Lösungen für Automotive Cybersecurity

Die rasant wachsende Konnektivität von Fahrzeugen eröffnet zahlreiche Möglichkeiten für neue Funktionen und attraktive Geschäftsmodelle. Gleichzeit steigt das Potential für Cyber-Angriffe auf die Fahrzeugnetzwerke. Diese Angriffe bergen Risiken insbesondere auch im Hinblick auf die funktionale Sicherheit sowie potentielle finanzielle Schäden.

Automobilhersteller und Zulieferer vertrauen auf Vector als zuverlässigen Partner. Wir unterstützen Sie mit Embedded Software, Dienstleistungen und Werkzeugen zum Absichern von Embedded Systemen gegen Cyber-Angriffe.

Schematic graphic showing the three main use cases of Vector's Security products

Schützen Sie Ihr Produkt wirkungsvoll und effizient und nutzen dazu unsere Kompetenz und unser Wissen. Dies kann eine durchgängige Beratung zu Sicherheitsbelangen sein: von der Bedrohungsanalyse, über Sicherheitsstrategien und -Architekturen bis hin zu Implementierung und Test aller Sicherheitsfunktionen. Bei der Umsetzung von Sicherheitsfunktionen in Steuergerätesoftware unterstützt Vector eine breite Palette von Hardware-Vertrauensankern verschiedener Hardwarehersteller. Zudem sind die bekannten Vector Werkzeuge auch für den gesamten Entwicklungsprozess von Cyber-Security-relevanten Systemen ausgelegt.

Basis Grundlagen

Der Schutz der Fahrzeugfunktionen gegen unerlaubten Zugriff und Manipulationen ist eine zentrale Herausforderung für aktuelle und zukünftige Steuergeräte. Vector arbeitet hier bereits seit mehreren Jahren eng als Partner mit den Fahrzeugherstellern und Zulieferern zusammen. Durch den Einsatz schneller und ressourcenschonender kryptografischer Funktionen im Steuergerät oder durch Beratung und Dienstleistung tragen wir dazu bei, Ihre wertvollen Daten zu schützen.

 

Die Ziele von Security:

Mit Hilfe der Security stellen Sie sicher, dass Informationen vollständig und unverändert übermittelt werden und dass nur bestimmte Empfänger Zugang zu diesen Informationen haben. Um diese Ziele zu erreichen definiert die Security die folgenden Punkte:

  • Authentizität: Vertrauenswürdiger Datenaustausch zwischen Sender und Empfänger
  • Integrität: Prüfen, ob die Informationsinhalte vollständig und unverändert sind
  • Vertraulichkeit: Daten werden verschlüsselt und können nur von autorisierten Teilnehmern gelesen werden.

 

Einsatzgebiete von Automotive Cyber Security

Die Anforderungen an die Informationssicherheit im Fahrzeug steigen mit der Komplexität der Fahrzeugfunktionen. Neben dem Schutz der internen Fahrzeugdaten erfordern insbesondere die Verbindungen zur Außenwelt einen erhöhten Schutz gegen unerlaubten Zugriff. Nachfolgend einige exemplarische Anwendungsfälle für Security:

Fahrzeug-interne Kommunikation

  • Sichere Datenspeicherung
  • Authentifizierte Nachrichtenübertragung, z.B. durch sichere on-Board-Kommunikation (SecOC) um die Manipulation von kritischen Signalen zu verhindern
  • Kommunikation mit dem Reifendruck-Kontrollsystemen (z.B. über Bluetooth)

Fahrzeug-Konnektivität:

  • Intelligentes Laden: Sichere Kommunikation mit der Ladestation
  • Car2x/V2X: Authentische Datenübertragung zwischen Fahrzeugen und Infrastruktur
  • Internetzugang und Hotspot für Infotainment im Fahrzeug
  • Diagnose, Flash-Programmierung, Remote-Zugang sowie Software-Updates über das (Mobil-)Funknetz (OTA)

Dienstleistungen

Security-Engineering

Das Thema Security auf die Auswahl kryptographischer Algorithmen zu reduzieren greift zu kurz. Vielmehr muss Security konsequent von der Konzeptphase bis weit in die After-Sales-Prozesse berücksichtigt werden. Von Vector erhalten Sie Unterstützung bei der Bewertung ihrer aktuellen Prozesse (Vector Security Check) und bei der Einführung und Anwendung von Security-Engineering-Prozessen. Dabei profitieren Sie von den Erfahrungen und der Kompetenz unserer Security-Experten. Diese bieten u.a. auch automotive-spezifische Inhouse-Trainings zum Security Engineering an.

