Bachelorarbeit, 2014
97 Seiten
1 Einleitung
1.1 Motivation
1.2 Ziel und Forschungsfragen
1.3 Methodische Vorgehensweise
2 Grundlagen der Fahrzeug- und Konsumelektronik-Industrie
2.1 Wertschöpfungsketten der Fahrzeug- und Konsumelektronik-Industrie
2.2 Wertschöpfungskette einer Fahrzeug-App anhand des 2-3-6-Konzepts
2.3 Fortschreitende Vernetzung und Dienstarten im Fahrzeug
2.3.1 Navigation
2.3.2 Infotainment
2.3.3 Integrierte Dienste
2.3.4 Car2x
2.3.5 Big Data
2.4 Sicherheitsanforderungen an die Fahrzeugarchitektur
2.4.1 Unterscheidung zwischen Safety und Security
2.4.2 Physische Sicherheit von Mensch, Fahrzeug und Umgebung
2.4.3 Keine Ablenkung des Fahrers
2.4.4 HMI-Hoheit
2.4.5 Datenschutz und Datensicherheit
2.5 Übersicht bestehender Multimediasysteme
2.5.1 Brought-In-Systeme
2.5.2 Embedded-Systeme
2.5.3 Hybrid-Systeme
2.5.4 Beispiele
2.5.4.1 MirrorLink
2.5.4.2 Apple CarPlay und Android Auto
2.5.4.3 BMW ConnectedDrive
3 Technische Grundlagen der Fahrzeug- und Smartphone-Architekturen
3.1 Betrachtung auf vier Ebenen
3.2 Siebenschichtenmodell
3.3 Dreischichtenmodell
3.4 Grundlagen Ebene 1 - Physische Ebene
3.5 Grundlagen Ebene 2 - Physische Datenübertragungsebene
3.5.1 Technische Eigenschaften von Bussystemen
3.5.1.1 Topologie
3.5.1.2 Interaktionsstruktur
3.5.1.3 Adressierung
3.5.1.4 Buszugriffsverfahren
3.5.1.5 Datensicherung
3.5.1.6 Synchronisation
3.5.1.7 Physikalische Übertragung
3.5.2 Eingesetzte serielle Bussysteme
3.5.3 Ethernet
3.6 Grundlagen Ebene 3 - Software-Datenübertragungsebene
3.6.1 Kryptographie
3.6.1.1 Sicherheitsanforderungen an Informationsübertragung
3.6.1.2 Symmetrische kryptographische Verfahren
3.6.1.3 Asymmetrische kryptographische Verfahren
3.6.1.4 Hybride kryptographische Verfahren
3.7 Grundlagen Ebene 4 - Software-Ebene
3.7.1 Betriebssystem
3.7.2 Virtualisierung
3.7.2.1 Ohne Virtualisierung
3.7.2.2 Vollvirtualisierung
3.7.2.3 Paravirtualisierung
3.7.2.4 Software-Virtualisierung
3.7.2.5 OS-Virtualisierung
3.7.2.6 Hardware-Virtualisierung
3.7.3 Sandbox
3.7.4 API
4 Analyse der technischen Gefahrenpotentiale
4.1 Gefahrenpotentiale der verschiedenen Dienstarten
4.1.1 Gefahrenpotentiale bei Embedded-Systemen
4.1.2 Gefahrenpotentiale bei Brought-In-Systemen
4.2 Gefahrenpotentiale beim Smartphone-Betriebssystem
4.3 Perspektive eines Automobil-Hackers
4.4 Gefahren Ebene 1 - Physische Ebene
4.5 Gefahren Ebene 2 - Physische Datenübertragungsebene
4.6 Gefahren Ebene 3 - Software-Datenübertragungsebene
4.7 Gefahren Ebene 4 - Software-Ebene
5 Konzepte und Vorschläge für eine sichere Fahrzeugarchitektur
5.1 Konzepte Ebene 1 - Physische Ebene
5.2 Konzepte Ebene 2 - Physische Datenübertragungsebene
5.3 Konzepte Ebene 3 - Software-Datenübertragungsebene
5.4 Konzepte Ebene 4 - Software-Ebene
5.5 Security-by-Ansatz
5.6 Standardisierungs-Ansatz
5.7 Flexibilitäts-Ansatz
6 Evaluation der Konzepte und der Vorgehensweise
6.1 Evaluation nach Sicherheitsanforderungen
6.2 Evaluation anhand des 2-3-6-Konzeptes
