Entwurf eines sicheren Fernwartsystems für Automobilsoftware Philip Weber Stefan Trienen.

Slides:



Advertisements
Ähnliche Präsentationen
Anmeldung/Kostenkontrolle in Verbindung mit dem USB Karten-Leser
Advertisements

.
IT-Sicherheit Mobile Geräte.
Einer der Dienste im Internet
Submodell Softwareentwicklung (SE)
C ommon O bject R equest B roker A rchitecture
Fach Ziele Vorgehen Rollen Ergebnisse Bewertung Erfahrungen
Thema: Sicherheitsarchitektur für mobiles Arbeiten
Qualitätssicherung von Software (SWQS)
Firewalls.
Datenbankzugriff im WWW (Kommerzielle Systeme)
Kooperierende autonome Fahrzeuge
7.3. Viren, Würmer, Trojaner Mail von der Nachbarin
Gefährdung durch Viren
Lizenzmodelle Miete der Software ASP Nutzungslizenz.
Konfiguration eines VPN Netzwerkes
Pascal Busch, WWI00B – Vergleich CORBA vs. Web Services hinsichtlich der Applikationsintegration Web Services vs CORBA Web Services vs CORBA Ein Vergleich.
Universität Stuttgart Institut für Kernenergetik und Energiesysteme Aufgaben des Testens Vergleich des Verhaltens einer Software mit den an sie gestellten.
Architektur von Netzwerken
Technik Gestaltung Navigation Daten. Übersicht Client Webbrowser InternetServer.
Projekt Web Engineering
Sicher durchs Internet
Virtual Private Networks
Sicherheit von mobilem Code Hauptseminar: Sicherheit in vernetzten Systemen Sicherheit von mobilem Code Oliver Grassow.
Firewalls Firewalls von Hendrik Lennarz.
Sicherheit in drahtlosen Netzen
Smartphones im Kanzleinetz Vergleich der technischen Umsetzung COLLEGA - TAG Freitag, 27. November 2009.
Ein Werkzeug zur Verklemmungsanalyse bei der Komposition von Webservices Diplomarbeit Wirtschaftsinformatik Marcel Schuster.
Software Engineering SS 2009
1 ARC SEIBERSDORF RESEARCH INFORMATIONSTECHNOLOGIEN für Sicherheit, Qualität und Kommunikation ASP-Modell für Behörden oder Wie bekomme ich.
Präsentation Trojaner
Client-Server Modell Advanced IT Basics Nicolas Frings.
Gliederung Einleitung eID-Infrastruktur und Komponenten
DYNTEST –Control Systems -Probleme beim Auslesen-
Erstellen einer Webseitenstatistik mithilfe eines OLAP-Servers
Erstellen einer Webseitenstatistik mithilfe eines OLAP-Servers
Sicherheit im Internet
Grundlagen: Client-Server-Modell
Stefan Trienen, Philip Weber
Präsentation von Lukas Sulzer
© PRAXIS EDV- Betriebswirtschaft- und Software- Entwicklung AG 2007 Praxis LfsService Sicheres Austauschen von Lieferscheinen der Betonbranche Tino Schüttpelz,
iGreen Machine Connector
Snarfing Nico Nößler. Der Begriff Snarfing Kunstwort aus snor und scarf Kunstwort aus snor und scarf bedeutet soviel wie stibitzen oder stehlen bedeutet.
Authentifizierung mittels RFID und NFC Entwurf, Errichtung und Management von Datennetzen (LU) WS 2010/11.
Werkstätte 1 von 7 1 von 19 XY - Plotter Werkstättenprojekt 4BHELI 2007/08 Michael Stocker Bernhard Wintersperger.
Client-Server-Modell
Technik schädlicher Software
ü Datenverlust Schadprogramme Defekte Datenträger Ursachen
->Prinzip ->Systeme ->Peer – to – Peer
7.2.4 Klassifikation mobilen Codes Nicht vergessen:  Sowohl das Fernkopieren als auch die Migration von Objekten setzt voraus, daß der Code entweder am.
Agenda 1. Definition Smartphone App Seite 2 2.
Web-Apps Dedizierte Lösungen Mobile-apps Software auf Bedarf ERP-Systemen Outsourcing von Software.
Entwurf eines sicheren Fernwartsystems für Automobilsoftware Stefan Trienen Philip Weber.
Sniffing & Spoofing Workshop
Präsentiert von Philipp Duffner Die Build-To-Integrate-Server-Ansätze von IBM WebSphere, Sun One und Microsoft.net Biztalk in Zeiten des Collaborative.
Lisa Huber DHBW Mannheim
Virtual Private Network
Raphael Ender Tobias Breuß Bernhard Lang
Präsentiert von Julia Bischof
Arten von Hacker und Virenangriffen
Schutz vor Viren und Würmern Von David und Michael.

