Logo des Repositoriums
 

P240 - Automotive – Safety & Security 2014

Autor*innen mit den meisten Dokumenten  

Auflistung nach:

Neueste Veröffentlichungen

1 - 10 von 10
  • Konferenzbeitrag
    Security crash test - practical security evaluations of automotive onboard IT components
    (Automotive - Safety & Security 2014, 2015) Bayer, Stephanie; Enderle, Thomas; Oka, Dennis-Kengo; Wolf, Marko
    Modern vehicles consist of many interconnected, software-based IT components which are tested very carefully for correct functional behavior to avoid safety problems, e.g. that the brakes suddenly stop working. However, in contrast to safety testing systematic testing against potential security gaps is not yet a common procedure within the automotive domain. This however could eventually enable a malicious entity to be able to attack a safety-critical IT component or even the whole vehicle. Several real-world demonstrations have already shown that this risk is not only academic theory [1]. Facing this challenge, the paper at hand first introduces some potential automotive security attacks and some important automotive security threats. It then explains in more detail how to identify and evaluate potential security threats for automotive IT components based on theoretical security analyses and practical security testing. Lastly, we propose “automotive security evaluation assurance levels” (ASEAL) which define up to four discrete security testing levels.
  • Konferenzbeitrag
    Kryptographische Hashfunktionen: Historie, Angriffe und aktuell sichere Standards
    (Automotive - Safety & Security 2014, 2015) Wenzel-Benner, Christian; Wasserrab, Daniel
    Hashfunktionen sind das 'Arbeitspferd der Kryptographie'. Sie werden in einer Vielzahl von Anwendungen und Protokollen eingesetzt und sind essentiell für die sichere Kommunikation in verteilten Systemen wie z.B. vernetzten Automobilen. Die bekannteste Anwendung von Hashfunktionen ist der Nachweis von Integrität bzw. Authentizität von Daten. Gängige Beispiele hierfür sind signierte E-Mails und Softwareupdates für Computer, Handys und Steuergeräte sowie Antivirensoftware, die Hashfunktionen auf diese Art und Weise nutzen. Darüber hinaus finden sie an vielen Stellen Verwendung, an denen Subsysteme voneinander isoliert werden müssen, z.B. bei der sicheren Schlüsselgenerierung und dem Umgang mit Passwörtern. Trotz des breiten Anwendungsspektrums wurden Hashfunktionen in der Vergangenheit nicht die notwendige Aufmerksamkeit zuteil. Dies zeigte sich 2005 im Bereich der Forschung, als ein theoretischer Angriff auf die Standard-Hashfunktion SHA-1 erfolgreich durchgeführt wurde. Die kurzfristige Reaktion war die Definition und Standardisierung der aus SHA-1 abgeleiteten Standard-Hashfunktionen SHA-256 und SHA-512. Als langfristige Lösung wurde ein Standardisierungswettbewerb für eine von Grund auf neu zu entwickelnde Standard-Hashfunktion SHA-3 ausgerufen, der im Oktober 2012 abgeschlossen wurde. Im kommerziellen Bereich war lange Zeit die veraltete und nicht offiziell standardisierte Hashfunktion MD5 sehr verbreitet. Obwohl Experten seit Mitte der 1990er Jahren vor Schwächen in MD5 warnten, wurde der Algorithmus aufgrund seines guten Laufzeitverhaltens und seiner großen Verbreitung weiterhin eingesetzt. Im Mai 2012 wurde der bisher schwerste Angriff unter Ausnutzung der Schwächen von MD5 entdeckt: das Schadprogramm \?Flame“ verbreitete sich mit Hilfe einer gefälschten Microsoft- Codesignatur. Jedoch wird MD5 immer noch explizit als Beispiel für kryptographische Hashfunktionen in AUTOSAR-Security Foliensätzen erwähnt (Stand November 2012). SHA-3 ist standardisiert, jedoch erfolgt der Transfer von Wissen über Angriffe und neue Standards aus dem Bereich der kryptografischen Forschung und der IT-Sicherheit in den Bereich der industriellen Embedded- Entwicklung nicht in der Geschwindigkeit, die für die Sicherheit vernetzter Automobile wünschenswert wäre.
  • Konferenzbeitrag
    Safety issues of integrating IVI and ADAS functionality via running Linux and AUTOSAR in parallel on a dual-core-system
    (Automotive - Safety & Security 2014, 2015) Schneider, Jörn; Nett, Tillmann
    The tight integration of In-Vehicle-Infotainment (IVI) applications and Advanced Driver Assistance Systems (ADAS) or even semi-automated driving functionality on the same hardware offers new chances for innovations in the automotive domain. One of the major challenges in this respect is to achieve a solution that satisfies the heterogeneous requirements from the involved application and operating system worlds and guarantees the necessary freedom from interference to attain the required safety according to ISO 26262 [ISO11]. This paper presents a prototypical solution and discusses the remaining challenges for the chosen virtualization-less approach. The prototype was developed for the practical use in the research project econnect Germany and successfully used in electric vehicles of a field study in Trier. An open source variant of AUTOSAR OS and Linux run together on the same processor of the system. Each operating system uses it own processor core. The chosen solution allows for the interaction between the different applications of the two operating systems and requires no virtualization layers thus avoiding additional resource demand and communication latencies.
  • Konferenzbeitrag
    Automotive safety and security integration challenges
    (Automotive - Safety & Security 2014, 2015) Glas, Benjamin; Gebauer, Carsten; Hänger, Jochen; Heyl, Andreas; Klarmann, Jürgen; Kriso, Stefan; Vembar, Priyamvadha; Wörz, Philipp
