Die Geister, die ich rief!

Ende-zu-Ende-Sicherheit für das vernetzte Auto
Die Geister, die ich rief!
Sicherheit im vernetzten Auto heißt, Safety und Security ganzheitlich zu betrachten.
Neben die funktionale Sicherheit treten nun auch Fragen zum Datenschutz oder zur
Abwehr von Hackern. Noch fehlt es an Konzepten, die diese Ende-zu-Ende-Sicherheit
gewährleisten.
er Deutschen liebstes Kind und Spielzeug ist das Auto.
D
Es trägt Emotionen und repräsentiert verschiedene Lebens-
gefühle: mal Transportmittel, mal Hobby und Ausdruck von
­Individualität und Freiheit. Der Wert des Autos ist unterschiedlich zu bemessen. Doch in einem Punkt herrscht Konsens:
Mehr ­Sicherheit ist immer gut – sicher ist sicher.
„Sicherheit“ im Wandel der digitalen Transformation
Sicherheit im Auto bedeutet, Menschenleben zu schützen. Die
Weiterentwicklung der Sicherheit ist Kundenerwartung und
als Ziel etabliert. Der Plan: Mehr Sicherheit durch technische
Systeme und weniger Verkehrsopfer von Jahr zu Jahr. Bislang
funktionierten einzelne Systeme wie ABS weitgehend autark
voneinander und wurden nur verbunden, falls anders deren
Funktion – zum Beispiel die geschwindigkeitsabhängige Servolenkung – nicht zufriedenstellend bereitgestellt werden konnte.
Nun kommt das TCP/IP-Protokoll dazu, bald das Ethernet im
Fahrzeug und damit Gateways, Router und Ethernet-Backbone.
Datenströme und die interne Domain-Aufteilung werden aktuell für neue Baureihen gestaltet. Das vernetzte Fahrzeug geht als
Rechner und IP-Netzwerk online.
Doch was bedeutet Sicherheit im vernetzten Fahrzeug? Wie
bei jedem anderen Rechner im Netz müssen alle Datenströme
22
Detecon Management Report dmr • Special Automotive 2015
„abgesichert“ werden. Denn: Alles, was online ist, kann auch
gehackt werden! Und selbst offline folgen der Vernetzung neue
Aufgaben in Punkto Sicherheit. Sicherheit im Sinne der funktionalen Sicherheit – Safety – ist im vernetzten Fahrzeugt nur
noch in Verbindung mit IT Security möglich. Physische Sicherheit im Auto hängt bereits jetzt von IT-Sicherheit ab, etwa von
Krypto-Verfahren im Schlüssel- oder Fahrberechtigungssystem.
Der Nutzer hat ein „Profil“ im Bordcomputer – wie am Rechner
zu Hause. Damit ist die weltweite Lokalisierung zum Diebstahlschutz oder die funkgesteuerte Freischaltung oder Sperrung von
Funktionen Realität: Autos können per Laptop geknackt oder
stillgelegt werden.
Automatisierung, Digitalisierung und Vernetzung stehen auch
hinter Fahrerassistenzsystemen. Sie sollen menschliche Entscheidungen während der Fahrt ersetzen – umso „sicherer“
müssen sie sein. Die Chancen liegen in der Unfallvermei­
dung, einer verbesserten Verkehrsführung oder Chiptuning on
­Demand und Serviceoptimierung.
Sicherheit ist wertvoll – aber wer bezahlt?
Die IT wird Teil des Produktes „Auto“, Fahrentscheidungen
hängen von Software und Rechenpower ab. Ohne Pathos:
Anders als bei E-Mails kann ein Leben davon abhängen!
Allerdings zeigen Sicherheitsmaßnahmen ihren wahren Wert
aber erst im Notfall. Funktionale Sicherheit, wie sie Airbag oder
ABS leisten, sind in ihrem Wert für den Kunden direkt spürbar und konnten in der Vergangenheit separat bepreist werden.
Zukünftig besteht Sicherheit aber aus Safety und IT Security.
