Auf sichere Mobilfunkkommunikation gestütztes Fahrzeugleitsystem
Erscheinungsdatum: 12.02.2021
Reihe: 10
Band Nummer: 872
Autor: Dipl.-Met. Christoph Maget, M.Sc,
Ort: München
ISBN: 978-3-18-387210-7
ISSN: 0178-9627
Erscheinungsjahr: 2021
Anzahl Seiten: 148
Anzahl Abbildungen: 25
Anzahl Tabellen: 23
Produktart: Buch (paperback, DINA5)
Produktbeschreibung
Die vorliegende Arbeit richtet sich an Ingenieure und Wissenschaftler in den Bereichen Kryptografie und Mobilkommunikation. Sie stellt ein Fahrzeugleitsystem vor, das mit seiner Kommunikationsarchitektur post-quanten-sichere Kryptografie und Nachrichtenübertragung bei
harten Echtzeitbedingungen ermöglicht. Grundlage ist eine genaue Analyse bestehender Standards und die Schlussfolgerung, dass existierende Ansätze diese nicht erfüllen. Die Kommunikationsarchitektur macht sich das Prinzip der perfekt sicheren Einmalverschlüsselung zu Nutze und löst den Schlüsselaustausch durch eine an den Anwendungsfall angepasste Organisationsstruktur.
Eine detaillierte Berechnung des benötigten Schlüsselbedarfs beweist die grundsätzliche Eignung der perfekt sicheren Einmalverschlüsselung für die Automatisierungstechnik. Das Fahrzeugleitsystem erfüllt weitestgehend die von der Europäischen Kommission
aktuell erarbeiteten Anforderungen an das ethische Verhalten vernetzter und autonomer Systeme.
Inhaltsverzeichnis
Abkürzungsverzeichnis VIII
Nomenklatur X
Zusammenfassung XII
1 Sicherheit im Internet der Dinge 1
1.1 Kommunikation in der Automatisierungstechnik . . . . . . . . . . . . . . . 1
1.2 Drahtlose Kommunikation beweglicher Objekte . . . . . . . . . . . . . . . 2
1.3 Angreifbarkeit der Funkschnittstelle . . . . . . . . . . . . . . . . . . . . . . 2
1.4 Einsatz perfekt sicherer Verschlüsselung . . . . . . . . . . . . . . . . . . . . 3
1.5 Anwendungsgebiet Fahrzeugleitsystem . . . . . . . . . . . . . . . . . . . . 3
1.6 Beitrag der Arbeit und weitere Anwendungsgebiete . . . . . . . . . . . . . 4
2 Anforderungen an Fahrzeugleitsysteme 6
2.1 Geometrische Vorbetrachtung . . . . . . . . . . . . . . . . . . . . . . . . . 7
2.2 Allgemeine Anforderungen . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
2.3 Beteiligte Akteure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
2.3.1 Fahrer und Passagiere . . . . . . . . . . . . . . . . . . . . . . . . . 9
2.3.2 Fahrzeuge . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
2.3.3 Vermittlungstechnik . . . . . . . . . . . . . . . . . . . . . . . . . . 11
2.3.4 Administration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
2.4 Anforderungen an die Netztechnik . . . . . . . . . . . . . . . . . . . . . . . 13
2.4.1 Funktechnik . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
2.4.2 Topologie und Routing . . . . . . . . . . . . . . . . . . . . . . . . . 14
2.4.3 Identifikatoren und Adressen . . . . . . . . . . . . . . . . . . . . . . 15
2.5 Anforderungen an die funktionale Sicherheit . . . . . . . . . . . . . . . . . 15
2.5.1 Funktionsanalyse . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
2.5.2 Gefahren- und Risikoanalyse . . . . . . . . . . . . . . . . . . . . . . 19
2.5.3 Sicherheitsziele und Automotive Safety Integrity Levels . . . . . . . 20
2.5.4 Funktionales Sicherheitskonzept . . . . . . . . . . . . . . . . . . . . 22
2.5.5 Technisches Sicherheitskonzept . . . . . . . . . . . . . . . . . . . . 22
2.6 Anforderungen an die Informations- und Kommunikationssicherheit . . . . 22
2.6.1 Allgemeine Schutzziele . . . . . . . . . . . . . . . . . . . . . . . . . 24
2.6.2 Weitere Schutzziele . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
2.6.3 Schlüsselerzeugung und -verteilung . . . . . . . . . . . . . . . . . . 25