6.3 Evaluation anhand der Zielkonflikte
6.4 Evaluation der Vorgehensweise
7 Zusammenfassung und Ausblick auf weitere Forschung
7.1 Beantwortung der Forschungsfragen
7.2 Ausblick auf weitere Forschung
7.3 Einschätzung zukünftiger Entwicklungen
Diese Arbeit untersucht, wie eine Fahrzeugarchitektur mit Internet- und Applikationsschnittstellen konzipiert werden kann, um sowohl den Anforderungen an den Angriffsschutz als auch an die physische Sicherheit gerecht zu werden. Der Fokus liegt dabei auf der technischen Gestaltung kommunikationsfähiger Systeme innerhalb und außerhalb des Fahrzeugs sowie deren ökonomischen Auswirkungen.
1.1 Motivation
„Da die Konnektivität bei der jüngeren Generation als äußerst bedeutungsvoll gilt, muss sich dieser Lebensstil auch im Fahrzeug widerspiegeln,“ erläutert Anupam Malhotra, Geschäftsführer Connected Vehicles von Audi of America [PHB+13, S.25]. VW-Chef Martin Winterkorn warnt hingegen, das Auto dürfe „nicht zur Datenkrake werden“ [Reu14]. Die Systemarchitektur einiger Fahrzeugmodelle sei zudem „leicht hackbar,“ wie Fahrzeug-Hacker im Auftrag der Forschung feststellen [VM14]. „Schließlich erweitern zunehmende Fahrzeugvernetzung und Integration innovativer Services die traditionelle automobile Wertschöpfungskette. Neben zusätzlichen Wachstumspotenzialen erhöht sich damit der Wettbewerbsdruck durch neue Player aus anderen Industrien,“ resümiert eine Studie von Oliver Wyman [Kar12, S.3]. Diese vielfältigen Positionen reflektieren lediglich einen Auszug aus der Liste an Herausforderungen, denen Fahrzeughersteller angesichts der fortschreitenden Vernetzung des Fahrzeugs mit Konsumelektronik gegenüber stehen.
Diese aktuellen Entwicklungen folgen einer jahrzehntelangen Elektronifizierung des Fahrzeugs: Zum Zweck, den anspruchsvolleren Wünschen nach Sicherheit und Komfort, den strengeren gesetzlichen Vorgaben und dem Innovationsdruck gerecht zu werden, integrierten Fahrzeughersteller zahlreiche elektronische Kommunikationssysteme und Steuergeräte in das Fahrzeug. Zwar ist die Architektur dieser Systeme auf die Sicherheitsrelevanz der traditionellen Anwendungen angepasst. Allerdings wird nun fraglich, ob einzelne Bestandteile der Architektur sowie das Gesamtkonstrukt in Zukunft auch modernen Anwendungen aus der Konsumelektronik standhalten können.
1 Einleitung: Dieses Kapitel motiviert die Thematik der Fahrzeugvernetzung, definiert die Forschungsfragen und erläutert die methodische Vorgehensweise der Arbeit.
2 Grundlagen der Fahrzeug- und Konsumelektronik-Industrie: Hier werden die ökonomischen Grundlagen sowie die Akteure der Wertschöpfungskette beleuchtet und die verschiedenen Dienstarten im Fahrzeug definiert.
3 Technische Grundlagen der Fahrzeug- und Smartphone-Architekturen: Dieses Kapitel liefert eine detaillierte technische Analyse der Systemarchitekturen unterteilt in vier Ebenen (physisch, Datenübertragung, Software-Übertragung, Software).
