Car-Forensik

Sicherheit für die Daten auf Rädern

19. März 2021, 12:46 Uhr | Autoren: Stefan Dilger und Heiko Polster / Redaktion: Diana Künstler | Kommentar(e)

Fortsetzung des Artikels von Teil 1

Wie Hersteller Daten schützen können

Daten im vernetzten Fahrzeug, ADAC Motorwelt
© Positionspapier Wettbewerb „Transparenz und Sicherheit: Daten im vernetzten Fahrzeug“, ADAC Motorwelt

In dem Moment, in dem ein Fahrzeug Daten an die Cloud überträgt, müssen die gespeicherten Daten geschützt werden. Die Hersteller – denn es handelt sich typischerweise um deren Cloud-Systeme – sollten hier neben den Vorgaben der Datenschutzgrundverordnung auch den Kriterienkatalog Cloud-Computing mit den C5-Kriterien des BSI umsetzen. Das gilt besonders für Empfehlungen zu Datenbanksystemen und zur Verarbeitung und Auswertung von Daten.

Grundsätzlich gehören die Daten, die ein Fahrzeug sammelt und überträgt, dem Hersteller. In den meisten Verträgen ist dies klar geregelt. Wer Telemetrie-Dienste nutzt, erlaubt dem Hersteller auch die Auswertung und Verwendung der Daten. Das bedeutet aber nicht, dass die Regeln der Datenschutzgrundverordnung außer Kraft gesetzt wären. Hersteller müssen dementsprechend nicht nur die Daten nach außen hin schützen, sondern auch Maßnahmen treffen, um die Deanonymisierung, den Rückschluss von den Daten auf individuelle Personen, zu unterbinden. Ein Weg dazu ist etwa das Datenschutzmodell der k-Anonymität, in dem dann Datensätze mehrerer gleicher Fahrzeuge einen Datensatz bilden.

Wie sich Fahrzeuge schützen lassen

Was können Hersteller und Zulieferer am Fahrzeug selbst tun, um den Datenschutz zu erhöhen und Angriffe abzuwehren? Der Einsatz von Verschlüsselung – nach außen, aber auch in der internen Kommunikation – stellt auch hier einen wirksamen Schutz dar. Das ist grundsätzlich bei neuerer Kommunikationsinfrastruktur machbar, aber kostspielig, da es mit Entwicklungsaufwand für Hard- und Software und deren Einbau oder Nachrüstung verbunden ist und stößt an manchen Stellen an die Grenzen der funktionalen Sicherheit. Ein weiterer Weg ist der Einsatz von Intrusion-Detection-Systemen (IDS) am Gateway. Da über das Gateway alle ausgetauschten Daten laufen, kann eine aktive Verteidigung Schäden vermeiden, indem etwa bestimmte Signale blockiert werden. Wieder das Beispiel Autobahn: Wenn das Fahrzeug mit 120 km/h über die Autobahn fährt, gibt es wenige Szenarien, in denen ein Signal vom Diagnose-CAN echt sein kann. Es sollte also schlicht blockiert werden.

Was Daten sagen und ob sie lügen

Die Daten eines Fahrzeugs können zur Prüfung vieler Sachverhalte herangezogen werden. Das beginnt damit, dass bei Unfällen etwaige Daten zum Fahrverhalten geprüft werden können. Sie sind auch relevant für Versicherungsmodelle, bei denen der Tarif an das Fahrverhalten angepasst ist. Und beim Fahrzeug-Leasing ist der tatsächliche Umgang mit dem Fahrzeug – etwa die zurückgelegten Kilometer – ein Faktor, der in die Preisgestaltung eingeht. Dementsprechend sollte man nicht nur in der Lage zu sein, die entsprechenden Daten zu analysieren, sondern auch prüfen zu können, dass diese korrekt sind und nicht manipuliert wurden. Plausibilitätsprüfungen können dazu dienen, manipulierte Daten zu erkennen. Dabei wird analysiert, ob diese im realistischen Wertebereich der Sensoren liegen – und über die Zeit konsistent sind. Das gleiche gilt für den Abgleich von Daten verschiedener Steuergeräte: Passen sie zueinander? Die Steuergerätesoftware selbst kann über Hash-Abgleich darauf geprüft werden, ob es sich um eine korrekte, vom Hersteller stammende Version handelt.

Heiko Polster, Hochschule Mittweida & Verantwortlicher Fachliches für Car-Forensik beim Lernlabor Cybersicherheit der Fraunhofer Academy und Stefan Dilger, Wissenschaftlicher Mitarbeiter am Fraunhofer SIT

Car-Forensik-Glossar

AdBlue
Dabei handelt es sich um eine Marke für Produkte und Dienstleistungen in Bezug auf Abgasnachbehandlung bei Dieselmotoren mittels selektiver katalytischer Reduktion. Die Abgasnachbehandlung in dieser Form ermöglicht dabei eine Reduktion der ausgestoßenen Stickoxide um bis zu 90 Prozent.

Automotive Ethernet
... ist das physikalische Netzwerk, mit dem die Einheiten und
Komponenten in Kraftfahrzeugen miteinander vernetzt sind. Die Ethernet-Technologie wird im Fahrzeug bereits in vielen Bereichen eingesetzt: unter anderem für die fahrzeuginterne Kommunikation, das Messen und Kalibrieren sowie die Kommunikation zwischen Elektrofahrzeugen und Ladestationen. Auch ADAS-Funktionen (Advanced Driver Assistance Systems, deutsch Fahrerassistenzsysteme) für das automatisierte und autonome Fahren und Anwendungsfälle im Infotainment-Bereich setzen darauf.

GPS Spoofing
Darunter versteht man das Aussenden von Störsignalen, welche das Navstar-GPS-Signal imitieren. Dabei werden im Gegensatz zum GPS-Jammer formal gültige, aber falsche Positionsdaten erzeugt und übertragen.

k-Anonymität
Die k-Anonymität ist ein formelles Datenschutzmodell, mit dem Aussagen über anonymisierte Datensätze getroffen werden können.

Kriterienkatalog Cloud-Computing C5
Der Kriterienkatalog C5 (Cloud Computing Compliance Criteria Catalogue) spezifiziert Mindestanforderungen an sicheres Cloud-Computing und richtet sich in erster Linie an professionelle Cloud-Anbieter, deren Prüfer und Kunden. Er wurde im Jahr 2016 durch das Bundesamt für Sicherheit in der Informationstechnik erstmalig veröffentlicht. Nach Kenntnis des BSI wurden bereits mehr als ein Dutzend Testate für nationale, europäische und weltweite Cloud-Anbieter sowie eine breite Palette an Cloud-Diensten erstellt.

 


  1. Sicherheit für die Daten auf Rädern
  2. Wie Hersteller Daten schützen können

Das könnte Sie auch interessieren

Verwandte Artikel

Fraunhofer Academy

IoT

Anbieterkompass