     

Konzeptabsicherungen für Security-Mechanismen

Vector implementiert Ihre Security-Mechanismen im Rahmen von Vorprojekten mit Automotive-Technologien. Dies hilft Ihnen dabei die Eignung Ihrer Konzepte für den Serieneinsatz abzusichern und Integrationsprobleme vorzubeugen.

people around a table discussing technical details

Erstellen und Bewerten von Security-Konzepten

Vector analysiert Ihre Security-Konzepte und erarbeitet mit Ihnen Optimierungen mit einem angemessenen Kosten/Nutzenverhältnis. Sie erhalten somit eine spezifisch auf Ihre Projekte zugeschnittene Lösung. Typische Ausprägungen unserer Projekte sind:

  • Analysieren und Verbessern von bestehenden Produkten im Hinblick auf konkrete Angriffe (Incident Response)
  • Erstellen und Analysieren von Security-Konzepten für spezifische Security-relevante Anwendungen wie beispielsweise Remote-Diagnose, Remote-Software-Updates oder Datenerhebungskampagnen
  • Analysieren und Bewerten kompletter Fahrzeug-Security-Architekturen inklusive Erstellen von anonymisierten Benchmarks

Vorteile

Sie profitieren von unserem Know-how in Automotive-Technologien und unseren Erfahrungen zu den Themen:

  • Security-Engineering-Methoden
  • Hardware-Vertrauensanker (SHE, HSM, TPM)
  • Kryptographische Verfahren
  • Management von Krypto-Material (Schlüssel, Zertifikate)
  • Secure Boot
  • Intrusion-Detection- und -Prevention-Systeme
  • Secure On-board- und Off-board-Kommunikation

Ebenfalls für Sie von Nutzen sind unsere Erfahrungen bei der integrierten Entwicklung von Safety- und Security-Konzepten.

Embedded Software

AUTOSAR-Basissoftware: MICROSAR

Vector unterstützt Ihre Steuergeräteentwicklung mit effizienten Modulen für die Realisierung Ihrer Security-Anforderungen. Die MICROSAR Basissoftware umfasst Security-Module, die sich spezifisch auf Ihre Projektanforderungen zuschneiden lassen:

  • Crypto Service Manager (CSM)
  • Krypto-Treiber [Crypto(SW)] entsprechend dem AUTOSAR-Standard auf Basis einer effizienten Krypto-Bibliothek
  • Treiber [Crypto(HW)] für verschiedene Typen von Hardware-Vertrauensankern wie beispielsweise Secure Hardware Extension (SHE) und Hardware Security Module (HSM) der führenden Mikrocontrollerhersteller
  • Treiber [Crypto(vHSM)] als Interface zwischen dem MICROSAR Stack und der HSM-Firmware vHSM von Vector <Link zum Kapitel weiter unten auf dieser Seite>
  • Interface für Krypto-Algorithmen (CRYIF)
  • Secure Onboard Communication (SecOC)
  • Transport Layer Security (TLS) Client für die sichere Kommunikation über Ethernet
  • Internet Protocol Security (IPSec)
  • XML-Security in Verbindung mit Efficient XML (vXMLSecurity)
  • Ethernet-Firewall (ETHFW)
  • Security Event Memory (SEM) für fälschungssicheres Speichern von Security-Ereignissen
  • AUTOSAR Key Manager (KeyM) zum Verwalten und Verteilen von Schlüsselmaterial wie symmetrische und asymmetrische Schlüssel sowie Zertifikate
  • OEM-spezifische Freshness Value Manager (FVM) und KeyM. Beide sind im Modul vSecMod enthalten.
  • Diagnostic Policy Manager (DPM) für die Rollen- und Rechteverwaltung bei Diagnose-Services
Schematic graphic showing the security-related basic software modules of MICROSAR

Gerne besprechen wir mit Ihnen Ihre besonderen Anforderungen an die Module. Bitte kontaktieren Sie uns.

Software-Stack für Hardware Security Module

vHSM ist die Firmware von Vector für Hardware Security Module (HSM) unterschiedlicher Halbleiterhersteller. vHSM lässt sich an Ihre spezifischen Anwendungsfälle anpassen und bietet folgende Eigenschaften und Funktionen:

  • Bereitstellen von Security Services: Funktionen zur Schlüsselspeicherung, Secure Boot, symmetrische und asymmetrische kryptografische Algorithmen und Basisfunktionen unter Verwendung von HW-Beschleunigern (z.B. AES, TRNG, CMAC)
  • Unterstützung des Key-Update-Protokolls nach dem SHE-Standard
  • Anpassungen an Ihre Anforderungen hinsichtlich Performanz und Ressourcenbedarf durch Konfiguration
  • Abstraktion der Hardware für kryptografische Berechnungen von im Mikrocontroller integrierten HSM
  • Einfache Integration in eine AUTOSAR 4.3 oder aktuellere Basissoftware (z.B. MICROSAR von Vector)
  • Für Secure Boot und Secure Software Updates nahtlos in den Vector Flash Bootloader integrierbar
  • Bereitstellung erfolgt als Source Code zusammen mit dem Konfigurationswerkzeug DaVinci Configurator Pro von Vector

