Stefan Trienen, Philip Weber

Slides:



Advertisements
Ähnliche Präsentationen
IT-Sicherheit Mobile Geräte.
Advertisements

Was kann ich tun um mein System zu verbessern?
Einer der Dienste im Internet
Surfen im Internet.
Thema: Sicherheitsarchitektur für mobiles Arbeiten
Firewalls.
Basis-Architekturen für Web-Anwendungen
1 Technik der Online-Durchsuchung Die Perspektive des Informatikers auf das Urteil Prof. Dr. Andreas Pfitzmann TU Dresden, Fakultät Informatik, D
Umweltpolitik in Deutschland Bund, Länder und Kommunen
Datenbankzugriff im WWW (Kommerzielle Systeme)
Kooperierende autonome Fahrzeuge
7.3. Viren, Würmer, Trojaner Mail von der Nachbarin
Schwachstellenanalyse in Netzen
Gefährdung durch Viren
Lizenzmodelle Miete der Software ASP Nutzungslizenz.
Computerkriminalität, Datenschutz, Datensicherheit
Pascal Busch, WWI00B – Vergleich CORBA vs. Web Services hinsichtlich der Applikationsintegration Web Services vs CORBA Web Services vs CORBA Ein Vergleich.
Sicherheit in Rechnernetzen- Denial of Service- Attacken
Sicher durchs Internet
Virtual Private Networks
Sicherheit von mobilem Code Hauptseminar: Sicherheit in vernetzten Systemen Sicherheit von mobilem Code Oliver Grassow.
Firewalls Firewalls von Hendrik Lennarz.
Sicherheit in drahtlosen Netzen
Smartphones im Kanzleinetz Vergleich der technischen Umsetzung COLLEGA - TAG Freitag, 27. November 2009.
Sicherheit Quelle: Aus einem Referat der ASTALAVISTA Group
Datensicherheit & Datenschutz
Gliederung Einleitung eID-Infrastruktur und Komponenten
27. Juni 2003 Jan Drewnak – Institut für Geoinformatik, Münster Zugriffskontrolle in Geodateninfrastrukturen Web Authentication Service (WAS) und Web Security.
DYNTEST –Control Systems -Probleme beim Auslesen-
Sicherheit im Internet
Sicherheit im Internet& Datenschutz
Grundlagen: Client-Server-Modell
Gefahren und Sicherheitsmaßnahmen Vortragsteil von Franzi ;-)
UND NOCH EIN PAAR BEGRIFFE…
Unternehmens-zusammen- schluss
Meins & Vogel GmbH, Tel. (07153) , Sicher im Internet – Nur eine Illusion? Vortrag im Rahmen eines Info-Abends Meins und Vogel.
Präsentation von Lukas Sulzer
© PRAXIS EDV- Betriebswirtschaft- und Software- Entwicklung AG 2007 Praxis LfsService Sicheres Austauschen von Lieferscheinen der Betonbranche Tino Schüttpelz,
Datensicherheit ein Vortrag von Christina Schulze und Vivienne Ziem.
Snarfing Nico Nößler. Der Begriff Snarfing Kunstwort aus snor und scarf Kunstwort aus snor und scarf bedeutet soviel wie stibitzen oder stehlen bedeutet.
Datenschutz und Datensicherheit
Datenschutz und Datensicherheit
Was sind Daten ? Daten sind Informationen, die aus Ziffern,
Datensicherheit.
Entwurf eines sicheren Fernwartsystems für Automobilsoftware Philip Weber Stefan Trienen.
Gefährliche Post Eine kurze Präsentation über die Gefahren von -Anhängen. Klicken Sie hier einmal und lehnen Sie sich zurück.
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme II Christian Schindelhauer Sommersemester 2006.
Internetsicherheit Referenten: Christian Schnidrig, David Gundi.
Weber1 Intensität der Wettbewerbs- beschränkung Unerhebliche Wettbewerbsbeeinträchtigung erhebliche Wettbewerbsbeinträchtigung Beseitigung des wirksamen.
Technik schädlicher Software
ü Datenverlust Schadprogramme Defekte Datenträger Ursachen
->Prinzip ->Systeme ->Peer – to – Peer
7.2.4 Klassifikation mobilen Codes Nicht vergessen:  Sowohl das Fernkopieren als auch die Migration von Objekten setzt voraus, daß der Code entweder am.
Entwurf eines sicheren Fernwartsystems für Automobilsoftware Stefan Trienen Philip Weber.
Workshop Sicherheit Von Christian Hövels Klasse: ITA U1 Fach: Betriebs- und Netzwerke Abgabetermin:
Sicherheitsaspekte in Service Orientierten Architekturen Eike Falkenberg Sommersemester 2006 Anwendungen I.
Datensicherheit(Informationssicherheit)
Lisa Huber DHBW Mannheim
Virtual Private Network
Mailserver IT-Zertifikat der Phil.-Fak.: Advanced IT Basics
Raphael Ender Tobias Breuß Bernhard Lang
Präsentiert von Julia Bischof
Schutz vor Viren und Würmern Von David und Michael.
SICHERHEIT – Abwehrmaßnahmen Mehmet Ş ükün & Fâtih Yildirim.
Rechen- und Kommunikationszentrum (RZ) Sicherheitsorientierte Webentwicklung am Beispiel der Matse-Dienste Jan-Frederic Janssen.
J.GehlenDept. of Medical Informatics 1 Department of Medical Informatics, Uniklinik RWTH Aachen, Germany Sichere Mobile Datenerfassung.
© 2011 Siemens AG Projekterfahrung und Sicherheit bei der Implementierung von Smart Metering Systemen Dr. Monika Sturm.
© Handwerkskammer des Saarlandes, Hohenzollernstraße 47-49, Saarbrücken IT-Sicherheit im Handwerksunternehmen Gefahr erkannt – Gefahr gebannt! IT.
 Präsentation transkript:

