Seitennavigation
- Zum Anfang der Seite
Testen von Security-geschützten Steuergeräten und Netzwerken mit dem Security Manager
Security-Mechanismen verhindern unberechtigte Zugriffe auf Fahrzeuge und Steuergeräte. Damit kann im ersten Moment aber auch während der Entwicklung nicht auf die Fahrzeugkommunikation zugegriffen werden. Um Steuergeräte trotzdem testen zu können, bietet der Security Manager wertvolle Dienste.
Der Security Manager ist das Bindeglied zwischen den Vector Werkzeugen und den OEM-spezifischen Security-Implementierungen. Mit ihm lassen sich Security-Funktionen einheitlich in den Werkzeugen verwenden. Egal für welchen OEM Sie Ihr Steuergerät entwickeln, Sie sparen Zeit durch nur einmaliges Einarbeiten und verwenden dann das gleiche "Look and feel" auch für unterschiedliche Security-Konzepte der OEMs.
Das Verbinden mit den OEM-Security-Implementierungen erfolgt über Add-ons, die im Security Manager verwaltet werden. In Tests und Simulationen führt der Security Manager die Security-relevanten Operationen durch und stellt dem Werkzeug die Ergebnisse bereit.
Vorteile
- Zeitgewinn durch Wiederverwendung: Sie legen die Security-Profile nur einmalig an und nutzen sie mehrfach in den verschiedenen Vector Werkzeugen.
- Unterstützung OEM-spezifischer Konzepte wie Konfiguration, Algorithmen, Backend-Anbindung, etc. durch spezifische Security Add-Ons
- Einheitliche Verwendung der Security-Funktionen in allen Vector Werkzeugen durch die gleiche neutrale Schnittstelle zum Add-On, das die Security-Implementierungen und das Detailwissen zentral verwaltet.
Vorträge
Der Vector Security Manager für eine sichere Diagnose
Vector Automotive Cybersecurity Symposium 2019: UDS-Dienst 29 mit dem PKI-Zertifikatsaustausch und Authentifizierung mit dem Vector Security Manager in CANoe.
Schauen Sie sich rechts die Aufzeichnung an. Hier gibt es die Folien zum Download (PDF).
Security aus der Tool-Perspektive
Vector Congress 2018: Herausforderungen von Tools bei der Unterstützung von Security. Das Fazit: Der Tool-Zugriff muss Teil des gesamten Security-Konzepts sein.
Schauen Sie sich rechts die Aufzeichnung an. Hier gibt es die Folien zum Download (PDF).
Effizientes Testen von Steuergeräten trotz Security
Der Vortrag wurde auf dem Vector Automotive Cybersecurity Symposium 2017 gehalten. Darin beschreibt Matthias Brenner die Gründe, warum Testwerkzeuge eine große Vielfalt an Security-Implementierungen verwalten müssen. Darauf aufbauend stellt er das Konzept des Vector Security Manager vor.
- Foliensatz zum Download (PDF)
Überblick der angebotenen Services
Beim Testen von Steuergeräten erleichtert Ihnen der Security Manager die tägliche Arbeit, indem er die folgenden Dienste anbietet:
- Secure on-board Communication (SecOC)
- Secure Diagnostics durch Authentifizierung
- Transport Layer Security (TLS/DTLS)
- Internet Protocol Security (IPsec)
- Verwaltung und Konfiguration von Security-Parametern
(Schlüssel- und Zertifikatsmanagement, Kommunikation mit einem Security-Backend)
Secure Onboard Communication (SecOC)

SecOC sichert und authentifiziert die Kommunikation zwischen Steuergeräten auf Basis von Message Authentication Codes (MACs). Nur auf Basis von gültigen MACs können Simulations- und Testwerkzeuge mit den Steuergeräten kommunizieren. Für die Vector Werkzeuge übernimmt der Security Manager zusammen mit den OEM Security Add-Ons* das Erzeugen und Validieren der MACs. Die notwendigen Eingangswerte wie z.B. geheime Schlüssel (Secret key) und Freshness Values werden im Security Manager gespeichert.
(*) Für einige OEMs sind von Vector so genannte OEM Security Add-Ons kostenlos verfügbar. Diese enthalten die OEM-spezifischen Security-Algorithmen und -Abläufe. Sie vereinfachen das Anwenden allgemeingültiger Security-Funktionen in den Werkzeugen, da das OEM-spezifische Verhalten in den Add-ons ausgelagert ist.
Secure Diagnostics durch Authentifizierung

Diagnosedienste dürfen nur durch vertrauenswürdige Tester ausgeführt werden. Mit einer erfolgreichen Authentifizierung lassen sich Diagnosedienste und kritische Operationen wie Flashen oder Variantenkodierung freischalten. Die dazu notwendigen Abläufe führt der Security Manager zusammen mit dem jeweiligen OEM Security Add-on aus.
Transport Layer Security (TLS/DTLS)