2.6.4 Authentisierung und Authentifizierung . . . . . . . . . . . . . . . . 27
2.6.5 Autorisierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
2.6.6 Ver- und Entschlüsselung . . . . . . . . . . . . . . . . . . . . . . . . 28
2.6.7 Nachrichtenübertragung . . . . . . . . . . . . . . . . . . . . . . . . 28
2.7 Anforderungen an die Informationsverarbeitung . . . . . . . . . . . . . . . 29
2.7.1 Datenspeicher . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
2.7.2 Datenverarbeitungsgeräte . . . . . . . . . . . . . . . . . . . . . . . 31
2.7.3 Skalierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
2.8 Zusammenfassung der Anforderungen . . . . . . . . . . . . . . . . . . . . . 31
2.8.1 Infrastrukturmodus anstatt Ad-hoc-Netz . . . . . . . . . . . . . . . 32
2.8.2 Symmetrische anstatt asymmetrischer Verschlüsselung . . . . . . . 34
2.8.3 Formale Sprache anstatt Freitext . . . . . . . . . . . . . . . . . . . 34
3 Stand der Technik in Wissenschaft und Praxis 36
3.1 Sicherheit mechatronischer Systeme . . . . . . . . . . . . . . . . . . . . . . 36
3.1.1 Informations- und kommunikationstechnische Sicherheit . . . . . . . 36
3.1.2 Funktionale Sicherheit . . . . . . . . . . . . . . . . . . . . . . . . . 37
3.1.3 Echtzeit in der Automatisierungstechnik . . . . . . . . . . . . . . . 38
3.1.4 Systemintegration von Fahrzeugleitsystemen . . . . . . . . . . . . . 38
3.2 Struktur informationsverarbeitender Systeme . . . . . . . . . . . . . . . . . 39
3.2.1 Automatisierungspyramide . . . . . . . . . . . . . . . . . . . . . . . 39
3.2.2 Referenzarchitekturmodell Industrie 4.0 . . . . . . . . . . . . . . . . 39
3.2.3 Open Systems Interconnection-Modell . . . . . . . . . . . . . . . . 41
3.2.4 Internetprotokollfamilie und TCP/IP-Referenzmodell . . . . . . . . 41
3.3 Informationsübertragung durch drahtlose Kommunikationsnetze . . . . . . 42
3.3.1 Physikalische Möglichkeiten und Grenzen . . . . . . . . . . . . . . . 42
3.3.2 Topologie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
3.3.3 Identifizierung und Routing . . . . . . . . . . . . . . . . . . . . . . 46
3.3.4 Synchronisierung und Konsens . . . . . . . . . . . . . . . . . . . . . 46
3.3.5 Nachrichtenübertragung in Verkehrssystemen . . . . . . . . . . . . 47
3.4 Informationssicherheit durch angewandte Kryptologie . . . . . . . . . . . . 48
3.4.1 Paradigmen und kryptografische Sicherheit . . . . . . . . . . . . . . 49
3.4.2 Authentifizierung und Autorisierung . . . . . . . . . . . . . . . . . 52
3.4.3 Bedrohungen für die IKT-Sicherheit und deren Abwehr . . . . . . . 53
3.5 Zwischenfazit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
3.5.1 Forschungslücke . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
3.5.2 Entwicklungsziel . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
4 Die Sichere Kommunikationsarchitektur für Fahrzeugleitsysteme SIKAF 57
4.1 Organisatorische Struktur . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
4.1.1 Hoheitliche Behörde . . . . . . . . . . . . . . . . . . . . . . . . . . 58
4.1.2 Betreiber von Mobilfunkkommunikation . . . . . . . . . . . . . . . 59
4.1.3 Fahrzeuge . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
4.2 Technischer Aufbau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
4.2.1 Zentral ausgerichtete Architektur . . . . . . . . . . . . . . . . . . . 60
4.2.2 Identifizierung und Authentifizierung der Teilnehmer . . . . . . . . 60
4.2.3 Anbindung des Relais . . . . . . . . . . . . . . . . . . . . . . . . . . 61
4.2.4 Informationsverwaltung in den Fahrzeugen . . . . . . . . . . . . . . 61
4.3 Übertragungsprotokolle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
4.3.1 SIKAF-P (OSI-Schichten 5 bis 7) . . . . . . . . . . . . . . . . . . . 63
