DE102016221233B3 - Verfahren zum Verwalten einer ersten Kommunikationsverbindung, System umfassend einen ersten Kommunikationspartner und einen zweiten Kommunikationspartner sowie Fahrzeug - Google Patents

Verfahren zum Verwalten einer ersten Kommunikationsverbindung, System umfassend einen ersten Kommunikationspartner und einen zweiten Kommunikationspartner sowie Fahrzeug Download PDF

Info

Publication number
DE102016221233B3
DE102016221233B3 DE102016221233.8A DE102016221233A DE102016221233B3 DE 102016221233 B3 DE102016221233 B3 DE 102016221233B3 DE 102016221233 A DE102016221233 A DE 102016221233A DE 102016221233 B3 DE102016221233 B3 DE 102016221233B3
Authority
DE
Germany
Prior art keywords
communication
communication partner
connection
message
partner
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE102016221233.8A
Other languages
English (en)
Inventor
Axel Köhnke
Sascha Jurthe
Dirk Frijters
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Volkswagen AG
Original Assignee
Volkswagen AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Volkswagen AG filed Critical Volkswagen AG
Priority to DE102016221233.8A priority Critical patent/DE102016221233B3/de
Application granted granted Critical
Publication of DE102016221233B3 publication Critical patent/DE102016221233B3/de
Priority to US15/716,054 priority patent/US10425487B2/en
Priority to KR1020170137178A priority patent/KR101913515B1/ko
Priority to CN201711000072.6A priority patent/CN108011790A/zh
Priority to CN202210802558.6A priority patent/CN115277118A/zh
Priority to JP2017208144A priority patent/JP6429976B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/143Termination or inactivation of sessions, e.g. event-controlled end of session
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/40Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass for recovering from a failure of a protocol instance or entity, e.g. service redundancy protocols, protocol state redundancy or protocol service redirection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/44Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40208Bus networks characterized by the use of a particular bus standard
    • H04L2012/40215Controller Area Network CAN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

Bereitgestellt wird ein Verfahren zum Verwalten einer ersten Kommunikationsverbindung zwischen einem ersten Kommunikationspartner und einem zweiten Kommunikationspartner. Das Verfahren beinhaltet ein Empfangen einer ersten Nachricht durch den ersten Kommunikationspartner. Die erste Nachricht enthält dabei einen Befehl, die erste Kommunikationsverbindung zu trennen. Ferner beinhaltet das Verfahren ein Senden einer zweiten Nachricht durch den ersten Kommunikationspartner an den zweiten Kommunikationspartner über eine verschiedene zweite Kommunikationsverbindung zwischen dem ersten Kommunikationspartner und dem zweiten Kommunikationspartner. Die zweite Nachricht enthält dabei eine Aufforderung, eine Gültigkeit des Befehls zu bestätigen. Weiterhin beinhaltet das Verfahren ein Trennen der ersten Kommunikationsverbindung durch den ersten Kommunikationspartner, wenn dieser über die zweite Kommunikationsverbindung eine dritte Nachricht empfängt, welche eine Bestätigung der Gültigkeit des Befehls enthält.

Description

  • Die vorliegende Erfindung betrifft die Kommunikation zwischen zwei Kommunikationspartnern. Insbesondere betrifft die vorliegende Erfindung ein Verfahren zum Verwalten einer ersten Kommunikationsverbindung, ein System umfassend einen ersten Kommunikationspartner und einen zweiten Kommunikationspartner als auch ein Fahrzeug.
  • Druckschrift DE 10 2014 214 300 A1 schlägt ein Verfahren zur Fehler- und Angriffserkennung für ein Fahrzeug vor, um Attacken auf drahtlose Netzwerke zu begegnen.
  • In Druckschrift DE 10 2014 220 535 A1 wird eine Fahrzeugmultimediaeinrichtung vorgeschlagen. Kommunikationspartner können dabei über mehrere Kommunikationsverbindungen miteinander kommunizieren.
  • Druckschrift DE 10 2014 224 694 A1 schlägt ein Netzwerksystem mit Absenderauthentifizierung vor.
  • Eine Kommunikationsverbindung (z.B. drahtlos oder drahtgebunden) zwischen zwei Geräten kann durch Angreifer gestört werden. Beispielsweise kann eine drahtlose Kommunikationsverbindung über ein drahtloses lokales Netzwerk (engl. Wireless Local Area Network, WLAN) zwischen zwei Geräten durch einen Angreifer durch eine einfach zu fälschende De-Authentifizierungsanfrage (engl. deauthentification request) gestört werden. Dabei wird ein Gerät von einem externen Angreifer dazu veranlasst, eine bestehende Verbindung abzubauen. Dies führt zu einer Störung der WLAN-Kommunikation zwischen zwei Geräten. Als Folge können z.B. Funktionalitäten, die sich dieser WLAN-Verbindung bedienen, nicht erbracht werden.