Flash-Bootloader

Der Vector Flash-Bootloader (FBL) umfasst Security Module, die sich auf die spezifischen Projektanforderungen und die Fähigkeiten der verfügbaren Hardware-Vertrauensanker zuschneiden lassen:

  • Secure Bootmanager
  • Secure Update Manager für die Absicherung der Software-Aktualisierung
  • Update Authorization
  • HIS-Security-Module zum Realisieren verschiedener Security-Klassen
  • Krypto-Stack zum Bereitstellen von Security Services
  • Treiber [Crypto(HW)] für verschiedene Typen von Hardware-Vertrauensankern wie beispielsweise SHE und HSM der führenden Mikrocontrollerhersteller
  • Erweiterte Security-Features durch die Integration von vHsm

Vorteile der Embedded Software von Vector für Security

  • Die Vector Krypto-Bibliothek wurde von erfahrenen Cybersecurity-Experten entwickelt und ist auf die besonderen Anforderungen hinsichtlich Performance und geringem Ressourcenbedarf optimiert.
  • Erprobte SW-Module, die in der AUTOSAR-Basissoftware eingebettet sind und dadurch mit geringerem Aufwand konfiguriert werden können
  • Die Security-Module sind als Standard-Software-Module erstellt und werden für Ihren Anwendungsfall passend konfiguriert. Daher haben Sie ein hohes Maß an Kostenkontrolle und Planungssicherheit.
  • Zur weiteren Verbesserung von Sicherheit und Performance Ihrer Steuergeräte lässt sich MICROSAR.HSM auf dem Prozessor des Hardware-Vertrauensankers ausführen.

Verfügbarkeit

Die AUTOSAR-Basissoftware MICROSAR als auch der Vector Flash Bootloader sind für diverse Mikrocontroller verfügbar. Die Software ist bestmöglich an die Hardware angepasst, weil wir im regen Austausch mit den Mikrocontroller-Herstellern sind. Unter anderem ist Vector Mitglied im Infineon Security Partner Network.

 

Testen von Security-geschützten Steuergeräten und Netzwerken

Verwalten und Konfigurieren von Security-Parametern

Schematic graphic showing the logical connections between the Vector Security Manager, the related tools like CANoe, CANalyzer and CANape, as well as the combination with a Security backend.

Security-Mechanismen im Steuergerät sichern das Fahrzeug und seine Funktionen gegen Manipulationen und unberechtigte Zugriffe ab. Für Test- und Diagnosezwecke muss es autorisierten Personen jedoch möglich sein während der Entwicklung und im späteren Betrieb an der Fahrzeugkommunikation teilzunehmen.

Hierfür bietet Vector für die relevanten Werkzeuge wie z.B. CANoe, CANalyzer, CANape, Indigo mit dem Security Manager eine einheitliche Lösung.

Testen von Security-Mechanismen

Fuzz-Testing mit CANoe

Trotz aller Sorgfalt bei Analyse, Design und Implementierung von Security-Mechanismen ist es notwendig diese zu testen. Fuzz-Testen ist eine Methodik die dazu in der IT seit Jahren erfolgreich angewendet wird. Vector bietet die Möglichkeit, Fuzz-Testen im Automotive Bereich mit Hilfe von CANoe effizient und professionell durchzuführen.

 

[Translate to Deutsch:] Interplay of CANoe and boofuzz for fuzz testing

Vorteile

  • Der Vector Security Manager bietet einheitliche und sichere Schnittstellen zur Nutzung von Crypto-Material (Schlüssel, Zertifikate) durch Vector Tools.
  • Die in CANoe integrierte Fuzzing-Lösung erlaubt es Automotive Fuzz-Testen effizient durchzuführen.

Anwendungen

In konkreten Anwendungen ergänzen sich die Dienstleistungen, Embedded Software und Werkzeuge von Vector optimal zu Komplettlösungen. In einem interdisziplinären Team entwickeln wir auf Basis unserer bewährten Standardprodukte spezifische Lösungen, die genau auf Ihre Anforderungen zugeschnitten sind. Dabei profitieren Sie von  unseren umfassenden Erfahrungen unter anderem zu den folgenden Security-intensiven Anwendungsfeldern:

Kontaktieren Sie uns bitte, wenn Sie weitere Informationen zu den Anwendungsgebieten wünschen.

Training

Risikobasierte Cyber-Security in der Praxis

[Translate to Deutsch:] Training situation

Vector Consulting Services bietet Schulungen zu Automotive Cyber Security an. Das Training bietet eine Einführung in die Grundlagen und Praxis der Cyber Security Engineering. Es stellt die grundlegenden Techniken für Spezifikation, Analyse, Prüfung und Nachweis der Sicherheit vor. Da es keine absolute Cyber-Sicherheit geben kann, liegt der Schwerpunkt der Ausbildung auf einem risikoorientierten Ansatz und der notwendigen konsequenten Methodik.