Das Dilemma: IT Security ist zwingend notwendig, denn die
„dunkle Seite“ der Digitalisierung – Hacker und Angreifer aus
dem Netz – ist durchaus real. Das Bewusstsein der Kunden über
Cyber War im Auto ist jedoch noch nicht stark ausgeprägt. Verschiedene digitale Sicherheitsstufen mit unterschiedlichen Preisen sind deshalb zum heutigen Zeitpunkt noch schwer denkbar.
Betriebssicherheit,
(IT-)Security,
Informationssicherheit
und Datenschutz müssen in Zukunft ganzheitlich betrachtet ­werden. Das Zielbild der Entwicklungen, die es zukünftig
„sicher“ zu gestalten gilt, ist klar: autonomes Fahren, intermodale Mobilität als Service, Verkehrskonzepte über Bahn, Schiene
und andere Verkehrsträger steuern und lenken – auf der Basis
von Daten und Informationen. Unter der Maßgabe Safety und
Security, insbesondere der Abhängigkeit der Safety von Security,
erfordert dies dringend Fortschritte in der bereits konzipierten
und verbauten Security. Ansätze sind:
> Zertifikate, Signaturen und Krypto-Verfahren je nach
Kritikalität der Daten;
> Dynamische Prozesse für neue zu bewertende Kritikalitäten – „Updates und Patching“ statt „Stand bei Auslieferung“;
> Security by Desing mit Ausrichtung der Hardware und
deren Rechenleistungen auch nach Security, Abwägung von Kosten und Gewicht gegen „Basis-Sicherheit“;
> Ende-zu-Ende-Konzepte entlang der Datenströme,
Privacy by Design im Sinne der informationellen Selbst bestimmung der Kunden mit einer Lösung zum „Eigentum an Daten“;
> Konzeption der notwendigen Sicherheit im Betrieb – dyna-
misch, auch in den Auswirkungen auf Prozesse und Orga-
nisation, nicht statisch zum Zeitpunkt der Produktion.
Physikalische Produkteigenschaften werden künftig durch
digital definierte Eigenschaften überlagert. Es wäre
deshalb ein Fehler, der Digitalisierung ausschließlich über Technologie zu begegnen. Umfassende Ansätze integrieren alle Ebenen: Menschen, Organisation und Prozesse sowie Tools und
Technologien. Für Hersteller und Zulieferindustrie werden Safety & Security zum entscheidenden Kriterium auf der Ebene des
Service- und Produktangebotes, im After Sales und damit auch
in Einkauf, F&E und Fertigung.
Leistungsdaten des Autos– neu definiert
Persönliche Daten sind die Währung der Zukunft, sagt Jaron
Lanier, Pionier des Internets und der Digitalisierung. Google,
Apple und viele andere machen es vor: „Predictive“ bedeutet,
sich zielorientiert an einen prognostizierten Kundenbedarf zu
richten. Wissen über zu erwartendes Konsumverhalten sowie
künftige Kaufentscheidungen durch kontextbezogene Auswertbarkeit von Daten ist extrem wertvoll, für Anbieter ebenso wie für
Hacker oder Angreifer. Dieses Spielfeld hat die Automobilbranche nun betreten. Kunden haben heute bereits ein
Bewusstsein dafür, wie „sicher“ im Sinne der Safety ihr
Auto mit den Assistenzsystemen ist. Zunehmend aber
auch, wie „connected“ es ist: Welches Smartphone ist kompatibel? Welches Infotainment ist verbaut? Wie aktuell ist die Software und welche Daten werden bewusst erzeugt und gesendet? Wie viel Einfluss und Kontrolle der
Mensch darauf noch hat – all dies sind digital definierte
Produktmerkmale, die es im Rahmen von Bordcomputer-Software, Features und B
­ edienbarkeit oder Fahrzeugdiagnose-Informationen zu ­bewerten gilt.