  • Ein schematischer Ablauf eines beispielhaften De-Authentifizierungsangriffs (engl. deauthentification attack) bei einer WLAN-Verbindung ist zur Veranschaulichung in 1 dargestellt.
  • Eine Client 110 sendet z.B. eine Authentifizierungsanfrage (engl. authentication request) 111 an einen Netzwerkzugriffspunkt 120. Der Netzwerkzugriffspunkt (engl. Access Point, AP) 120 wiederum sendet eine Authentifizierungsantwort (engl. authentication response) 121 an den Client 110. Darauf sendet der Client 110 eine Assoziierungsanfrage 112 (engl. association request) an den Netzwerkzugriffspunkt 120. Der Netzwerkzugriffspunkt 120 wiederum sendet eine Assoziierungsantwort (engl. association response) 122 an den Client 110. Die WLAN-Verbindung zwischen dem Client 110 und dem Netzwerkzugriffspunkt 120 ist damit aufgebaut und es können Daten 113 zwischen dem Client 110 und dem Netzwerkzugriffspunkt 120 ausgetauscht werden.
  • Durch einen Angreifer (engl. attacker) 130 kann nun eine gefälschte De-Authentifizierungsanfrage 131 an den Netzwerkzugriffspunkt 120 gesendet werden. Dadurch wird die Übertragung weiterer Daten 114 zwischen dem Client 110 und dem Netzwerkzugriffspunkt 120 gestoppt bzw. unmöglich. Der Netzwerkzugriffspunkt 120 bestätigt dem Client 110 noch die De-Authentifizierung 123.
  • Durch einen De-Authentifizierungsangriff kann eine WLAN-Verbindung somit nachhaltig gestört werden. Dieser Angriff kann auch eine Vorbereitung für weitere Angriffe sein.
  • Es besteht somit ein Erfordernis, eine Möglichkeit bereitzustellen, eine Robustheit einer Kommunikationsverbindung gegenüber Angriffen Dritter zu verbessern.
  • Die vorliegende Erfindung ermöglicht dies durch ein Verfahren zum Verwalten einer ersten Kommunikationsverbindung zwischen einem ersten Kommunikationspartner und einem zweiten Kommunikationspartner. Bei dem ersten Kommunikationspartner als auch dem zweiten Kommunikationspartner kann es sich um jegliche Vorrichtungen handeln, die über eine Kommunikationsverbindung miteinander Daten bzw. Informationen austauschen können. Beispielsweise kann es sich bei dem ersten Kommunikationspartner bzw. dem zweiten Kommunikationspartner um ein mobiles Endgerät, ein Steuergerät, einen Computer oder einen Netzwerkzugriffspunkt handeln. Die Kommunikationsverbindung kann eine jegliche Kommunikationsverbindung sein, die eine Kommunikation zwischen zwei Kommunikationspartner ermöglicht. So kann die erste Kommunikationsverbindung sowohl drahtlos (z.B. WLAN gemäß dem Standard IEEE 802.11 des Institute of Electrical and Electronics Engineers, IEEE; Bluetooth gemäß dem Standard IEEE 802.15.1 des IEEE; Near Field Communication, NFC, gemäß einem der Standards ISO 14443, 18092 bzw. 21481 der International Organization for Standardization, ECMA 340, 352, 356, 362 der European Computer Manufacturers Association beziehungsweise ETSI TS 102 190 des European Telecommunications Standards Institute) als auch drahtgebunden (z.B. ein Local Area Network, LAN; Ethernet; Bus) ausgeführt sein.
  • Das Verfahren umfasst ein Empfangen einer ersten Nachricht durch den ersten Kommunikationspartner. Die erste Nachricht enthält dabei einen Befehl, die erste Kommunikationsverbindung zu trennen. Die erste Nachricht kann dabei sowohl von dem zweiten Kommunikationspartner stammen, der die erste Kommunikationsverbindung zu dem ersten Kommunikationspartner trennen möchte, als auch von einem Angreifer stammen, der die Kommunikationsverbindung zwischen dem ersten Kommunikationspartner und dem zweiten Kommunikationspartner stören möchte. Dazu kann der Angreifer z.B. eine Identität bzw. Kennung des zweiten Kommunikationspartners ausspionieren und die erste Nachricht derart manipulieren, dass sie den zweiten Kommunikationspartner als Absender der Nachricht ausweist.