Entwurf eines sicheren Fernwartsystems für Automobilsoftware Stefan Trienen Philip Weber

Stefan Trienen, Philip Weber Einleitung 05.07.11 Stefan Trienen, Philip Weber

Stefan Trienen, Philip Weber Akteure Auto Hersteller Werkstatt Geselle Meister 05.07.11 Stefan Trienen, Philip Weber

Funktionale Anforderungen Grundlegende Funktionalität: Wartungsbedarf erkennen Daten auslesen per Remotezugriff Updates übertragen/installieren Systemtest Protokollierung aller Vorgänge (Logs) 05.07.11 Stefan Trienen, Philip Weber

Nicht-funktionale Anforderungen Datensicherheit Datenintegrität Datenschutz Verfügbarkeit Technische Sicherheit des Fahrzeugs Erreichbarkeit der Rechner Nicht bekommen Nicht manipulieren Nicht lesen/weitergeben 05.07.11 Stefan Trienen, Philip Weber

Stefan Trienen, Philip Weber Architektur 05.07.11 Stefan Trienen, Philip Weber

Stefan Trienen, Philip Weber Architektur - Auto Controller Authentifizierter Zugriff durch Werkstatt Updates vom Hersteller Mobile Internetverbindung 05.07.11 Stefan Trienen, Philip Weber

Architektur - Werkstatt Wartungsrechner Durchführung der Wartung Authentifizierung am System Wartungsserver Protokolle Updates Ist eine „Blackbox“ für die Werkstatt Muss verbunden sein für eine Wartung 05.07.11 Stefan Trienen, Philip Weber

Architektur - Hersteller Update-Server Fahrzeugsoftware Authentifizierung Hersteller mit Fahrzeug Hersteller mit Werkstatt Nötig, um Update durchzuführen 05.07.11 Stefan Trienen, Philip Weber

Bedrohungsanalyse: Auto Meister Manipulation der Fahrzeugeinstellungen Gefährdet Sicherheit und Verfügbarkeit Weitergabe der Fahrzeugdaten Fahrer und Mobiler Code Hauptsächlich Viren und Trojaner oder anderer Schadcode Große Gefahr weil interne Angriffe möglich sein Eigentlich keine Gefahr, da er eine vertrauenswürdige Person sein sollte. Kann auch ohne Fernwartung schaden anrichten - Anlegen von Statistiken 05.07.11 Stefan Trienen, Philip Weber

