FAHRZEUGVERNETZUNG - page 26

Kapitel 2
aus 256 Bit arbeitet. Für dieses Verfahren und bei Verwendung
eines ausreichend langen und komplexen Schlüssels dauert die
Suche (Brute Force) auch mit heutigen Hochleistungsrechnern
so lange, dass ein Angriff nicht mehr auf diese Weise durch-
geführt werden kann. Für das Entschlüsseln ohne Kenntnis des
Schlüssels wäre ein Angreifer auf revolutionäre Entwicklungen
in der Rechentechnik wie massiv parallele Bearbeitung mit spe-
ziell dafür entwickelter Hardware (z. B. Grafikprozessoren, Quan-
tencomputer) oder auf noch unbekannte Schwachstellen im Al-
gorithmus selbst angewiesen.
Allerdings müssen bei der Anwendung im Automobilbereich eini-
ge Rahmenbedingungen beachtet werden:
•• Wesentliche Komponenten in heutigen Fahrzeugen
sind ausschließlich auf den Aspekt der Fahrsicherheit hin
optimiert. In Bezug auf die Datensicherheit und die
Absicherung der Kommunikation konnte bisher davon
ausgegangen werden, dass alle teilnehmenden Komponen-
ten „vertrauenswürdig“ sind und dass das Kommunikati-
onsnetz geschlossen – also von außen nicht ohne weiteres
zugänglich – ist.
•• Jedes einzelne Steuergerät im Fahrzeug und die
Kommunikation zwischen diesen muss geschützt werden.
Das gilt auch für die mit kleinerer CPU (8/16 Bit) und
geringem Speichervolumen (wenige Kilobyte) ausgestatte-
ten Komponenten, wie zum Beispiel den GPS-Sensor oder
den Bremsaktuator.
•• Sichere Verschlüsselungsverfahren sind bei der Anwen-
dung rechenzeit- und speicherintensiv. Sie lassen sich
oft nicht problemlos in die automobile Umgebung einbrin-
gen und werden gelegentlich durch einfachere Verfahren
ersetzt.
Darüber hinaus müssen die aus vielen Anwendungen bekannten
Risiken berücksichtigt werden.
•• Fehler in der Anwendung, die es Angreifern erlauben, in
das System einzudringen, sind nicht auszuschließen.
•• Sogenannte „Seitenkanalangriffe“ können u. U. die Sicher-
heitsmechanismen in relativ kurzer Zeit (Stunden, Tage)
überwinden. Sie beobachten von außen sichtbare Effekte,
wie zum Beispiel den Stromverbrauch oder Funkprotokolle,
und ziehen daraus Rückschlüsse auf die Verschlüsselung.
Diese Methode eröffnet zusätzliche, nicht offensichtliche
Angriffsmöglichkeiten. Allerdings wird dazu aufwändige
Messtechnik benötigt.
Diese Rahmenbedingungen finden in Entwicklungen von Fahr-
zeugkomponenten und Kommunikationstechnologien Berück-
sichtigung. So gibt es Softwarebibliotheken und Hardwaremo-
dule zur Verschlüsselung, die standardisierte Schnittstellen
bedienen und für diesen Einsatz optimiert sind. Auch an sicheren
Infobox:
Verschlüsselung
Die Firma RSA Labs hat einen Wettbewerb zur Überwin-
dung des weit verbreiteten Verschlüsselungsverfahrens
RSA (RC5-72) ausgeschrieben. Die Tester benutzen ein spe-
ziell abgestimmtes Programm zum Prüfen aller möglichen
Schlüssel. Die dazu benötigte Zeit hängt gravierend von
der Schlüssellänge ab. Mit einem Rechner, der ca. 2 Mrd.
Schlüssel pro Sekunde generieren kann (PC aus dem Jahr
2011), sind zur Überprüfung aller Kombinationen für einen
Schlüssel der gebräuchlichen Länge 8 die in der Tabelle
dargestellten Zeiten erforderlich.
Für Schlüssel, die aus 15 Buchstaben und Zahlen bestehen,
beträgt die Rechenzeit zum Testen aller Schlüssel mit den-
selben technischen Voraussetzungen bereits mehr als 800
Mio. Jahre. Die maximale Schlüssellänge für die hier be-
trachtete RSA-Verschlüsselung beträgt 72 Zeichen.
Tabelle 4: Verschlüsselungszeiten. (Quelle: 1PW (2011))
Schlüssel,
bestehend aus 8
Anzahl Kombinationen Maximal benötigte Zeit
Zahlen
100.000.000
0,05 Sekunden
Kleinbuchstaben
208.827.064.576
1,7 Minuten
Groß- und Kleinbuch-
staben
53.459.728.531.456
7 Stunden
Groß-/Kleinbuchstaben
und Zahlen
218.340.105.584.896
29 Stunden
24
1...,16,17,18,19,20,21,22,23,24,25 27,28,29,30,31,32,33,34,35,36,...140
Powered by FlippingBook