  • Das Verfahren beinhaltet daher ferner ein Senden einer zweiten Nachricht durch den ersten Kommunikationspartner an den zweiten Kommunikationspartner über eine verschiedene zweite Kommunikationsverbindung zwischen dem ersten Kommunikationspartner und dem zweiten Kommunikationspartner. Die zweite Nachricht enthält dabei eine Aufforderung, eine Gültigkeit des Befehls zu bestätigen. Der erste Kommunikationspartner und der zweite Kommunikationspartner können somit Nachrichten über zwei Kommunikationsverbindungen, d.h. über zwei verschiedene Kommunikationskanäle austauschen. Wie auch die erste Kommunikationsverbindung kann die zweite Kommunikationsverbindung eine beliebige Kommunikationsverbindung sein, die eine Kommunikation zwischen zwei Kommunikationspartner ermöglicht und von der ersten Kommunikationsverbindung verschieden ist. Mittels der zweiten Nachricht kann sich der erste Kommunikationspartner rückversichern, ob die erste Nachricht mit dem Trennbefehl auch tatsächlich von dem zweiten Kommunikationspartner stammt.
  • Weiterhin beinhaltet das Verfahren ein Trennen der ersten Kommunikationsverbindung durch den ersten Kommunikationspartner, (nur) wenn dieser über die zweite Kommunikationsverbindung eine dritte Nachricht empfängt, welche eine Bestätigung der Gültigkeit des Befehls enthält. Das Trennen erfolgt somit (nur) nach einer Bestätigung durch den zweiten Kommunikationspartner, dass die Kommunikationsverbindung wirklich getrennt werden soll. Ein fälschliches Trennen der Kommunikationsverbindung in Folge eines Angriffs durch einen Dritten (d.h. einem Senden der ersten Nachricht durch den Dritten) kann somit vermieden werden. Eine Robustheit der ersten Kommunikationsverbindung gegenüber Angriffen Dritter kann damit verbessert werden.
  • Gemäß einigen Ausführungsbeispielen der vorliegenden Erfindung umfasst das Verfahren ferner ein Aufrechterhalten der ersten Kommunikationsverbindung durch den ersten Kommunikationspartner, wenn dieser über die zweite Kommunikationsverbindung eine vierte Nachricht empfängt, welche eine Verneinung der Gültigkeit des Befehls enthält. Falls die erste Nachricht nicht von dem zweiten Kommunikationspartner stammt, wird die erste Kommunikationsverbindung somit aufrechterhalten. Somit kann ein fälschliches Trennen der Kommunikationsverbindung in Folge eines Angriffs durch einen Dritten (d.h. einem Senden der ersten Nachricht durch den Dritten) vermieden werden. Eine Robustheit der ersten Kommunikationsverbindung gegenüber Angriffen Dritter kann damit verbessert werden.
  • In einigen Ausführungsbeispielen der vorliegenden Erfindung umfasst das Verfahren nach Empfang der zweiten Nachricht ferner ein Prüfen durch den zweiten Kommunikationspartner, ob der Befehl durch den zweiten Kommunikationspartner ausgesendet wurde. Der zweite Kommunikationspartner prüft also nach Aufforderung durch den ersten Kommunikationspartner aktiv, ob die erste Nachricht mitsamt Trennbefehl tatsächlich durch ihn ausgesendet wurde. Falls der Befehl durch den zweiten Kommunikationspartner ausgesendet wurde, umfasst das Verfahren daher ferner ein Senden der dritten Nachricht an den ersten Kommunikationspartner über die zweite Kommunikationsverbindung. Falls der Befehl nicht durch den zweiten Kommunikationspartner ausgesendet wurde, umfasst das Verfahren alternativ ein Senden der vierten Nachricht an den ersten Kommunikationspartner über die zweite Kommunikationsverbindung. Durch das aktive Nachprüfen des zweiten Kommunikationspartners auf Aufforderung können dem ersten Kommunikationspartner Informationen zur Verifikation der Gültigkeit der ersten Nachricht bereitgestellt werden. Die Übermittlung der dritten bzw. vierten Nachricht über die zweite Kommunikationsverbindung kann zudem eine Sicherheit gegenüber Manipulationen durch Dritte erhöhen, da der Dritte neben der ersten Kommunikationsverbindung auch die zweite Kommunikationsverbindung kennen müsste und beide Kommunikationsverbindung im Wesentlichen zeitgleich manipulieren bzw. beeinflussen müsste.
