Masterarbeit, 2018
95 Seiten, Note: 1,7
1 Einleitung
2 Defense in Depth und Automotive Security - Theoretische Grundlagen
2.1 Defense in Depth – Bedeutung und Begriffsabgrenzung
2.2 IT-Sicherheit und ihre Komponenten
2.3 Fahrzeuge und Fahrzeugarchitektur - Grundlegende Bestandteile
3 Aktueller Forschungsstand Automotive Security
3.1 Vorgehen bei der Auswahl und Auswertung von Studien und wissenschaftlichen Artikeln
3.2 Analyse ausgewählter Studien zu Automotive Security und Darstellung von deren Ergebnissen
3.2.1 Automotive Cyber-Security-Erfahrungen für die Entwicklungspraxis
3.2.2 Smart Apps in einem vernetzten (auto)mobilen Umfeld: IT-Security und Privacy
3.2.3 A Defense-in-Depth Approach to Securing the Wireless Vehicle Infrastructure.
3.2.4 A Survey of Remote Automotive Attack Surfaces.
3.2.5 A Car Hackers Handbook
3.2.6 Defense-in-depth and Role Authentication for Microservice Systems
3.2.7 Control Systems Cyber Security: Defense in Depth Strategies
3.2.8 IT-Sicherheit als besondere Herausforderung von Industrie 4.0
3.3 Zusammenfassung der Anforderungen und Rahmenbedingungen für IT-Sicherheit in Fahrzeugen
3.3.1 Anforderungen an Fahrzeugarchitekturen
3.3.2 Anforderungen an IT-Sicherheit in einem Fahrzeug
3.3.3 Neue Rahmenbedingungen im Automobilsektor
3.3.4 Unterschiede zwischen Standard-IT-Architektur und Fahrzeug-IT-Architektur
3.4 Forschungslücke im Bereich Automotive Security
4 Methodenauswahl und Marktstudie für Defense-in-Depth-Möglichkeiten
4.1 Vorgehen bei der Analyse für Defense-in-Depth-Mechanismen
4.2 Auswahl und Begründung der gewählten Methoden
4.3 Marktstudie von Hersteller-Lösungen
4.3.1 Argus Cyber Security
4.3.2 Autotalks
4.3.3 Gemalto
4.3.4 Harman
4.3.5 Kaspersky Lab
4.3.6 Trend Micro
4.4 Darstellung wesentlicher Erkenntnisse von Einzellösungen am Markt
5 Konzeption von Defence in Depth Mechanismen für Fahrzeuge
5.1 Vorgehensmodell
5.2 Vorgehen für den Architekturaufbau und die Bedrohungs- und Risikoanalyse
5.2.1 Gesamtmodell
5.2.1.1 Architektur
5.2.1.2 Bedrohungs- und Risikoanalyse
5.2.2 OnBoard-Modell
5.2.2.1 Architektur
5.2.2.2 Bedrohungs- und Risikoanalyse
5.2.3 Prozessmodell
5.2.3.1 Prozessablauf
5.2.3.2 Bedrohungs- und Risikoanalyse
5.3 Konzeption einzelner Security Bausteine
5.3.1 OnBoard Hardware
5.3.2 OnBoard Software
5.3.3 OnBoard Kommunikation
5.3.4 OnBoard Rechtemanagement
5.3.5 OnBoard Monitoring
5.3.6 Externe Kommunikation & Schnittstellen
5.3.7 Absicherung Backend
5.3.8 Prozesse
5.4 Erstellung ganzheitlicher Sicherheitsmodelle
5.4.1 Gesamtmodell
5.4.2 OnBoard Modell
5.4.3 Prozess-Modell
5.5 Evaluierung der Lösungen und weiterer Forschungsbedarf
6 Fazit und Ausblick
Die vorliegende Masterarbeit befasst sich mit der Konzeption von generischen Defense-in-Depth-Mechanismen, um die Sicherheit heutiger, vernetzter Fahrzeugarchitekturen gegen Cyber-Angriffe zu erhöhen. Das primäre Ziel ist es, ein ganzheitliches Sicherheitsmodell zu entwickeln, das sowohl technische Bausteine als auch prozessuale Anforderungen über den gesamten Produktlebenszyklus eines Fahrzeugs hinweg integriert.
Defense in Depth – Bedeutung und Begriffsabgrenzung
Defense in Depth hat, je nach Einsatzgebiet, verschiedene Bedeutungen. In der Informationstechnologie (IT) beschreibt Defense in Depth ein umfassendes Security-Konzept (Kästner, 2007) für IT-Systeme. Dafür werden verschiedene Maßnahmen, auch Abwehr oder Verteidigungslinien genannt, kombiniert, um Risiken für einen Angriff auf die IT zu minimieren (Lass, et al., 2014). Maßnahmen können sowohl IT-Maßnahmen sein, also zum Beispiel der Einsatz von Sicherheitssystemen für Verschlüsselung, Virenschutz, Berechtigungsmanagement etc., oder auch organisatorische Maßnahmen, wie das Schulen von Mitarbeitern bezüglich Security-Awareness oder dem Aufstellen von entsprechenden Dienstanweisungen. Wichtig ist auch, dass für einen erfolgreichen Defense-in-Depth-Ansatz alle Beteiligten mitwirken müssen: Ob Hersteller, Provider, Integratoren, Externe Ressourcen, IT-Mitarbeiter und Mitarbeiter aus anderen Bereichen (Kobes, 2016).
Defense in Depth ist, keine Erfindung der heutigen IT. Defense in Depth und dessen Konzept kommt aus dem Militärgebrauch und wurde schon im Mittelalter angewandt. Dort wurden Städte und Burgen nach dem Defense in Depth Konzept aufgebaut, wie Abbildung 1 zeigt.
