Entwurf eines sicheren Fernwartsystems für Automobilsoftware Stefan Trienen Philip Weber.

Slides:



Advertisements
Ähnliche Präsentationen
IT-Sicherheit Mobile Geräte.
Advertisements

Was kann ich tun um mein System zu verbessern?
Einer der Dienste im Internet
Thema: Sicherheitsarchitektur für mobiles Arbeiten
Firewalls.
Basis-Architekturen für Web-Anwendungen
ASP - Software zum Mieten
1 Technik der Online-Durchsuchung Die Perspektive des Informatikers auf das Urteil Prof. Dr. Andreas Pfitzmann TU Dresden, Fakultät Informatik, D
Datenbankzugriff im WWW (Kommerzielle Systeme)
Kooperierende autonome Fahrzeuge
7.3. Viren, Würmer, Trojaner Mail von der Nachbarin
Schwachstellenanalyse in Netzen
Gefährdung durch Viren
Lizenzmodelle Miete der Software ASP Nutzungslizenz.
Computerkriminalität, Datenschutz, Datensicherheit
Pascal Busch, WWI00B – Vergleich CORBA vs. Web Services hinsichtlich der Applikationsintegration Web Services vs CORBA Web Services vs CORBA Ein Vergleich.
Sicherheit in Rechnernetzen- Denial of Service- Attacken
Sicher durchs Internet
Virtual Private Networks
Sicherheit von mobilem Code Hauptseminar: Sicherheit in vernetzten Systemen Sicherheit von mobilem Code Oliver Grassow.
Firewalls Firewalls von Hendrik Lennarz.
Sicherheit in drahtlosen Netzen
Smartphones im Kanzleinetz Vergleich der technischen Umsetzung COLLEGA - TAG Freitag, 27. November 2009.
Datensicherheit & Datenschutz
IT-Sicherheit Schlagwort oder Notwendigkeit
Gliederung Einleitung eID-Infrastruktur und Komponenten
27. Juni 2003 Jan Drewnak – Institut für Geoinformatik, Münster Zugriffskontrolle in Geodateninfrastrukturen Web Authentication Service (WAS) und Web Security.
Warum ist Sicherheit überhaupt ein Thema?
Sicherheit im Internet
Sicherheit im Internet& Datenschutz
Grundlagen: Client-Server-Modell
Gefahren und Sicherheitsmaßnahmen Vortragsteil von Franzi ;-)
UND NOCH EIN PAAR BEGRIFFE…
Stefan Trienen, Philip Weber
Präsentation von Lukas Sulzer
© PRAXIS EDV- Betriebswirtschaft- und Software- Entwicklung AG 2007 Praxis LfsService Sicheres Austauschen von Lieferscheinen der Betonbranche Tino Schüttpelz,
Datensicherheit ein Vortrag von Christina Schulze und Vivienne Ziem.
Snarfing Nico Nößler. Der Begriff Snarfing Kunstwort aus snor und scarf Kunstwort aus snor und scarf bedeutet soviel wie stibitzen oder stehlen bedeutet.
Datenschutz und Datensicherheit
Datenschutz und Datensicherheit
Was sind Daten ? Daten sind Informationen, die aus Ziffern,
Datensicherheit.
Entwurf eines sicheren Fernwartsystems für Automobilsoftware Philip Weber Stefan Trienen.
Gefährliche Post Eine kurze Präsentation über die Gefahren von -Anhängen. Klicken Sie hier einmal und lehnen Sie sich zurück.
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme II Christian Schindelhauer Sommersemester 2006.
Viren und Schutzmaßnahmen
Technik schädlicher Software
ü Datenverlust Schadprogramme Defekte Datenträger Ursachen
->Prinzip ->Systeme ->Peer – to – Peer
7.2.4 Klassifikation mobilen Codes Nicht vergessen:  Sowohl das Fernkopieren als auch die Migration von Objekten setzt voraus, daß der Code entweder am.
Sniffing & Spoofing Workshop
Workshop Sicherheit Von Christian Hövels Klasse: ITA U1 Fach: Betriebs- und Netzwerke Abgabetermin:
Rechtliche Rahmenfaktoren der Netzwerksicherheit
N etzsicherheit auf 8- und 16-Bit Systemen “Tag der Entwickler” – 7. Juli 2004 – M,O,C, München Christian Scheurer 1 Berner Fachhochschule Hochschule für.
Sicherheitsaspekte in Service Orientierten Architekturen Eike Falkenberg Sommersemester 2006 Anwendungen I.
Datensicherheit(Informationssicherheit)
Lisa Huber DHBW Mannheim
Virtual Private Network
Mailserver IT-Zertifikat der Phil.-Fak.: Advanced IT Basics
Raphael Ender Tobias Breuß Bernhard Lang
Präsentiert von Julia Bischof
Schutz vor Viren und Würmern Von David und Michael.
SICHERHEIT – Abwehrmaßnahmen Mehmet Ş ükün & Fâtih Yildirim.