Für eine sichere Client-Server-Kommunikation auf TCP/UDP-Ebene wird das TLS-Protokoll (Transport Layer Security) eingesetzt. Der Security Manager stellt für die Ethernet-Kommunikation den TLS-Protokoll-Stack bereit. Damit können Werkzeuge komfortabel das Protokoll inklusive Parametrierung verwenden, um auch Kommunikation zu testen, die mittels TLS gesichert ist.
Neben der benötigten Zertifikatshierarchie lassen sich die zu verwendenden Cipher Suites konfigurieren. Diese enthalten die Algorithmen und Parameter, die zum Aufbau einer gesicherten Datenverbindung verwendet werden sollen.
Internet Protocol Security (IPsec)
Das Ziel von IPsec ist das Absichern der Kommunikation auf Basis des IP-Protokolls. Damit setzen Sie die klassischen Schutzziele wie Vertraulichkeit, Authentizität und Integrität um. Durch den Schutz des IP-Layers werden die Schutzziele aller darüberliegenden Schichten erreicht. Der Einsatz des IPsec-Protokolls ermöglicht das transparente Schützen von Protokollen höherer Schichten wie z.B. SOME/IP, DoIP, TLS und HTTP.
Der Security Manager stellt einen IPsec-Stack mit den wichtigsten Elementen des IPsec-Protokolls zur Verfügung:
- Umfassender Schutz der Ethernet-Kommunikation durch Verwendung des Sicherungsverfahrens “Authentication Header” im Transport Mode
- Umsetzung des IKEv2-Protokolls (Internet Key Exchange v2) zum flexiblen und sicheren Erzeugen von Schlüsselmaterial für eine zertifikatsbasierte Session.
Neben dem Bereitstellen des Protokoll-Stacks ermöglicht der Security Manager auch eine umfassende Konfiguration des IPsec-Protokolls. Dabei kommen Security-Profile zum Einsatz, die alle notwendigen Konfigurationsparameter zusammenfassen. Dazu gehören unter anderem Cipher Suites, Zertifikate und Security Policies. Ebenso können Sie bestehende Konfigurationen aus StrongSwan-Beschreibungen einfach übernehmen, um VPNs per IPsec aufzubauen.
Verwaltung und Konfiguration von Security-Parametern

Der Security Manager bietet die Möglichkeit, komfortabel Parameter der Security-Dienste in Profilen zu verwalten. Die Profile werden zur Laufzeit im Security Manager zur Konfiguration der verwendeten Algorithmen eingesetzt:
- Verwaltung der symmetrischen Schlüssel
Für die sichere on-Board-Kommunikation müssen symmetrische Schlüssel vorgehalten werden. Die Schlüssel können direkt, in Containern oder in OEM-spezifischen Formaten importiert werden.
- Zertifikatsverwaltung
Zertifikatshierarchien werden über PKI-Profile (Public Key Infrastructure) verwaltet. Datei- und Ordner-basierte Importe ermöglichen das Verwenden von Zertifikaten im TLS- und Diagnose-Kontext.
- Kommunikation mit einem Security- Backend
Aus Security-Gründen geben viele Fahrzeughersteller keine Zertifikate weiter und verwalten sie stattdessen in einem Backend. Entwicklungswerkzeuge fragen die zertifikatsbasierten Funktionen (z.B. für das Signieren) dort zur Laufzeit an. Für die Vector Werkzeuge übernimmt der Security Manager die Kommunikation mit dem Backend. So lassen sich komplexe Abläufe für den Anwender erheblich vereinfachen.
Ins Gespräch kommen

Haben Sie Interesse, mehr über das Testen von sicherheitsgeschützten Steuergeräten und Netzwerken mit dem Security Manager zu erfahren oder möchten Sie ihn ausprobieren? Dann lassen Sie uns darüber reden!
Markus Fischer
... hilft Ihnen, den Steuergerätetest trotz Security zu vereinfachen.
Produkte, die den Security Manager verwenden
Diese Vector Produkte nutzen die aufgelisteten Funktionen des Security Managers:
Werkzeug | Unterstützte Anwendungsfälle |
CANoe – Testen von Steuergeräten und Netzwerken | > Kommunikation: SecOC > Diagnose: Authentifizierung > Diagnose: Varianten-Codierung > TLS: Simulation von Client und Server > TLS: TLS Observer mit Master Secret > TLS: DoIP over TLS > IPsec: IKEv2-Unterstützung für zertifikatsbasierte Peer-Authentifizierung, Erkennung toter Peers, IKE-Fragmentierung und IKE-Rekeying > IPsec: Import von StrongSwan-IPsec-Konfigurationen > IPsec: Volle Kontrolle über die Security Policy Database |
CANalyzer – Analysieren von Steuergeräten und Netzwerken | > Kommunikation: SecOC - nur mit dem Schwerpunkt Analyse > Diagnose: Authentifizierung > Diagnose: Varianten-Codierung > TLS: Simulation von Client und Server > TLS: TLS Observer mit Master Secret > TLS: DoIP over TLS > IPsec: IKEv2-Unterstützung für zertifikatsbasierte Peer-Authentifizierung, Erkennung toter Peers, IKE-Fragmentierung und IKE-Rekeying > IPsec: Import von StrongSwan-IPsec-Konfigurationen > IPsec: Volle Kontrolle über die Security Policy Database |
CANape – Kalibrieren von Steuergeräten | > Diagnose: Authentifizierung > Diagnose: Varianten-Codierung |
Indigo – Testen der Diagnose | > Diagnose: Authentifizierung |
CANoe.DiVa – Automatisertes Testen des Diagnose-Protokolls | Die wichtigsten Anwendungsfälle sind: > Diagnose: Authentifizierung > TLS: DoIP over TLS
Da CANoe.DiVa auf CANoe basiert, sind auch alle anderen oben genannten Anwendungsfälle möglich. |
vFlash – Programmierung von Steuergeräten | > Diagnose: Authentifizierung |
Training
Security mit CANoe.Ethernet und Security Manager

Dieses neue Training der VectorAcademy startet mit einer Übersicht zu den Automotive Security Mechanismen und deren Umsetzung mit den Protokollen TLS, DTLS und IPsec. Den Hauptteil bildet die praktische Anwendung des Security Managers in CANoe.Ethernet zum Messen, Simulieren und bei der Fehlersuche in Security-geschützter Kommunikation.