Security bei der V2X-Kommunikation

Hacker-Attacken vereiteln

4. Juli 2016, 15:20 Uhr | Von Gregory Rudy
Diesen Artikel anhören

Fortsetzung des Artikels von Teil 1

Leistungsfähigkeit erhöhen

Jeder, der in der Stadt schon einmal im Stau gestanden ist, kann sich vorstellen, dass das Fahrzeug in diesem Fall eine Vielzahl von Nachrichten verarbeiten muss. Während nur zehn digitale Signaturen pro Sekunde erzeugt werden, muss das On-Board Equipment wesentlich mehr empfangen und verifizieren. Angenommen, es befinden sich 20 Fahrzeuge vor und 20 Fahrzeuge hinter einem fahrenden Auto und zwar innerhalb einer Reichweite von 100 m und auf allen Spuren einer verstopften Autobahn. Dann muss das Nachrichtenprotokoll pro Sekunde bis zu 4000 Nachrichten authentifizieren.

Das Problem ist, dass Software-basierte Verschlüsselungsbibliotheken lediglich 100–200 ECDSA-Verifizierungen pro Sekunde durchführen können. Nur wenige kommerzielle Prozessoren unterstützen Elliptic-Core-Cryptography-Beschleunigung (ECC). Die Chip-Hersteller suchen daher nach kreativen Möglichkeiten, die Verarbeitungslast auf jeden verfügbaren Spezial-Core zu übertragen. Mit einem digitalen Signalprozessor ist eine drei- bis fünffache Verbesserung möglich. Entwickler sind aber weiterhin gezwungen, die zu authentifizierenden Nachrichten genau auszuwählen, was Denial-of-Service-Attacken vereinfacht.

ECC-Hardware-Beschleunigung sorgt für die notwendige Leistungsfähigkeit. Produkte wie Verschlüsselungs-Cores, die mit V2X-1609.2-Toolkits von Inte­grity Security Services zur Verfügung stehen, führen mehr als 2500 ECC-Verifizierungen pro Sekunde durch. Bisher war ECC-Hardware-Beschleunigung auf High-End-ASICs und FPGA-basierte Designs beschränkt. Dank V2V ändert sich das jedoch. ECC in kommerziellen Prozessoren wird damit bald so allgegenwärtig wie AES.

Einsatz von Speichern

Einer der Gründe, warum ECC für V2V gewählt wurde, ist der starke Algorithmus in Bezug auf die Schlüsselgröße. ECC-224 ist kryptografisch gleichwertig zu RSA 2048 – die Schlüssel- und Signaturgrößen sind allerdings wesentlich kleiner. Das RSA-2048-Schlüsselpaar ist rund 1200 B groß, plus weitere 750 B pro Zertifikat. Weil Datenschutz mehr als 3000 Schlüssel und Zertifikate erfordert, ist RSA untauglich, denn der Schlüsselspeicher würde alleine über 4 MB betragen.

ECC-224-Schlüsselgrößen sind erheblich kleiner. Mit einer ECC-224-Schlüsselgröße von 28 B und Zertifikaten mit 125 B ist das die optimale Wahl für V2V und andere speicherbeschränkte Embedded-Systeme. Die 1609.2-Spezifikation geht noch einen Schritt weiter und verwendet implizite Elliptic-Curve-Qu-Vanstone-Zertifikate (ECQV) zur Unterzeichnung von Nachrichten. Das spart bis zu 64 B pro Zertifikat. Datenschutz wird erreicht, indem Zertifikate gemischt werden, weil der erforderliche Gesamtspeicher weniger als 500 kB beträgt.

Infrastruktur ausbauen

Das CMS ist eine massive Public-Key-Infrastruktur, die für die Bereitstellung und Sperrung von Fahrzeug-Zertifikaten verantwortlich ist. Die größte heute installierte Public-Key-Infrastruktur (PKI) findet sich im US-Verteidigungsministerium (US Department of Defense). Sie gibt jährlich 10 Millionen Zertifikate aus. Einschließlich Fahrzeugen und Infrastruktur muss das gesamte US-CMS-System in etwa 300 Milliarden Zertifikate pro Jahr unterstützen.

Beim CMS-Design kommt eine Zwischenzertifizierungsstelle (Interme­diate Certificate Authority) für jedes Bereitstellungssystem zum Einsatz. Anbieter müssen entscheiden, ob sie ihre eigene Stelle entwickeln und betreiben wollen oder mit einem entsprechenden Zertifizierungsunternehmen zusammen­arbeiten wollen. Das PKI-Gesamtsystem ermöglicht eine Nachrichtenauthentifizierung, die mehrere Hersteller in der gesamten Branche überbrückt.

Die Infrastrukturen von Integrity Security Services umfassen PKI-Dienste, um sichere elektronische Steuergeräte für komplexe Lieferketten zu entwickeln.
Bild 2. Die Infrastrukturen von Integrity Security Services umfassen PKI-Dienste, um sichere elektronische Steuergeräte für komplexe Lieferketten zu entwickeln.
© Green Hills Software

Die Einführung von PKI in Embedded-Systeme ist für Branchen von Vorteil, in denen mehrere Produkte und Anbieter sicher kommunizieren müssen, ohne vorher die Identitäten zu wissen. Netzwerkausrüstung, medizinische Geräte und Industriesteuerungen sind auf eine standardbasierte Kommunikation über mehrere Hersteller angewiesen. Eine hohe Sicherheit ist ohne branchenbezogene Stammzertifizierungsstellen (Root CAs) eingeschränkt. Im Automotive-Bereich werden weitere gesetzliche Vorschriften die Standardisierung von Sicherheitsinfrastrukturen vorantreiben, sodass eine sichere Kommunikation zwischen Anbietern stattfinden kann.

Als Implementierer des CAMP-Prototypen-CMS und eines kommerziell eingesetzten V2V-Bereitstellungssystems versteht Inte­gri­ty Security Services (Bild 2) komplexe Lieferketten und den sicheren weltweiten Austausch digitaler Trust Assets. Das Erstellen von Zertifikaten, Einbringen von Schlüsseln und die digitale Signatur sind gängige Infrastrukturfunktionen, um die Anforderungen heutiger weltweiter Produktentwickler zu erfüllen.


  1. Hacker-Attacken vereiteln
  2. Leistungsfähigkeit erhöhen
  3. Sicherheitsplattform

Lesen Sie mehr zum Thema


Das könnte Sie auch interessieren

Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Green Hills Software GmbH

Weitere Artikel zu Cyber-Security

Weitere Artikel zu Safety und Security