4 Analyse der technischen Gefahrenpotentiale: Hier werden spezifische Bedrohungsszenarien für die verschiedenen Dienstarten und Betriebssysteme analysiert.
5 Konzepte und Vorschläge für eine sichere Fahrzeugarchitektur: Vorstellung von Lösungsansätzen zur Absicherung der Fahrzeugarchitektur, basierend auf grundlegenden Design-Prinzipien.
6 Evaluation der Konzepte und der Vorgehensweise: Bewertung der eingeführten Sicherheitskonzepte hinsichtlich der Zielerreichung und möglicher Zielkonflikte.
7 Zusammenfassung und Ausblick auf weitere Forschung: Zusammenfassung der Ergebnisse, Beantwortung der Forschungsfragen und eine Einschätzung zukünftiger technologischer Entwicklungen.
Fahrzeugarchitektur, Car Connectivity, IT-Sicherheit, Multimedia-Systeme, Wertschöpfungskette, Security, Safety, Virtualisierung, Bussysteme, Automotive, Konsumelektronik, Angriffsschutz, Verschlüsselung, Systemintegration, Vernetzung
Die Arbeit befasst sich mit der Konzeption sicherer Fahrzeugarchitekturen angesichts der zunehmenden Vernetzung von Automobilen mit Geräten der Konsumelektronik.
Zu den zentralen Themen gehören die ökonomischen Wertschöpfungsketten, technische Anforderungen an die IT-Sicherheit im Fahrzeug sowie verschiedene Ansätze zur Realisierung einer sicheren Systemarchitektur.
Das Ziel ist die Beantwortung der Frage, wie eine Fahrzeugarchitektur mit Internet- und Applikationsschnittstellen gestaltet werden kann, um sowohl den Angriffsschutz als auch die physische Sicherheit zu gewährleisten.
Die Arbeit basiert auf einer umfangreichen Literaturrecherche sowie teilweise auf Interviews mit Mitarbeitern der Firma Mieschke Hofmann und Partner (MHP).
Der Hauptteil gliedert sich in die ökonomischen Grundlagen, die tiefgehende technische Analyse über vier Ebenen, die Analyse technischer Gefahrenpotentiale und die Evaluation verschiedener Sicherheitskonzepte.
Zentrale Begriffe sind Fahrzeugarchitektur, Car Connectivity, IT-Sicherheit, Multimedia-Systeme, Vernetzung und Automotive.
Safety (Betriebs- und Gebrauchssicherheit) beschreibt den Schutz von Mensch und Umwelt vor Fehlfunktionen des Fahrzeugs, während Security (Angriffsschutz) den Schutz des Fahrzeugs gegen mutwillige, externe Angriffe darstellt.
Virtualisierung ermöglicht eine Kapselung von Anwendungen, wodurch kritische und unkritische Funktionen voneinander getrennt und die Auswirkungen von Schadsoftware minimiert werden können.
Dieser Ansatz strebt eine höchstmögliche Sicherheit durch korrekte Implementierung, Isolation und Vermeidung unnötiger Komplexität an, oft zulasten der Flexibilität für Drittanbieter.
Der GRIN Verlag hat sich seit 1998 auf die Veröffentlichung akademischer eBooks und Bücher spezialisiert. Der GRIN Verlag steht damit als erstes Unternehmen für User Generated Quality Content. Die Verlagsseiten GRIN.com, Hausarbeiten.de und Diplomarbeiten24 bieten für Hochschullehrer, Absolventen und Studenten die ideale Plattform, wissenschaftliche Texte wie Hausarbeiten, Referate, Bachelorarbeiten, Masterarbeiten, Diplomarbeiten, Dissertationen und wissenschaftliche Aufsätze einem breiten Publikum zu präsentieren.
Kostenfreie Veröffentlichung: Hausarbeit, Bachelorarbeit, Diplomarbeit, Dissertation, Masterarbeit, Interpretation oder Referat jetzt veröffentlichen!