4.3.2 Vermittlung und Transport (OSI-Schichten 3 und 4) . . . . . . . . . 63
4.3.3 Netzzugang (OSI-Schichten 1 und 2) . . . . . . . . . . . . . . . . . 64
4.4 Nachrichten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64
4.4.1 Nachrichtenstruktur . . . . . . . . . . . . . . . . . . . . . . . . . . 65
4.4.2 Klassifizierung der Nachrichten . . . . . . . . . . . . . . . . . . . . 66
4.4.3 Formale Sprachdefinition . . . . . . . . . . . . . . . . . . . . . . . . 67
4.5 Kryptografische Absicherung . . . . . . . . . . . . . . . . . . . . . . . . . . 67
4.5.1 Maskenerzeugung und Maskenverteilung . . . . . . . . . . . . . . . 68
4.5.2 Maskensperrung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
4.5.3 Maskierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
4.5.4 Demaskierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
4.6 Datenübertragung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
4.6.1 Betrachtung der Teilstrecken . . . . . . . . . . . . . . . . . . . . . . 72
4.6.2 Multicast und Broadcast . . . . . . . . . . . . . . . . . . . . . . . . 72
4.6.3 Filterung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73
4.7 Zusammenfassung der Eigenschaften von SIKAF . . . . . . . . . . . . . . . 74
5 Implementierung und Evaluierung 75
5.1 Entwurf angepasster Testverfahren . . . . . . . . . . . . . . . . . . . . . . 75
5.1.1 Testverfahren zur Evaluierung der Maskierung und Demaskierung . 76
5.1.2 Testverfahren zur Evaluierung der Datenübertragung . . . . . . . . 78
5.1.3 Testverfahren zur Evaluierung der Datenverarbeitung . . . . . . . . 80
5.2 Prototypische Implementierung . . . . . . . . . . . . . . . . . . . . . . . . 81
5.2.1 Eingesetzte Hardware . . . . . . . . . . . . . . . . . . . . . . . . . . 82
5.2.2 Betriebssystem . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84
5.2.3 Formale Sprache für Nachrichten . . . . . . . . . . . . . . . . . . . 85
5.2.4 Exemplarische Nachrichten . . . . . . . . . . . . . . . . . . . . . . . 85
5.2.5 Klassifizierung von Nachrichteninhalten . . . . . . . . . . . . . . . . 96
5.2.6 Benötigte Maskengröße . . . . . . . . . . . . . . . . . . . . . . . . . 99
5.2.7 Softwarearchitektur . . . . . . . . . . . . . . . . . . . . . . . . . . . 104
5.3 Funktionale Sicherheit von Fahrzeugleitsystemen . . . . . . . . . . . . . . . 106
5.3.1 Status und Abgrenzung . . . . . . . . . . . . . . . . . . . . . . . . 107
5.3.2 Vermeidung systematischer Fehler . . . . . . . . . . . . . . . . . . . 107
5.3.3 Beherrschung zufälliger Fehler . . . . . . . . . . . . . . . . . . . . . 108
5.3.4 Induktive und deduktive Fehleranalyse . . . . . . . . . . . . . . . . 109
5.4 Anwendungen und Geschäftsmodelle . . . . . . . . . . . . . . . . . . . . . 110
5.4.1 Ausstattung der Fahrzeugflotte . . . . . . . . . . . . . . . . . . . . 110
5.4.2 Basis- und Komfortfunktionen . . . . . . . . . . . . . . . . . . . . . 111
5.5 Zusammenfassung von Evaluierung und Implementierung . . . . . . . . . . 112
6 Gesamtzusammenfassung und Ausblick 114
6.1 Einordnung der Architektur . . . . . . . . . . . . . . . . . . . . . . . . . . 114
6.2 Möglichkeiten und Grenzen der Architektur . . . . . . . . . . . . . . . . . 115
6.3 Technische Erweiterungen . . . . . . . . . . . . . . . . . . . . . . . . . . . 116
6.4 Neue Konzepte für dezentrale autonome Systeme . . . . . . . . . . . . . . 116
6.5 Schlussbetrachtung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117
Literaturverzeichnis 119
Keywords: Fahrzeugleitsystem, Mobilfunk, Kryptologie, Perfekte Sicherheit, Car2X, vehicle guidance system, mobile radio, cryptology, perfect secrecy, Car2x
* Der VDI-Mitgliedsrabatt gilt nur für Privatpersonen