DE102019220157A1 - Security check method, security check device, information system for a motor vehicle, motor vehicle - Google Patents

Security check method, security check device, information system for a motor vehicle, motor vehicle Download PDF

Info

Publication number
DE102019220157A1
DE102019220157A1 DE102019220157.1A DE102019220157A DE102019220157A1 DE 102019220157 A1 DE102019220157 A1 DE 102019220157A1 DE 102019220157 A DE102019220157 A DE 102019220157A DE 102019220157 A1 DE102019220157 A1 DE 102019220157A1
Authority
DE
Germany
Prior art keywords
security
motor vehicle
protocol
check
information system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102019220157.1A
Other languages
German (de)
Inventor
Rafiee Hosnieh
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Volkswagen AG
Original Assignee
Volkswagen AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Volkswagen AG filed Critical Volkswagen AG
Priority to DE102019220157.1A priority Critical patent/DE102019220157A1/en
Publication of DE102019220157A1 publication Critical patent/DE102019220157A1/en
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/034Test or assess a computer or a system

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Debugging And Monitoring (AREA)

Abstract

Die vorliegende Erfindung betrifft ein Verfahren (1) zur Sicherheitsüberprüfung eines Informationssystems eines Kraftfahrzeugs, umfassend:Ausführen (2, 12, 54) einer Sicherheitsüberprüfung mit einer Programmierrahmenstruktur, welche einen Satz von Sicherheitsprotokollen aufweist, wobei die Programmierrahmenstruktur durch ein Hinzufügen eines Sicherheitsprotokolls zu dem Satz von Sicherheitsprotokollen erweiterbar ist.The present invention relates to a method (1) for the safety check of an information system of a motor vehicle, comprising: carrying out (2, 12, 54) a safety check with a programming frame structure which has a set of safety protocols, the programming frame structure being created by adding a safety protocol to the set is expandable by security protocols.

Description

Die Erfindung betrifft ein Verfahren zur Sicherheitsüberprüfung, eine Sicherheitsüberprüfungsvorrichtung, ein Informationssystem für ein Kraftfahrzeug und ein Kraftfahrzeug.The invention relates to a method for safety checking, a safety checking device, an information system for a motor vehicle and a motor vehicle.

Mit steigender Anzahl an Software in einem Kraftfahrzeug und steigender Vernetzung von Kraftfahrzeugen, steigt auch eine Fläche für potentielle Angriffe auf das Kraftfahrzeug bzw. auf Teile der Software des Kraftfahrzeugs.With an increasing number of software in a motor vehicle and increasing networking of motor vehicles, the area for potential attacks on the motor vehicle or on parts of the software of the motor vehicle also increases.

Solche Angriffe (bspw. durch Cyber-Kriminalität) können ein Sicherheitsrisiko für den Straßenverkehr und/oder für Fahrzeuginsassen, Fußgänger und dergleichen sein.Such attacks (for example through cyber crime) can be a security risk for road traffic and / or for vehicle occupants, pedestrians and the like.

Generell sind Verfahren bekannt, um eine Sicherheitsüberprüfung an einem Kraftfahrzeug bereitzustellen.In general, methods are known for providing a safety check on a motor vehicle.

Beispielsweise ist aus der Offenlegungsschrift EP 2 415 242 A1 eine Methode bekannt, um Softwarekomponenten in einem Fahrzeug zu kombinieren. Jedoch kann hier ohne ein Softwareupdate keine Softwarekomponente hinzugefügt werden.For example, from the laid-open specification EP 2 415 242 A1 a method known to combine software components in a vehicle. However, no software components can be added here without a software update.

Des Weiteren ist aus der Patentschrift US 7,269,482 B1 ein Framework bekannt, welches Software aus verschiedenen Quellen kombiniert. Jedoch wird hier keine Sicherheitsüberprüfung durchgeführt. Darüber hinaus ist es nicht modular.Furthermore, from the patent specification US 7,269,482 B1 a framework known which combines software from different sources. However, no security check is carried out here. In addition, it is not modular.

Die Offenlegungsschrift WO 2014/061021 A1 beschreibt ein Gerät, um eine Attacke auf ein Fahrzeug zu erkennen und zu verhindern. Jedoch können hier ohne ein vollständiges Softwareupdate keine neuen Attacken erkannt und/oder verhindert werden.The disclosure document WO 2014/061021 A1 describes a device to detect and prevent an attack on a vehicle. However, no new attacks can be recognized and / or prevented here without a complete software update.

Aufgabe der vorliegenden Erfindung ist es, ein Verfahren zur Sicherheitsüberprüfung, eine Sicherheitsüberprüfungsvorrichtung, ein Informationssystem für ein Kraftfahrzeug, und ein Kraftfahrzeug bereitzustellen, welche die oben genannten Nachteile wenigstens teilweise überwinden.The object of the present invention is to provide a method for safety checking, a safety checking device, an information system for a motor vehicle, and a motor vehicle which at least partially overcome the above-mentioned disadvantages.

Diese Aufgabe wird durch das erfindungsgemäße Verfahren zur Sicherheitsüberprüfung nach Anspruch 1, die erfindungsgemäße Sicherheitsüberprüfungsvorrichtung nach Anspruch 13, das erfindungsgemäße Informationssystem nach Anspruch 14, und das erfindungsgemäße Kraftfahrzeug nach Anspruch 15 gelöst.This object is achieved by the method according to the invention for security checking according to claim 1, the security checking device according to the invention according to claim 13, the information system according to the invention according to claim 14, and the motor vehicle according to the invention according to claim 15.

Nach einem ersten Aspekt der vorliegenden Erfindung umfasst ein Verfahren zur Sicherheitsüberprüfung eines Informationssystems eines Kraftfahrzeugs:

  • Ausführen einer Sicherheitsüberprüfung mit einer Programmierrahmenstruktur, welche einen Satz von Sicherheitsprotokollen aufweist, wobei die Programmierrahmenstruktur durch ein Hinzufügen eines Sicherheitsprotokolls zu dem Satz von Sicherheitsprotokollen erweiterbar ist.
According to a first aspect of the present invention, a method for the safety check of an information system of a motor vehicle comprises:
  • Performing a security check with a programming framework having a set of security protocols, the programming framework being expandable by adding a security protocol to the set of security protocols.

Nach einem zweiten Aspekt der vorliegenden Erfindung ist eine Sicherheitsüberprüfungsvorrichtung dazu eingerichtet, ein Verfahren nach dem ersten Aspekt auszuführen.According to a second aspect of the present invention, a security checking device is set up to carry out a method according to the first aspect.

Nach einem dritten Aspekt der vorliegenden Erfindung ist ein Informationssystem für ein Kraftfahrzeug mit einer Sicherheitsüberprüfungsvorrichtung nach dem zweiten Aspekt überprüfbar.According to a third aspect of the present invention, an information system for a motor vehicle can be checked with a safety checking device according to the second aspect.

Nach einem vierten Aspekt der vorliegenden Erfindung weist ein Kraftfahrzeug ein Informationssystem nach dem dritten Aspekt auf.According to a fourth aspect of the present invention, a motor vehicle has an information system according to the third aspect.

Weitere vorteilhafte Ausgestaltungen der Erfindung ergeben sich aus den Unteransprüchen und der folgenden Beschreibung bevorzugter Ausführungsbeispiele der vorliegenden Erfindung.Further advantageous embodiments of the invention emerge from the subclaims and the following description of preferred exemplary embodiments of the present invention.

Wie bereits diskutiert sind bekannte Systeme und Verfahren für eine Sicherheitsüberprüfung einer Kraftfahrzeugsoftware nur erweiterbar, indem ein vollständiges Softwareupdate durchgeführt wird.As already discussed, known systems and methods for a security check of motor vehicle software can only be expanded by performing a complete software update.

Es wurde jedoch erkannt, dass dies zu einem hohen Zeitaufwand führt, wobei es generell wünschenswert ist, dass der Zeitaufwand reduziert wird.However, it has been recognized that this leads to a high expenditure of time, it being generally desirable for the expenditure of time to be reduced.

Des Weiteren wurde erkannt, dass eine Flexibilität einer Sicherheitsüberprüfung dadurch eingeschränkt ist, nämlich beispielsweise, weil ein vollständiges Softwareupdate langsamer entwickelt werden kann als neue Angriffe auf die Kraftfahrzeugsoftware entstehen, sodass möglicherweise manche Angriffe erfolgreich sind.It was also recognized that this restricts the flexibility of a security check, namely, for example, because a complete software update can be developed more slowly than new attacks on the motor vehicle software arise, so that some attacks may be successful.

Darum ist es wünschenswert, dass die Anzahl an erkannter und verhinderter Angriffe maximiert wird.It is therefore desirable that the number of attacks detected and prevented is maximized.

Darüber hinaus können bekannte Systeme und Verfahren limitierte Funktionalität aufweisen, sodass, wenn die Funktionalität erweitert werden soll, möglicherweise softwareseitig starke Veränderungen durchgeführt werden müssen, was einen hohen Zeitaufwand erforderlich machen kann, und wodurch auch Kosten entstehen können.In addition, known systems and methods can have limited functionality, so that if the functionality is to be expanded, major changes may have to be made on the software side, which can require a great deal of time, and which can also result in costs.

Deshalb wurde erkannt, dass es wünschenswert ist, eine Funktionalität einer Sicherheitsüberprüfung schnell bereitzustellen, wodurch ein Sicherheitssystem eines Kraftfahrzeugs überprüft werden kann.It has therefore been recognized that it is desirable to quickly provide a functionality of a safety check, as a result of which a safety system of a motor vehicle can be checked.

Außerdem wurde erkannt, dass es wünschenswert ist, ein Framework bereitzustellen, wodurch ein Kraftfahrzeug überprüft werden kann von bspw. einem externen Interface, und welches modular ist, da bekannte Frameworks typischerweise nur für einen Zweck, wie bspw. eine Netzwerküberprüfung, eine Sicherheitslücke (bspw. vulnerability scan) einer Software, eines Netzwerks, eines Protokolls, und dergleichen, ausgelegt sind, sodass innerhalb bekannter Frameworks nur die dafür vorgesehene Funktion ausgeführt werden kann.In addition, it was recognized that it is desirable to provide a framework by which a motor vehicle can be checked by, for example, an external interface, and which is modular, since known frameworks typically only for one purpose, such as a network check, a security gap (e.g. . Vulnerability scan) of a software, a network, a protocol, and the like, are designed so that only the intended function can be carried out within known frameworks.

Um eine neue Funktionalität von bekannten Frameworks hinzuzufügen, muss ein vollständiges Softwareupdate durchgeführt werden, sodass es typischerweise mit großem Aufwand verbunden ist, wenn eine neue Funktionalität für ein bekanntes Framework bereitgestellt werden soll.In order to add new functionality to known frameworks, a complete software update must be carried out, so that it is typically associated with great effort if new functionality is to be provided for a known framework.

Deshalb ist es wünschenswert, ein Framework (Programmierrahmenstruktur) bereitzustellen, durch welches beliebige Werkzeuge für eine Sicherheitsüberprüfung (Sicherheitsprotokolle) ausgeführt werden können, ohne dass dafür ein Softwareupdate erforderlich ist.It is therefore desirable to provide a framework (programming frame structure) by means of which any tools for a security check (security protocols) can be executed without a software update being required for this.

