Präsentation herunterladen
Die Präsentation wird geladen. Bitte warten
Veröffentlicht von:Parsifal Wolbach Geändert vor über 9 Jahren
1
Entwurf eines sicheren Fernwartsystems für Automobilsoftware Stefan Trienen Philip Weber
2
Einleitung 05.07.11Stefan Trienen, Philip Weber1
3
Akteure Hersteller Werkstatt Geselle Meister Auto 05.07.11Stefan Trienen, Philip Weber2
4
Funktionale Anforderungen Grundlegende Funktionalität: ○ Wartungsbedarf erkennen ○ Daten auslesen per Remotezugriff ○ Updates übertragen/installieren ○ Systemtest 05.07.11Stefan Trienen, Philip Weber3
5
Architektur 05.07.11Stefan Trienen, Philip Weber4
6
Architektur - Auto Controller Authentifizierter Zugriff durch Werkstatt Updates vom Hersteller Mobile Internetverbindung 05.07.11Stefan Trienen, Philip Weber5
7
Architektur - Werkstatt Wartungsrechner ○ Durchführung der Wartung ○ Authentifizierung am System Wartungsserver ○ Protokolle ○ Updates ○ Ist eine „Blackbox“ für die Werkstatt ○ Muss verbunden sein für eine Wartung 05.07.11Stefan Trienen, Philip Weber6
8
Architektur - Hersteller Update-Server ○ Fahrzeugsoftware Authentifizierung ○ Hersteller mit Fahrzeug ○ Hersteller mit Werkstatt ○ Nötig, um Update durchzuführen 05.07.11Stefan Trienen, Philip Weber7
9
Bedrohungsanalyse: Auto Meister ○ Manipulation der Fahrzeugeinstellungen Gefährdet Sicherheit und Verfügbarkeit ○ Weitergabe der Fahrzeugdaten Fahrer und Mobiler Code ○ Hauptsächlich Viren und Trojaner oder anderer Schadcode 05.07.11Stefan Trienen, Philip Weber8
10
Bedrohungsanalyse: Auto Angreifer ○ „Man in the middle“ Angriff ○ Angriff auf das Fahrzeug über Schnittstelle der Werkstatt ○ Auslesen der Fahrzeugdaten ○ Manipulation der Fahrzeugdaten ○ Schadcode 05.07.11Stefan Trienen, Philip Weber9
11
Bedrohungsanalyse: Werkstatt Meister ○ Manipulation der Software ○ Manipulation der Protokolldatei ○ Auslesen und Weitergabe der Protokolldatei ○ Manipulation des Wartungsrechners oder des Servers ○ Update von fehlerhafter Software 05.07.11Stefan Trienen, Philip Weber10
12
Bedrohungsanalyse: Werkstatt Fahrer ○ Abhören der Kommunikation Mobiler Code ○ Viren und Trojaner 05.07.11Stefan Trienen, Philip Weber11
13
Bedrohungsanalyse: Werkstatt Angreifer ○ Abhören der Kommunikation ○ Austausch der SW ○ Auslesen der Protokolle ○ Angriff auf Wartungsrechner 05.07.11Stefan Trienen, Philip Weber12
14
Bedrohungsanalyse: Hersteller Meister ○ Angriff über Lücke in der Authentifizierung Hersteller ○ Fälschung von Protokollen ○ Herausgabe fehlerhafter Software ○ Weitergabe vertraulicher Daten 05.07.11Stefan Trienen, Philip Weber13
15
Bedrohungsanalyse: Hersteller Mobiler Code ○ Schadcode Angreifer ○ Manipulation der Software ○ Beschaffung und Austausch der Software auf dem Server ○ Angriff auf Update Server 05.07.11Stefan Trienen, Philip Weber14
16
Bedrohungsszenario 05.07.11Stefan Trienen, Philip Weber15
17
Risikoanalyse 05.07.11Stefan Trienen, Philip Weber16
18
Schutzziele & zu schützende Objekte Hardware 05.07.11Stefan Trienen, Philip Weber17
19
Schutzziele & zu schützende Objekte Daten 05.07.11Stefan Trienen, Philip Weber18
20
Sicherheitsmaßnahmen Server auf Werkstattebene entfernen Verschlüsselung Authentifizierung Autorisierung Firewall Virenscanner 05.07.11Stefan Trienen, Philip Weber19
21
Zugriffsrechte Statische Zugriffsmatrix WartungsrechnerProtokollUpdate-ServerFahrzeug Meisterrxrxrwx Gesellerxrxrwx Fahrer---rx Hersteller-rrwx- 05.07.11Stefan Trienen, Philip Weber20
22
Architekturverbesserung 05.07.11Stefan Trienen, Philip Weber21
23
Risikoneubewertung 05.07.11Stefan Trienen, Philip Weber22
24
Nachweis der Informationssicherheit Datensicherheit und –integrität ○ Verschlüsselung ○ Authentifizierung Datenschutz ○ Rechtemanagement Technische Sicherheit des Fahrzeugs ○ Keine sicherheitskritischen Updates ○ Selbsttest nach Update 05.07.11Stefan Trienen, Philip Weber23
25
Nachweis der Informationssicherheit Verfügbarkeit (Fahrzeug) ○ Selbsttest ○ Evtl. Update-Rückrollung Verfügbarkeit (Werkstatt, Hersteller) ○ Problem: DoS-Angriff 05.07.11Stefan Trienen, Philip Weber24
26
Fazit Sicherheitsverbesserung durch Architekturveränderung Sicherheitsbetrachtung nicht vollständig ○ Aus Zeitgründen ○ Für jede Bedrohung durchzuführen 05.07.11Stefan Trienen, Philip Weber25
27
Vielen Dank für Ihre Aufmerksamkeit
Ähnliche Präsentationen
© 2024 SlidePlayer.org Inc.
All rights reserved.