IT-Security im Connected Car

Autonomes Fahren vor dem Aus?

Kommentar  09.05.2017
Malte Pollmann ist seit 2008 Mitglied des Management Boards von Utimaco und seit 2011 CEO. Zuvor war er Product Director und Geschäftsbereichsleiter bei Lycos Europe NV. Pollmann studierte Physik an den Universitäten Paderborn und Kaiserslautern und absolvierte eine Ausbildung in General Management bei INSEAD in Fontainebleau. Er ist Aufsichtsratsmitglied der International School of IT-Security (isits AG) in Bochum.
Vernetzte Autos machen das Leben leichter und bequemer. Sie könnten aber auch in Bälde verschiedene, massive Probleme verursachen.

Zugegeben, das Vernetzen von Autos untereinander oder mit der Verkehrsinfrastruktur kann sowohl das Fahren als auch den Verkehrsfluss deutlich verbessern. Der nächste Entwicklungsschritt verheißt sogar einen Quantensprung in Sachen Fahrkomfort: Autonome Autos, die selbständig durch den Verkehr manövrieren, während der Fahrer Zeitung liest oder seine E-Mails bearbeitet. Doch die Automobilindustrie hat erkannt, dass dieser technologische Fortschritt mit IT-Sicherheit und Datenschutzkompatibel sein muss. Die Herausforderung liegt nun darin, bewährte Lösungen aus der IT-Industrie und anderen Branchen zu adaptieren. Nur so lassen sich sowohlvernetzte Produktionsstätten als auch die Fahrzeuge selbst zuverlässig absichern.

Autonome Fahrzeuge versprechen mehr Komfort und Zeit für wichtigere Dinge. Wenn dabei jedoch die IT Security außen vor bleibt, könnten solche Autos zum Albtraum werden.
Autonome Fahrzeuge versprechen mehr Komfort und Zeit für wichtigere Dinge. Wenn dabei jedoch die IT Security außen vor bleibt, könnten solche Autos zum Albtraum werden.
Foto: Pavel L Photo and Video - shutterstock.com

Sicherheitslücken erlauben Angreifern, über die Internet-Verbindungen auf ein Fahrzeug und dessen vernetzte Systemezugreifen oder diese manipulieren zu können. Das selbstfahrende Auto wäre damit auch ein Werkzeug für Erpressungen, Bedrohungen und Lauschangriffe. Dass dies nicht nur eine gute Filmvorlage ist, zeigen erste erfolgreiche Feldversuche sowie die jüngsten Enthüllungen von Wikileaks unter dem Codewort "Vault 7". Demnach arbeiteten CIA-Mitarbeiter unter anderem auch daran, Fahrzeugsteuerungen mit Malware zu infizieren.

Gehackte Autos: Darum ist Tesla im Vorteil

Die Bedrohung ist also konkret, das Thema IT Security hat inzwischen auf der Prioritätenliste einen Spitzenplatz ergattert. Nun stellt sich die Herkulesaufgabe der Umsetzung - unter erschwerten Rahmenbedingungen: Die Hersteller entwickeln unter Zeitdruck, um sich im Wettbewerb einen Vorsprung zu verschaffen. Der Fokus lag lange auf dem Nutzen, weniger auf den möglichen Sicherheitslücken integrierter IT-Systeme. Diese nun nachträglich zu schließen, ist aufwändig. Zudem sind Prozesse und Strukturen, die dem Zusammenwachsen der traditionellen Produktion mit der IT gerecht werden, noch im Aufbau begriffen.

Jüngere Marktteilnehmer wie Tesla sind deutlich im Vorteil. Der amerikanische Hersteller für Elektrofahrzeuge betrat den Markt erst im Zeitalter der Digitalisierung. Die Ingenieure aus dem Silicon Valleykonnten die vernetzten Systeme und Prozesse ohne Altlasten durchgängig aufsetzen - sozusagen auf der grünen Wiese. Zudem ging es zunächst um vergleichsweise kleine Stückzahlen. Fürtraditionelle Hersteller hingegen gestaltet sich der Aufbau von IIoT-Infrastrukturen deutlich schwieriger. Zum einen, weil es schlichtweg unmöglich ist, die gesamte existierende Lieferkette in einem Mal umbauen. Unzählige eingespielte Prozesse und Komponenten müssen nach und nach angepasst werden. Zum anderen können die Branchenriesen mit Blick auf hohe Stückzahlen und lange Lebenszyklen ihrer Produkte auf dem Markt nur langsam agieren.

Connected-Car-Sicherheit: Kein Hersteller ist eine Insel

Eine weitere Einsicht der Player auf dem Automobilmarkt: Die Transformation kann nur unternehmensübergreifend gelingen, vernetzte Fahrzeuge brauchen einheitliche Standards. Der Gesetzgeber dürfte hier eher zurückhaltend sein, sie müssen aus der Industrie kommen. Zudem gilt es, bei der Entwicklung vernetzter Autos bereits gesetzte Standards aus anderen Branchen wie der Finanzbranche zu berücksichtigen und diese an ihre Anforderungen anzupassen. Das betrifft beispielsweise den simplen Zahlungsprozess beim Tanken an der (Strom)-Tankstelle, das Abrechnen des Parktickets, den automatischen Einkauf neuer Winterreifen bei zu starker Abnutzung bis hin zu futuristischen Szenarien wie das Bezahlen für die grüne Welle oder zusätzliche Pferdestärken für den Wochenendtrip.