Rechen- und Kommunikationszentrum (RZ) Sicherheitsorientierte Webentwicklung am Beispiel der Matse-Dienste Jan-Frederic Janssen.
J.GehlenDept. of Medical Informatics 1 Department of Medical Informatics, Uniklinik RWTH Aachen, Germany Sichere Mobile Datenerfassung.
© 2011 Siemens AG Projekterfahrung und Sicherheit bei der Implementierung von Smart Metering Systemen Dr. Monika Sturm.
© Handwerkskammer des Saarlandes, Hohenzollernstraße 47-49, Saarbrücken IT-Sicherheit im Handwerksunternehmen Gefahr erkannt – Gefahr gebannt! IT.
© ika 2012· All rights reservedFolie Nr. 1 · Institut für Kraftfahrzeuge RWTH Aachen University Seminarvortrag Paul Voth Sicherheit von Datenbanksystemen.
Hackertechniken Backdoor-hacking.
 Präsentation transkript:

Entwurf eines sicheren Fernwartsystems für Automobilsoftware Stefan Trienen Philip Weber

Einleitung Stefan Trienen, Philip Weber1

Akteure Hersteller Werkstatt Geselle Meister Auto Stefan Trienen, Philip Weber2

Funktionale Anforderungen Grundlegende Funktionalität: ○ Wartungsbedarf erkennen ○ Daten auslesen per Remotezugriff ○ Updates übertragen/installieren ○ Systemtest Stefan Trienen, Philip Weber3

Architektur Stefan Trienen, Philip Weber4

Architektur - Auto Controller Authentifizierter Zugriff durch Werkstatt Updates vom Hersteller Mobile Internetverbindung Stefan Trienen, Philip Weber5

Architektur - Werkstatt Wartungsrechner ○ Durchführung der Wartung ○ Authentifizierung am System Wartungsserver ○ Protokolle ○ Updates ○ Ist eine „Blackbox“ für die Werkstatt ○ Muss verbunden sein für eine Wartung Stefan Trienen, Philip Weber6

Architektur - Hersteller Update-Server ○ Fahrzeugsoftware Authentifizierung ○ Hersteller mit Fahrzeug ○ Hersteller mit Werkstatt ○ Nötig, um Update durchzuführen Stefan Trienen, Philip Weber7

Bedrohungsanalyse: Auto Meister ○ Manipulation der Fahrzeugeinstellungen  Gefährdet Sicherheit und Verfügbarkeit ○ Weitergabe der Fahrzeugdaten Fahrer und Mobiler Code ○ Hauptsächlich Viren und Trojaner oder anderer Schadcode Stefan Trienen, Philip Weber8

Bedrohungsanalyse: Auto Angreifer ○ „Man in the middle“ Angriff ○ Angriff auf das Fahrzeug über Schnittstelle der Werkstatt ○ Auslesen der Fahrzeugdaten ○ Manipulation der Fahrzeugdaten ○ Schadcode Stefan Trienen, Philip Weber9

Bedrohungsanalyse: Werkstatt Meister ○ Manipulation der Software ○ Manipulation der Protokolldatei ○ Auslesen und Weitergabe der Protokolldatei ○ Manipulation des Wartungsrechners oder des Servers ○ Update von fehlerhafter Software Stefan Trienen, Philip Weber10

Bedrohungsanalyse: Werkstatt Fahrer ○ Abhören der Kommunikation Mobiler Code ○ Viren und Trojaner Stefan Trienen, Philip Weber11

Bedrohungsanalyse: Werkstatt Angreifer ○ Abhören der Kommunikation ○ Austausch der SW ○ Auslesen der Protokolle ○ Angriff auf Wartungsrechner Stefan Trienen, Philip Weber12

Bedrohungsanalyse: Hersteller Meister ○ Angriff über Lücke in der Authentifizierung Hersteller ○ Fälschung von Protokollen ○ Herausgabe fehlerhafter Software ○ Weitergabe vertraulicher Daten Stefan Trienen, Philip Weber13

Bedrohungsanalyse: Hersteller Mobiler Code ○ Schadcode Angreifer ○ Manipulation der Software ○ Beschaffung und Austausch der Software auf dem Server ○ Angriff auf Update Server Stefan Trienen, Philip Weber14

Bedrohungsszenario Stefan Trienen, Philip Weber15

Risikoanalyse Stefan Trienen, Philip Weber16

Schutzziele & zu schützende Objekte Hardware Stefan Trienen, Philip Weber17

Schutzziele & zu schützende Objekte Daten Stefan Trienen, Philip Weber18

Sicherheitsmaßnahmen Server auf Werkstattebene entfernen Verschlüsselung Authentifizierung Autorisierung Firewall Virenscanner Stefan Trienen, Philip Weber19

Zugriffsrechte Statische Zugriffsmatrix WartungsrechnerProtokollUpdate-ServerFahrzeug Meisterrxrxrwx Gesellerxrxrwx Fahrer---rx Hersteller-rrwx Stefan Trienen, Philip Weber20

Architekturverbesserung Stefan Trienen, Philip Weber21

Risikoneubewertung Stefan Trienen, Philip Weber22

Nachweis der Informationssicherheit Datensicherheit und –integrität ○ Verschlüsselung ○ Authentifizierung Datenschutz ○ Rechtemanagement Technische Sicherheit des Fahrzeugs ○ Keine sicherheitskritischen Updates ○ Selbsttest nach Update Stefan Trienen, Philip Weber23

Nachweis der Informationssicherheit Verfügbarkeit (Fahrzeug) ○ Selbsttest ○ Evtl. Update-Rückrollung Verfügbarkeit (Werkstatt, Hersteller) ○ Problem: DoS-Angriff Stefan Trienen, Philip Weber24

Fazit Sicherheitsverbesserung durch Architekturveränderung Sicherheitsbetrachtung nicht vollständig ○ Aus Zeitgründen ○ Für jede Bedrohung durchzuführen Stefan Trienen, Philip Weber25

Vielen Dank für Ihre Aufmerksamkeit