  • Gemäß einigen Ausführungsbeispielen der vorliegenden Erfindung umfasst das Verfahren ferner ein Protokollieren der ersten Nachricht, falls der Befehl nicht durch den zweiten Kommunikationspartner ausgesendet wurde. Durch das Protokollieren können versuchte Angriffe auf die erste Kommunikationsverbindung festgehalten werden, um sie anschließend z.B. zu analysieren und Gegenmaßnahmen zu ergreifen. Alternativ oder ergänzend kann ein Verantwortlicher für den ersten Kommunikationspartner, den zweiten Kommunikationspartner und/oder die erste Kommunikationsverbindung auch über die erste Nachricht benachrichtigt werden, falls der Befehl nicht durch den zweiten Kommunikationspartner ausgesendet wurde. Auf diese Weise kann der Verantwortliche über einen möglichen Angriff zeitnah informiert werden, um z.B. darauf reagieren zu können.
  • In einigen Ausführungsbeispielen der vorliegenden Erfindung ist die erste Kommunikationsverbindung eine drahtlose Verbindung zwischen dem ersten Kommunikationspartner und dem zweiten Kommunikationspartner. Die erste Kommunikationsverbindung ist z.B. die für den Datenaustausch zwischen den Kommunikationspartner gewöhnlich genutzte Verbindung. Die Ausgestaltung der ersten Kommunikationsverbindung als drahtlose Verbindung kann einen Datenaustausch zwischen den Kommunikationspartner einfacher gestalten, da z.B. keine Kabelverbindung mit hoher Datenrate zwischen beiden Kommunikationspartner installiert bzw. bereitgestellt werden muss.
  • Gemäß einigen Ausführungsbeispielen der vorliegenden Erfindung ist die zweite Kommunikationsverbindung eine drahtgebundene Verbindung zwischen dem ersten Kommunikationspartner und dem zweiten Kommunikationspartner. Da über die zweite Kommunikationsverbindung in dem erfindungsgemäßen Verfahren lediglich die Nachrichten bzw. Daten zur Überprüfung der Gültigkeit des Trennbefehls übertragen werden, kann z.B. eine bereits bestehende Drahtverbindung zwischen den beiden Kommunikationspartner mit niedriger Datenrate genutzt werden. Eine drahtgebundene Verbindung kann zudem eine Sicherheit gegenüber Angriffen Dritter erhöhen, da ein physischer Zugriff auf Kabel, Draht bzw. Leitung nötig ist.
  • Gemäß einem weiteren Aspekt der vorliegenden Erfindung wird die Robustheit einer Kommunikationsverbindung gegenüber Angriffen Dritter durch ein System umfassend einen ersten Kommunikationspartner und einen zweiten Kommunikationspartner verbessert. Der erste Kommunikationspartner und der zweite Kommunikationspartner kommunizieren dabei über eine erste Kommunikationsverbindung miteinander.
  • Der erste Kommunikationspartner ist dabei eingerichtet, eine erste Nachricht zu empfangen, wobei die erste Nachricht einen Befehl, die erste Kommunikationsverbindung zu trennen, enthält. Wie bereits oben ausgeführt, kann die erste Nachricht sowohl von dem zweiten Kommunikationspartner stammen, der die erste Kommunikationsverbindung zu dem ersten Kommunikationspartner trennen möchte, als auch von einem Angreifer stammen, der die Kommunikationsverbindung zwischen dem ersten Kommunikationspartner und dem zweiten Kommunikationspartner stören möchte.
  • Der erste Kommunikationspartner ist daher weiterhin eingerichtet, eine zweite Nachricht an den zweiten Kommunikationspartner über eine verschiedene zweite Kommunikationsverbindung zwischen dem ersten Kommunikationspartner und dem zweiten Kommunikationspartner zu senden. Die zweite Nachricht enthält dabei eine Aufforderung, eine Gültigkeit des Befehls zu bestätigen. Der erste Kommunikationspartner und der zweite Kommunikationspartner sind also über zwei Kommunikationsverbindungen miteinander verbunden, d.h. sie können Nachrichten bzw. Informationen über zwei verschiedene Kommunikationskanäle austauschen. Mittels der zweiten Nachricht kann sich der erste Kommunikationspartner rückversichern, ob die erste Nachricht mit dem Trennbefehl auch tatsächlich von dem zweiten Kommunikationspartner stammt.