Aufgabe der Branche ist es nun, Transparenz darüber zu schaffen, wie viel „Sicherheit“ das Auto der Zukunft leistet und
­welche „Safety-Leistung“ von welcher „(IT-)Security-Leistung“
abhängt. Wenn personenbezogene Daten oder Bewegungsdaten
erzeugt, übertragen und gespeichert werden, etwa im Rahmen
der Verkehrsoptimierung, ergeben sich neue Risiken und Implikationen für die bestehenden Sicherheitskonzepte. Datenschutzregulierung wird allerdings weltweit sehr heterogen gehandhabt.
Die Speicherung und Übertragung von Daten ist daher nicht
unbegrenzt weltweit standardisierbar. Dies bedeutet für Hersteller, dass Standorte und Kooperationspartner nicht frei gewählt
werden können.
Zu schützen ist allerdings auch das „verbaute Know-how“:
Software, spezielle Nutzungsrechte sowie die K
­ onfiguration
des Fahrzeugs, auch im Sinne der Haftung, Abwehr von
Betrug und Aufklärungsfähigkeit bei Betrugsversuchen. Fatal
wäre es beispielsweise, wenn einzelne Parameter der Motorsteuerung manipuliert werden, ohne dass dies anzeigt wird, weil die
Software nicht „sicher“ genug vom Hersteller in das Fahrzeug
gelangt und die Kontrolle über den Fahrzeugzustand nicht
mehr (nur) beim Fahrer liegt. Ist digitale Manipulation
­möglich, droht der Masse der Fahrzeuge gleicher Bauart eine
Kostenfalle inklusive Imageschaden. Hier geht es um die
Abwehr handfester kommerzieller Risiken.
„Security & Privacy by Design“ muss deshalb ebenso wie Kraftstoffeffizienz, CW-Werte und Motorleistung ein Grundsatz der
Entwicklung sein. AUTOSAR-Initiative, EVITA, EU-Datenschutzrecht und IT-Sicherheitsgesetz in Deutschland gehen in
die richtige ­Richtung.
23
Detecon Management Report dmr • Special Automotive 2015
Rechtliche Rahmenbedingungen erschweren Standardisierung
Rechtssysteme in Europa sowie in anderen Teilen der Welt
­justieren unterschiedlich zwischen „Freiheit“ und „Sicherheit“.
Anpassungen der regulatorischen Vorgaben sind bereits im
Gange, etwa zur Frage des Eigentums an im Auto entstehenden Daten. Dies hat Implikationen für die Konfiguration der
Hard- und Software, Berechtigungskonzepte, den Zugriff auf
Daten im Fahrzeug oder aus dem eigenen Backend des Herstellers. Die zentralen Fragen lauten: Wie weit reicht das Recht
der Selbstbestimmung des Fahrers gegenüber dem Interesse der
Gemeinschaft an Verkehrsdaten zur Gesamtoptimierung des
Systems über eine Plattform? Welche Daten darf (oder muss?)
der Einzelne für nutzungs- und verhaltensabhängige Verträge
wie Versicherungen freiwillig preisgeben, ohne am Ende durch
kommerziellen Druck (oder Marktmacht?) zur teilweisen oder
gänzlichen Aufgabe der informationellen Selbstbestimmung als
Autofahrer gezwungen zu werden?
Im deutschen IT-Sicherheitsgesetz ist Automobilbau keine genannte „kritische Infrastruktur“. Doch welche Cyber-Vorfälle
müssen zukünftig gemeldet werden und von wem? Wie ist bei
vollautomatisierten Assistenzsystemen die Haftung geregelt,
wenn doch ein Unfall passiert? Erzeugen Videokameras im Auto
zugelassene Beweismittel? Wann greift die Produkthaftung des
Herstellers oder seines Zulieferers, wenn die Software im Auto
zum Fehlverhalten der Systeme – nicht des Menschen – führt?