Bedrohungsanalyse: Auto Angreifer „Man in the middle“ Angriff Angriff auf das Fahrzeug über Schnittstelle der Werkstatt Auslesen der Fahrzeugdaten Manipulation der Fahrzeugdaten Schadcode Große Gefahr weil interne Angriffe möglich sein Eigentlich keine Gefahr, da er eine vertrauenswürdige Person sein sollte. Kann auch ohne Fernwartung schaden anrichten - Anlegen von Statistiken 05.07.11 Stefan Trienen, Philip Weber

Bedrohungsanalyse: Werkstatt Meister Manipulation der Software Manipulation der Protokolldatei Auslesen und Weitergabe der Protokolldatei Manipulation des Wartungsrechners oder des Servers Update von fehlerhafter Software 05.07.11 Stefan Trienen, Philip Weber

Bedrohungsanalyse: Werkstatt Fahrer Abhören der Kommunikation Mobiler Code Viren und Trojaner 05.07.11 Stefan Trienen, Philip Weber

Bedrohungsanalyse: Werkstatt Angreifer Abhören der Kommunikation Austausch der SW Auslesen der Protokolle Angriff auf Wartungsrechner 05.07.11 Stefan Trienen, Philip Weber

Bedrohungsanalyse: Hersteller Meister Angriff über Lücke in der Authentifizierung Hersteller Fälschung von Protokollen Herausgabe fehlerhafter Software Weitergabe vertraulicher Daten 05.07.11 Stefan Trienen, Philip Weber

Bedrohungsanalyse: Hersteller Mobiler Code Schadcode Angreifer Manipulation der Software Beschaffung und Austausch der Software auf dem Server Angriff auf Update Server 05.07.11 Stefan Trienen, Philip Weber

Stefan Trienen, Philip Weber Bedrohungsszenario 05.07.11 Stefan Trienen, Philip Weber

Stefan Trienen, Philip Weber Risikoanalyse 05.07.11 Stefan Trienen, Philip Weber

Schutzziele & zu schützende Objekte Hardware 05.07.11 Stefan Trienen, Philip Weber

Schutzziele & zu schützende Objekte Daten 05.07.11 Stefan Trienen, Philip Weber

Sicherheitsmaßnahmen Server auf Werkstattebene entfernen Verschlüsselung Authentifizierung Autorisierung Firewall Virenscanner 05.07.11 Stefan Trienen, Philip Weber

Zugriffsrechte Statische Zugriffsmatrix Wartungsrechner Protokoll Update-Server Fahrzeug Meister rx r x rwx Geselle Fahrer - Hersteller 05.07.11 Stefan Trienen, Philip Weber

Architekturverbesserung 05.07.11 Stefan Trienen, Philip Weber

Stefan Trienen, Philip Weber Risikoneubewertung 2.1.1 3->4 2.1.3 4->5 2.2.1.1 4->5 2.2.2.1 3->4 2.2.2.2 2->3 05.07.11 Stefan Trienen, Philip Weber

Nachweis der Informationssicherheit Datensicherheit und –integrität Verschlüsselung Authentifizierung Datenschutz Rechtemanagement Technische Sicherheit des Fahrzeugs Keine sicherheitskritischen Updates Selbsttest nach Update 05.07.11 Stefan Trienen, Philip Weber

Nachweis der Informationssicherheit Verfügbarkeit (Fahrzeug) Selbsttest Evtl. Update-Rückrollung Verfügbarkeit (Werkstatt, Hersteller) Problem: DoS-Angriff Auto: Funktionstüchtigkeit Andere: Erreichbarkeit 05.07.11 Stefan Trienen, Philip Weber

Stefan Trienen, Philip Weber Fazit Sicherheitsverbesserung durch Architekturveränderung Sicherheitsbetrachtung nicht vollständig Aus Zeitgründen Für jede Bedrohung durchzuführen 05.07.11 Stefan Trienen, Philip Weber

Vielen Dank für Ihre Aufmerksamkeit