Die äußerste Abwehrlinie war hier ein Graben, dann kam die erste Mauer mit Türmen, dann die Vorburg und zum Schluss die Hauptburg mit dem Bergfried als letzten Rückzugsort. Zwischen den einzelnen Bereichen gab es jeweils nur einen Zugang durch ein Tor wo kontrolliert wurde, wer reinkommt und wer rausgeht. Ein Angreifer konnte nicht gleich in das Innerste der Burg vordringen, sondern musste nach und nach die einzelnen Verteidigungsanlagen überwinden. Das gleiche Prinzip gilt noch heute in der IT.
1 Einleitung: Beschreibt die zunehmende Vernetzung von Fahrzeugen, die damit verbundenen neuen Sicherheitsrisiken für Leib und Leben und die Notwendigkeit eines ganzheitlichen Defense-in-Depth-Sicherheitskonzepts.
2 Defense in Depth und Automotive Security - Theoretische Grundlagen: Definiert die grundlegenden Begriffe wie Defense in Depth, IT-Sicherheit und erläutert die Besonderheiten der modernen Fahrzeugarchitektur sowie deren Komponenten.
3 Aktueller Forschungsstand Automotive Security: Analysiert den Forschungsstand, evaluiert relevante Studien zu Angriffsszenarien und Anforderungen und identifiziert die bestehende Forschungslücke bezüglich eines ganzheitlichen Sicherheitsansatzes.
4 Methodenauswahl und Marktstudie für Defense-in-Depth-Möglichkeiten: Beschreibt das methodische Vorgehen und untersucht bestehende Herstellerlösungen für Security im Fahrzeug auf ihre Eignung in einem Defense-in-Depth-Konzept.
5 Konzeption von Defence in Depth Mechanismen für Fahrzeuge: Erstellt ein konkretes Vorgehensmodell, führt detaillierte Bedrohungs- und Risikoanalysen durch und konzipiert Sicherheitsbausteine und Modelle für die Architektur sowie den Prozess.
6 Fazit und Ausblick: Fasst die Ergebnisse der Arbeit zusammen und gibt einen Ausblick auf die zukünftige Relevanz von Security im Bereich des autonomen Fahrens und der Regulatorik.
Defense in Depth, Automotive Security, Fahrzeugarchitektur, Cyber-Sicherheit, Bedrohungsanalyse, Risikoanalyse, Connected Car, IT-Sicherheit, Prozessmodell, Penetration Tests, Angriffsoberfläche, ECU, CAN-Bus, Sicherheitsbausteine, Sicherheitsmodell
Die Arbeit befasst sich mit der Entwicklung eines ganzheitlichen Sicherheitskonzepts für vernetzte Fahrzeuge unter Anwendung des "Defense in Depth"-Ansatzes, um sie gegen moderne Cyber-Angriffe zu schützen.
Die zentralen Themen sind die Absicherung von Fahrzeugarchitekturen, die Analyse von Angriffsvektoren, die Definition von Sicherheitsanforderungen für den Fahrzeug-Lebenszyklus sowie die Evaluation technischer und prozessualer Sicherheitsmaßnahmen.
Das Ziel ist die Konzeption von generischen Defense-in-Depth-Mechanismen, die derzeitige Fahrzeugarchitekturen und Automotive Cyber-Systeme effektiv gegen Angriffe absichern.
Die Arbeit nutzt die systematische Literaturanalyse, einen Vergleich und die Evaluation von Herstellerlösungen sowie die Erstellung von Bedrohungs- und Risikoszenarien basierend auf einem Vorgehensmodell.
Der Hauptteil umfasst die theoretischen Grundlagen, eine Analyse des Forschungsstandes, eine Marktstudie zu Sicherheitslösungen, die Durchführung von Bedrohungs- und Risikoanalysen sowie die Konzeption eines ganzheitlichen Sicherheitsmodells.
Zu den wichtigsten Begriffen zählen Defense in Depth, Automotive Security, Fahrzeugarchitektur, Cyber-Sicherheit, Bedrohungsanalyse und IT-Sicherheit.
Da moderne Fahrzeuge über zahlreiche externe Schnittstellen verfügen, ist ein reiner Schutz der Datengrenze nicht ausreichend; es bedarf vielmehr mehrerer ineinandergreifender Schutzschichten (Defense in Depth) innerhalb des Fahrzeugs.
Während Safety den Schutz vor unfallbedingten Schäden (funktionale Sicherheit) beschreibt, fokussiert sich Security auf den Schutz vor zielgerichteten Angriffen. Die Arbeit betont, dass beide Bereiche bei vernetzten Fahrzeugen eng miteinander verknüpft werden müssen.
Der GRIN Verlag hat sich seit 1998 auf die Veröffentlichung akademischer eBooks und Bücher spezialisiert. Der GRIN Verlag steht damit als erstes Unternehmen für User Generated Quality Content. Die Verlagsseiten GRIN.com, Hausarbeiten.de und Diplomarbeiten24 bieten für Hochschullehrer, Absolventen und Studenten die ideale Plattform, wissenschaftliche Texte wie Hausarbeiten, Referate, Bachelorarbeiten, Masterarbeiten, Diplomarbeiten, Dissertationen und wissenschaftliche Aufsätze einem breiten Publikum zu präsentieren.
Kostenfreie Veröffentlichung: Hausarbeit, Bachelorarbeit, Diplomarbeit, Dissertation, Masterarbeit, Interpretation oder Referat jetzt veröffentlichen!