Deshalb betreffen manche Ausführungsbeispiele ein Verfahren zur Sicherheitsüberprüfung eines Informationssystems eines Kraftfahrzeugs, umfassend:

  • Ausführen einer Sicherheitsüberprüfung mit einer Programmierrahmenstruktur, welche einen Satz von Sicherheitsprotokollen aufweist, wobei die Programmierrahmenstruktur durch ein Hinzufügen eines Sicherheitsprotokolls zu dem Satz von Sicherheitsprotokollen erweiterbar ist.
Therefore, some exemplary embodiments relate to a method for the safety check of an information system of a motor vehicle, comprising:
  • Performing a security check with a programming framework having a set of security protocols, the programming framework being expandable by adding a security protocol to the set of security protocols.

Sicherheit (engl. Security) kann in diesem Kontext eine Betriebssicherheit bezeichnen bzw. ein Schutz von Komponenten des Kraftfahrzeugs vor einem externen An- bzw. Zugriff.In this context, security can denote operational security or protection of components of the motor vehicle against external attack or access.

Darüber hinaus kann die Sicherheit auch ein Risiko bezeichnen, zu welchem das Kraftfahrzeug vor einem (Fern-)Angreifer geschützt ist. Durch solch einen Angriff kann beispielsweise ein wirtschaftlichen bzw. finanziellen Schaden, ein Personenschaden, ein (teilweiser) Funktionalitätsverlust einer Kraftfahrzeugkomponente, und dergleichen entstehen.In addition, security can also denote a risk at which the motor vehicle is protected from a (remote) attacker. Such an attack can result, for example, in economic or financial damage, personal injury, (partial) loss of functionality of a motor vehicle component, and the like.

Die Sicherheitsüberprüfung (engl.: security check) kann eine Überprüfung einer kraftfahrzeuginternen Programmierung, Steuerung, und dergleichen sein, wobei die Sicherheitsüberprüfung dazu dienen kann, einen Angriff auf ein Informationssystem (Sicherheitssystem, interne Programmierung, Kraftfahrzeugsoftware, und dergleichen) zu validieren bzw. zu überprüfen.The security check can be a check of vehicle-internal programming, control, and the like, wherein the security check can serve to validate or to validate an attack on an information system (security system, internal programming, vehicle software, and the like) check.

Die Sicherheitsüberprüfung kann eine Sicherheit eines Kraftfahrzeugs überprüfen, einschätzen und dergleichen, wobei die Sicherheit durch ein Risiko (bspw. anhand einer Wahrscheinlichkeit), dass das Kraftfahrzeug durch einen physischen Angriff oder durch einen Fernangriff (bspw. Hacking) angegriffen wird, bemessen werden kann, sodass abgeschätzt werden kann, ob ein finanzieller Schaden für einen Halter des Kraftfahrzeugs entstehen kann, ob eine Gesetzesübertretung stattfinden kann, ob ein Verletzungsrisiko einer Person (bspw. Fahrer, Halter, Insasse des Kraftfahrzeugs) entstehen kann, ob eine Kraftfahrzeugfunktionalität gestört werden kann, und dergleichen.The security check can check and assess the security of a motor vehicle and the like, with the security being able to be measured by a risk (e.g. on the basis of a probability) that the motor vehicle will be attacked by a physical attack or by a remote attack (e.g. hacking), so that it can be estimated whether a vehicle owner can suffer financial damage, whether a violation of the law can occur, whether a person (e.g. driver, owner, occupant of the vehicle) can be injured, whether vehicle functionality can be disrupted, and like that.

Die Sicherheitsüberprüfung kann auf einer Programmierrahmenstruktur basieren.The security check can be based on a programming framework structure.

Generell sind Programmierrahmenstrukturen (Frameworks) bekannt. Ein Framework kann dazu eingerichtet sein, ein Grundgerüst für eine Programmierung bereitzustellen, beispielsweise in einer objektorientierten Programmierung und/oder bei komponentenbasierten Entwicklungsansätzen, wobei ein Nutzer des Frameworks (beispielsweise ein Programmierer) eine Anwendung erstellen kann.Programming framework structures (frameworks) are generally known. A framework can be set up to provide a basic framework for programming, for example in an object-oriented one Programming and / or component-based development approaches, where a user of the framework (for example a programmer) can create an application.

Ein erfindungsgemäßes Framework kann einen Satz von Sicherheitsprotokollen (mindestens eins) aufweisen.A framework according to the invention can have a set of security protocols (at least one).

Ein Sicherheitsprotokoll kann eine Programmroutine, einen Ablauf, ein Skript, ein Makro, ein Programm, ein Fuzzy Tool, eine Programmschicht, eine Anwendung, einen Code, ein Modul, eine (Open-Source-)Software, ein Template, und dergleichen umfassen, welches eine Komponente oder mehrere Komponenten des Informationssystems überprüft, bspw. um eine Sicherheitslücke in dem Informationssystem zu finden, zu identifizieren, und dergleichen.A security protocol can include a program routine, a sequence, a script, a macro, a program, a fuzzy tool, a program layer, an application, a code, a module, an (open source) software, a template, and the like, which checks one or more components of the information system, for example in order to find and identify a security gap in the information system, and the like.

Die Sicherheitsüberprüfung kann dazu eingerichtet sein, eine Sicherheitslücke zu finden.The security check can be set up to find a security hole.

Beispielsweise kann ein Problem in einem TCP Stack in einem Linux-Betriebssystem erkannt worden sein, welches derart gestaltet sein kann, dass wenn eine Nachricht mit einer vorbestimmten Größe an ein Steuergerät eines Kraftfahrzeugs gesendet wird, ein Buffer-Überlauf erfolgen kann.For example, a problem may have been recognized in a TCP stack in a Linux operating system, which can be designed in such a way that a buffer overflow can occur when a message of a predetermined size is sent to a control unit of a motor vehicle.

Ein Sicherheitsprotokoll kann in Reaktion darauf entwickelt worden sein, welches jedoch noch nicht in der Programmierrahmenstruktur verfügbar ist.A security protocol may have been developed in response to this, but is not yet available in the programming framework.

Um das Sicherheitsprotokoll verfügbar zu machen, kann die Programmierrahmenstruktur bspw. durch Drag and Drop des Sicherheitsprotokoll erweitert werden.In order to make the security protocol available, the programming frame structure can be expanded, for example, by dragging and dropping the security protocol.

In manchen Ausführungsbeispielen kann ein Fuzzy Tool durch ein Hinzufügen eines Sicherheitsprotokolls ebenfalls erweitert werden (bspw. als eine neue Programmschicht), sodass ein Fuzzy-Test basierend auf dem hinzugefügten Sicherheitsprotokoll möglich ist.In some exemplary embodiments, a fuzzy tool can also be expanded by adding a security protocol (for example as a new program layer) so that a fuzzy test based on the added security protocol is possible.

In manchen Ausführungsbeispielen kann ein Sicherheitsprotokoll ein Skript und/oder eine (Open-Source-)Software umfassen, welche ein bestehendes Protokoll (bspw. ein Kommunikationsprotokoll wie TCP/IP, und dergleichen) manipulieren kann.In some exemplary embodiments, a security protocol can comprise a script and / or (open source) software that can manipulate an existing protocol (for example a communication protocol such as TCP / IP and the like).

Generell soll ein erfindungsgemäßes Sicherheitsprotokoll nicht als ein Kommunikationsprotokoll, oder dergleichen, wie es allgemein bekannt ist, ausgelegt werden, da, wie hierin diskutiert, ein erfindungsgemäßes Sicherheitsprotokoll generell einen Ablauf darstellen kann, um eine Sicherheitslücke zu identifizieren.In general, a security protocol according to the invention should not be construed as a communication protocol or the like, as it is generally known, since, as discussed herein, a security protocol according to the invention can generally represent a sequence in order to identify a security gap.

Das Framework kann des Weiteren dazu eingerichtet, durch ein Hinzufügen eines Sicherheitsprotokolls zu dem Satz von Sicherheitsprotokollen erweitert zu werden.The framework can further be configured to be expanded by adding a security protocol to the set of security protocols.

Beispielsweise kann ein weiteres Sicherheitsprotokoll an den Satz von Sicherheitsprotokollen angehängt werden, sodass eine Erweiterung des Frameworks stattfinden kann, ohne dass eine Aktualisierung des Frameworks selbst stattfindet (d. h. dass kein Softwareupdate des Frameworks durchgeführt werden muss).For example, a further security protocol can be appended to the set of security protocols so that an extension of the framework can take place without an update of the framework itself taking place (i.e. no software update of the framework has to be performed).

In manchen Ausführungsbeispielen weist die Programmierrahmenstruktur ein Backend (oder Unterbau) auf, welcher dazu eingerichtet ist, wenigstens ein Sicherheitsprotokoll des Satzes von Sicherheitsprotokollen auszuführen.In some exemplary embodiments, the programming frame structure has a backend (or substructure) which is set up to execute at least one security protocol of the set of security protocols.

Das Backend ist typischerweise ein Teil des Frameworks, welcher dazu eingerichtet ist, das wenigstens eine Sicherheitsprotokoll des Satzes von Sicherheitsprotokollen oder andere Anwendungen auszuführen, indem es sie beispielsweise kompiliert.The backend is typically a part of the framework which is set up to execute the at least one security protocol of the set of security protocols or other applications, for example by compiling them.

Die Sicherheitsprotokolle oder Anwendungen können ein Open Source Programm oder Skript sein, welche durch das Framework ausgeführt werden könnenThe security protocols or applications can be an open source program or script that can be executed by the framework

In manchen Ausführungsbeispielen ist das Backend ferner dazu eingerichtet, über eine Schnittstelle ansteuerbar zu sein.In some exemplary embodiments, the backend is also set up to be controllable via an interface.

Dazu können standardisierte Protokolle in das Backend integriert sein, welche eine Kompatibilität eines Endgerätes (beispielsweise externer Computer) über die Schnittstelle ermöglichen.For this purpose, standardized protocols can be integrated into the backend, which enable a terminal device (for example external computer) to be compatible via the interface.

In manchen Ausführungsbeispielen umfasst die Schnittstelle wenigstens eines von einer digitalen Schnittstelle, einer virtuellen Schnittstelle, und einer SensorschnittstelltIn some embodiments, the interface includes at least one of a digital interface, a virtual interface, and a sensor interface

Die digitale Schnittstelle kann beispielsweise Bluetooth, USB (Universal Serial Bus), W-LAN (wireless local area network), Ethernet, CAN (controller area network), DSI (Display Serial Interface), RFID (Radio Frequency Identification), OBD (On-Board Diagnose), DSI (Display Serial Interface), und NFC (Near Field Communication) umfassen.The digital interface can be, for example, Bluetooth, USB (Universal Serial Bus), W-LAN (wireless local area network), Ethernet, CAN (controller area network), DSI (Display Serial Interface), RFID (Radio Frequency Identification), OBD (On -Board Diagnosis), DSI (Display Serial Interface), and NFC (Near Field Communication).

