Testen von Security-geschützten Steuergeräten und Netzwerken mit dem Security Manager

Das Prinzip des Security Managers – mit und ohne Zugriff auf OEM-spezifische Backends
Das Prinzip des Security Managers – mit und ohne Zugriff auf OEM-spezifische Backends

Security-Mechanismen verhindern unberechtigte Zugriffe auf Fahrzeuge und Steuergeräte. Damit kann im ersten Moment aber auch während der Entwicklung nicht auf die Fahrzeugkommunikation zugegriffen werden. Um Steuergeräte trotzdem testen zu können, bietet der Security Manager wertvolle Dienste.

Der Security Manager ist das Bindeglied zwischen den Vector Werkzeugen und den OEM-spezifischen Security-Implementierungen. Mit ihm lassen sich Security-Funktionen einheitlich in den Werkzeugen verwenden. Egal für welchen OEM Sie Ihr Steuergerät entwickeln, Sie sparen Zeit durch nur einmaliges Einarbeiten und verwenden dann das gleiche "Look and feel" auch für unterschiedliche Security-Konzepte der OEMs.

Das Verbinden mit den OEM-Security-Implementierungen erfolgt über Add-ons, die im Security Manager verwaltet werden. In Tests und Simulationen führt der Security Manager die Security-relevanten Operationen durch und stellt dem Werkzeug die Ergebnisse bereit.

Vorteile

  • Zeitgewinn durch Wiederverwendung: Sie legen die Security-Profile nur einmalig an und nutzen sie mehrfach in den verschiedenen Vector Werkzeugen.
  • Unterstützung OEM-spezifischer Konzepte wie Konfiguration, Algorithmen, Backend-Anbindung, etc. durch spezifische Security Add-Ons
  • Einheitliche Verwendung der Security-Funktionen in allen Vector Werkzeugen durch die gleiche neutrale Schnittstelle zum Add-On, das die Security-Implementierungen und das Detailwissen zentral verwaltet.

Vorträge

Der Vector Security Manager für eine sichere Diagnose

Vector Automotive Cybersecurity Symposium 2019: UDS-Dienst 29 mit dem PKI-Zertifikatsaustausch und Authentifizierung mit dem Vector Security Manager in CANoe.

Schauen Sie sich rechts die Aufzeichnung an. Hier gibt es die Folien zum Download (PDF).

Security aus der Tool-Perspektive

Vector Congress 2018: Herausforderungen von Tools bei der Unterstützung von Security. Das Fazit: Der Tool-Zugriff muss Teil des gesamten Security-Konzepts sein.

Schauen Sie sich rechts die Aufzeichnung an.  Hier gibt es die Folien zum Download (PDF).

Effizientes Testen von Steuergeräten trotz Security

Der Vortrag wurde auf dem Vector Automotive Cybersecurity Symposium 2017 gehalten. Darin beschreibt Matthias Brenner die Gründe, warum Testwerkzeuge eine große Vielfalt an Security-Implementierungen verwalten müssen. Darauf aufbauend stellt er das Konzept des Vector Security Manager vor.

Überblick der angebotenen Services

Beim Testen von Steuergeräten erleichtert Ihnen der Security Manager die tägliche Arbeit, indem er die folgenden Dienste anbietet:

Secure Onboard Communication (SecOC)

Zum Simulieren und Testen von SecOC-gesicherter Kommunikation übernimmt der Security Manager das Erzeugen (links) und Validieren (rechts) der Message Authentication Codes (MACs).
Zum Simulieren und Testen von SecOC-gesicherter Kommunikation übernimmt der Security Manager das Erzeugen (links) und Validieren (rechts) der Message Authentication Codes (MACs).

SecOC sichert und authentifiziert die Kommunikation zwischen Steuergeräten auf Basis von Message Authentication Codes (MACs). Nur auf Basis von gültigen MACs können Simulations- und Testwerkzeuge mit den Steuergeräten kommunizieren. Für die Vector Werkzeuge übernimmt der Security Manager zusammen mit den OEM Security Add-Ons* das Erzeugen und Validieren der MACs. Die notwendigen Eingangswerte wie z.B. geheime Schlüssel (Secret key) und Freshness Values werden im Security Manager gespeichert.

