DsiN-Blog

Der IT-Sicher­heitsblog für den Mittelstand

Themen

Tipp des Monats

Machen Sie in nur zehn Minuten den IT-Sicher­heits­check von Deutschland sicher im Netz. Der Test liefert Hand­lungs­emp­feh­lungen, mit denen Sie die eigene IT-Sicher­heitslage ver­bessern können.

News­letter

Um neue Bei­träge regel­mäßig zu erhalten, können Sie hier unseren News­letter abonnieren:

Vor­fahrt für IT-Sicherheit

Der flä­chen­de­ckende Einsatz intel­li­genter Autos rückt rasant näher: Bereits 2030, so die Vision, werden unsere Fahr­zeuge auf der Autobahn oder sogar in der Stadt ohne unser Zutun am Verkehr teilnehmen.

Diese Autos werden Gefahren und sich ändernde Bedin­gungen über Daten­ströme aus so genannten Fahrzeug-zu-X-Net­z­­werken eigen­ständig erkennen und berück­sich­tigen – wobei das „X“ für andere Autos oder weitere Bestand­teile der Ver­kehrs­in­fra­struktur steht. Damit die schöne neue Welt des ent­spannten Indi­vi­du­al­ver­kehrs sicher funk­tio­nieren kann, sind umfas­sende, län­der­über­grei­fende Kon­zepte not­wendig. Das Bun­desamt für Sicherheit in der Infor­ma­ti­ons­technik (BSI) ist an der Ent­wicklung wesent­licher Bestand­teile eines intel­li­genten Ver­kehrs­systems beteiligt.

Neue Risiken durch Vernetzung

Im Mit­tel­punkt der Fahrzeug-zu-X-Kom­­mu­­ni­­kation steht der Aus­tausch aktu­eller Ver­kehrs­in­for­ma­tionen zwi­schen Autos unter­ein­ander sowie zwi­schen Fahr­zeugen und so genannten Ver­kehrs­in­fra­struk­tur­kom­po­nenten wie bei­spiels­weise Stra­ßen­schildern oder Ampeln. Gerät etwa ein vor­aus­fah­rendes Fahrzeug in einen Stau oder muss bremsen, wird diese Infor­mation an nach­fol­gende Fahr­zeuge ver­schickt, so dass diese ihr Fahr­ver­halten auto­ma­tisch anpassen können.

Mit den neuen Kom­mu­ni­ka­ti­ons­mög­lich­keiten öffnen sich jedoch Fahr­zeuge und deren Funk­tionen für die Außenwelt und sind damit einem mög­lichen Miss­brauch durch Angreifer aus­ge­setzt. Bereits heute lassen sich in zahl­reichen Medi­en­be­richten die gefähr­lichen Kon­se­quenzen von Ein­griffen in anfällige Schnitt­stellen nach­lesen; sogar die Lenkung eines fah­renden Autos konnten Hacker bereits mani­pu­lieren. Diese poten­zielle Gefahr setzt sich natürlich bei der Fahrzeug-zu-X-Kom­­mu­­ni­­ka­­tionen nahtlos fort: So könnten bös­willige Angreifer bewusst falsche Infor­ma­tionen an Fahr­zeuge senden, etwa dass die linke Spur auf­grund einer Bau­stelle gesperrt ist, obwohl tat­sächlich die rechte blo­ckiert ist, und auf diese Weise schwere Unfälle provozieren. 

Län­der­über­grei­fendes Projekt C‑ITS-Kor­­ridor

Zur Absi­cherung treibt das BSI daher die Ent­wicklung von IT-Sicher­heits­­­kon­­zepten für Infra­struk­tur­kom­po­nenten voran. Ein Bei­spiel ist das Enga­gement im C‑ITS-Kor­­ri­­dor­­projekt, das die Ver­kehrs­mi­nis­terien Deutsch­lands, der Nie­der­lande und Öster­reichs initiiert haben. Ziel ist es, einen Auto­bahn­kor­ridor von Rot­terdam über Frankfurt bis Wien mit intel­li­genten Ver­kehrs­sys­temen für die Fahrzeug-zu-X-Kom­­mu­­ni­­kation aus­zu­statten. Konkret geht es um die Bau­stel­len­warnung und die Erfassung der Ver­kehrslage. Sobald sich ein mit ent­spre­chenden Kom­po­nenten aus­ge­stat­tetes Fahrzeug einer Bau­stelle nähert, erhält es Warn­mel­dungen mit Infor­ma­tionen über gesperrte Spuren und Tem­po­limits direkt auf das Display im Cockpit. Durch zusätz­liche Infor­ma­tionen wie Wet­ter­be­din­gungen oder Ver­kehrs­dichte ent­steht außerdem ein jederzeit aktu­elles Ver­kehrs­la­gebild auf der gesamten Strecke. 

 Für die sichere Umsetzung kommt ein spe­zi­elles Funk­netz­pro­tokoll zum Einsatz, das zudem eine digitale Signierung der Daten­pakete vor­sieht, um die Inte­grität und Authen­ti­zität der Infor­ma­tionen sicher­zu­stellen. Das BSI ist für die Kon­zeption der dafür erfor­der­lichen PKI (Public Key Infra­st­ructure) für Ver­kehrs­in­fra­struk­tur­kom­po­nenten wie den Bau­stel­len­warner ein­ge­bunden. Auf Fahr­zeug­seite wie­derum kommt eine eigene PKI zum Einsatz. Dieses Konzept führt zu einem kom­plexen Management der ein­ge­setzten Schlüssel. Es muss etwa auf allen Seiten sicher­ge­stellt werden, dass geheime Signatur-Schlüssel nicht aus­ge­lesen werden können. Vor­aus­setzung dafür sind sichere Hard­ware­kom­po­nenten zur Spei­cherung der Schlüssel. In Zusam­men­arbeit mit der Bun­des­an­stalt für Stra­ßen­wesen (BaSt) erstellt das BSI zur Zeit ein Schutz­profil nach Common Cri­teria, das die diese Anfor­de­rungen beschreibt.

Schreiben Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.