Die virtuelle Schnittstelle kann beispielsweise ein Kommunikationsprotokoll umfassen, wie beispielsweise SOME/IP (Scalable Service Oriented Middlewar over IP (Internet Protocol)), ViWo (Volkswagen Infotainment Web Interface), TLS (Transport Layer Security), LIN (Local Interconnect Network), LTE (Long Term Evolution), 5G, ISO/TP (Transport Layer) BAP (Bedien- und Anzeigeprotokoll), und dergleichen.The virtual interface can for example comprise a communication protocol such as SOME / IP (Scalable Service Oriented Middlewar over IP (Internet Protocol)), ViWo (Volkswagen Infotainment Web Interface), TLS (Transport Layer Security), LIN (Local Interconnect Network), LTE (Long Term Evolution), 5G, ISO / TP (Transport Layer) BAP (operating and display protocol), and the like.

Die Sensorschnittstelle kann beispielsweise einen Parksensor, einen Parkpilotsensor, einen Parkassistenzsensor, einen Abstandssensor (bspw. Radar, Lidar), eine Kamera, einen Ortungssensor (bspw. GPS-Sensor (Global Positioning System)), Ladeschnittstelle, eines Elektrokraftfahrzeugs (oder Hybridkraftfahrzeugs) und dergleichen, umfassen.The sensor interface can, for example, be a parking sensor, a parking pilot sensor, a parking assistance sensor, a distance sensor (e.g. radar, lidar), a camera, a location sensor (e.g. GPS sensor (Global Positioning System)), charging interface, an electric vehicle (or hybrid vehicle) and the like.

Die vorliegende Erfindung soll jedoch nicht nur auf die genannten Schnittstellen beschränkt sein, da jede Schnittstelle, welche mit einem Sicherheitsprotokoll wie hierin beschrieben, überprüfbar sein kann. Darüber hinaus können auch mehrere Schnittstellen gleichzeitig und/oder nacheinander erfindungsgemäß überprüft werden.However, the present invention is not intended to be restricted to the interfaces mentioned, since any interface that can be checked using a security protocol as described herein. In addition, several interfaces can also be checked simultaneously and / or one after the other according to the invention.

In manchen Ausführungsbeispielen umfasst das Backend ferner ein Nachrichtenprotokoll.In some exemplary embodiments, the backend also includes a message protocol.

Das Nachrichtenprotokoll kann dazu eingerichtet sein, eine Nachricht, Mitteilung, und dergleichen, basierend auf der Sicherheitsüberprüfung bzw. basierend auf dem wenigstens einen ausgeführten Sicherheitsprotokoll, zu generieren.The message protocol can be configured to generate a message, notification, and the like, based on the security check or based on the at least one executed security protocol.

Diese Nachricht kann einem Nutzer, und dergleichen, welcher an einem Ergebnis der Sicherheitsüberprüfung interessiert ist, bereitgestellt werden, und somit eine Auswertung der Sicherheitsüberprüfung enthalten.This message can be made available to a user and the like who is interested in a result of the security check and thus contain an evaluation of the security check.

In manchen Ausführungsbeispielen umfasst das Backend ferner Fuzzy-Test-Protokolle.In some exemplary embodiments, the backend also includes fuzzy test protocols.

Fuzzy-Test-Protokolle sind generell bekannt und können als weiteres Ausführungsbeispiel eines Sicherheitsprotokolls betrachtet werden und/oder dazu verwendet werden, um ein Sicherheitsprotokoll zu überprüfen.Fuzzy test protocols are generally known and can be viewed as a further exemplary embodiment of a security protocol and / or used to check a security protocol.

In manchen Ausführungsbeispielen weist die Programmierrahmenstruktur ein Frontend (oder Überbau) auf, welches dazu eingerichtet ist, eine graphische Benutzeroberfläche bereitzustellen.In some exemplary embodiments, the programming frame structure has a front end (or superstructure) which is set up to provide a graphical user interface.

Das Frontend kann eine netzbasiertes Schnittstelle (Interface) sein, durch welche eine Administration, Steuerung, und dergleichen, des Frameworks bereitgestellt werden kann. The front end can be a network-based interface, through which administration, control and the like of the framework can be provided.

Die graphische Benutzeroberfläche kann, wie allgemein bekannt ist, durch einen Benutzer (bspw. Programmierer, Tester, Entwickler, Besitzer, und dergleichen) gesteuert werden.As is generally known, the graphical user interface can be controlled by a user (e.g. programmer, tester, developer, owner, and the like).

Darüber hinaus kann, in manchen Ausführungsbeispielen, ein Sicherheitsprotokoll über die graphische Benutzeroberfläche erstellt werden (bspw. mit einer Sicherheitsprotokollvorlage, wie hierin diskutiert).In addition, in some exemplary embodiments, a security log can be created via the graphical user interface (for example with a security log template, as discussed herein).

Die graphische Benutzeroberfläche kann Objekte bereitstellen, welche beispielsweise durch eine Verknüpfung, Schleifen, und dergleichen (programmierähnlich) miteinander in Bezug gestellt werden können, sodass ein Programm erstellt werden kann, welches einem Sicherheitsprotokoll entspricht, welches erfindungsgemäß mit dem Framework ausgeführt werden kann.The graphical user interface can provide objects that can be related to one another (similar to programming), for example by linking, loops and the like, so that a program can be created that corresponds to a security protocol that can be executed according to the invention with the framework.

In manchen Ausführungsbeispielen werden verschiedene Sicherheitsfreigaben an Benutzer des Frameworks vergeben.In some exemplary embodiments, various security releases are issued to users of the framework.

Beispielsweise können einem Besitzer, einem Entwickler, und dergleichen, volle Zugriffsrechte gewährt werden (höchste Sicherheitsfreigabe), einer Person mit einer geringeren Sicherheitsfreigabe kann dem Framework neue Sicherheitsprotokolle hinzufügen, während eine Person mit keiner Sicherheitsfreigabe bspw. nur die Sicherheitsüberprüfung ausführen kann.For example, an owner, developer, and the like can be granted full access rights (highest security clearance), a person with a lower security clearance can add new security protocols to the framework, while a person with no security clearance can only perform the security check, for example.

So kann vorteilhafterweise eine Funktionalität des Frameworks gewährleistet werden.In this way, functionality of the framework can advantageously be guaranteed.

In manchen Ausführungsbeispielen ist ein Sicherheitsprotokoll basierend auf einer Sicherheitsprotokollvorlage erstellbar.In some exemplary embodiments, a security protocol can be created based on a security protocol template.

Die Sicherheitsprotokollvorlage kann ein Rahmen (z. B. Template) sein, in welcher Spezifikationen für das Sicherheitsprotokoll vorgenommen werden, beispielsweise, indem Parameter festgelegt werden, Testschritte definiert werden, und dergleichen.The security protocol template can be a framework (for example template) in which specifications are made for the security protocol, for example by specifying parameters, defining test steps, and the like.

Beispielsweise kann die Sicherheitsprotokollvorlage auf YAML, XML oder einer anderen Sprache basieren, wobei in der Sicherheitsprotokollvorlage (bspw. eine Datei) Befehle, Objekte, und dergleichen, bereitgestellt werden können, sodass ein Sicherheitsprotokoll erstellt werden kann. For example, the security protocol template can be based on YAML, XML or another language, wherein commands, objects and the like can be provided in the security protocol template (for example a file) so that a security protocol can be created.

Eine Sicherheitsprotokollvorlage kann einen Namen des jeweiligen Sicherheitsprotokolls beinhalten, von Werkzeugen (bspw. Befehle, Objekte, und dergleichen), wobei die Werkzeuge selbst geschrieben, Open Source, oder von einem Hersteller bereitgestellt sein können, und Parameter (bspw. einen Input), welcher sich auf den Befehl und dergleichen bezieht, ein Parameter, welcher voraussichtlich ausgegeben wird, und eine vorgesehene Anzahl an Sequenzen, in welchen oder wie oft das Sicherheitsprotokoll ausgeführt werden soll.A security protocol template can contain a name of the respective security protocol, of tools (e.g. commands, objects, and the like), whereby the tools can be written by themselves, open source, or provided by a manufacturer, and parameters (e.g. an input), which relates to the command and the like, a parameter which is expected to be issued, and an envisaged number of sequences in which or how often the security protocol is to be executed.

Beispielsweise kann eine Sicherheitsprotokollvorlage in YAML, um einen CAN-Bus eines Kraftfahrzeugs zu testen, wie folgt aussehen:

 model: eae_can.testcases
 pk:
 fields: {
      module: ‚eae_can‘,
      testcase: ‚info_can‘,
      input: [], 
}
    model: eae_can.testcases
    pk:
    fields: {
      module: ‚eae_can‘,
      testcase: ‚send_pdu‘
      input: [‚100‘, ‚01020304‘] 
}
    model: eae_can.testcases
    pk:
    fields: {
      module: ‚eae_can‘
      testcase: ‚send_pdu‘
      input: [‚200‘, ‚05060708‘
}
For example, a safety protocol template in YAML for testing a CAN bus of a motor vehicle can look like this:
 model: eae_can.testcases
 pk:
 fields: {
      module: 'eae_can',
      testcase: 'info_can',
      input: [], 
}
    model: eae_can.testcases
    pk:
    fields: {
      module: 'eae_can',
      testcase: 'send_pdu'
      input: ['100', '01020304'] 
}
    model: eae_can.testcases
    pk:
    fields: {
      module: 'eae_can'
      testcase: 'send_pdu'
      input: ['200', '05060708'
}

Solch eine YAML-Datei kann manuell oder von einer grafischen Benutzerschnittstelle des Frameworks erstellt werden in Reaktion auf eine Eingabe eines Benutzers.Such a YAML file can be created manually or from a graphical user interface of the framework in response to input from a user.

In manchen Ausführungsbeispielen kann eine Vorlage für eine Sicherheitsprotokollvorlage abgerufen oder erstellt werden, wodurch vorteilhafterweise eine komplexe Sicherheitsprotokollvorlage mit einfachen Mitteln erstellt werden kann.In some exemplary embodiments, a template for a security protocol template can be called up or created, as a result of which a complex security protocol template can advantageously be created with simple means.

In manchen Ausführungsbeispielen ist ein Sicherheitsprotokoll über eine automatisierte Suche hinzufügbar.In some exemplary embodiments, a security protocol can be added via an automated search.

Beispielsweise kann die automatisierte Suche in einem Netzwerk, auf einem oder mehreren Servern stattfinden, in welchem beispielsweise eine Datenbank für Sicherheitsprotokolle befindlich ist.For example, the automated search can take place in a network, on one or more servers, in which, for example, a database for security protocols is located.

In manchen Ausführungsbeispielen kann hierzu ein Webcrawler, Searchbot, und dergleichen verwendet werden.In some exemplary embodiments, a web crawler, search bot, and the like can be used for this purpose.

Des Weiteren kann auch ein manuell geschriebenes Skript (bspw. Open Source) als ein Sicherheitsprotokoll hinzugefügt werden, welches nicht auf einer Sicherheitsprotokollvorlage basiert, und welches durch das Framework ausgeführt werden kann.Furthermore, a manually written script (for example open source) can also be added as a security protocol which is not based on a security protocol template and which can be executed by the framework.