(*) Für einige OEMs sind von Vector so genannte OEM Security Add-Ons kostenlos verfügbar. Diese enthalten die OEM-spezifischen Security-Algorithmen und -Abläufe. Sie vereinfachen das Anwenden allgemeingültiger Security-Funktionen in den Werkzeugen, da das OEM-spezifische Verhalten in den Add-ons ausgelagert ist.

Secure Diagnostics durch Authentifizierung

Der Security Manager ermöglicht die Authentifizierung für Secure Diagnostics.
Der Security Manager ermöglicht die Authentifizierung für Secure Diagnostics.

Diagnosedienste dürfen nur durch vertrauenswürdige Tester ausgeführt werden. Mit einer erfolgreichen Authentifizierung lassen sich Diagnosedienste und kritische Operationen wie Flashen oder Variantenkodierung freischalten. Die dazu notwendigen Abläufe führt der Security Manager zusammen mit dem jeweiligen OEM Security Add-on aus.

 

Transport Layer Security (TLS/DTLS)

Sequenz einer TLS-Kommunikation mit Original-Kommandos
Sequenz einer TLS-Kommunikation mit Original-Kommandos

Für eine sichere Client-Server-Kommunikation auf TCP/UDP-Ebene wird das TLS-Protokoll (Transport Layer Security) eingesetzt. Der Security Manager stellt für die Ethernet-Kommunikation den TLS-Protokoll-Stack bereit. Damit können Werkzeuge komfortabel das Protokoll inklusive Parametrierung verwenden, um auch Kommunikation zu testen, die mittels TLS gesichert ist.

Neben der benötigten Zertifikatshierarchie lassen sich die zu verwendenden Cipher Suites konfigurieren. Diese enthalten die Algorithmen und Parameter, die zum Aufbau einer gesicherten Datenverbindung verwendet werden sollen.

Internet Protocol Security (IPsec)

Laptop mit CANoe ist über eine IPsec verschlüsselte Verbindung und einem Switch mit mehreren Steuergeräten verbunden. Darunter ist dargestellt, wie der Authentication Header in eine IP-Botschaft eingefügt wird.
CANoe ermöglicht das Testen von Steuergeräten und Netzwerken, die IPsec-geschützt kommunizieren.

Das Ziel von IPsec ist das Absichern der Kommunikation auf Basis des IP-Protokolls. Damit setzen Sie die klassischen Schutzziele wie Vertraulichkeit, Authentizität und Integrität um. Durch den Schutz des IP-Layers werden die Schutzziele aller darüberliegenden Schichten erreicht. Der Einsatz des IPsec-Protokolls ermöglicht das transparente Schützen von Protokollen höherer Schichten wie z.B. SOME/IP, DoIP, TLS und HTTP.

Der Security Manager stellt einen IPsec-Stack mit den wichtigsten Elementen des IPsec-Protokolls zur Verfügung:

  • Umfassender Schutz der Ethernet-Kommunikation durch Verwendung des Sicherungsverfahrens “Authentication Header” im Transport Mode
  • Umsetzung des IKEv2-Protokolls (Internet Key Exchange v2) zum flexiblen und sicheren Erzeugen von Schlüsselmaterial für eine zertifikatsbasierte Session.

Neben dem Bereitstellen des Protokoll-Stacks ermöglicht der Security Manager auch eine umfassende Konfiguration des IPsec-Protokolls. Dabei kommen Security-Profile zum Einsatz, die alle notwendigen Konfigurationsparameter zusammenfassen. Dazu gehören unter anderem Cipher Suites, Zertifikate und Security Policies. Ebenso können Sie bestehende Konfigurationen aus StrongSwan-Beschreibungen einfach übernehmen, um VPNs per IPsec aufzubauen.

Verwaltung und Konfiguration von Security-Parametern

Kaskadiert sind Security-Profile von mehreren OEMs dargestellt.

