Für Navigationsgeräte und Co Software-Updates sicher verschlüsselt

Für sichere Software-Updates Geräten wie Smartphones oder Navis haben Fraunhofer-Forscher ein neues Verfahren entwickelt, bei dem die kryptografischen Schlüssel nicht auf jedem Gerät einzeln sondern in einem »Vertrauensanker« gespeichert werden.

Einen Knopfdruck vom Autofahrer, und schon laden die Steuergeräte neue Software vom Autohersteller herunter – etwa erweitertes Kartenmaterial für das Navi. Damit dieser Datenkanal vor Hackerangriffen geschützt ist, braucht das Gerät dazu den richtigen kryptographischen Schlüssel. Bisher sind diese in jedem einzelnen Minicomputer im Fahrzeug hinterlegt. Mit einem neuen Verfahren, das vom Fraunhofer-Institut für Angewandte und Integrierte Sicherheit entwickelt wurde, geht das in Zukunft einfacher.

Das Kartenmaterial in Navigationsgeräten wird heute vielfach noch durch Datenträger wie CDs oder in der Werkstatt aktualisiert. Künftig könnte das Navi auf Anweisung des Fahrers die Updates selbst herunterladen. Startet der Autofahrer das Programm, laufen zahlreiche Sicherheitsabfragen – nur so ist der Datentransfer gegen Hacker geschützt. Bisher hinterlegen die Hersteller einen kryptographischen Schlüssel auf jedem Gerät, das Updates vom Hersteller erhalten oder mit anderen Steuergeräten kommunizieren soll. Fordert das Gerät ein Update an, muss es über den richtigen Schlüssel zunächst belegen, dass es die Rechte dazu hat.

Dies ist ein nur ein Beispiel für eine Anwendung, bei der die Verwendung von Kryptographie eine entscheidende Rolle zur Absicherung im Fahrzeug einnimmt. Die Autohersteller müssen daher zahlreiche kryptographische Schlüssel in den Minicomputern sicher verwahren. Forscher der Fraunhofer-Einrichtung für Angewandte und Integrierte Sicherheit AISEC in Garching bei München haben hierfür eine sichere, aber kostengünstige Methode entwickelt. »Wir haben einen Vertrauensanker entwickelt – ein Gerät, in dem kryptographische Schlüssel sicher verwahrt werden. Diese Schlüssel können Steuergeräte nutzen, sei es, um Updates vom Hersteller anzufordern oder um untereinander zu kommunizieren«, erklärt Alexander Kiening, Wissenschaftler am AISEC.

Doch wie funktioniert das Verfahren? Wünscht der Autofahrer beispielsweise neues Kartenmaterial für das Navi, fordert das Gerät bei dem zentralen Vertrauensanker den erforderlichen Schlüssel an. Dazu muss es sich zum einen authentifizieren, also darlegen, dass es sich auch wirklich um das Navigationsgerät handelt, zum anderen muss es nachweisen, dass es nicht manipuliert wurde. Dazu überprüft der Vertrauensanker, ob die Software des Geräts dem gültigen Stand entspricht. Ist diese Abfrage erfolgreich, erhält das Navi den Schlüssel, mit dem es einen sicheren Virtual Private Network Datenkanal, kurz VPN, zum Hersteller aufbauen kann. Über diesen Kanal bekommt es die gewünschte Software. Abschließend informiert das aktualisierte Gerät den Vertrauensanker darüber, dass die Software erfolgreich geändert wurde.

Das Projekt ist Teil des Verbundvorhabens »Sicherheit in eingebetteten IP-basierten Systemen SEIS«, das vom Bundesministerium für Bildung und Forschung BMBF initiiert wurde. Einen ersten Demonstrator haben die Forscher in Zusammenarbeit mit Infineon, Continental und der Fraunhofer-Einrichtung für Systeme der Kommunikationstechnik ESK bereits entwickelt. Sie stellen ihn auf der Messe it-sa vom 11. bis 13. Oktober in Nürnberg vor (Halle 12, Stand 461).