Vorteilhafterweise kann dadurch eine Modularisierung des Frameworks ausgenutzt werden, sodass eine Aggregation von mehreren Sicherheitsprotokollen bereitgestellt werden kann, jedoch wird eine Anzahl von Sicherheitsüberprüfungsresultaten minimiert, sodass eine geringe Anzahl (z. B. eins) von Sicherheitsüberprüfungsberichten erstellt wird, was einerseits vorteilhaft ist zwecks einer Übersichtlichkeit der Sicherheitsüberprüfung und andererseits vorteilhaft ist zwecks einer Minimierung eines Speicherplatzes.Advantageously, a modularization of the framework can be used so that an aggregation of several security logs can be provided, but a number of security check results is minimized, so that a small number (e.g. one) of security check reports is created, which is advantageous on the one hand for the purpose of a Clarity of the security check and, on the other hand, is advantageous for the purpose of minimizing storage space.

In anderen Worten, kann ein Ablauf, eine Kette, und dergleichen, von mehreren (mindestens zwei) Sicherheitsprotokollen bereitgestellt werden. Beispielsweise kann der Ablauf (oder Kette) automatisiert basierend auf einer Vorgabe bereitgestellt werden oder ein Benutzer kann einen Ablauf von Sicherheitsprotokollen definieren.In other words, a sequence, a chain, and the like can be provided by several (at least two) security protocols. For example, the sequence (or chain) can be provided automatically based on a specification or a user can define a sequence of security protocols.

Beispielsweise kann ein Port Scan als erstes Sicherheitsprotokoll definiert werden zum Bestimmen offener Ports. Ein zweites Sicherheitsprotokoll kann die bestimmten offenen Ports daraufhin bzgl. einer Angreifbarkeit testen.For example, a port scan can be defined as the first security protocol for determining open ports. A second security protocol can then test the specific open ports for vulnerability.

Beispielsweise kann ein Skript oder ein Werkzeug (Tool) zur Sicherheitsüberprüfung über eine grafische Benutzerschnittstelle zu dem Framework hinzugefügt werden (bspw. Drag and Drop), das Skript oder Werkzeug kann auch in einen dafür vorgesehenen digitalen Ordner kopiert werden, auf welchen das Framework Zugriff hat, sodass es von dem Backend geladen und kompiliert werden kann.For example, a script or a tool (tool) for security checking can be added to the framework via a graphical user interface (e.g. drag and drop), the script or tool can also be copied into a digital folder provided for this purpose, to which the framework has access so that it can be loaded and compiled by the backend.

Daraus ergibt sich der Vorteil, dass eine Person, welche eine Sicherheitsüberprüfung durchführt keine Sicherheitsfreigabe (bspw. Zugriff auf einen Quelltext des Frameworks und dergleichen) benötigt.This has the advantage that a person who carries out a security check does not need any security clearance (for example access to a source text of the framework and the like).

Eine Person mit einer Sicherheitsfreigabe kann jedoch den Quelltext des Frameworks ändern, sodass bspw. eine neue Sicherheitsprotokollvorlage abrufbar ist für einen Nutzer des Frameworks.A person with a security clearance can, however, change the source text of the framework so that, for example, a new security protocol template can be called up by a user of the framework.

In manchen Ausführungsbeispielen kann ein Sicherheitsüberprüfungsbericht auf Grundlage der Sicherheitsüberprüfung erstellt werden, damit vorteilhafterweise eine Sichtbarkeit der Sicherheitsüberprüfung erzeugt werden kann.In some exemplary embodiments, a security check report can be created on the basis of the security check, so that visibility of the security check can advantageously be generated.

Beispielsweise kann der Sicherheitsüberprüfungsbericht umfassen, welche Sicherheitsprotokolle ausgeführt wurden, und zu welchem Ergebnis dies jeweils geführt hat.For example, the security review report can include which security protocols were run and what each result was.

Der Sicherheitsüberprüfungsbericht kann vorteilhafterweise in einem bekannten Format (bspw. pdf (Portable Document Format)) ausgegeben werden.The security check report can advantageously be output in a known format (for example pdf (Portable Document Format)).

Es wurde erkannt, dass eine Standardisierung zu einer erhöhten Sicherheit beitragen kann.It was recognized that standardization can contribute to increased security.

Basierend auf den vorbestimmten Kriterien (oder gemeinsamen Kriterien, CC (common criteria)) oder basierend auf Bedingungen oder Standards, welche gestellt werden (bspw. extern von einer Behörde, wie z. B. UNECE) kann das Framework, in manchen Ausführungsbeispielen, eine Sicherheitsstufe eines Kraftfahrzeugs oder einer Komponente eines Kraftfahrzeugs bestimmen und ein Sicherheitszertifikat erstellen, wodurch vorteilhafterweise eine Automatisierung stattfinden kann, was Zeit spart und einen Fehler durch eine menschliche Komponente minimiert.Based on the predetermined criteria (or common criteria, CC (common criteria)) or based on conditions or standards that are set (for example externally by an authority such as UNECE), the framework can, in some exemplary embodiments, a Determine the security level of a motor vehicle or a component of a motor vehicle and create a security certificate, whereby automation can advantageously take place, which saves time and minimizes errors by a human component.

In manchen Ausführungsbeispielen basiert die Sicherheitsüberprüfung auf vorbestimmten (gemeinsamen) Kriterien zur Sicherheitsüberprüfung.In some exemplary embodiments, the security check is based on predetermined (common) criteria for the security check.

Ein vorbestimmtes Kriterium kann allgemein so definiert sein, dass ein Angriff (von einem entfernten Angreifer, einem nahen Angreifer, einem Angreifer mit physischem Zugang, und dergleichen) auf das Informationssystem klassifiziert werden kann.A predetermined criterion can generally be defined such that an attack (from a remote attacker, a close attacker, an attacker with physical access, and the like) on the information system can be classified.

Hierfür umfasst in manchen Ausführungsbeispielen das wenigstens eine vorbestimmte Kriterium wenigstens eines von einer Zeit, einer Schwere, einen Ort, und einer weiteren Sicherheitslücke.For this purpose, in some exemplary embodiments, the at least one predetermined criterion comprises at least one of a time, a severity, a location, and a further security gap.

Die Zeit kann eine Zeitspanne umfassen, welche einen Aufschluss darüber gibt, wie lange ein Angreifer benötigt, um eine Attacke auszuführen.The time can include a period of time that provides information about how long an attacker needs to carry out an attack.

Die Schwere kann eine Risikostufe umfassen, welche basierend auf einer Datenbank (bspw. CVE (Common Vulnerabilities ans Exposure) bestimmt wird.The severity can include a risk level which is determined based on a database (e.g. CVE (Common Vulnerabilities ans Exposure).

Die Schwere kann in einem Sicherheitsprotokoll, welches zu dem Satz von Sicherheitsprotokollen hinzugefügt wird, einbegriffen oder daraus bestimmbar sein (bspw. durch eine Programmierung, Codierung, und dergleichen des Sicherheitsprotokolls).The severity can be included in a security protocol, which is added to the set of security protocols, or can be determined therefrom (for example by programming, coding, and the like of the security protocol).

Durch eine automatisierte Suche (bspw. Webcrawler) können Sicherheitsprotokolle, welche einer vorgegebenen Schwere entsprechen, hinzugefügt werden.An automated search (e.g. web crawler) can be used to add security logs that correspond to a specified severity.

Die durch eine automatisierte Suche gefundenen Sicherheitsprotokolle können, bevor sie hinzugefügt werden, mit der Risikostufe aus der Datenbank abgeglichen werden, sodass vorteilhafterweise ein Speicherplatz eingespart werden kann.The security logs found by an automated search can be compared with the risk level from the database before they are added, so that storage space can advantageously be saved.

Beispielsweise, wenn ein TCP (Transmission Control Protocol), ein TLS (Transport Layer Security) Protokoll, und dergleichen überprüft werden soll, kann die Datenbank basierend auf Schlüsselwörtern (bspw. TCP, TSP, Buffer-Überlauf in TCP Stack, und dergleichen) gefiltert werden und basierend auf einer Sequenz von Sicherheitsprotokollen (wie weiter unten ausgeführt) abgeglichen werden, ob bereits entsprechende Einträge in der Datenbank existieren.For example, if a TCP (Transmission Control Protocol), a TLS (Transport Layer Security) protocol, and the like are to be checked, the database can be filtered based on keywords (e.g. TCP, TSP, buffer overflow in the TCP stack, and the like) and based on a sequence of security protocols (as detailed below) are compared to see whether corresponding entries already exist in the database.

Beispielsweise, wenn eine Cipher Suite eines TLS Protokolls (als Informationssystem) überprüft werden soll und es konnte ein Ergebnis in der Datenbank gefunden werden, dann kann das Ergebnis (bspw. „hohe Schwere‟) aus der Datenbank angenommen werden.For example, if a cipher suite of a TLS protocol (as an information system) is to be checked and a result could be found in the database, then the result (e.g. "high severity") can be accepted from the database.

Wenn kein Eintrag in der Datenbank existiert, kann daraus geschlussfolgert werden, dass die Sicherheitslücke (noch) nicht bekannt ist, sodass eine Sequenz von Sicherheitsprotokollen oder ein Satz von Sicherheitsprotokollen (ohne notwendigerweise eine Reihenfolge festlegen zu müssen) festgelegt wird, um die Sicherheitslücke zu überprüfen.If there is no entry in the database, it can be inferred that the vulnerability is not (yet) known, so a sequence of security protocols or a set of security protocols (without necessarily having to specify an order) is determined to verify the security vulnerability .

Der Ort kann den Ort eines (potentiellen) Angreifers umfassen.The location can include the location of a (potential) attacker.

Generell kann der Ort des Angreifers für ein Abschätzen eines potentiellen Schadens bei einem Angriff herangezogen werden.In general, the attacker's location can be used to estimate potential damage in the event of an attack.

Beispielsweise kann es sich um einen entfernten Angreifer handeln, wodurch die Sicherheitsüberprüfung über vorbestimmte Schnittstellen, wie beispielsweise W-LAN (Wireless Local Area Network), LTE (Long Term Evolution), 5G, GPS (Global Positioning System), und dergleichen ausgeführt werden kann.For example, the attacker can be a remote attacker, as a result of which the security check can be carried out via predetermined interfaces, such as, for example, W-LAN (Wireless Local Area Network), LTE (Long Term Evolution), 5G, GPS (Global Positioning System), and the like .

Darüber hinaus kann es sich um einen nahen Angreifer handeln, wodurch die Sicherheitsüberprüfung über (andere) vorbestimmte Schnittstellen durchgeführt werden kann, wie beispielsweise Bluetooth, eine Ladeschnittstelle, ein Radar, eine Kamera, ein Fahrassistenzssystem, und dergleichen.In addition, the attacker can be a close-range attacker, as a result of which the security check can be carried out via (other) predetermined interfaces, such as, for example, Bluetooth, a charging interface, a radar, a camera, a driver assistance system, and the like.