Der Security Manager bietet die Möglichkeit, komfortabel Parameter der Security-Dienste in Profilen zu verwalten. Die Profile werden zur Laufzeit im Security Manager zur Konfiguration der verwendeten Algorithmen eingesetzt:

  • Verwaltung der symmetrischen Schlüssel
    Für die sichere on-Board-Kommunikation müssen symmetrische Schlüssel vorgehalten werden. Die Schlüssel können direkt, in Containern oder in OEM-spezifischen Formaten importiert werden.
     
  • Zertifikatsverwaltung
    Zertifikatshierarchien werden über PKI-Profile (Public Key Infrastructure) verwaltet. Datei- und Ordner-basierte Importe ermöglichen das Verwenden von Zertifikaten im TLS- und Diagnose-Kontext.
     
  • Kommunikation mit einem Security- Backend
    Aus Security-Gründen geben viele Fahrzeughersteller keine Zertifikate weiter und verwalten sie stattdessen in einem Backend. Entwicklungswerkzeuge fragen die zertifikatsbasierten Funktionen (z.B. für das Signieren) dort zur Laufzeit an. Für die Vector Werkzeuge übernimmt der Security Manager die Kommunikation mit dem Backend. So lassen sich komplexe Abläufe für den Anwender erheblich vereinfachen.

Ins Gespräch kommen

Haben Sie Interesse, mehr über das Testen von sicherheitsgeschützten Steuergeräten und Netzwerken mit dem Security Manager zu erfahren oder möchten Sie ihn ausprobieren? Dann lassen Sie uns darüber reden!

 

Markus Fischer

... hilft Ihnen, den Steuergerätetest trotz Security zu vereinfachen.

Produkte, die den Security Manager verwenden

Diese Vector Produkte nutzen die aufgelisteten Funktionen des Security Managers:

Werkzeug Unterstützte Anwendungsfälle
CANoe – Testen von Steuergeräten und Netzwerken
> Kommunikation: SecOC
> Diagnose: Authentifizierung
> Diagnose: Varianten-Codierung
> TLS: Simulation von Client und Server
> TLS: TLS Observer mit Master Secret
> TLS: DoIP over TLS
> IPsec: IKEv2-Unterstützung für zertifikatsbasierte Peer-Authentifizierung, Erkennung toter Peers, IKE-Fragmentierung und IKE-Rekeying
> IPsec: Import von StrongSwan-IPsec-Konfigurationen
> IPsec: Volle Kontrolle über die Security Policy Database
CANalyzer – Analysieren von Steuergeräten und Netzwerken
> Kommunikation: SecOC - nur mit dem Schwerpunkt Analyse
> Diagnose: Authentifizierung
> Diagnose: Varianten-Codierung
> TLS: Simulation von Client und Server
> TLS: TLS Observer mit Master Secret
> TLS: DoIP over TLS
> IPsec: IKEv2-Unterstützung für zertifikatsbasierte Peer-Authentifizierung, Erkennung toter Peers, IKE-Fragmentierung und IKE-Rekeying
> IPsec: Import von StrongSwan-IPsec-Konfigurationen
> IPsec: Volle Kontrolle über die Security Policy Database
CANape – Kalibrieren von Steuergeräten
> Diagnose: Authentifizierung
> Diagnose: Varianten-Codierung
Indigo – Testen der Diagnose
> Diagnose: Authentifizierung
CANoe.DiVa – Automatisertes Testen des Diagnose-Protokolls
Die wichtigsten Anwendungsfälle sind:
> Diagnose: Authentifizierung
> TLS: DoIP over TLS
 
 
Da CANoe.DiVa auf CANoe basiert, sind auch alle anderen oben genannten Anwendungsfälle möglich.
vFlash – Programmierung von Steuergeräten
> Diagnose: Authentifizierung

Verwandte Seiten

Automotive Cybersecurity Solution

Schutz kompletter Fahrzeugnetzwerke und einzelner Steuergeräte vor Cyber-Attacken durch Hacker

Mehr Informationen
Automotive Cybersecurity Symposium 2021

Vorträge über Fuzz- und Pen-Tests, Intrusion Detection, ISO 21434 und viele Themen mehr

Jetzt die Vorträge anschauen!