protokoll-Stack bereit. Damit können Werkzeuge komfortabel das Protokoll inklusive Parametrierung verwenden, um auch Kommunikation zu testen, die mittels TLS gesichert ist.

Neben der benötigten Zertifikatshierachie lassen sich die zu verwendenden Cipher Suites konfigurieren. Diese enthalten die Algorithmen und Parameter, die zum Aufbau einer gesicherten Datenverbindung verwendet werden sollen.

Verwaltung und Konfiguration von Security-Parametern

Der Security Manager bietet die Möglichkeit, komfortabel Parameter der Security-Dienste in Profilen zu verwalten. Die Profile werden zur Laufzeit im Security Manager zur Konfiguration der verwendeten Algorithmen eingesetzt:

  • Verwaltung der symmetrischen Schlüssel
    Für die sichere on-Board-Kommunikation müssen symmetrische Schlüssel vorgehalten werden. Die Schlüssel können direkt, in Containern oder in OEM-spezifischen Formaten importiert werden.
     
  • Zertifikatsverwaltung
    Zertifikatshierachien werden über PKI-Profile (Public Key Infrastructure) verwaltet. Datei- und Ordner-basierte Importe ermöglichen das Verwenden von Zertifikaten im TLS- und Diagnose-Kontext.
     
  • Kommunikation mit einem Security- Backend
    Aus Security-Gründen geben viele Fahrzeughersteller keine Zertifikate weiter und verwalten sie stattdessen in einem Backend. Entwicklungswerkzeuge fragen die zertifikatsbasierten Funktionen (z.B. für das Signieren) dort zur Laufzeit an. Für die Vector Werkzeuge übernimmt der Security Manager die Kommunikation mit dem Backend. So lassen sich komplexe Abläufe für den Anwender erheblich vereinfachen.

Testen von Security-Mechanismen

Fuzz-Testing mit CANoe

Trotz aller Sorgfalt bei Analyse, Design und Implementierung von Security-Mechanismen ist es notwendig diese zu testen. Fuzz-Testen ist eine Methodik die dazu in der IT seit Jahren erfolgreich angewendet wird. Vector bietet die Möglichkeit, Fuzz-Testen im Automotive Bereich mit Hilfe von CANoe effizient und professionell durchzuführen.

 

Interplay of CANoe and boofuzz for fuzz testing

Vorteile

  • Der Vector Security Manager bietet einheitliche und sichere Schnittstellen zur Nutzung von Crypto-Material (Schlüssel, Zertifikate) durch Vector Tools.
  • Die in CANoe integrierte Fuzzing-Lösung erlaubt es Automotive Fuzz-Testen effizient durchzuführen.

Anwendungen

In konkreten Anwendungen ergänzen sich die Dienstleistungen, Embedded Software und Werkzeuge von Vector optimal zu Komplettlösungen. In einem interdisziplinären Team entwickeln wir auf Basis unserer bewährten Standardprodukte spezifische Lösungen, die genau auf Ihre Anforderungen zugeschnitten sind. Dabei profitieren Sie von  unseren umfassenden Erfahrungen unter anderem zu den folgenden Security-intensiven Anwendungsfeldern:

Kontaktieren Sie uns bitte, wenn Sie weitere Informationen zu den Anwendungsgebieten wünschen.

Training

Risikobasierte Cyber-Security in der Praxis

Training situation

Vector Consulting Services bietet Schulungen zu Automotive Cyber Security an. Das Training bietet eine Einführung in die Grundlagen und Praxis der Cyber Security Engineering. Es stellt die grundlegenden Techniken für Spezifikation, Analyse, Prüfung und Nachweis der Sicherheit vor. Da es keine absolute Cyber-Sicherheit geben kann, liegt der Schwerpunkt der Ausbildung auf einem risikoorientierten Ansatz und der notwendigen konsequenten Methodik.