Es kann sich, in manchen Ausführungsbeispielen auch um einen Angreifer handeln, welcher physischen Zugang zu einem Kraftfahrzeug (oder zu einem Schlüssel eines Kraftfahrzeugs) haben kann, sodass hier die vorbestimmten Schnittstellen CAN, Ethernet, OBD, LIN, und USB umfassen können.In some exemplary embodiments, it can also be an attacker who can have physical access to a motor vehicle (or to a key of a motor vehicle), so that the predetermined interfaces here can include CAN, Ethernet, OBD, LIN, and USB.

Der Ort des Angreifers soll in diesem Kontext nicht als der tatsächliche Ort verstanden werden, an welchem sich der Angreifer befindet, sondern als den Ort, an welchem er sich befinden muss, um einen Angriff auszuführen. Beispielsweise kann ein Angreifer, welcher physischen Zugang zu einem Kraftfahrzeug hat, auch einen entfernten Angriff durchführen.In this context, the attacker's location should not be understood as the actual location at which the attacker is, but rather as the location at which he must be in order to carry out an attack. For example, an attacker who has physical access to a motor vehicle can also carry out a remote attack.

Ein potentieller Schaden eines entfernten Angriffs kann höher abgeschätzt werden als der eines nahen Angriffs, welcher wiederum als höher abgeschätzt werden kann als der eines Angreifers mit physischem Zugang zu dem Kraftfahrzeug. Dies ist in diesem Kontext damit begründet, dass ein Angriff, bei welchem ein Angreifer weiter weg von einem Kraftfahrzeug sein kann, potentiell auf mehr Kraftfahrzeugen erfolgreich sein kann, ohne die vorliegende Erfindung darauf zu beschränken.Potential damage from a remote attack can be estimated to be higher than that of a close attack, which in turn can be estimated to be higher than that of an attacker with physical access to the motor vehicle. In this context, this is based on the fact that an attack in which an attacker can be further away from a motor vehicle can potentially be successful on more motor vehicles without restricting the present invention thereto.

Daraus ergibt sich der Vorteil, dass eine Zeit einer Sicherheitsüberprüfung minimiert werden kann.This has the advantage that a security check time can be minimized.

In manchen Ausführungsbeispielen kann eine Zertifizierung dazu verwendet werden, um eine Sicherheitsstufe des Kraftfahrzeugs für einen Nutzer sichtbar zu machen, wodurch ihm vorteilhafterweise eine Gefahr eines Angriffs automatisiert dargestellt werden kann.In some exemplary embodiments, certification can be used to make a security level of the motor vehicle visible to a user, as a result of which the danger of an attack can advantageously be shown to him in an automated manner.

In manchen Ausführungsbeispielen umfasst das Verfahren ferner:

  • Erstellen eines Sicherheitszertifikats basierend auf der Sicherheitsüberprüfung.
In some exemplary embodiments, the method further comprises:
  • Create a security certificate based on the security check.

Das Sicherheitszertifikat kann basierend auf den vorbestimmten Kriterien zur Sicherheitsüberprüfung erstellt werden und kann dazu dienen, dass eine vorgegebene Sicherheitsstufe des Kraftfahrzeugs verifiziert oder falsifiziert werden kann, sodass gegebenenfalls eine Nachrüstung, beispielsweise an Sicherheitssoftware, durchgeführt werden kann.The security certificate can be created based on the predetermined criteria for the security check and can serve to verify or falsify a predetermined security level of the motor vehicle so that retrofitting, for example security software, can be carried out if necessary.

Das Sicherheitszertifikat kann vorteilhafterweise eine Sicherheitsstufe des Informationssystems visualisieren, welche mit der Sicherheitsüberprüfung vorteilhafterweise ermittelt werden kann.The security certificate can advantageously visualize a security level of the information system, which can advantageously be determined with the security check.

Das Sicherheitszertifikat kann auch basierend auf einem Sicherheitsüberprüfungsbericht erstellt werden, welcher in Reaktion auf die Sicherheitsüberprüfung erstellt wird.The security certificate can also be generated based on a security review report which is generated in response to the security review.

Das Sicherheitszertifikat kann ein digitales Zertifikat sein, in welchem aufgezeichnet ist, ob die Sicherheitsüberprüfung erfolgreich war.The security certificate can be a digital certificate in which it is recorded whether the security check was successful.

Das Sicherheitszertifikat kann eine Auskunft über einen Zustand der Sicherheit des Kraftfahrzeugs geben, damit beispielsweise eine Freigabe des Informationssystems oder ein Zugang des Informationssystems beispielsweise zu einem geschützten Netzwerk durchgeführt werden kann.The security certificate can provide information about a state of the security of the motor vehicle so that, for example, the information system can be released or the information system can be accessed, for example, to a protected network.

Manche Ausführungsbeispiele betreffen ein Verfahren für eine Sicherheitsüberprüfung eines Informationssystems eines Kraftfahrzeugs, umfassend: Festlegen einer Sequenz von Sicherheitsprotokollen aus einem Satz von Sicherheitsprotokollen einer Programmierrahmenstruktur, welche durch ein Hinzufügen eines Sicherheitsprotokolls zu dem Satz von Sicherheitsprotokollen erweiterbar ist, wobei das Festlegen der Sequenz von Sicherheitsprotokollen auf wenigstens einem vorbestimmten Kriterium für eine Sicherheitsüberprüfung basiert; und Ausführen der Sequenz von Sicherheitsprotokollen zum Identifizieren wenigstens einer Sicherheitslücke des Informationssystems des Kraftfahrzeugs.Some exemplary embodiments relate to a method for a safety check of an information system of a motor vehicle, comprising: determining a sequence of safety protocols from a set of safety protocols of a programming frame structure, which can be expanded by adding a safety protocol to the set of safety protocols, the determining of the sequence of safety protocols on based at least one predetermined criterion for a security check; and executing the sequence of security protocols to identify at least one security gap in the information system of the motor vehicle.

Aus dem Satz von Sicherheitsprotokollen kann ein Teilsatz (oder eine Teilmenge) von Sicherheitsprotokollen ausgewählt werden.A subset (or a subset) of security protocols can be selected from the set of security protocols.

Der Teilsatz kann wenigstens ein Sicherheitsprotokoll (oder mehr) umfassen, sodass eine oder mehrere vorbestimmte (bekannte oder unbekannte) Sicherheitslücken mit diesem bestimmt werden können, wenn die Sicherheitsprotokolle in einer bestimmten Reihenfolge (Sequenz) ausgeführt werden, wobei eine erfindungsgemäße Sequenz von Sicherheitsprotokollen auch umfassen kann, dass wenigstens zwei Sicherheitsprotokolle des Teilsatzes von Sicherheitsprotokollen (ungefähr) gleichzeitig ausgeführt werden.The subset can comprise at least one security protocol (or more), so that one or more predetermined (known or unknown) security gaps can be determined with this if the security protocols are executed in a certain order (sequence), including an inventive sequence of security protocols For example, at least two security protocols of the subset of security protocols can be executed (approximately) simultaneously.

Eine weitere Sicherheitslücke kann daraus entstehen, dass ein erster Angriff erfolgreich war. Daher kann, in manchen Ausführungsbeispielen, die Sequenz von Sicherheitsprotokollen so festgelegt werden, dass ein erstes Sicherheitsprotokoll das Informationssystem auf eine erste Sicherheitslücke testet und ein zweites Sicherheitsprotokoll auf eine zweite Sicherheitslücke testet.Another vulnerability can arise from the fact that an initial attack was successful. Therefore, in some exemplary embodiments, the sequence of security protocols can be established in such a way that a first security protocol tests the information system for a first security gap and a second security protocol tests for a second security gap.

Ein Angriff kann über eine Schnittstelle stattfinden, beispielsweise von einer entfernten Angreifen, einem Angreifer mit Zugangsmitteln (bspw. indem erst ein Fahrzeug least, einen Schlüssel zum Fahrzeug hat), und dergleichen.An attack can take place via an interface, for example from a remote attacker, an attacker with means of access (for example by first leasing a vehicle, having a key to the vehicle), and the like.

Ein entfernter Angreifer kann ein Fahrzeug über Bluetooth, WLAN, LTE, und dergleichen angreifen.A remote attacker can attack a vehicle via Bluetooth, WLAN, LTE, and the like.

Ein naher Angreifer kann ein Fahrzeug bspw. über einen Sensor angreifen, bspw. GPS, Radar, Infrarotsensor, Kamera, und dergleichen.A close attacker can attack a vehicle, for example via a sensor, for example GPS, radar, infrared sensor, camera, and the like.

Ein Angreifer, welcher physischen Zugang zu einem Fahrzeug hat, kann das Fahrzeug über CAN, Ethernet, LIN, NFC, RFID, OBD, DSI, Ladeschnittstelle (bspw. bei Elektro- oder Hybridfahrzeugen), USB-Schnittstelle, und dergleichen angreifen.An attacker who has physical access to a vehicle can attack the vehicle via CAN, Ethernet, LIN, NFC, RFID, OBD, DSI, charging interface (e.g. for electric or hybrid vehicles), USB interface, and the like.

Ein entfernter Angreifer kann auch ein Fahrzeug angreifen (hacken), an welches bspw. ein Besitzer des Fahrzeugs ein externes (kompromittiertes) (End-)Gerät (bspw. Mobiltelefon, Tablet, und dergleichen) bspw. über ein Infotainment-System des Fahrzeugs angeschlossen hat (oder verbunden hat) (bspw. über USB, Bluetooth, WLAN, und dergleichen). In solch einem Fall kann der Angreifer über das externe Gerät das Infotainment-System angreifen, indem Schwächen in dem Infotainment-System findet und damit eine Sicherheitsgefahr für den Besitzer (oder Fahrer) des Fahrzeugs erzeugt oder einen finanziellen Schaden (oder Verlust) für den Hersteller des Fahrzeugs erzeugt.A remote attacker can also attack (hack) a vehicle to which, for example, an owner of the vehicle has an external (compromised) (end) device (e.g. mobile phone, tablet, and the like) connected, for example via an infotainment system of the vehicle has (or has connected) (e.g. via USB, Bluetooth, WLAN, and the like). In such a case, the attacker can attack the infotainment system via the external device by finding weaknesses in the infotainment system and thus creating a safety risk for the owner (or driver) of the vehicle or financial damage (or loss) for the manufacturer generated by the vehicle.

Ein Infotainment-System kann ein Angreifer bspw. über Protokolle und/oder Schnittstellen angreifen, wie z. B. SOME/IP, ViWi, TLS, BAP, ISO-TP, DoIP, und dergleichen.An attacker can attack an infotainment system, for example via protocols and / or interfaces, such as B. SOME / IP, ViWi, TLS, BAP, ISO-TP, DoIP, and the like.

In manchen Ausführungsbeispielen wird eine Punktzahl ermittelt, die indikativ dafür ist, wie sicher das Informationssystem bzgl. einer (potentiellen) Sicherheitslücke ist (bspw. basierend darauf wie viel Angriffe von einer vorbestimmten Anzahl an Angriffen potentiell erfolgreich sind).In some exemplary embodiments, a score is determined which is indicative of how secure the information system is with regard to a (potential) security gap (for example based on how many attacks out of a predetermined number of attacks are potentially successful).