Doch der Blick über den Tellerrand lohnt sich noch aus einem weiteren Grund: Nicht jede Branche muss das Rad neu erfinden. So haben sich in der IT- und Payment-Branche bereits Sicherheitsstandards etabliert, die sich auch für den Schutz von Daten und Systemen in vernetzten Fahrzeugen adaptieren lassen. Kernstück ist die konsequente Ende-zu-Ende-Verschlüsselung, bei der Hardware-Sicherheitsmodule (HSM) den Vertrauensanker bilden. Sie kommen beispielsweise in folgenden Verfahren zum Einsatz:

  • Key Injection: Einbringen individueller digitaler Schlüssel in Halbleiter mittels eines echten Zufallsgenerators als HSM-Komponente. Mit dem individuellen Schlüssel der Bauteile erhält das Fahrzeug eine digitale Identität. Diese dient während des gesamten Lebenszyklus zur Authentisierung des Fahrzeugs, etwa in der Werkstatt oder zukünftig bei der Kommunikation der Fahrzeuge untereinander (V2V).

  • Authentifizierung bildet die Basis für die Zugangskontrolle. Nur wer den digitalen Schlüssel parat hat, kann Änderungen am System vornehmen - etwa um GPS-Updates oder Musik herunterzuladen. Für Wartungsarbeiten durch Händler oder Servicemitarbeiter kann der Zugang mit Hilfe einer Public Key Infrastructure (PKI) abgesichert werden.

  • Code Signing: Dabei erhält die Software bereits in der Entwicklungsphase einen individuellen Schlüssel. So lässt sich sicherstellen, dass der Code sowohl echt als auch korrekt ist. Die Integrität und Authentizität der Software und ihrer Updates sind dadurch sichergestellt.

  • Das gleiche Prinzip ist für den Austausch von Nutzerdaten anwendbar. Dabei sollten die Daten ausschließlich in einer verschlüsselten Datenbank gespeichert werden. Das kryptografische Schlüsselmaterial wird in einem HSM physikalisch getrennt von der Datenbank verwaltet und gespeichert. Das schützt die Daten vor unberechtigten Zugriffen - selbst dann, wenn Datenbankinhalte in die Hände von Datendieben und Cyberkriminellen gelangen.

  • Kreditkarteninformationen werden in Secure Elements eingesetzt: Tokenization und HCE (Host Card Emulation) im Auto, wie derzeit schon für die Bezahlung mit dem Mobiltelefon.

Fazit: Autonomes Fahren nicht ohne IT Security!

Der Komfort vernetzter oder autonomer Fahrzeuge bietet nur dann einen Mehrwert, wenn er nicht zum Sicherheitsrisiko wird. Dieses zu minimieren, ist nun Aufgabe der Hersteller und Zulieferer. Denn IT Security im Fahrzeug ist weit mehr als ein Wettbewerbsvorteil. Sie ist Voraussetzung, um in diesem hart umkämpften Markt bestehen zu können. Die Automobilbranche ist gefordert, die erkannten Sicherheitslücken in den Produktionsprozessen und -systemen schnell zu schließen. Zudem gilt es, unternehmensübergreifende Standards zu entwickeln sowie bereits etablierte zu übernehmen und anzupassen - im Gegensatz zu den Fahrzeugen ist eine autonome Steuerung an dieser Stelle leider wenig erfolgversprechend. (fm)

»

IDG Executive Education - Cybersecurity

IDG Executive Education

Exklusiv-Seminar "Cybersecurity"

COMPUTERWOCHE/CIO und das Fraunhofer AISEC - Institut für Angewandte und Integrierte Sicherheit laden Manager am 26. und 27. September 2017 zu einer Fortbildung in Cybersecurity ein. Lernen Sie aktuelle Risiken kennen und einzuschätzen, stellen Sie den Kontext für Ihr eigenes Business her und entwickeln Sie die passenden Abwehrstrategien.

Mehr Infos unter:

www.idg-executive-education.de

 

Wesley Liddlesmith

Dass sich für traditionelle Hersteller sich der Aufbau von IIoT-Infrastrukturen deutlich schwieriger gestalten soll, ist nicht wirklich zu v erstehen. Niemand hindert die Hersteller daran, ebenso wie Tesla auf der grünen Wiese etwas Neues entstehen zu lassen. Statt bestehende Prozesse umzubauen, wäre ein Ersetzen nach erfolgreicher Markteinführung mit entsprechenden Umsatzzahlen viel rationaler.
Die Probleme der traditionellen Hersteller sind hier tatsächlich absolut hausgemacht. Hinderungsgrund ist da wohl eher das Nichtloslassenwollen von Altbewährtem. Aber wer das nicht kann, hat eigentlich schon am Start verloren.

comments powered by Disqus