Kryptographie im Auto – technische Lösungsansätze im Überblick Schutz vor neugierigen Zugriffen

Elektronische Wegfahrsperren werden ausgehebelt, das Zurückdrehen von elektronischen Kilometerzählern ist längst zum Volkssport geworden, und der Markt für „Chiptuning“ floriert wie nie: Mit der zunehmenden Bedeutung von Software im Automobilbau wächst auch die Bedrohung durch Hacker und damit die Notwendigkeit, sensible Daten wirksam zu schützen.

Kryptographie im Auto – technische Lösungsansätze im Überblick

Elektronische Wegfahrsperren werden ausgehebelt, das Zurückdrehen von elektronischen Kilometerzählern ist längst zum Volkssport geworden, und der Markt für „Chiptuning“ floriert wie nie: Mit der zunehmenden Bedeutung von Software im Automobilbau wächst auch die Bedrohung durch Hacker und damit die Notwendigkeit, sensible Daten wirksam zu schützen.

Den Schlüssel zur Sicherheit bieten kryptographische Verfahren, die sich in der PC-Welt bereits über Jahre bewährt haben. Bei der Umsetzung im Automobil-Umfeld ergeben sich jedoch besondere Herausforderungen. Das bekannteste Anwendungsbeispiel für Kryptographie im Automobilbau sind funkgesteuerte Schließsysteme und damit verbundene Wegfahrsperren. Auch die elektronische Speicherung der Kilometerstände wird bereits heute teilweise durch kryptographische Verfahren geschützt.

Da ein großer Teil der Wertschöpfung in modernen Autos auf Software-Komponenten beruht, ergibt sich darüber hinaus eine Reihe neuer Einsatzszenarien. Um Manipulation von Software oder Daten in Steuergeräten – etwa der Motorsteuerung – zu verhindern, setzen einige Automobilhersteller bereits digitale Signaturen ein. Die Prüfung dieser Signaturen vor dem Flash-Vorgang auf den Steuergeräten selbst garantiert, dass der neue Software-Stand tatsächlich vom Hersteller authorisiert ist und nicht verändert wurde.

Ähnliche Techniken lassen sich aber auch zur Freischaltung kostenpflichtiger Zusatzleistungen einsetzen und ermöglichen ganz neue Geschäftsmodelle. So wird heute z.B. die flexible Nutzung von Kartendaten in Auto-Navigationssystemen durch geeignete Freischaltschlüssel ermöglicht. Die Datenträger selbst werden in diesem Fall den Nutzern kostenfrei zur Verfügung gestellt und die jeweiligen Daten erst bei tatsächlicher Nutzung von diesen gekauft. Dies erlaubt auch eine zeitlich beschränkte Nutzung oder den Verkauf von Zusatzdaten, wie beispielsweise touristischen Informationen oder den Standorten stationärer Radaranlagen.

Zudem weisen immer mehr Autos Funkschnittstellen wie Bluetooth, WLAN oder GSM auf, die entweder vom Fahrer selbst für Zusatzdienste oder von Herstellern und Werkstätten zur Diagnose und Fernwartung genutzt werden. Diese Kommunikationswege müssen natürlich gegen Missbrauch abgesichert werden; selbst wenn das „Hacken“ eines Autos über diese Schnittstellen nicht immer sicherheitskritisch sein muss, wäre es in jedem Fall ein Marketing-Desaster. Ein weiteres Anwendungsfeld ergibt sich aus der Wandlung des Autos zur Multimedia-Zentrale. In Zukunft wird das Angebot an kopiergeschützten Musik- und Videodaten zunehmen, die im Fahrzeug genutzt werden sollen. Hierzu sind entsprechende DRM-Verfahren (Digital Rights Management) umzusetzen, die außerhalb des Automobil-Umfelds vorgegeben werden.

Kryptographische Verfahren: Überblick

Die Vielzahl der oben beschriebenen Anwendungen – und viele andere – lässt sich mit einer überschaubaren Zahl kryptographischer Algorithmen absichern. Diese Algorithmen können dabei ihrerseits auf verschiedene Weise innerhalb eines kryptographischen Protokolls genutzt werden. In der modernen Kryptographie unterscheidet man grundsätzlich folgende Verfahren:

  • schlüssellose Hash-Funktionen, die eine kryptographisch sichere Checksumme über vorgegebene Daten berechnen,
  • symmetrische Verschlüsselungsverfahren, bei denen ein identischer Schlüssel bei Ver- und Entschlüsselung eingesetzt wird,
  • asymmetrische Verschlüsselungsverfahren, bei denen zur Ver- und Entschlüsselung zwei verschiedene Schlüssel notwendig sind.

Zum Vergleich zeigt Tabelle 2 die Bandbreite erreichbarer Laufzeiten gängiger Standardverfahren, wie sie z.B. auch in der HIS-Spezifikation zum sicheren Flashen von Steuergeräten vorgesehen sind. Die Werte beziehen sich auf eine Implementierung in ANSI-C und sind für drei im Automobil-Umfeld übliche Prozessoren angegeben. Tabelle 3 zeigt dazu die gängigen Code-Größen auf denselben Prozessoren.