Bei der Sequenz der Sicherheitsprotokolle kann so für jedes durchgeführte Sicherheitsprotokoll eine Punktzahl ermittelt werden, aus der eine Gesamtpunktzahl des Informationssystems ermittelt werden kann (bspw. ein Durchschnitt), aus welchem vorteilhafterweise ein potentieller Schaden eines solchen Angriffs bzw. eine Sicherheitsstufe bestimmt werden kann.In the sequence of security protocols, a number of points can thus be determined for each security protocol carried out, from which a total number of points for the information system can be determined (e.g. an average), from which the potential damage of such an attack or a security level can advantageously be determined.

Basierend auf der Sequenz der Sicherheitsprotokolle bzw. basierend auf den aufgedeckten Sicherheitslücken des Informationssystems wird, in manchen Ausführungsbeispielen eine Sicherheitsstufe des Informationssystems bestimmt.In some exemplary embodiments, a security level of the information system is determined based on the sequence of the security protocols or based on the uncovered security gaps in the information system.

Die Sicherheitsstufe kann mit einem Sicherheitszertifikat und dergleichen dargestellt werden, wie beispielsweise „Sehr sicher“, „sicher“, „Unsicher“, „Sehr unsicher“, sodass vorteilhafterweise eine Qualität des Sicherheitssystems visualisiert werden kann.The security level can be represented with a security certificate and the like, such as “very safe”, “safe”, “unsafe”, “very unsafe”, so that a quality of the security system can advantageously be visualized.

In manchen Ausführungsbeispielen umfasst das wenigstens eine vorbestimmte Kriterium eine Expertise eine potentiellen Angreifers. Beispielsweise kann die Expertise als öffentliches Wissen bestimmt werden, wenn der Teilsatz von Sicherheitsprotokollen ausschließlich auf Open Source-Sicherheitsprotokollen, öffentlich zugänglichen Sicherheitsprotokollen, und dergleichen basiert.In some exemplary embodiments, the at least one predetermined criterion comprises an expertise of a potential attacker. For example, the expertise can be determined to be public knowledge if the subset of security protocols is based solely on open source security protocols, publicly available security protocols, and the like.

In manchen Ausführungsbeispielen umfasst das wenigstens eine vorbestimmte Kriterium ein Tool, welches für einen potentiellen Angriff verwendet wird. Beispielsweise kann das Tool als Standard festgelegt werden, wenn es beispielsweise im Internet gefunden werden kann.In some exemplary embodiments, the at least one predetermined criterion comprises a tool that is used for a potential attack. For example, the tool can be set as the default if, for example, it can be found on the Internet.

In manchen Ausführungsbeispielen wird eine Punktzahl ermittelt, die indikativ dafür ist, wie sicher das Informationssystem bzgl. einer (potentiellen) Sicherheitslücke ist (bspw. basierend darauf wie viel Angriffe von einer vorbestimmten Anzahl an Angriffen potentiell erfolgreich sind).In some exemplary embodiments, a score is determined which is indicative of how secure the information system is with regard to a (potential) security gap (for example based on how many attacks out of a predetermined number of attacks are potentially successful).

Bei der Sequenz von Sicherheitsprotokollen kann so für jedes durchgeführte Sicherheitsprotokoll eine Punktzahl ermittelt werden, aus der eine Gesamtpunktzahl des Informationssystems ermittelt werden kann (bspw. ein Durchschnitt), aus welchem vorteilhafterweise ein potentieller Schaden eines solchen Angriffs bzw. eine Sicherheitsstufe bestimmt werden kann.In the sequence of security protocols, a number of points can be determined for each security protocol carried out, from which a total number of points for the information system can be determined (e.g. an average), from which the potential damage of such an attack or a security level can advantageously be determined.

Basierend auf der Sequenz von Sicherheitsprotokollen bzw. basierend auf den aufgedeckten Sicherheitslücken des Informationssystems wird, in manchen Ausführungsbeispielen eine Sicherheitsstufe des Informationssystems bestimmt.In some exemplary embodiments, a security level of the information system is determined based on the sequence of security protocols or based on the uncovered security gaps in the information system.

Die Sicherheitsstufe kann mit einem Sicherheitszertifikat und dergleichen dargestellt werden, wie beispielsweise „Sehr sicher“, „sicher“, „Unsicher“, „Sehr unsicher“, sodass vorteilhafterweise eine Qualität des Sicherheitssystems visualisiert werden kann.The security level can be represented with a security certificate and the like, such as “very safe”, “safe”, “unsafe”, “very unsafe”, so that a quality of the security system can advantageously be visualized.

Die Sicherheitsstufe kann anhand einer Risikoeinschätzung bestimmt werden, wie beispielsweise mit folgender Tabelle: Sehr hoch Hoch Mäßig Gering Sehr gering Sehr gering Gering Gering Gering Mäßig Mäßig Gering Gering Gering Mäßig Hoch Hoch Mäßig Gering Mäßig Hoch Hoch Sehr hoch Hoch Mäßig Hoch Hoch Sehr hoch Sehr hoch Sehr hoch Mäßig Hoch Sehr hoch Sehr hoch Sehr hoch The security level can be determined using a risk assessment, for example with the following table: Very high High Moderate Low Very little Very little Low Low Low Moderate Moderate Low Low Low Moderate High High Moderate Low Moderate High High Very high High Moderate High High Very high Very high Very high Moderate High Very high Very high Very high

Die erste Spalte der gezeigten Tabelle enthält einen abgeschätzten potentiellen Schaden bei einem Angriff, während in der ersten Zeile eine Wahrscheinlichkeit für einen Angriff eingetragen ist, wobei sich daraus ein Risiko für das Informationssystem ergibt, welches in den übrigen Zellen der Tabelle angegeben ist.The first column of the table shown contains an estimated potential damage in the event of an attack, while a probability of an attack is entered in the first line, resulting in a risk for the information system which is indicated in the other cells of the table.

Es kann eine Vielzahl von vorbestimmten Kriterien in Betracht gezogen werden. Beispielsweise kann ein potentieller entfernter Angreifer ein Standardwerkzeug (für einen Angriff) benutzen, wobei der potentielle entfernte Angreifer darüber hinaus als Experte in seinem Gebiet eingeschätzt wird. Des Weiteren kann der potentielle Angreifer zwei Stunden für den potentiellen Angriff benötigen.A variety of predetermined criteria can be considered. For example, a potential remote attacker can use a standard tool (for an attack), with the potential remote attacker also being rated as an expert in his or her field. Furthermore, the potential attacker can need two hours for the potential attack.

Aus diesen Kriterien wird die Wahrscheinlichkeit für einen Angriff als „sehr niedrig“ bestimmt.Based on these criteria, the probability of an attack is determined as “very low”.

Des Weiteren wird der potentielle Schaden bei einem Angriff auf das Informationssystem basierend auf einer Datenbank als „hoch“ eingestuft.Furthermore, the potential damage in the event of an attack on the information system is classified as “high” based on a database.

Deshalb wird anhand der Tabelle das Risiko als „sehr hoch“ bestimmt.Therefore, the table is used to determine the risk as “very high”.

Manche Ausführungsbeispiele betreffen eine Sicherheitsüberprüfungsvorrichtung, welche dazu eingerichtet ist, das erfindungsgemäße Verfahren zur Sicherheitsüberprüfung auszuführen.Some exemplary embodiments relate to a security checking device which is set up to carry out the method according to the invention for security checking.

Die Sicherheitsüberprüfungsvorrichtung kann eine Steuerungsanordnung sein, wie beispielsweise ein Prozessor (z. B. eine CPU (Central Processing Unit)) oder mehrere Prozessoren, ein Computer, ein Server (oder mehrere Server), und dergleichen.The security checking device may be a control arrangement such as a processor (e.g. a CPU (Central Processing Unit)) or multiple processors, a computer, a server (or multiple servers), and the like.

Die Sicherheitsüberprüfungsvorrichtung kann ein Teil eines Kraftfahrzeugs sein oder losgelöst in einem Endgerät (beispielsweise Computer, Server) bereitgestellt sein, sodass eine Sicherheitsüberprüfung an einem Kraftfahrzeug durchgeführt werden kann, indem die Sicherheitsüberprüfungsvorrichtung mit dem Kraftfahrzeug (bzw. mit einem erfindungsgemäßen Informationssystem, siehe unten) verbunden wird, beispielsweise über die wenigstens eine Schnittstelle.The safety checking device can be part of a motor vehicle or be provided separately in a terminal (for example computer, server) so that a safety check can be carried out on a motor vehicle by connecting the safety checking device to the motor vehicle (or to an information system according to the invention, see below) is, for example via the at least one interface.

Manche Ausführungsbeispiele betreffen ein Informationssystem für ein Kraftfahrzeug, welches mit einer erfindungsgemäßen Sicherheitsüberprüfungsvorrichtung überprüfbar ist, wie hierin beschrieben.Some exemplary embodiments relate to an information system for a motor vehicle which can be checked with a safety checking device according to the invention, as described herein.

Das Informationssystem kann eine (weitere) Steuerungsanordnung sein, wie beispielsweise ein Prozessor, mehrere Prozessoren, ein Computer, ein Server (oder jeweils mehrere), und dergleichen.The information system can be a (further) control arrangement, for example a processor, several processors, a computer, a server (or several in each case), and the like.

Die Sicherheitsüberprüfungsvorrichtung kann, in Ausführungsbeispielen, in denen sie ein Teil des Kraftfahrzeugs ist, in dem Informationssystem integriert sein oder mit dem Informationssystem verbunden sein.In exemplary embodiments in which it is part of the motor vehicle, the safety checking device can be integrated in the information system or connected to the information system.

Manche Ausführungsbeispiele betreffen ein Kraftfahrzeug, welches ein erfindungsgemäßes Informationssystem aufweist.Some exemplary embodiments relate to a motor vehicle which has an information system according to the invention.

Das Kraftfahrzeug kann jedes beliebige durch einen Motor (z. B. Verbrennungsmaschine, Elektromaschine, etc.) betriebene Fahrzeug bezeichnen, wie zum Beispiel ein Automobil, ein Motorrad, einen Lastkraftwagen, einen Omnibus, land- oder forstwirtschaftliche Zugmaschinen, in welchem eine programmierbare (und damit angreifbare) Kraftfahrzeugelektronik vorhanden ist.The motor vehicle can designate any vehicle operated by a motor (e.g. internal combustion engine, electric machine, etc.), such as an automobile, a motorcycle, a truck, an omnibus, agricultural or forestry tractor, in which a programmable ( and thus vulnerable) motor vehicle electronics are available.