    The ever increasing complexity of automotive vehicular systems, their connection to external networks, to the internet of things as well as their greater internal networking opens doors to hacking and malicious attacks. Security and privacy risks in modern automotive vehicular systems are well publicized by now. That violation of security could lead to safety violations - is a well-argued and accepted argument. The safety discipline has matured over decades, but the security discipline is much younger. There are arguments and rightfully so, that the security engineering process is similar to the functional safety engineering process (formalized by the norm ISO 26262) and that they could be laid side-by-side and could be performed together - but, by a different set of experts. There are moves to define a security engineering process along the lines of a functional safety engineering process for automotive vehicular systems. But, are these efforts at formalizing safety-security sufficient to produce safe and secure systems? When one sets out on this path with the idea of building safe and secure systems, one realizes that there are quite a few challenges, contradictions, dissimilarities, concerns to be addressed before safe and secure systems started coming out of production lines. The effort of this paper is to bring some such challenge areas to the notice of the community and to suggest a way forward. Note $\bullet $The term “Functional Safety” relates to ISO $26262 \bullet $The term “Security” is used to mean Automotive Embedded Information Security $\bullet $All examples used in this paper are fictitious and do not necessarily reflect either concrete requirements or solutions.
  • Konferenzbeitrag
    Extending software architectures from safety to security
    (Automotive - Safety & Security 2014, 2015) Böhner, Martin; Mattausch, Alexander; Much, Alexander
    In this paper we summarize approaches for software architectures used in the automotive domain for safety-critical or mixed safety-critical systems and extend the approach to security-critical systems. Safety and security aspects of systems influence each other and we show solutions which combine both worlds in a common architectural and development process approach.
  • Konferenzbeitrag
    Towards an information security framework for the automotive domain.
    (Automotive - Safety & Security 2014, 2015) Glas, Benjamin; Gramm, Jens; Vembar, Priyamvadha
    Driven by increasing connectivity, complexity, and distribution of functions in vehicles, automotive security is steadily gaining attention. While in other domains there is a harmonized notion on security requirements and there are even broad information security management standards, in the automotive domain there is so far no common structured approach to achieve system security. At the same time, the automotive domain shows some special properties that differentiate it from other domains and prevent direct application of available approaches. In this work, we take a step towards an automotive information security framework. We provide an overview of existing system security and security development standards from related domains and provide motivation for harmonization on one hand and a sector-specific standard on the other. We outline core ideas and elements of a possible framework for automotive security engineering, illustrate them with examples, and put them in context with existing related information security standards.
  • Konferenzbeitrag
    Implementation and adaptation of the pseudonymous PKI for ubiquitous computing for car-2-car communication
    (Automotive - Safety & Security 2014, 2015) Kaufmann, Stefan
    Car-2-Car communication requires the use of pseudonymous public keys to ensure the vehicle's privacy by making its messages unlinkable over a longer period. The Pseudonymous PKI (PPKI) for Ubiquitous Computing by K. Zeng [Ze06] offers peer-side pseudonym generation, non-repudiation and an efficient revocation mechanism that excludes the revoked peers from the group of authorized participants. In addition, this work provides a new authorisation scheme that incorporates efficiently into the pseudonymous PKI, offers peer-side pseudonymous credential generation and preserves the peer's privacy during the initial authorisation obtainment from third party authentication authorities. The PKI scheme is also supplemented with a particular non-pseudonymous variation for roadside units as well as other adaptations based on Car-2-Car requirements. Finally, the signature verification performance and message sizes are analysed. We argue that the PPKI fulfils the security challenges of Car-2-Car communication and has advantages over a classical PKI.
  • Editiertes Buch
  • Konferenzbeitrag
    Absicherung eines radarsensors im systemverbund mit der hardware-in-the-loop testtechnologie
    (Automotive - Safety & Security 2014, 2015) Weiskopf, Marco; Wohlfahrt, Christoph; Schmidt, Albrecht
    Aufgrund der steigenden Komplexität, Anzahl und Vernetzung der Fahrerassistenzsysteme wächst die Notwendigkeit einer ausreichenden Absicherung in Bezug auf Zuverlässigkeit und Sicherheit. Dabei kommt die Hardware-in-the-Loop (HiL) Testtechnologie zum Einsatz, die automatisierte Tests in Echtzeit mit der realen Steuergeräte-Hardware ermöglicht. Bei der Durchführung von Systemtests für Fahrerassistenzsysteme am HiL-Prüfstand wird es immer wichtiger alle Komponenten wie z.B. Radarsensoren zu integrieren um eine möglichst realitätsnahe Testaussage zu bekommen. Viele Steuergeräte erfassen die Umgebung und benötigen ein gemeinsames Fahrzeugumfeld. Hierfür wird eine realistische 3D-Animation (Virtuelle Welt) verwendet. Dieser Beitrag zeigt zum einen, wie aus der virtuellen Welt relevante Daten für den Radarsensor gewonnen werden können. Dabei spielen Materialeigenschaften, Berechnung von Reflexionen, realitätsnahe Generierung, Interpolation von Detektionen und Echtzeitfähigkeit eine bedeutende Rolle. Zum anderen beschreibt dieser Beitrag eine echtzeitfähige Lösung zur Einspeisung der relevanten Daten in den Radarsensor.
  • Konferenzbeitrag