Sichere Updates für Navis und Co

Ein paar Tage Urlaub in den Alpen – um das gebuchte Hotel zu finden ohne Straßenkarten zu wälzen, muss das Navigationsgerät zunächst mit den Karten aufgerüstet werden. Entweder macht der Urlauber dazu vor der langen Fahrt noch einen Abstecher zur Werkstatt, oder er besorgt sich eine CD mit den entsprechenden Daten.

Künftig könnte das Navi auf Anweisung vom Fahrer die Updates selbst herunterladen. Startet der Autofahrer das Programm, laufen zahlreiche Sicherheitsabfragen – so ist der Datentransfer gegen Hacker geschützt. Bisher hinterlegen die Hersteller einen kryptographischen Schlüssel auf jedem Gerät, das etwa Updates vom Hersteller erhalten oder mit anderen Steuergeräten kommunizieren soll. Fordert das Gerät ein Update an, muss es über den richtigen Schlüssel zunächst belegen, dass es die Rechte dazu hat.

Die Autohersteller müssen zahlreiche kryptographische Schlüssel in den Minicomputern verwahren. Forscher der Fraunhofer-Einrichtung für Angewandte und Integrierte Sicherheit AISEC in Garching haben jetzt eine neue Idee. “Wir haben einen Vertrauensanker entwickelt – ein Gerät, in dem kryptographische Schlüssel sicher verwahrt werden. Diese Schlüssel können Steuergeräte nutzen, sei es, um Updates vom Hersteller anzufordern oder um untereinander zu kommunizieren”, erklärt Alexander Kiening, Wissenschaftler am AISEC.

Doch wie funktioniert das Verfahren? Wünscht der Autofahrer beispielsweise neues Kartenmaterial für das Navi, fordert das Gerät bei dem zentralen Vertrauensanker den erforderlichen Schlüssel an. Dazu muss es sich zum einen authentifizieren, also darlegen, dass es sich auch wirklich um das Navigationsgerät handelt, zum anderen muss es nachweisen, dass es nicht manipuliert wurde. Dazu überprüft der Vertrauensanker, ob die Software des Geräts dem gültigen Stand entspricht. Ist diese Abfrage erfolgreich, erhält das Navi den Schlüssel, mit dem es einen sicheren Virtual-Private-Network-Datenkanal zum Hersteller aufbauen kann. Über diesen Kanal bekommt es die gewünschte Software. Abschließend informiert das aktualisierte Gerät den Vertrauensanker darüber, dass die Software erfolgreich geändert wurde.

Das Projekt ist Teil des Verbundvorhabens ‘Sicherheit in eingebetteten IP-basierten Systemen SEIS’, das vom Bundesministerium für Bildung und Forschung (BMBF) initiiert wurde. Einen ersten Demonstrator haben die Forscher in Zusammenarbeit mit Infineon, Continental und der Fraunhofer-Einrichtung für Systeme der Kommunikationstechnik ESK bereits entwickelt. Sie stellen ihn auf der Messe it-sa vom 11. bis 13. Oktober in Nürnberg vor (Halle 12, Stand 461).

Silicon-Redaktion

Recent Posts

Studie: Rund ein Drittel der APIs sind ungeschützt

Angriffe auf APIs und Webanwendungen sind zwischen Januar 2023 und Juni 2024 von knapp 14…

3 Tagen ago

Universitätsmedizin Essen setzt für E-Mail-Sicherheit auf NoSpamProxy

Mit täglich über 45.000 eingehenden E-Mails ist die IT-Abteilung des Klinikums durch Anhänge und raffinierte…

3 Tagen ago

Bau-Spezialist Schöck: Migration von SAP ECC ERP auf S/4HANA

Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…

5 Tagen ago

Pure Storage: Cloud, KI und Energieeffizienz

Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…

6 Tagen ago

GenKI verbessert Datenmanagement und Angebotsgenauigkeit

DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).

1 Woche ago

Rolls-Royce Power Systems nutzt industrielle KI aus der IFS Cloud​

Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.

1 Woche ago