Ausführungsbeispiele der Erfindung werden nun beispielhaft und unter Bezugnahme auf die beigefügte Zeichnung beschrieben, in der:

  • 1 schematisch ein Ausführungsbeispiel eines erfindungsgemäßen Verfahrens zur Sicherheitsüberprüfung;
  • 2 schematisch ein weiteres Ausführungsbeispiel eines erfindungsgemäßen Verfahrens zur Sicherheitsüberprüfung;
  • 3 ein Blockdiagramm eines erfindungsgemäßen Sicherheitsüberprüfungssystems;
  • 4 ein Blockdiagramm eines Verfahrens, um ein Sicherheitsprotokoll zu dem Framework hinzuzufügen;
  • 5 ein Blockdiagramm eines Verfahrens, um ein Sicherheitsprotokoll auszuführen; und
  • 6 ein Verfahren für eine erfindungsgemäße Sicherheitsüberprüfung zeigt.
Embodiments of the invention will now be described by way of example and with reference to the accompanying drawing, in which:
  • 1 schematically an embodiment of a method according to the invention for security checking;
  • 2 schematically a further embodiment of a method according to the invention for security checking;
  • 3 a block diagram of a security screening system according to the invention;
  • 4th a block diagram of a method to add a security protocol to the framework;
  • 5 a block diagram of a method to execute a security protocol; and
  • 6th shows a method for a security check according to the invention.

1 zeigt ein Ausführungsbeispiel eines erfindungsgemäßen Verfahrens 1. 1 shows an embodiment of a method according to the invention 1 .

In 2 wird eine Sicherheitsprüfung ausgeführt mit einer Programmierrahmenstruktur, welche einen Satz von Sicherheitsprotokollen aufweist, wobei die Programmierrahmenstruktur durch ein Hinzufügen eines Sicherheitsprotokolls zu dem Satz von Sicherheitsprotokollen erweiterbar ist, wie hierin beschrieben.In 2 For example, a security check is performed with a programming framework having a set of security protocols, the programming framework being extensible by adding a security protocol to the set of security protocols, as described herein.

2 zeigt weiteres Ausführungsbeispiel eines erfindungsgemäßen Verfahrens 10. 2 shows another embodiment of a method according to the invention 10 .

In 11 wird eine Sicherheitsprüfung ausgeführt mit einer Programmierrahmenstruktur, welche einen Satz von Sicherheitsprotokollen aufweist, wobei die Programmierrahmenstruktur durch ein Hinzufügen eines Sicherheitsprotokolls zu dem Satz von Sicherheitsprotokollen erweiterbar ist, wie hierin beschrieben.In 11 For example, a security check is performed with a programming framework having a set of security protocols, the programming framework being extensible by adding a security protocol to the set of security protocols, as described herein.

In 12 wird ein Sicherheitszertifikat basierend auf der Sicherheitsüberprüfung erstellt, wie hierin beschrieben.In 12th a security certificate is issued based on the security clearance as described herein.

3 zeigt ein erfindungsgemäßes Sicherheitsüberprüfungssystem, welches ein Kraftfahrzeug 20 und eine erfindungsgemäße Sicherheitsüberprüfungsvorrichtung 21 umfasst. 3 shows a security checking system according to the invention, which a motor vehicle 20th and a security checking device according to the invention 21 includes.

Die Sicherheitsüberprüfungsvorrichtung 21 ist in diesem Ausführungsbeispiel ausgebildet als ein Personal Computer (PC), welcher über eine NFC-Schnittstelle mit dem Kraftfahrzeug 20 verbunden ist und welche ein erfindungsgemäßes Sicherheitsüberprüfungsverfahren ausführt.The security checking device 21 is designed in this embodiment as a personal computer (PC), which via an NFC interface with the motor vehicle 20th is connected and which carries out a security check method according to the invention.

Das Kraftfahrzeug 21 weist ein erfindungsgemäßes Informationssystem 22 auf, welches in diesem Ausführungsbeispiel als zentraler Bordcomputer ausgebildet ist.The car 21 has an information system according to the invention 22nd on, which is designed as a central on-board computer in this embodiment.

Das Informationssystem 22 ist des Weiteren an Infotainment-Steuergeräte 23, 24, und 25 gekoppelt, auf welchen sich jeweils Software befindet, welche durch eine erfindungsgemäße Sicherheitsüberprüfung überprüft wird.The information system 22nd is also connected to infotainment control units 23 , 24 , and 25th coupled, on which there is software that is checked by a security check according to the invention.

4 zeigt ein Blockdiagramm eines Verfahrens 30, um ein Sicherheitsprotokoll zu dem Framework hinzuzufügen. 4th shows a block diagram of a method 30th to add a security protocol to the framework.

Ein Nutzer 31 mit einer Sicherheitsfreigabe identifiziert eine potentielle Bedrohung 32, sodass in 33 ein Bedrohungsszenario identifiziert wird.One user 31 having a security clearance identifies a potential threat 32 so that in 33 a threat scenario is identified.

Daraufhin werden Sicherheitsüberprüfungsschritte 34 definiert, welche auf entsprechende Tools und Konfigurationen 35 im Framework erstellen, sodass das Backend 36 die Testschritte ausführen kann und einen Sicherheitsüberprüfungsbericht erstellen kann.This will take security clearance steps 34 defines which tools and configurations to use 35 in the framework so that the backend 36 Perform the test steps and generate a security clearance report.

5 zeigt ein Blockdiagramm eines Verfahrens 40, um ein Sicherheitsprotokoll auszuführen. 5 shows a block diagram of a method 40 to run a security log.

Zunächst initiiert ein Nutzer 41 ein vorbestimmtes Sicherheitsprotokoll, welches auf einem Bedrohungsszenario 42 basiert, sodass auf voreingestellte Tools und Konfigurationen 43 zugegriffen wird und Sicherheitsüberprüfungsschritte 44 erstellt werden, woraufhin Sicherheitsüberprüfungsberichtseinträge 45 erstellt werden, sodass ein Sicherheitsüberprüfungsbericht 46 ausgegeben wird.First, a user initiates 41 a predetermined security protocol based on a threat scenario 42 based on preset tools and configurations 43 is accessed and security clearance steps 44 will be created, prompting security clearance report entries 45 Be prepared so that a security clearance report 46 is issued.

6 zeigt, in einem Blockdiagramm, ein Verfahren 50 für eine erfindungsgemäße Sicherheitsüberprüfung. 6th shows, in a block diagram, a method 50 for a security check according to the invention.

In 51 werden verschiedene Sicherheitsüberprüfungskonzepte (bzw. Sicherheitsprotokolle) basierend auf einer Auswahl von verschiedenen Sicherheitsprotokollvorlagen erstellt, d.h. ein Ablauf der Sicherheitsüberprüfung wird erstellt.In 51 different security check concepts (or security protocols) are created based on a selection of different security protocol templates, ie a sequence of the security check is created.

In 52 wird die erstellte Sicherheitsüberprüfung initiiert und daraufhin Angriffe auf ein Informationssystem simuliert, welche in 53 abgerufen werden.In 52 the created security check is initiated and attacks on an information system are then simulated, which in 53 can be retrieved.

In 54 wird die Sicherheitsüberprüfung durchgeführt, welche in 55 überwacht wird, sodass in 56 ein Sicherheitsüberprüfungsbericht erstellt wird.In 54 the security check is carried out, which is carried out in 55 monitored so that in 56 a security clearance report is prepared.

Der Sicherheitsüberprüfungsbericht wird in 57 als Feedback für eine künftige Sicherheitsüberprüfung an einen Speicher gesendet, welche als Verbesserung eines gespeicherten Sicherheitsprotokolls dienen kann (oder mehrerer gespeicherter Sicherheitsprotokoll).The security clearance report is in 57 sent to a memory as feedback for a future security review, which can serve as an enhancement to a stored security log (or multiple stored security logs).

Außerdem wird der Sicherheitsüberprüfungsbericht verwendet, um vorbestimmte Kriterien 58 zur Sicherheitsüberprüfung (wie hierin beschrieben) zu definieren bzw. zu verbessern.Also, the security clearance report is used to meet predetermined criteria 58 for security review (as described herein) to be defined or improved.

Die vorbestimmten Kriterien 58 werden verwendet, um in 59 die Sicherheitsüberprüfung zu verbessern, indem sie beispielsweise als neue Sicherheitsprotokolle und/oder Sicherheitsprotokollvorlagen, in 60, an das Framework übermittelt werden.The predetermined criteria 58 are used to in 59 improve the security audit, for example, as new security protocols and / or security protocol templates, in 60 to be transmitted to the framework.

Die vorliegende Erfindung soll nicht so ausgelegt werden, dass sie ausschließlich für Kraftfahrzeuge eine Anwendung findet. Generell kann die vorliegende Erfindung auch bei Geräten im Internet der Dinge (loT, Internet of Things) angewendet werden.It is not intended that the present invention be construed as having exclusive application to motor vehicles. In general, the present invention can also be applied to devices in the Internet of Things (loT, Internet of Things).

BezugszeichenlisteList of reference symbols

11
Verfahren zur SicherheitsprüfungSecurity review procedures
22
Ausführen SicherheitsüberprüfungPerform security clearance
1010
Verfahren zur SicherheitsüberprüfungSecurity clearance procedures
1111
Ausführen SicherheitsüberprüfungPerform security clearance
1212th
Erstellen SicherheitszertifikatCreate security certificate
2020th
KraftfahrzeugMotor vehicle
2121
SicherheitsüberprüfungsvorrichtungSecurity checking device
2222nd
InformationssystemInformation system
2323
Infotainment-SteuergerätInfotainment control unit
2424
Infotainment-SteuergerätInfotainment control unit
2525th
Infotainment-SteuergerätInfotainment control unit
3030th
Verfahren, um ein Sicherheitsprotokoll zu dem Framework hinzuzufügenProcedure for adding a security protocol to the framework
3131
Nutzer mit SicherheitsfreigabeSecurity clearance users
3232
Bedrohungthreat
3333
Identifikation eines BedrohungsszenariosIdentification of a threat scenario
3434
SicherheitsüberprüfungsschritteSecurity clearance steps
3535
Konfigurationen im FrameworkConfigurations in the framework
3636
BackendBackend
4040
Verfahren, um ein Sicherheitsprotokoll auszuführenProcedure for running a security protocol
4141
NutzerUsers
4242
BedrohungsszenarioThreat scenario
4343
Tools und KonfigurationenTools and configurations
4444
SicherheitsüberprüfungsschritteSecurity clearance steps
4545
SicherheitsüberprüfungsberichtseinträgeSecurity Audit Report Entries
4646
SicherheitsüberprüfungsberichtSecurity clearance report
5050
Verfahren für eine SicherheitsüberprüfungProcedure for a security clearance
5151
Erstellen von SicherheitsüberprüfungskonzeptenCreation of security review concepts
5252
Initiieren der SicherheitsüberprüfungInitiate the security review
5353
Abrufen von simulierten AngriffenGet simulated attacks
5454
Durchführen der SicherheitsüberprüfungPerform the security clearance
5555
Überwachen der SicherheitsüberprüfungMonitor the security clearance
5656
Erstellen SicherheitsüberprüfungsberichtCreate security clearance report
5757
Senden des Sicherheitsüberprüfungsberichts an einen SpeicherSending the security clearance report to storage
5858
Gemeinsame Kriterien zur SicherheitsüberprüfungCommon security clearance criteria
5959
Verbessern der SicherheitsüberprüfungImprove security clearance
6060
Übermittlung der vorbestimmten Kriterien an das FrameworkTransmission of the predetermined criteria to the framework

ZITATE ENTHALTEN IN DER BESCHREIBUNGQUOTES INCLUDED IN THE DESCRIPTION

Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.This list of the documents listed by the applicant was generated automatically and is included solely for the better information of the reader. The list is not part of the German patent or utility model application. The DPMA assumes no liability for any errors or omissions.

