-
Die vorliegende Erfindung betrifft die Kommunikation zwischen zwei Kommunikationspartnern. Insbesondere betrifft die vorliegende Erfindung ein Verfahren zum Verwalten einer ersten Kommunikationsverbindung, ein System umfassend einen ersten Kommunikationspartner und einen zweiten Kommunikationspartner als auch ein Fahrzeug.
-
Druckschrift
DE 10 2014 214 300 A1 schlägt ein Verfahren zur Fehler- und Angriffserkennung für ein Fahrzeug vor, um Attacken auf drahtlose Netzwerke zu begegnen.
-
In Druckschrift
DE 10 2014 220 535 A1 wird eine Fahrzeugmultimediaeinrichtung vorgeschlagen. Kommunikationspartner können dabei über mehrere Kommunikationsverbindungen miteinander kommunizieren.
-
-
Eine Kommunikationsverbindung (z.B. drahtlos oder drahtgebunden) zwischen zwei Geräten kann durch Angreifer gestört werden. Beispielsweise kann eine drahtlose Kommunikationsverbindung über ein drahtloses lokales Netzwerk (engl. Wireless Local Area Network, WLAN) zwischen zwei Geräten durch einen Angreifer durch eine einfach zu fälschende De-Authentifizierungsanfrage (engl. deauthentification request) gestört werden. Dabei wird ein Gerät von einem externen Angreifer dazu veranlasst, eine bestehende Verbindung abzubauen. Dies führt zu einer Störung der WLAN-Kommunikation zwischen zwei Geräten. Als Folge können z.B. Funktionalitäten, die sich dieser WLAN-Verbindung bedienen, nicht erbracht werden.
-
Ein schematischer Ablauf eines beispielhaften De-Authentifizierungsangriffs (engl. deauthentification attack) bei einer WLAN-Verbindung ist zur Veranschaulichung in 1 dargestellt.
-
Eine Client 110 sendet z.B. eine Authentifizierungsanfrage (engl. authentication request) 111 an einen Netzwerkzugriffspunkt 120. Der Netzwerkzugriffspunkt (engl. Access Point, AP) 120 wiederum sendet eine Authentifizierungsantwort (engl. authentication response) 121 an den Client 110. Darauf sendet der Client 110 eine Assoziierungsanfrage 112 (engl. association request) an den Netzwerkzugriffspunkt 120. Der Netzwerkzugriffspunkt 120 wiederum sendet eine Assoziierungsantwort (engl. association response) 122 an den Client 110. Die WLAN-Verbindung zwischen dem Client 110 und dem Netzwerkzugriffspunkt 120 ist damit aufgebaut und es können Daten 113 zwischen dem Client 110 und dem Netzwerkzugriffspunkt 120 ausgetauscht werden.
-
Durch einen Angreifer (engl. attacker) 130 kann nun eine gefälschte De-Authentifizierungsanfrage 131 an den Netzwerkzugriffspunkt 120 gesendet werden. Dadurch wird die Übertragung weiterer Daten 114 zwischen dem Client 110 und dem Netzwerkzugriffspunkt 120 gestoppt bzw. unmöglich. Der Netzwerkzugriffspunkt 120 bestätigt dem Client 110 noch die De-Authentifizierung 123.
-
Durch einen De-Authentifizierungsangriff kann eine WLAN-Verbindung somit nachhaltig gestört werden. Dieser Angriff kann auch eine Vorbereitung für weitere Angriffe sein.
-
Es besteht somit ein Erfordernis, eine Möglichkeit bereitzustellen, eine Robustheit einer Kommunikationsverbindung gegenüber Angriffen Dritter zu verbessern.
-
Die vorliegende Erfindung ermöglicht dies durch ein Verfahren zum Verwalten einer ersten Kommunikationsverbindung zwischen einem ersten Kommunikationspartner und einem zweiten Kommunikationspartner. Bei dem ersten Kommunikationspartner als auch dem zweiten Kommunikationspartner kann es sich um jegliche Vorrichtungen handeln, die über eine Kommunikationsverbindung miteinander Daten bzw. Informationen austauschen können. Beispielsweise kann es sich bei dem ersten Kommunikationspartner bzw. dem zweiten Kommunikationspartner um ein mobiles Endgerät, ein Steuergerät, einen Computer oder einen Netzwerkzugriffspunkt handeln. Die Kommunikationsverbindung kann eine jegliche Kommunikationsverbindung sein, die eine Kommunikation zwischen zwei Kommunikationspartner ermöglicht. So kann die erste Kommunikationsverbindung sowohl drahtlos (z.B. WLAN gemäß dem Standard IEEE 802.11 des Institute of Electrical and Electronics Engineers, IEEE; Bluetooth gemäß dem Standard IEEE 802.15.1 des IEEE; Near Field Communication, NFC, gemäß einem der Standards ISO 14443, 18092 bzw. 21481 der International Organization for Standardization, ECMA 340, 352, 356, 362 der European Computer Manufacturers Association beziehungsweise ETSI TS 102 190 des European Telecommunications Standards Institute) als auch drahtgebunden (z.B. ein Local Area Network, LAN; Ethernet; Bus) ausgeführt sein.
-
Das Verfahren umfasst ein Empfangen einer ersten Nachricht durch den ersten Kommunikationspartner. Die erste Nachricht enthält dabei einen Befehl, die erste Kommunikationsverbindung zu trennen. Die erste Nachricht kann dabei sowohl von dem zweiten Kommunikationspartner stammen, der die erste Kommunikationsverbindung zu dem ersten Kommunikationspartner trennen möchte, als auch von einem Angreifer stammen, der die Kommunikationsverbindung zwischen dem ersten Kommunikationspartner und dem zweiten Kommunikationspartner stören möchte. Dazu kann der Angreifer z.B. eine Identität bzw. Kennung des zweiten Kommunikationspartners ausspionieren und die erste Nachricht derart manipulieren, dass sie den zweiten Kommunikationspartner als Absender der Nachricht ausweist.
-
Das Verfahren beinhaltet daher ferner ein Senden einer zweiten Nachricht durch den ersten Kommunikationspartner an den zweiten Kommunikationspartner über eine verschiedene zweite Kommunikationsverbindung zwischen dem ersten Kommunikationspartner und dem zweiten Kommunikationspartner. Die zweite Nachricht enthält dabei eine Aufforderung, eine Gültigkeit des Befehls zu bestätigen. Der erste Kommunikationspartner und der zweite Kommunikationspartner können somit Nachrichten über zwei Kommunikationsverbindungen, d.h. über zwei verschiedene Kommunikationskanäle austauschen. Wie auch die erste Kommunikationsverbindung kann die zweite Kommunikationsverbindung eine beliebige Kommunikationsverbindung sein, die eine Kommunikation zwischen zwei Kommunikationspartner ermöglicht und von der ersten Kommunikationsverbindung verschieden ist. Mittels der zweiten Nachricht kann sich der erste Kommunikationspartner rückversichern, ob die erste Nachricht mit dem Trennbefehl auch tatsächlich von dem zweiten Kommunikationspartner stammt.
-
Weiterhin beinhaltet das Verfahren ein Trennen der ersten Kommunikationsverbindung durch den ersten Kommunikationspartner, (nur) wenn dieser über die zweite Kommunikationsverbindung eine dritte Nachricht empfängt, welche eine Bestätigung der Gültigkeit des Befehls enthält. Das Trennen erfolgt somit (nur) nach einer Bestätigung durch den zweiten Kommunikationspartner, dass die Kommunikationsverbindung wirklich getrennt werden soll. Ein fälschliches Trennen der Kommunikationsverbindung in Folge eines Angriffs durch einen Dritten (d.h. einem Senden der ersten Nachricht durch den Dritten) kann somit vermieden werden. Eine Robustheit der ersten Kommunikationsverbindung gegenüber Angriffen Dritter kann damit verbessert werden.
-
Gemäß einigen Ausführungsbeispielen der vorliegenden Erfindung umfasst das Verfahren ferner ein Aufrechterhalten der ersten Kommunikationsverbindung durch den ersten Kommunikationspartner, wenn dieser über die zweite Kommunikationsverbindung eine vierte Nachricht empfängt, welche eine Verneinung der Gültigkeit des Befehls enthält. Falls die erste Nachricht nicht von dem zweiten Kommunikationspartner stammt, wird die erste Kommunikationsverbindung somit aufrechterhalten. Somit kann ein fälschliches Trennen der Kommunikationsverbindung in Folge eines Angriffs durch einen Dritten (d.h. einem Senden der ersten Nachricht durch den Dritten) vermieden werden. Eine Robustheit der ersten Kommunikationsverbindung gegenüber Angriffen Dritter kann damit verbessert werden.
-
In einigen Ausführungsbeispielen der vorliegenden Erfindung umfasst das Verfahren nach Empfang der zweiten Nachricht ferner ein Prüfen durch den zweiten Kommunikationspartner, ob der Befehl durch den zweiten Kommunikationspartner ausgesendet wurde. Der zweite Kommunikationspartner prüft also nach Aufforderung durch den ersten Kommunikationspartner aktiv, ob die erste Nachricht mitsamt Trennbefehl tatsächlich durch ihn ausgesendet wurde. Falls der Befehl durch den zweiten Kommunikationspartner ausgesendet wurde, umfasst das Verfahren daher ferner ein Senden der dritten Nachricht an den ersten Kommunikationspartner über die zweite Kommunikationsverbindung. Falls der Befehl nicht durch den zweiten Kommunikationspartner ausgesendet wurde, umfasst das Verfahren alternativ ein Senden der vierten Nachricht an den ersten Kommunikationspartner über die zweite Kommunikationsverbindung. Durch das aktive Nachprüfen des zweiten Kommunikationspartners auf Aufforderung können dem ersten Kommunikationspartner Informationen zur Verifikation der Gültigkeit der ersten Nachricht bereitgestellt werden. Die Übermittlung der dritten bzw. vierten Nachricht über die zweite Kommunikationsverbindung kann zudem eine Sicherheit gegenüber Manipulationen durch Dritte erhöhen, da der Dritte neben der ersten Kommunikationsverbindung auch die zweite Kommunikationsverbindung kennen müsste und beide Kommunikationsverbindung im Wesentlichen zeitgleich manipulieren bzw. beeinflussen müsste.
-
Gemäß einigen Ausführungsbeispielen der vorliegenden Erfindung umfasst das Verfahren ferner ein Protokollieren der ersten Nachricht, falls der Befehl nicht durch den zweiten Kommunikationspartner ausgesendet wurde. Durch das Protokollieren können versuchte Angriffe auf die erste Kommunikationsverbindung festgehalten werden, um sie anschließend z.B. zu analysieren und Gegenmaßnahmen zu ergreifen. Alternativ oder ergänzend kann ein Verantwortlicher für den ersten Kommunikationspartner, den zweiten Kommunikationspartner und/oder die erste Kommunikationsverbindung auch über die erste Nachricht benachrichtigt werden, falls der Befehl nicht durch den zweiten Kommunikationspartner ausgesendet wurde. Auf diese Weise kann der Verantwortliche über einen möglichen Angriff zeitnah informiert werden, um z.B. darauf reagieren zu können.
-
In einigen Ausführungsbeispielen der vorliegenden Erfindung ist die erste Kommunikationsverbindung eine drahtlose Verbindung zwischen dem ersten Kommunikationspartner und dem zweiten Kommunikationspartner. Die erste Kommunikationsverbindung ist z.B. die für den Datenaustausch zwischen den Kommunikationspartner gewöhnlich genutzte Verbindung. Die Ausgestaltung der ersten Kommunikationsverbindung als drahtlose Verbindung kann einen Datenaustausch zwischen den Kommunikationspartner einfacher gestalten, da z.B. keine Kabelverbindung mit hoher Datenrate zwischen beiden Kommunikationspartner installiert bzw. bereitgestellt werden muss.
-
Gemäß einigen Ausführungsbeispielen der vorliegenden Erfindung ist die zweite Kommunikationsverbindung eine drahtgebundene Verbindung zwischen dem ersten Kommunikationspartner und dem zweiten Kommunikationspartner. Da über die zweite Kommunikationsverbindung in dem erfindungsgemäßen Verfahren lediglich die Nachrichten bzw. Daten zur Überprüfung der Gültigkeit des Trennbefehls übertragen werden, kann z.B. eine bereits bestehende Drahtverbindung zwischen den beiden Kommunikationspartner mit niedriger Datenrate genutzt werden. Eine drahtgebundene Verbindung kann zudem eine Sicherheit gegenüber Angriffen Dritter erhöhen, da ein physischer Zugriff auf Kabel, Draht bzw. Leitung nötig ist.
-
Gemäß einem weiteren Aspekt der vorliegenden Erfindung wird die Robustheit einer Kommunikationsverbindung gegenüber Angriffen Dritter durch ein System umfassend einen ersten Kommunikationspartner und einen zweiten Kommunikationspartner verbessert. Der erste Kommunikationspartner und der zweite Kommunikationspartner kommunizieren dabei über eine erste Kommunikationsverbindung miteinander.
-
Der erste Kommunikationspartner ist dabei eingerichtet, eine erste Nachricht zu empfangen, wobei die erste Nachricht einen Befehl, die erste Kommunikationsverbindung zu trennen, enthält. Wie bereits oben ausgeführt, kann die erste Nachricht sowohl von dem zweiten Kommunikationspartner stammen, der die erste Kommunikationsverbindung zu dem ersten Kommunikationspartner trennen möchte, als auch von einem Angreifer stammen, der die Kommunikationsverbindung zwischen dem ersten Kommunikationspartner und dem zweiten Kommunikationspartner stören möchte.
-
Der erste Kommunikationspartner ist daher weiterhin eingerichtet, eine zweite Nachricht an den zweiten Kommunikationspartner über eine verschiedene zweite Kommunikationsverbindung zwischen dem ersten Kommunikationspartner und dem zweiten Kommunikationspartner zu senden. Die zweite Nachricht enthält dabei eine Aufforderung, eine Gültigkeit des Befehls zu bestätigen. Der erste Kommunikationspartner und der zweite Kommunikationspartner sind also über zwei Kommunikationsverbindungen miteinander verbunden, d.h. sie können Nachrichten bzw. Informationen über zwei verschiedene Kommunikationskanäle austauschen. Mittels der zweiten Nachricht kann sich der erste Kommunikationspartner rückversichern, ob die erste Nachricht mit dem Trennbefehl auch tatsächlich von dem zweiten Kommunikationspartner stammt.
-
Auch ist der erste Kommunikationspartner eingerichtet, die erste Kommunikationsverbindung zu trennen, (nur) wenn dieser über die zweite Kommunikationsverbindung eine dritte Nachricht empfängt, welche eine Bestätigung der Gültigkeit des Befehls enthält. Der erste Kommunikationspartner trennt die erste Kommunikationsverbindung somit (nur) nach einer Bestätigung durch den zweiten Kommunikationspartner, dass die Kommunikationsverbindung wirklich getrennt werden soll. Ein fälschliches Trennen der Kommunikationsverbindung in Folge eines Angriffs durch einen Dritten (d.h. einem Senden der ersten Nachricht durch den Dritten) kann somit vermieden werden. Eine Robustheit der ersten Kommunikationsverbindung gegenüber Angriffen Dritter kann damit verbessert werden.
-
Gemäß einigen Ausführungsbeispielen der vorliegenden Erfindung ist der erste Kommunikationspartner ferner eingerichtet, die erste Kommunikationsverbindung aufrecht zu erhalten, wenn dieser über die zweite Kommunikationsverbindung eine vierte Nachricht empfängt, welche eine Verneinung der Gültigkeit des Befehls enthält. Falls die erste Nachricht nicht von dem zweiten Kommunikationspartner stammt, wird die erste Kommunikationsverbindung somit aufrechterhalten. Somit kann ein fälschliches Trennen der Kommunikationsverbindung in Folge eines Angriffs durch einen Dritten (d.h. einem Senden der ersten Nachricht durch den Dritten) vermieden werden. Eine Robustheit der ersten Kommunikationsverbindung gegenüber Angriffen Dritter kann damit verbessert werden.
-
In einigen Ausführungsbeispielen der vorliegenden Erfindung ist der zweite Kommunikationspartner eingerichtet, nach Empfang der zweiten Nachricht zu prüfen, ob der Befehl durch den zweiten Kommunikationspartner ausgesendet wurde. Der zweite Kommunikationspartner prüft also nach Aufforderung durch den ersten Kommunikationspartner aktiv, ob die erste Nachricht mitsamt Trennbefehl tatsächlich durch ihn ausgesendet wurde. Falls der Befehl durch den zweiten Kommunikationspartner ausgesendet wurde, ist der zweite Kommunikationspartner eingerichtet, die dritte Nachricht an den ersten Kommunikationspartner über die zweite Kommunikationsverbindung zu senden. Falls der Befehl nicht durch den zweiten Kommunikationspartner ausgesendet wurde, ist der zweite Kommunikationspartner eingerichtet, die vierte Nachricht an den ersten Kommunikationspartner über die zweite Kommunikationsverbindung zu senden. Durch das aktive Nachprüfen des zweiten Kommunikationspartners auf Aufforderung können dem ersten Kommunikationspartner Informationen zur Verifikation der Gültigkeit der ersten Nachricht bereitgestellt werden. Die Übermittlung der dritten bzw. vierten Nachricht über die zweite Kommunikationsverbindung kann zudem eine Sicherheit gegenüber Manipulationen durch Dritte erhöhen, da der Dritte neben der ersten Kommunikationsverbindung auch die zweite Kommunikationsverbindung kennen müsste und beide Kommunikationsverbindung im Wesentlichen zeitgleich manipulieren bzw. beeinflussen müsste.
-
Gemäß einigen Ausführungsbeispielen der vorliegenden Erfindung ist die erste Kommunikationsverbindung wiederum eine drahtlose Verbindung zwischen dem ersten Kommunikationspartner und dem zweiten Kommunikationspartner. Die Ausgestaltung der ersten Kommunikationsverbindung als drahtlose Verbindung kann – wie oben angedeutet – einen gewöhnlichen Datenaustausch zwischen den Kommunikationspartner einfacher gestalten.
-
In einigen Ausführungsbeispielen der vorliegenden Erfindung ist die zweite Kommunikationsverbindung wiederum eine drahtgebundene Verbindung zwischen dem ersten Kommunikationspartner und dem zweiten Kommunikationspartner. Dies kann – wie oben angedeutet – beispielsweise die Nutzung einer bereits bestehenden Drahtverbindung zwischen den beiden Kommunikationspartner mit niedriger Datenrate ermöglichen. Ebenso kann eine drahtgebundene Verbindung eine Sicherheit gegenüber Angriffen Dritter erhöhen.
-
In einigen weiteren Ausführungsbeispielen der vorliegenden Erfindung können das System bzw. Komponenten des Systems eingerichtet sein, einen oder mehrere der weiteren, oben genannten Verfahrensschritte auszuführen.
-
Gemäß noch einem weiteren Aspekt der vorliegenden Erfindung wird die Robustheit einer Kommunikationsverbindung gegenüber Angriffen Dritter durch ein Fahrzeug verbessert. Das Fahrzeug umfasst dabei ein System gemäß obigen Ausführungsbeispielen. Ein Fahrzeug ist ein mobiles Verkehrsmittel für den Transport von Personen oder Gütern. Bei dem Fahrzeug kann es sich daher sowohl um ein Personen- als auch um ein Nutzfahrzeug handeln. Zum Beispiel kann ein Fahrzeug ein Personenkraftwagen, ein Lastkraftwagen, ein Motorrad oder ein Traktor sein. Allgemein kann ein Fahrzeug als eine Vorrichtung aufgefasst werden, die einen Motor, ein Antriebsstrangsystem sowie Räder umfasst.
-
Das Trennen einer Kommunikationsverbindung zwischen zwei miteinander kommunizierenden Fahrzeugkomponenten erfolgt somit (nur) nach einer Bestätigung, dass die Kommunikationsverbindung wirklich getrennt werden soll. Ein fälschliches Trennen der Kommunikationsverbindung in Folge eines Angriffs durch einen Dritten kann somit vermieden werden. Eine Robustheit der Kommunikationsverbindung im Fahrzeug gegenüber Angriffen Dritter kann damit verbessert werden.
-
In einigen Ausführungsbeispielen der vorliegenden Erfindung ist der erste Kommunikationspartner oder der zweite Kommunikationspartner des Systems dabei eine Kommunikationsvorrichtung des Fahrzeugs zur Kommunikation mit einem zellularen Netz (z.B. gemäß einem Standard des 3rd Generation Partnership Project, 3GPP) und der andere Kommunikationspartner ein Infotainmentsystem des Fahrzeugs ist. Infotainmentsystem und Kommunikationsvorrichtung sind im Fahrzeug z.B. gekoppelt, um Fahrzeugfunktionen (z.B. Notruffunktionen) oder auch Infotainmentfunktionen (z.B. Rear-Seat-Entertainment, Audio- oder Videostreaming) zu erbringen. Ein Ausfall der Kommunikation zwischen Infotainmentsystem und Kommunikationsvorrichtung und somit auch der vorgenannten Funktionalitäten in Folge eines Angriffs Dritter kann erfindungsgemäß verhindert werden.
-
Gemäß einigen Ausführungsbeispielen der vorliegenden Erfindung ist die erste Kommunikationsverbindung dabei ein drahtloses lokales Netzwerk. Die Verbindung über ein drahtloses lokales Netzwerk kann eine Verkabelung im Fahrzeug reduzieren und somit neben einer Vereinfachung der Montage auch Herstellungskosten des Fahrzeugs senken.
-
In einigen Ausführungsbeispielen der vorliegenden Erfindung ist die zweite Kommunikationsverbindung ein Controller Area Network(CAN)-Bus. Viele Komponenten im Fahrzeug (z.B. Infotainmentsystem und Kommunikationsvorrichtung) sind miteinander über einen CAN-Bus gekoppelt, um sicherzustellen, dass z.B. Credentials zwischen diesen ausgetauscht werden können. Durch Nutzung des CAN-Buses als zweite Kommunikationsverbindung kann somit auf eine bereits im Fahrzeug vorhandene Kommunikationsverbindung zurückgegriffen werden. Somit kann der Einbau zusätzlicher Komponenten für die Implementierung der vorliegenden Erfindung vermieden werden.
-
Ausführungsbeispiele der vorliegenden Erfindung werden nachfolgend, Bezug nehmend auf die beigefügten Figuren, näher erläutert. Es zeigen:
-
1 zeigt einen schematischen Ablauf eines beispielhaften De-Authentifizierungsangriffs;
-
2 zeigt ein Flussdiagram eines Ausführungsbeispiels eines Verfahrens zum Verwalten einer ersten Kommunikationsverbindung zwischen einem ersten Kommunikationspartner und einem zweiten Kommunikationspartner;
-
3 zeigt ein Ausführungsbeispiel eines Systems umfassend einen ersten Kommunikationspartner und einen zweiten Kommunikationspartner;
-
4 zeigt ein Ausführungsbeispiel eines Fahrzeugs;
-
5 zeigt ein Ausführungsbeispiel eines Systems umfassend ein Infotainmentsystem und eine Kommunikationsvorrichtung eines Fahrzeugs; und
-
6 zeigt ein Ausführungsbeispiel eines schematischen Ablaufs des erfindungsgemäßen Verfahrens zwischen einem Infotainmentsystem und einer Kommunikationsvorrichtung eines Fahrzeugs.
-
In 2 ist ein Verfahren 200 zum Verwalten einer ersten Kommunikationsverbindung zwischen einem ersten Kommunikationspartner und einem zweiten Kommunikationspartner gezeigt.
-
Das Verfahren 200 umfasst dabei ein Empfangen 202 einer ersten Nachricht durch den ersten Kommunikationspartner. Die erste Nachricht enthält dabei einen Befehl, die erste Kommunikationsverbindung zu trennen.
-
Ferner umfasst das Verfahren 200 ein Senden 204 einer zweiten Nachricht durch den ersten Kommunikationspartner an den zweiten Kommunikationspartner über eine verschiedene zweite Kommunikationsverbindung zwischen dem ersten Kommunikationspartner und dem zweiten Kommunikationspartner. Die zweite Nachricht enthält dabei eine Aufforderung, eine Gültigkeit des Befehls zu bestätigen.
-
Weiterhin umfasst das Verfahren 200 ein Trennen 206a der ersten Kommunikationsverbindung durch den ersten Kommunikationspartner, wenn dieser über die zweite Kommunikationsverbindung eine dritte Nachricht empfängt, welche eine Bestätigung der Gültigkeit des Befehls enthält.
-
Alternativ umfasst das Verfahren 200 ein Aufrechterhalten 206b der ersten Kommunikationsverbindung durch den ersten Kommunikationspartner, wenn dieser über die zweite Kommunikationsverbindung eine vierte Nachricht empfängt, welche eine Verneinung der Gültigkeit des Befehls enthält.
-
Das Trennen der Kommunikationsverbindung erfolgt somit (nur) nach einer Bestätigung durch den zweiten Kommunikationspartner, dass die Kommunikationsverbindung wirklich getrennt werden soll. Falls die erste Nachricht nicht von dem zweiten Kommunikationspartner stammt, wird die erste Kommunikationsverbindung somit aufrechterhalten. Ein fälschliches Trennen der Kommunikationsverbindung in Folge eines Angriffs durch einen Dritten (d.h. einem Senden der ersten Nachricht durch den Dritten) kann somit vermieden werden. Eine Robustheit der ersten Kommunikationsverbindung gegenüber Angriffen Dritter kann damit verbessert werden.
-
Weitere Details und Aspekte des Verfahrens 200 sind vorangehend als auch nachfolgend in Zusammenhang mit einem oder mehreren Ausführungsbeispielen beschrieben. Das Verfahren 200 kann eines oder mehrere optionale Merkmale gemäß einem oder mehreren der sonstigen Ausführungsbeispiele umfassen.
-
Im Weiteren zeigt 3 ein System 300 umfassend einen ersten Kommunikationspartner 310 und einen zweiten Kommunikationspartner 320. Der erste Kommunikationspartner 310 und der zweite Kommunikationspartner 320 kommunizieren dabei über eine erste Kommunikationsverbindung 330 miteinander.
-
Der erste Kommunikationspartner 310 ist dabei eingerichtet, eine erste Nachricht zu empfangen, wobei die erste Nachricht einen Befehl, die erste Kommunikationsverbindung 330 zu trennen, enthält. Wie bereits oben ausgeführt, kann die erste Nachricht sowohl von dem zweiten Kommunikationspartner 320 stammen, der die erste Kommunikationsverbindung 330 zu dem ersten Kommunikationspartner 310 trennen möchte, als auch von einem Angreifer stammen, der die Kommunikationsverbindung 330 zwischen dem ersten Kommunikationspartner 310 und dem zweiten Kommunikationspartner 320 stören möchte.
-
Der erste Kommunikationspartner 310 ist ferner eingerichtet, eine zweite Nachricht an den zweiten Kommunikationspartner 320 über eine verschiedene zweite Kommunikationsverbindung 340 zwischen dem ersten Kommunikationspartner 310 und dem zweiten Kommunikationspartner 320 zu senden. Die zweite Nachricht enthält dabei eine Aufforderung, eine Gültigkeit des Befehls zu bestätigen. Mittels der zweiten Nachricht kann sich der erste Kommunikationspartner 310 rückversichern, ob die erste Nachricht mit dem Trennbefehl auch tatsächlich von dem zweiten Kommunikationspartner 320 stammt.
-
Der erste Kommunikationspartner 310 ist dabei weiterhin eingerichtet, die erste Kommunikationsverbindung 330 zu trennen, (nur) wenn dieser über die zweite Kommunikationsverbindung 340 eine dritte Nachricht empfängt, welche eine Bestätigung der Gültigkeit des Befehls enthält. Der erste Kommunikationspartner 310 trennt die erste Kommunikationsverbindung 330 somit (nur) nach einer Bestätigung durch den zweiten Kommunikationspartner 320, dass die Kommunikationsverbindung wirklich getrennt werden soll. Ein fälschliches Trennen der Kommunikationsverbindung 330 in Folge eines Angriffs durch einen Dritten (d.h. einem Senden der ersten Nachricht durch den Dritten) kann somit vermieden werden.
-
Der erste Kommunikationspartner kann dabei ferner auch eingerichtet sein, die erste Kommunikationsverbindung 330 aufrecht zu erhalten, wenn dieser über die zweite Kommunikationsverbindung 340 eine vierte Nachricht empfängt, welche eine Verneinung der Gültigkeit des Befehls enthält. Falls die erste Nachricht nicht von dem zweiten Kommunikationspartner 320 stammt, wird die erste Kommunikationsverbindung 330 somit aufrechterhalten. Somit kann ein fälschliches Trennen der Kommunikationsverbindung 330 in Folge eines Angriffs durch einen Dritten (d.h. einem Senden der ersten Nachricht durch den Dritten) vermieden werden. Eine Robustheit der ersten Kommunikationsverbindung 330 gegenüber Angriffen Dritter kann damit verbessert werden.
-
Weitere Details und Aspekte des Systems 300 sind vorangehend auch nachfolgend in Zusammenhang mit einem oder mehreren Ausführungsbeispielen beschrieben. Das System 300 kann eines oder mehrere optionale Merkmale gemäß einem oder mehreren der sonstigen Ausführungsbeispiele umfassen.