Diese Rahmenbedingungen sind zumindest bei globaler
­Betrachtung nicht einheitlich geregelt und unterliegen einer
eigenen Dynamik. Deutet man Sicherheit auch als Rechtssicherheit oder Berechenbarkeit von Compliance-Risiken,
ist auch dies eine wichtige Frage der Sicherheit im vernetzten
Auto. In einer Ende-zu-Ende-Betrachtung werden diese Fragen
bereits in der Produktentwicklung, in der Konzeption von
Marktstrategien in Ländern oder Regionen und mit Konsequenzen für Produktmerkmale und angebotenen (digitalen)
Services ­analysiert. Für die Standardisierungsfähigkeit entstehen hierdurch ­allerdings potenzielle Begrenzungen mit entsprechenden Kosten.
Implikationen für Ende-zu-Ende-Sicherheit
Ende-zu-Ende-Sicherheit für das vernetzte Fahrzeug ­erfordert
Ende-zu-Ende-Konzepte. Unabhängig vom Produkt ist ­deren
Implementierung bereits eine immense organisatorische
­Leistung für jedes große, stark arbeitsteilig und nach Produktgruppen organisierte Unternehmen. Jeder Bereich hat eine
Abbildung: Informationssicherheit & Datenschutz werden Teil der Wertschöpfung. Die Konvergenz erzeugt Cyber-Risiken und erfordern E2E-Lösungskonzepte.
Menschen
Organisation & Prozesse
Technologien & Tools
Verhalten & Endgeräte
“Bewusstsein schaffen,
Verhalten erzielen”
Abschreckung
Office-Systeme,
Netzwerke
“Sichere IT”
Produktionssysteme
Embedded Systems
“Sichere Produktion
& Services”
“Sichere Produktion
& Services”
Minderung der Motivation /Einsicht & Erkenntnis
Prävention
Minimierung von Verwundbarkeiten
Erkennung
Logging, Monitoring & Resolution von Anomalien
Reaktion
Strukturierte Verteidigungsmaßnahmen
Konvergenz: Connected Car, Cloud, Augmented Reality…
Quelle: Detecon
24
Detecon Management Report dmr • Special Automotive 2015
a­ ndere Sicht auf Daten und Kritikalität und interpretiert deshalb den Schutzbedarf anders. Daten kennen allerdings keine
Grenzen zwischen Legaleinheiten, Budgets und Organisationen,
sie beachten keine internen Zuständigkeiten. Die Qualität des
Gesamtproduktes wird zukünftig noch stärker vom gesamten Unternehmen, nicht von einzelnen Bereichen, bestimmt.
Kooperation und Offenheit statt „Silos“ sind gefragt. Auch die
Reaktionsfähigkeit über die gesamte Wertschöpfungskette ist
relevant: Wissen um Sicherheitslücken ist besonders zeitkritisch
– und potenziell imageschädlich wie eine Rückrufaktion. Die
Daten Ende-zu-Ende zu betrachten bedeutet, vom Programmierer des 3rd Tier Zulieferers über die Lieferkette bis zum einzelnen Steuergerät im Fahrzeug zu denken – vor, während und
nach der Produktion, besonders auch im späteren Betrieb.
Für den späteren Betrieb des Fahrzeugs kann eine Art „Incident
Response-Plan“ hilfreich sein. Dieser beschreibt den Patch- und
Update-Prozess für Software im Fahrzeug und definiert ihn
in Geschwindigkeit, Qualität und Kosten – wenn auch nicht
im Stile einer CERT-Organisation (Computer ­
Emergency
Response Team für Bundesbehörden) oder einem Security
­Operations Center (SOC), wie es derzeit in der klassischen IT
üblich ist. Erkenntnisse über Angriffe, Schemata und konkrete
Verwundbarkeiten von Protokollen oder Funkstandards sind
immer ein wichtiger Beitrag, um die Sicherheit für Fahrzeug
und Fahrer auf digitaler Ebene den aktuellen Bedrohungen
anzupassen. Und nicht nur die Automobilindustrie muss
­
umdenken: Es gilt, von dem Paradigma des „Closed Shop“,
beispielsweise bei IT-Plattformen für digital gestützte Dienste,
hin zur Vorteilhaftigkeit des gegenseitigen Lernens in Fragen
der „Sicherheit“ zu kommen. Die Nutzung der vorhandenen
Lernkurve im Cyber War ist eine Form der Anwendung des
Ende-zu-Ende-Gedankens für Safety & Security im vernetzten
Auto. Sie zeigt die Konvergenz der „embedded IT“ im Auto mit
der „klassischen IT“ (siehe Abbildung).
Das Fahrzeug als Frontend
Das Fahrzeug als „Frontend“ ist eine komplexe Einheit aus
mehreren Endgeräten, die es abzusichern gilt. Je restriktiver
man hier vorgeht, umso unkomfortabler wird das „Handling“ für den Kunden. Aus diesem Grund ist ein mehrstufiges
Update-Konzept denkbar, in der nach Kritikalität abgestuft
­
wird. Diese sollte auch im laufenden Betrieb immer wieder neu
bewertet werden:
> Sicherheitskritische Updates werden nur in der Werkstatt
in einer sicheren IT-Umgebung über ein Kabel eingespielt, die
übertragenen Daten sind verschlüsselt, Sender und Empfänger
müssen sich mehrstufig authentifizieren, asymmetrische Verfahren und eine aktuelle Bittiefe der Verschlüsselung sind dringend
zu empfehlen – trotz der Auswirkung auf die Rechenleistung
der betroffenen Komponenten und der Konsequenzen hinsichtlich Kosten, Gewicht und Einkauf.
> Weniger sicherheitskritische Updates können auch über
eine verschlüsselte und abgesicherte „Wireless“-Verbindung
aufgespielt werden. Die Daten sollten verschlüsselt sein, eine
einstufige Authentifizierung ist ausreichend.
> Content-Updates können auch über eine ungesicherte
„Wireless“-Verbindung eingespielt werden, der Content muss
nicht zwingend verschlüsselt sein. Eine einfache Authentifizierung ist ausreichend.
Aus Erfahrung ist zu empfehlen, öffentliche Schlüssel zu signieren. Das Risiko bei einer Public-Key-Infrastruktur kann sein,
dass Verwaltung und Einsatz von Schlüsseln mit wachsender
Anzahl unflexibel werden und zu Übergangslösungen führen,
deren Verwaltung mit der Zeit aufwändiger wird als die konsequente Umsetzung von Schlüsselsignaturen und einer PublicKey-Infrastruktur. Denn das Auto wird zu einem der komplexesten Endgeräte auf dem Markt – bereits heute sind 50-60
Sensoren in den Premium-Modellen verbaut. Es ist abzuwägen,
wie viele Risiken der Hersteller „ab Werk“ berücksichtigt und
absichert und wie viel Verantwortung für Security und damit
zunehmend für Safety auf den Kunden übertragen wird.
Ende-zu-Ende-Sicherheit als Differenzierungsmerkmal
Im vernetzten Fahrzeug wird das Auto selbst auf die „Hardware“ reduziert, die Wertschöpfung der Zukunft liegt in Software und Services. Damit rückt „Security & Privacy by Design“
in den Mittelpunkt. An Technologie fehlt es nicht. Aber an
­Konsequenz und zu Ende gedachten Prozessen. Der H
­ ersteller,
der als erster erkennt, dass Ende-zu-Ende-Sicherheit ein
Differenzierungsmerkmal gegenüber der Konkurrenz ist und
dies entsprechend konsequent umsetzt, wird einen nicht zu
unterschätzenden Wettbewerbsvorteil für sich verbuchen
­können.
Mark Großer ist Managing Consultant und berät seit über zehn ­
Jahren
Kunden zu Coroprate Governance, Risk, Security und Compliance. Der
­
Fokus liegt auf der Industrie, speziell der Automobilbranche, und der
Ende-zu-Ende-Sicht auf Chancen und Risiken bei der Umsetzung der digitalen
Transformation.
Claus Eßmann ist Managing Consultant und Experte für M2M und das Internet der Dinge. Er ist Mitglied des Connected Car Solution Center und berät seit
mehr als 15 JahrenUnternehmen in der IT- und Telekommunikationsindustrie
zu Innovationsthemen.
25
Detecon Management Report dmr • Special Automotive 2015