Zitierte PatentliteraturPatent literature cited

  • EP 2415242 A1 [0005]EP 2415242 A1 [0005]
  • US 7269482 B1 [0006]US 7269482 B1 [0006]
  • WO 2014/061021 A1 [0007]WO 2014/061021 A1 [0007]

Claims (15)

Verfahren (1; 10) zur Sicherheitsüberprüfung eines Informationssystems eines Kraftfahrzeugs, umfassend: Ausführen (2, 12, 54) einer Sicherheitsüberprüfung mit einer Programmierrahmenstruktur, welche einen Satz von Sicherheitsprotokollen aufweist, wobei die Programmierrahmenstruktur durch ein Hinzufügen eines Sicherheitsprotokolls zu dem Satz von Sicherheitsprotokollen erweiterbar ist.Method (1; 10) for the safety check of an information system of a motor vehicle, comprising: Performing (2, 12, 54) a security check with a programming framework having a set of security protocols, the Programming framework is expandable by adding a security protocol to the set of security protocols. Verfahren (1; 10) gemäß Anspruch 1, wobei die Programmierrahmenstruktur ein Backend (36) aufweist, welches dazu eingerichtet ist wenigstens ein Sicherheitsprotokoll des Satzes von Sicherheitsprotokollen auszuführen.Method (1; 10) according to Claim 1 , wherein the programming frame structure has a backend (36) which is set up to execute at least one security protocol of the set of security protocols. Verfahren (1; 10) gemäß Anspruch 2, wobei das Backend (36) ferner dazu eingerichtet ist, mit einer Schnittstelle ansteuerbar zu sein.Method (1; 10) according to Claim 2 , wherein the backend (36) is also set up to be controllable with an interface. Verfahren (1; 10) gemäß Anspruch 3, wobei die Schnittstelle wenigstens eines von einer digitalen Schnittstelle, einer virtuellen Schnittstelle, und einer Sensorschnittstelle umfasst.Method (1; 10) according to Claim 3 wherein the interface comprises at least one of a digital interface, a virtual interface, and a sensor interface. Verfahren (1; 10) gemäß einem der Ansprüche 2 bis 4, wobei das Backend (36) ferner ein Nachrichtenprotokoll umfasst.Method (1; 10) according to one of the Claims 2 to 4th wherein the back end (36) further comprises a message protocol. Verfahren (1; 10) gemäß einem der Ansprüche 2 bis 5, wobei das Backend (36) ferner Fuzzy-Test-Protokolle umfasst.Method (1; 10) according to one of the Claims 2 to 5 wherein the backend (36) further comprises fuzzy test protocols. Verfahren (1; 10) gemäß Anspruch einem der vorherigen Ansprüche, wobei die Programmierrahmenstruktur ein Frontend aufweist, welches dazu eingerichtet ist, eine graphische Benutzeroberfläche bereitzustellen.The method (1; 10) according to claim one of the preceding claims, wherein the programming frame structure has a front end which is set up to provide a graphical user interface. Verfahren (1; 10) gemäß Anspruch 7, wobei ein Sicherheitsprotokoll über die graphische Benutzeroberfläche erstellbar ist.Method (1; 10) according to Claim 7 , whereby a security protocol can be created via the graphical user interface. Verfahren (1; 10) gemäß einem der Ansprüche 7 und 8, wobei ein Sicherheitsprotokoll basierend auf einer Sicherheitsprotokollvorlage erstellbar ist.Method (1; 10) according to one of the Claims 7 and 8th , wherein a security protocol can be created based on a security protocol template. Verfahren (1; 10) gemäß einem der vorherigen Ansprüche, wobei ein Sicherheitsprotokoll über eine automatisierte Suche hinzufügbar ist.Method (1; 10) according to one of the preceding claims, wherein a security protocol can be added via an automated search. Verfahren (1; 10) gemäß einem der vorherigen Ansprüche, wobei die Sicherheitsüberprüfung auf vorbestimmten Kriterien zur Sicherheitsüberprüfung (58) basiert.Method (1; 10) according to one of the preceding claims, wherein the security check is based on predetermined criteria for the security check (58). Verfahren (1; 10) gemäß Anspruch 11, ferner umfassend: Erstellen (12) eines Sicherheitszertifikats basierend auf der Sicherheitsüberprüfung.Method (1; 10) according to Claim 11 , further comprising: creating (12) a security certificate based on the security check. Sicherheitsüberprüfungsvorrichtung (21), welche dazu eingerichtet ist, das Verfahren (1; 10) nach einem der vorherigen Ansprüche auszuführen.Security checking device (21) which is set up to carry out the method (1; 10) according to one of the preceding claims. Informationssystem (22) für ein Kraftfahrzeug (20), welches mit einer Sicherheitsüberprüfungsvorrichtung (21) nach Anspruch 13 überprüfbar ist.Information system (22) for a motor vehicle (20) which is equipped with a security checking device (21) according to Claim 13 is verifiable. Kraftfahrzeug (20), welches ein Informationssystem (22) nach Anspruch 14 aufweist.Motor vehicle (20) having an information system (22) according to Claim 14 having.
DE102019220157.1A 2019-12-19 2019-12-19 Security check method, security check device, information system for a motor vehicle, motor vehicle Pending DE102019220157A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102019220157.1A DE102019220157A1 (en) 2019-12-19 2019-12-19 Security check method, security check device, information system for a motor vehicle, motor vehicle

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102019220157.1A DE102019220157A1 (en) 2019-12-19 2019-12-19 Security check method, security check device, information system for a motor vehicle, motor vehicle

Publications (1)

Publication Number Publication Date
DE102019220157A1 true DE102019220157A1 (en) 2021-06-24

Family

ID=76205676

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102019220157.1A Pending DE102019220157A1 (en) 2019-12-19 2019-12-19 Security check method, security check device, information system for a motor vehicle, motor vehicle

Country Status (1)

Country Link
DE (1) DE102019220157A1 (en)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102005049510A1 (en) * 2005-10-17 2007-04-26 Cactus Esecurity Gmbh Security system e.g. fire wall system, administration method for e.g. Internet, involves writing configuration data in database, and writing assigned data, which represents assignment of data to security configuration, in database
DE102010004786A1 (en) * 2010-01-16 2011-07-21 Bayerische Motoren Werke Aktiengesellschaft, 80809 Computer-aided method for providing development environment to implement secure application in motor car, involves invoking secure applications over interfaces, where secure applications are more configurable during implementation
DE102015205670A1 (en) * 2015-03-30 2016-06-09 Volkswagen Aktiengesellschaft Attack detection method, attack detection device and bus system for a motor vehicle
DE102016204999A1 (en) * 2016-03-24 2017-09-28 Volkswagen Aktiengesellschaft Method for monitoring the security of communication links of a vehicle
US10142358B1 (en) * 2016-02-29 2018-11-27 Symantec Corporation System and method for identifying an invalid packet on a controller area network (CAN) bus
EP3543885A1 (en) * 2018-03-23 2019-09-25 Wipro Limited Method and system for providing hack protection in an autonomous vehicle
DE112017006948T5 (en) * 2017-02-28 2019-10-31 Mitsubishi Electric Corporation VEHICLE COMMUNICATION MONITORING DEVICE, VEHICLE COMMUNICATION MONITORING PROCEDURE AND VEHICLE COMMUNICATION MONITORING PROGRAM

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102005049510A1 (en) * 2005-10-17 2007-04-26 Cactus Esecurity Gmbh Security system e.g. fire wall system, administration method for e.g. Internet, involves writing configuration data in database, and writing assigned data, which represents assignment of data to security configuration, in database
DE102010004786A1 (en) * 2010-01-16 2011-07-21 Bayerische Motoren Werke Aktiengesellschaft, 80809 Computer-aided method for providing development environment to implement secure application in motor car, involves invoking secure applications over interfaces, where secure applications are more configurable during implementation
DE102015205670A1 (en) * 2015-03-30 2016-06-09 Volkswagen Aktiengesellschaft Attack detection method, attack detection device and bus system for a motor vehicle
US10142358B1 (en) * 2016-02-29 2018-11-27 Symantec Corporation System and method for identifying an invalid packet on a controller area network (CAN) bus
DE102016204999A1 (en) * 2016-03-24 2017-09-28 Volkswagen Aktiengesellschaft Method for monitoring the security of communication links of a vehicle
DE112017006948T5 (en) * 2017-02-28 2019-10-31 Mitsubishi Electric Corporation VEHICLE COMMUNICATION MONITORING DEVICE, VEHICLE COMMUNICATION MONITORING PROCEDURE AND VEHICLE COMMUNICATION MONITORING PROGRAM
EP3543885A1 (en) * 2018-03-23 2019-09-25 Wipro Limited Method and system for providing hack protection in an autonomous vehicle

Similar Documents

Publication Publication Date Title
DE102012110499B9 (en) Safety access procedure for electronic automotive control units
DE112019000485T5 (en) SYSTEM AND PROCEDURE FOR PROVIDING SECURITY FOR IN-VEHICLE NETWORK
DE102017113435A1 (en) Vehicle gateway network protection
EP2540053A1 (en) System and method for preventing an attack on a networked vehicle
WO2006133774A1 (en) Method and device enabling the component of a motor vehicle to reliably communicate with an external communication partner by means of a wireless communications connection
DE112013005880T5 (en) Gateway device and service delivery system
DE102012217200A1 (en) Bus monitoring security device and bus security monitoring system
DE102011100106A1 (en) System for diagnosing a component in a vehicle
DE102017107879A1 (en) Message authentication library
DE102011084254A1 (en) Communication system for a motor vehicle
WO2019072840A1 (en) Apparatus for protecting diagnosis commands to a controller, and corresponding motor vehicle
DE102018123197A1 (en) PRIORIZATION AND REMEDY OF CYBBSOURCE WEAKNESSES
DE102018109080A1 (en) SYSTEMS AND METHOD FOR USING MECHANICAL VIBRATION FOR OUTBOARD COMMUNICATIONS ON BOARD OF A VEHICLE
EP3695337B1 (en) Method and confirmation device for confirming the integrity of a system
DE102005039128A1 (en) Safety device for electronic devices
EP3655876B1 (en) Single-chip system, method for operating a single-chip system, and motor vehicle
DE102012105093A1 (en) Secure data storage for vehicle networks
DE102012010723A1 (en) Method for diagnosing component of motor vehicle, involves generating diagnostic script for diagnostic medium of motor vehicle, which is separate from another diagnostic script provided by diagnostic script providing device
EP3300327A1 (en) Method and system for protecting an on-board communication network of a motor vehicle
DE102016204999A1 (en) Method for monitoring the security of communication links of a vehicle
DE102018213616A1 (en) Cryptography module and operating method therefor
DE102020121540A1 (en) Determination device, determination system, storage medium storing a program, and determination method
DE102023110645A1 (en) Safety procedures and safety device
DE102019220157A1 (en) Security check method, security check device, information system for a motor vehicle, motor vehicle
DE102019220164A1 (en) Security check method, security check device, information system, motor vehicle

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication