Funktionale Sicherheit und Cyber Security

 Funktionale Sicherheit und Cyber Security
Unterschiede, Schnittstellen und Lösungen
V0.05 | 2015-10-20
Agenda

Keine Funktionale Sicherheit ohne Cyber Security
Prozesse und Methoden
Safety Mechanismen
Security Mechanismen
Lösungen
2
Keine Funktionale Sicherheit ohne Cyber Security
Automotive Trends – 2012
1. Elektrifizierung

Hybride Konzepte
2. Fahrerassistenz

Spurhalteassistent,
Kollisionsvermeidung
3. Konnektivität

3
Infotainment
Keine Funktionale Sicherheit ohne Cyber Security
Automotive Trends – 2015
1. Elektrifizierung

Null Emissionen (lokal)
2. Fahrerassistenz

Autonomes Fahren
3. Konnektivität

4
Immer online
Keine Funktionale Sicherheit ohne Cyber Security
Welche Risiken werden adressiert?
Zuverlässige Automotive Systeme
5
Funktionale Sicherheit
Cyber Security
Schutz gegen Risiken
technischer Fehlfunktionen
Schutz gegen Risiken
böswilliger Angriffe
Prozesse und Methoden
Top Level Ziele
Sicherstellen, dass nur
autorisierte Zugriffe auf
geschützte Ressourcen möglich
sind.
Confidentiality
Sicherstellen, dass Security
Richtlinien, auf die sich alle
Parteien geeinigt haben
durchgesetzt werden.
Sicherstellen, dass nur
autorisierte Änderungen an
Informationen oder Komponenten
möglich sind und nicht
autorisierte Änderungen
erkennbar sind.
6
Integrity
Authenticity
Der Ursprung einer Information
(z.B.: Nachricht, Daten) oder
einer Fahrzeugkomponente
(Steuergerät, Firmware) muss
überprüfbar sein.
Availability
Autorisierte Teilnehmer ((z.B. HW
Module, SW Prozesse, Nutzer)
müssen ungehinderten und
zeitgerechten Zugriff auf Daten
und Services erhalten.
Policy
enforcement
Prozesse und Methoden
Automotive Standards
Funktionale Sicherheit:
7

ISO 26262

Gut akzeptiert

Zweite Revision in Vorbereitung
Cyber Security:

(Noch) kein expliziter Automotive
Standard verfügbar

Aktueller Stand: Nutze Best
Practices anderer Industrien

Automotive spezifische Initiativen
wurden gestartet (z.B. SAE
J3061)
Prozesse und Methoden
Integrierte Vorgehensweise
Item Definition
Assets and
Attack
Potentials
Customer
Features and
Operation
Scenarios
Threat and
Risk
Assessment
Hazard and
Risk
Assessment
Security Goals
Safety Goals
Security
Architecture
Functional
SafetyConcept
Technical
Security
Concept
Implement. of
Security
Mechanisms
Technical
SafetyConcept &
Implement. of
Safety
Mechanisms
Safety Case
Security Case
Validate
Safety
Assumptions
Validate
Security
Assumptions
Test Safety
Mechanisms
Test Safety
Mechanisms
Safety
Analysis
Penetration
Tests
Test Security
Mechanisms
e.g. via Fuzz
Testing
Security
Analysis
Safety Aktivität
Secure Implementation of Nominal Functions
Security Aktivität
Cyber Security beginnt nicht und endet nicht mit dem Thema Kryptographie
8
Ähnlich wie Safety, ist Security ein Teil des System Engineering Prozesses
Safety Mechanismen
Modulares Konzept
Übergreifende
Maßnahmen
Funktionsüberwachung
(ASIL und Applikationsabhängig)
(ASIL unabhängig)
Memory
Partitioning
/Koexistenz
Sensor
Monitoring
Watchdog
Logic
Monitoring
Limiter
Actuator
Monitoring
Projektspezifische
Applikations-Software
Watchdog
Alive
Monitoring
Lock-step
CPU
Mixed ASIL
Watchdog
Deadline
Monitoring
Vector‘s
SafeWatchdog
Kommunikationssicherung
E2E
Vector‘s
SafeCOM
ECC RAM
µController Integrität
(ASIL abhängig)
Notwendig zur Erfüllung der
geforderten
Diagnostic Coverage.
9
ECC ROM
Vector‘s
SafeContext und
Silent Lösung
BITs
Security Mechanismen
Modulares Konzept
Head Unit
Instrument
DSRC
Cluster
Powertrain
DC
CAN
Ethernet
CU
Central
Gateway
Connectivity
Gateway
Chassis
DC
CAN
CAN &
LIN
Laptop
Tablet
Body DC
Smartphone
Ethernet
Ethernet
10
4G LTE
ADAS
DC
OBD
Smart
Charging
Firewall
Monitoring / Logging
Secure On Board Com.
Key Management
Hypervisor
Secure Off Board Com.
Security Access
Intrusion Detection / Prevention
Download Manager
Lösungen
Elemente der Vector Lösung
Standard Software
Technische Mechanismen zur
Ermöglichung von Safety- und
Security-Konzepten
Beispiele:
•
•
11
Schutz gegen Angriffe auf die
interne Kommunikation (via
SecOC)
Erkennung und Behandlung
systematischer Fehler (via
Safe.Watchdog)
Werkzeuge
Konsistenter Ansatz für alle
Entwicklungsergebnisse
Beispiele:
•
Funktionales
Sicherheitskonzept
•
Bedrohungs- und Risikoanalyse
•
Konsistente Modellierung und
Validierung in PREEvision
Beratung
Unterstützung bei Methoden und
Fähigkeiten sowie notwendigen
kulturellen Änderungen
Beispiele:
•
Vector Security Check
•
Security Engineering
Lösungen
Zusammenfassung

Zukunft
Neue Geschäftsmodelle und
Funktionen erfordern die
gemeinsame Betrachtung von
Safety und Security

Überlappende Ziele
Es gibt Überlappungen bei den
Zielen von Funktionaler Sicherheit
und Cyber Security

Modulare Konzepte
Es gibt modulare technische
Konzepte für die Anforderungen
von Funktionaler Sicherheit und
Cyber Security

Cyber Security
Cyber Security muss bereits in der
Konzeptphase betrachtet werden
12

Lösungen
Abgestimmte Lösungen basierend
auf Basis-Software, Werkzeugen
und Beratungen sparen Zeit und
Aufwand
For more information about Vector
and our products please visit
www.vector.com
Author:
Dr. Eduard Metzker, Jonas Wolf, Prof. Dr. Christof Ebert
Vector Informatik GmbH
13
© 2015. Vector Informatik GmbH. All rights reserved. Any distribution or copying is subject to prior written approval by Vector. V0.05 | 2015-10-20