Experten diskutieren, wie Autos per WLAN sicher kommunizieren könnten

WLAN-Dialog von Auto zu Auto: Eine Frage der Sicherheit

Experten diskutieren, wie Autos sicher miteinander kommunizieren könnten. Um Hackern nicht Tür und Tor zu öffnen, bedarf es neuer Strategien und Standards bei der Entwicklung von Fahrzeug­elektronik

In Pocket speichern vorlesen Druckansicht 1 Kommentar lesen
1 Bilder
Lesezeit: 4 Min.
Von
  • mfz
Inhaltsverzeichnis

Darmstadt, 2. Juli 2010 – Im hessischen Pilotprojekt SimTD fahren die ersten Autos mit WLAN und kommunizieren untereinander wie mit den Stationen, die an den Teststrecken aufgebaut werden. Bald soll die Testflotte mit 400 Wagen kritische Szenarien durchspielen, etwa das Bremsen am Stauende mit automatischer Benachrichtigung der nachfolgenden Fahrzeuge, wie es auch im nunmehr abgeschlossenen Forschungsprojekt AKTIV getestet wurde. Bleibt die Frage, wie sicher die Systeme sein müssen, die im Fahrverbund mitrechnen und mitlenken.

Ampel-Funk

Ein Jahr nach dem ersten CAST-Forum über datensichere Autos beschäftigten sich die Teilnehmer des internationalen Workshops Mobile Security for Intelligent Cars mit den Kommunikationsprozessen auf der Mikroebene, mit dem kryptografisch gesicherten Austausch zwischen den ECUs (Electronic Control Units) und den Sensoren wie mit dem Datenfunk zwischen Fahrzeugen und intelligenten Wegbaken. Die Anforderungen des SimTD-Tests, dass konstant 20 eingehende Nachrichten und zwei ausgehende Nachrichten pro Sekunde bearbeitet werden müssen, setzen den kryptografischen Methoden enge Grenzen, besonders bei der Verifikation und Authentifizierung. So werden bei der C2X-Kommunikation (Car to X) RSA-Schlüssel mit 1024 Bit und 290 Byte Zertifikatsgröße eingesetzt, bei den 24 Stunden lang gültigen Pseudonymen RSA-Schlüssel mit 512 Bits und 223 Byte Zertifikatsgröße. Dies berichteten Norbert Bißmeyer (Fraunhofer SIT) und Hagen Stübing (Opel) vom SimTD-Test. Dieser Test wird derzeit auf Strecken im Frankfurter Stadtgebiet ausgeweitet. Per WLAN sollen etwa Ampeln funken, wie lange noch die Grünphase dauert, was dem Fahrer im Cockpit mitgeteilt wird.

Angriff über den Außenspiegel

Ähnlich zeitkritisch geht es innerhalb des Fahrzeugs zu. Hier wird innerhalb der Projekte EVITA (E-safety Vehicle Intrusion proTected Applications) und TERESA (Trusted computing Engineering for Resource constrained Embedded Systems Application) an Lösungen geforscht. Marko Wolf von der escrypt GmbH stellte verschiedene Hardware-Module vor, die mit eingebauten Krypto-Beschleunigern arbeiten. Die Palette reicht von einfachen Modulen mit AES-128, die die Kommunikation mit Sensoren oder Aktoren (z.B. Pedale) bis zu Hochleistungsmodulen mit 1 GBit/s Datendurchsatz, die 250 Signaturen auf Basis elliptischer Kurven generieren und verifizieren können. Hendrik Schweppe von Eurecom beschäftigte sich mit dem Common Transport Protocol der EASIS und dem Zusammenspiel mit EVITA-Daten. Er zeigte überdies, mit welch einfachen Mitteln Hacker Angriffe auf heutige Autos durchführen, deren Elektronik nach dem Prinzip Security by Obscurity gestaltet ist. Über die ungesicherte elektronische Verstellung der Außenspiegel könnten sich Hacker in die Datenkommunikation im Fahrzeug einklinken, so eine theoretische Annahme. In der Praxis erfolgreich demonstriert (PDF-Datei) und dokumentiert ist ein Angriff über die On-Board-Diagnoseschnittstelle. Forscher haben ein Fahrzeug aufgebockt und im Stillstand auf ca. 300 km/h "beschleunigt".