-
4 zeigt nun ein Fahrzeug 400 mit einem System 410 gemäß Ausführungsbeispielen. Das Trennen einer Kommunikationsverbindung zwischen zwei miteinander kommunizierenden Kommunikationspartnern des Fahrzeugs 400 erfolgt somit (nur) nach einer Bestätigung, dass die Kommunikationsverbindung wirklich getrennt werden soll. Ein fälschliches Trennen der Kommunikationsverbindung in Folge eines Angriffs durch einen Dritten kann somit vermieden werden. Eine Robustheit der Kommunikationsverbindung im Fahrzeug 400 gegenüber Angriffen Dritter kann damit verbessert werden.
-
5 zeigt ferner noch ein Ausführungsbeispiel eines Systems 500, in dem der erste Kommunikationspartner ein Infotainmentsystem 510 eines Fahrzeugs und der zweite Kommunikationspartner eine Kommunikationsvorrichtung 520 des Fahrzeugs zur Kommunikation mit einem zellularen Netz ist.
-
Bei dem in 5 gezeigten System 500 besteht eine WLAN-Verbindung zwischen dem Hotspot 521 der Kommunikationsvorrichtung (Kommunikationseinheit, OCU) 520 und dem Infotainmentsystem (MIB) 510. Über den Zugriffspunkt 522 kann auf das zellulare Netz zugegriffen werden.
-
Zusätzlich besteht eine CAN-Verbindung zwischen beiden Geräten. Über diese Strecke können z.B. Kontrollparameter zur automatischen Authentisierung ausgetauscht werden.
-
Die Funktionalität der WLAN-Verbindung zwischen OCU und MIB kann für die Erbringung von Fahrzeugfunktionen (z.B. graue Dienste wie Notruffunktionen) sowie für die Erbringung von Infotainmentfunktionen (z.B. Rear-Seat-Entertainment, Audio-/Videodaten) essentiell sein. Diese Strecke ist jedoch z.B. im Falle eines De-Authentifizierungsangriffs (engl. deauthentification attack) gefährdet.
-
Im vorliegenden System 500 sind die OCU 520 und das MIB 510 durch einen unsichtbaren Hotspot miteinander verbunden und können zusätzlich Nachrichten über einen CAN-Bus 540 austauschen. Durch den CAN-Bus 540 ist sichergestellt, dass Credentials zwischen beiden Geräten ausgetauscht werden können. Somit gibt es genau zwei Kommunikationsteilnehmer (d.h. Kommunikationspartner). Dies kann zur Absicherung gegen De-Authentifizierungsangriffe verwendet werden.
-
Im Falle des Empfangs einer De-Authentifizierungsanfrage (engl. deauthentification request) wird über einen vorhandenen zweiten Kanal (in diesem Fall der CAN-Bus 540) eine Rückfrage gestartet, ob die De-Authentifizierungsanfrage richtig gestellt wurde.
-
Für den Fall, dass die De-Authentifizierungsanfrage von einem externen Angreifer kommt, würde die Bestätigung ausfallen und die Anfrage kann ignoriert werden.
-
Somit kann durch die Nutzung des CAN-Buses 540 als zweite Kommunikationsverbindung die erste Kommunikationsverbindung über die WLAN-Verbindung 530 gegen Angriffe Dritter geschützt werden. Ein Ausfall der Kommunikation zwischen Infotainmentsystem 510 und Kommunikationsvorrichtung 520 und somit auch der vorgenannten Funktionalitäten in Folge eines Angriffs Dritter kann dadurch verhindert werden.
-
Die Verbesserung der Robustheit einer WLAN-Verbindung gegenüber De-Authentifizierungsangriffen kann somit ermöglicht werden.
-
In 6 ist nun noch ein schematische Ablauf einer erfindungsgemäßen Kommunikation zwischen einem Infotainmentsystem und einer Kommunikationsvorrichtung eines Fahrzeugs gezeigt. Mit anderen Worten: Das System kann sich aus den oben angegebenen Teilnehmern zusammensetzen. Dabei ist ein Kommunikationsszenario nach Empfang eines Deauthentication Frames dargestellt.
-
Zunächst findet eine normale WLAN-Kommunikation 600 zwischen dem WLAN-Client 610 des Infotainmentsystems und dem WLAN-Zugriffspunkt (Hotspot) 620 der Kommunikationsvorrichtung statt. Der WLAN-Client 610 des Infotainmentsystems empfängt 601 von einem Angreifer 630 einen Deauthentication Frame, d.h. einen Befehl die WLAN-Verbindung mit dem WLAN-Zugriffspunkt 620 der Kommunikationsvorrichtung zu trennen.
-
Daraufhin sendet 602 der WLAN-Client 610 des Infotainmentsystems an eine CAN-Bus-Anbindung 611 des Infotainmentsystems eine Aufforderung, die Gültigkeit des Deauthentication Frames zu bestätigen. Die CAN-Bus-Anbindung 611 des Infotainmentsystems leitet 603 die Aufforderung an eine CAN-Bus-Anbindung 621 der Kommunikationsvorrichtung weiter. Von der CAN-Bus-Anbindung 621 der Kommunikationsvorrichtung wird die Aufforderung an den WLAN-Zugriffspunkt 620 der Kommunikationsvorrichtung weitergeleitet 604.
-
Dieser prüft nun, ob er den Deauthentication Frame über die WLAN-Verbindung an den WLAN-Client 610 des Infotainmentsystems gesendet hat. Falls er das nicht getan hat, sendet 605 er eine Verneinung der Gültigkeit des Deauthentication Frames an die CAN-Bus-Anbindung 621 der Kommunikationsvorrichtung. Diese leitet 606 die Information an die CAN-Bus-Anbindung 611 des Infotainmentsystems weiter, welche die Information wiederum an den WLAN-Client 610 des Infotainmentsystems weiterleitet 607.
-
Da die Gültigkeit des Deauthentication Frames 601 verneint wurde, wird dieser im weiteren von dem WLAN-Client 610 des Infotainmentsystems ignoriert 608. Es findet anschließend weiterhin eine normale WLAN-Kommunikation 609 zwischen dem WLAN-Client 610 des Infotainmentsystems und dem WLAN-Zugriffspunkt 620 der Kommunikationsvorrichtung statt.
-
Der in 6 gezeigte schematische Ablauf lehrt somit die Benutzung eines zweiten unabhängigen Kommunikationskanals zur Bestätigung der Gültigkeit eines WLAN Deauthentication Frames.
-
Es versteht sich von selbst, dass das in 6 gezeigt Szenario beim Empfang eines Authentication Frames durch die Kommunikationsvorrichtung (OCU) analog verläuft (d.h. bei Empfang eines Befehls eine Kommunikationsverbindung aufzubauen).
-
Eine De-Authentifizierung (und damit der Versand eines Deauthentification Frames) kann nicht nur durch den Client, sondern auch durch den Netzwerkzugriffspunkt (engl. access point) vorgenommen werden. Die oben skizzierte Erfindung würde in diesem Fall selbstverständlich analog funktionieren.
-
Außer dem Versand eines gefälschten Deauthentification Frames kann eine WLAN-Verbindung z.B. auch durch den Versand eines Disassociation Frames gestört werden. Disassociation Frames werden verschickt, wenn die Verbindung zwischen Client und Netzwerkzugriffspunkt zwar getrennt werden soll, die Authentifizierungsparameter jedoch nicht zurückgesetzt werden sollen (z.B. beim WLAN-Roaming zwischen zwei Netzwerkzugriffspunkten eines WLAN-Netzwerkes). Disassociation Frames können sowohl vom Client, als auch vom Netzwerkzugriffspunkt versendet werden. Es versteht sich von selbst, dass oben skizzierte Erfindung ebenso auf Disassociation Frames anwendbar ist.
-
Obwohl vorangehend die kabellose Verbindung (über WLAN) zwischen einer Kommunikationsvorrichtung eines Fahrzeugs und einem Infotainmentsystem des Fahrzeugs beispielhaft beschrieben wurde, versteht es sich von selbst, dass die vorliegende Erfindung z.B. auch für den Einsatz kabelloser Verbindungen (beispielsweise WLAN) zwischen Steuergeräten im Fahrzeug oder den Einsatz kabelloser Verbindungen (beispielsweise WLAN) zwischen Fahrzeug und externen Geräten (beispielsweise mobiles Endgeräte eines Fahrzeuginsassen) oder auch den Einsatz kabelloser Verbindungen (beispielsweise WLAN) zwischen Geräten ohne Fahrzeugbezug möglich ist.
-
Bezugszeichenliste
-
- 110
- Client
- 111
- Authentifizierungsanfrage
- 112
- Assoziierungsanfrage
- 113
- Daten
- 114
- Daten
- 120
- Netzwerkzugriffspunkt
- 121
- Authentifizierungsantwort
- 122
- Assoziierungsantwort
- 123
- De-Authentifizierung
- 130
- Angreifer
- 131
- gefälschte De-Authentifizierungsanfrage
- 200
- Verfahren zum Verwalten einer ersten Kommunikationsverbindung
- 202
- Empfangen einer ersten Nachricht
- 204
- Senden einer zweiten Nachricht
- 206a
- Trennen der ersten Kommunikationsverbindung
- 206b
- Aufrechterhalten der ersten Kommunikationsverbindung
- 300
- System
- 310
- erster Kommunikationspartner
- 320
- zweiter Kommunikationspartner
- 330
- erste Kommunikationsverbindung
- 340
- zweite Kommunikationsverbindung
- 400
- Fahrzeug
- 410
- System
- 510
- Infotainmentsystem
- 520
- Kommunikationsvorrichtung
- 521
- Hotspot
- 522
- Zugriffspunkt
- 530
- WLAN-Verbindung
- 540
- CAN-Bus
- 600
- WLAN-Kommunikation
- 601
- Deauthentication Frame
- 602
- Empfangen
- 603
- Senden
- 604
- Weiterleiten
- 605
- Senden
- 606
- Weiterleiten
- 607
- Weiterleiten
- 608
- Ignorieren
- 609
- WLAN-Kommunikation
- 610
- WLAN-Client des Infotainmentsystems
- 611
- CAN-Bus-Anbindung des Infotainmentsystems
- 620
- WLAN-Client der Kommunikationsvorrichtung
- 621
- CAN-Bus-Anbindung der Kommunikationsvorrichtung
- 630
- Angreifer