Rechen- und Kommunikationszentrum (RZ) Sicherheitsorientierte Webentwicklung am Beispiel der Matse-Dienste Jan-Frederic Janssen.
J.GehlenDept. of Medical Informatics 1 Department of Medical Informatics, Uniklinik RWTH Aachen, Germany Sichere Mobile Datenerfassung.
Rechen- und Kommunikationszentrum (RZ) Laptopleihpool des Rechenzentrums Aktuelle Umsetzung und Verbesserungspotential Julia Sauer Seminarvortrag Stand:
© Handwerkskammer des Saarlandes, Hohenzollernstraße 47-49, Saarbrücken IT-Sicherheit im Handwerksunternehmen Gefahr erkannt – Gefahr gebannt! IT.
Technische Universität München, Informatik XI Angewandte Informatik / Kooperative Systeme Verteilte Anwendungen: Entwurf Dr. Wolfgang Wörndl
WebServices Vortrag zur Diplomarbeit WebServices Analyse und Einsatz von Thomas Graf FH Regensburg
Hackertechniken Backdoor-hacking.
 Präsentation transkript:

Entwurf eines sicheren Fernwartsystems für Automobilsoftware Philip Weber Stefan Trienen

Einleitung

Akteure Hersteller Werkstatt Geselle Meister Auto

Funktionale Anforderungen Grundlegende Funktionalität: Wartungsbedarf erkennen Daten auslesen per Remotezugriff Updates übertragen/installieren Systemtest

Architektur

Architektur - Auto Controller Authentifizierter Zugriff durch Werkstatt Updates vom Hersteller Mobile Internetverbindung

Architektur - Werkstatt Wartungsrechner Durchführung der Wartung Authentifizierung am System Wartungsserver Protokolle Updates Ist eine Blackbox für die Werkstatt Muss verbunden sein für eine Wartung

Architektur - Hersteller Update-Server Fahrzeugsoftware Authentifizierung Hersteller mit Fahrzeug Hersteller mit Werkstatt Nötig, um Update durchzuführen

Bedrohungsanalyse

Bedrohungsanalyse: Auto Meister Manipulation der Fahrzeugeinstellungen Gefährdet Sicherheit und Verfügbarkeit Weitergabe der Fahrzeugdaten Fahrer und Mobiler Code Hauptsächlich Viren und Trojaner oder anderer Schadcode

Bedrohungsanalyse: Auto Angreifer Man in the middle Angriff Angriff auf das Fahrzeug über Schnittstelle der Werkstatt Auslesen der Fahrzeugdaten Manipulation der Fahrzeugdaten Schadcode

Bedrohungsanalyse: Werkstatt Meister Manipulation der Software Manipulation der Protokolldatei Auslesen und Weitergabe der Protokolldatei Manipulation des Wartungsrechners oder des Servers Update von fehlerhafter Software

Bedrohungsanalyse: Werkstatt Fahrer Abhören der Kommunikation Mobiler Code Viren und Trojaner

Bedrohungsanalyse: Werkstatt Angreifer Abhören der Kommunikation Austausch der SW Auslesen der Protokolle Angriff auf Wartungsrechner

Bedrohungsanalyse: Hersteller Meister Angriff über Lücke in der Authentifizierung Hersteller Fälschung von Protokollen Herausgabe fehlerhafter Software Weitergabe vertraulicher Daten

Bedrohungsanalyse: Hersteller Mobilder Code Schadcode Angreifer Manipulation der Software Beschaffung und Austausch der Software auf dem Server Angriff auf Update Server

Bedrohungsszenario

Risikoanalyse

Sicherheitsbetrachtung Strategie und Modell

Zugriffsrechte Statische Zugriffsmatrix WartungsrechnerProtokollUpdate-ServerFahrzeug Meisterrxrxrwx Gesellerxrxrwx Fahrer---rx Hersteller-rrwx-

Architekturverbesserung

Risikoneubewertung

Nachweis der Informationssicherheit

Fazit