Seit Mitte 2022 müssen Fahrzeughersteller die Cybersicherheit bei der Zulassung eines neuen Fahrzeugtyps gemäß UNECE 155 nachweisen. Daher müssen sie nun die Integrität und Authentizität der Kommunikation zwischen Steuergeräten und zwischen Fahrzeug und Back-end-Systemen effektiv absichern.
Da bei Ethernet-Kommunikation in der Regel TLS (Transport Layer Security) zur Protokollsicherheit zum Einsatz kommt, müssen Testsysteme für die TLS-Implementierung entwickelt werden, die nicht nur funktionale Aspekte absichern, sondern auch auf Schwachstellen in der Cybersicherheit prüfen. Die technische Lösung, die in Kooperation von dSPACE und achelos realisiert wurde, ist eine Möglichkeit die Qualitätssicherung einer TLS geschützten Ethernet-Kommunikation zwischen Ladesäule und Fahrzeug zu unterstützen und zu automatisieren. Wenn z.B. die Fahrzeugseite getestet werden soll, ist eine Ladesäulensimulation und eine TLS Testsuite erforderlich – in unserem Beispiel repräsentiert durch die dSPACE Smart Charging Solution in Verbindung mit dem TLS Inspector der achelos.
Cyberangriffe auf die Konnektivität werden skalierbar und können zu großen negativen Auswirkungen für Automobilhersteller und ihre Zulieferer führen. Die UNECE-Arbeitsgruppe 29 hat daher Verordnungen zur Cybersicherheit – Regulierung 155 – und zum Software-Update-Management – Regulierung 156 – vorgeschlagen, die Anfang 2021 in Kraft getreten sind und damit einen Paradigmenwechsel in der Automobilindustrie in allen teilnehmenden Mitgliedsstaaten bewirkt hat. Sie schreiben z.B. vor, dass identifizierte Risiken gemindert und umfangreiche Tests durchgeführt werden müssen.
Auch die Ladekommunikation fällt unter diese Regulierung. Verfahren wie Plug & Charge für das Laden und Bezahlen an öffentlichen Ladsäulen erfordern eine verschlüsselte Kommunikation gemäß DIN EN ISO 15118.
Die dazu notwendigen Kommunikationsschnittstellen vergrößern aber auch die Angriffsfläche für potenzielle Hacker oder Cyberkriminelle erheblich. So können durch Angriffe eine generelle Störung der Ladeinfrastruktur erfolgen bis hin zum Abgriff von Identitäten, die für verschiedene Betrugsfälle genutzt werden können.
Testen der TLS-Schnittstelle
Wenn Server- und Clientsysteme miteinander kommunizieren, ist die Absicherung dieser Verbindungen heute unabdingbar. Der Nachweis, wer mit wem verbunden war oder ist, die Verschlüsselung der übertragenen Daten, damit Dritte diese nicht mitlesen oder verändern können, muss jederzeit erbracht werden können. Diese Netzwerkverbindungen nutzen kryptographische Technologien. Dabei sind die Implementierung sowie der korrekte Einsatz bestehender Bibliotheken eine große Herausforderung.
Beim Testen der TLS-Implementierung müssen folgende Aspekte berücksichtigt werden:
- Konformität zum Standard: Die Übereinstimmung des funktionalen Verhaltens sowohl mit den RFC-Standards als auch mit den funktionalen Anforderungen der Automotiv-Anwendung, zum Beispiel gemäß der ISO 15118-Norm, muss gewährleistet sein, damit Fahrzeugkomponenten interoperabel miteinander kommunizieren können.
- Konfiguration: Die verfügbare Vielfalt an Konfigurationsoptionen ist derart umfangreich, dass sowohl bei der Integration als auch bei der späteren Konfiguration der Fahrzeugkomponente Schlupflöcher für Angreifer entstehen können. Die Überprüfung der Konfiguration sollte sicherstellen, dass sie sicher im Sinne der Anforderungen ist, zum Beispiel gemäß der ISO 15118-Norm oder der BSI-Checklisten. Dazu gehören z.B. die eingesetzten Cipher-Suites (nach ISO 15118 dürfen z.B. nur 2 vorgegebenen Cipher Suites verwendet werden)
- Tests auf korrekte Implementierung: Überprüft werden sollte auch eine robuste Protokollimplementierung, zum Beispiel bei einer Manipulation der Nachrichtenreihenfolge oder der Prüfung des Padding auf Korrektheit.
Gegenstand der Prüfung ist der Aufbau der TLS-Verbindung bis zur gegenseitigen Authentisierung, die Reaktion auf fehlerhaftes Verhalten und der Abbau der Verbindung.