  • Auch ist der erste Kommunikationspartner eingerichtet, die erste Kommunikationsverbindung zu trennen, (nur) wenn dieser über die zweite Kommunikationsverbindung eine dritte Nachricht empfängt, welche eine Bestätigung der Gültigkeit des Befehls enthält. Der erste Kommunikationspartner trennt die erste Kommunikationsverbindung somit (nur) nach einer Bestätigung durch den zweiten Kommunikationspartner, dass die Kommunikationsverbindung wirklich getrennt werden soll. Ein fälschliches Trennen der Kommunikationsverbindung in Folge eines Angriffs durch einen Dritten (d.h. einem Senden der ersten Nachricht durch den Dritten) kann somit vermieden werden. Eine Robustheit der ersten Kommunikationsverbindung gegenüber Angriffen Dritter kann damit verbessert werden.
  • Gemäß einigen Ausführungsbeispielen der vorliegenden Erfindung ist der erste Kommunikationspartner ferner eingerichtet, die erste Kommunikationsverbindung aufrecht zu erhalten, wenn dieser über die zweite Kommunikationsverbindung eine vierte Nachricht empfängt, welche eine Verneinung der Gültigkeit des Befehls enthält. Falls die erste Nachricht nicht von dem zweiten Kommunikationspartner stammt, wird die erste Kommunikationsverbindung somit aufrechterhalten. Somit kann ein fälschliches Trennen der Kommunikationsverbindung in Folge eines Angriffs durch einen Dritten (d.h. einem Senden der ersten Nachricht durch den Dritten) vermieden werden. Eine Robustheit der ersten Kommunikationsverbindung gegenüber Angriffen Dritter kann damit verbessert werden.
  • In einigen Ausführungsbeispielen der vorliegenden Erfindung ist der zweite Kommunikationspartner eingerichtet, nach Empfang der zweiten Nachricht zu prüfen, ob der Befehl durch den zweiten Kommunikationspartner ausgesendet wurde. Der zweite Kommunikationspartner prüft also nach Aufforderung durch den ersten Kommunikationspartner aktiv, ob die erste Nachricht mitsamt Trennbefehl tatsächlich durch ihn ausgesendet wurde. Falls der Befehl durch den zweiten Kommunikationspartner ausgesendet wurde, ist der zweite Kommunikationspartner eingerichtet, die dritte Nachricht an den ersten Kommunikationspartner über die zweite Kommunikationsverbindung zu senden. Falls der Befehl nicht durch den zweiten Kommunikationspartner ausgesendet wurde, ist der zweite Kommunikationspartner eingerichtet, die vierte Nachricht an den ersten Kommunikationspartner über die zweite Kommunikationsverbindung zu senden. Durch das aktive Nachprüfen des zweiten Kommunikationspartners auf Aufforderung können dem ersten Kommunikationspartner Informationen zur Verifikation der Gültigkeit der ersten Nachricht bereitgestellt werden. Die Übermittlung der dritten bzw. vierten Nachricht über die zweite Kommunikationsverbindung kann zudem eine Sicherheit gegenüber Manipulationen durch Dritte erhöhen, da der Dritte neben der ersten Kommunikationsverbindung auch die zweite Kommunikationsverbindung kennen müsste und beide Kommunikationsverbindung im Wesentlichen zeitgleich manipulieren bzw. beeinflussen müsste.
  • Gemäß einigen Ausführungsbeispielen der vorliegenden Erfindung ist die erste Kommunikationsverbindung wiederum eine drahtlose Verbindung zwischen dem ersten Kommunikationspartner und dem zweiten Kommunikationspartner. Die Ausgestaltung der ersten Kommunikationsverbindung als drahtlose Verbindung kann – wie oben angedeutet – einen gewöhnlichen Datenaustausch zwischen den Kommunikationspartner einfacher gestalten.
  • In einigen Ausführungsbeispielen der vorliegenden Erfindung ist die zweite Kommunikationsverbindung wiederum eine drahtgebundene Verbindung zwischen dem ersten Kommunikationspartner und dem zweiten Kommunikationspartner. Dies kann – wie oben angedeutet – beispielsweise die Nutzung einer bereits bestehenden Drahtverbindung zwischen den beiden Kommunikationspartner mit niedriger Datenrate ermöglichen. Ebenso kann eine drahtgebundene Verbindung eine Sicherheit gegenüber Angriffen Dritter erhöhen.
  • In einigen weiteren Ausführungsbeispielen der vorliegenden Erfindung können das System bzw. Komponenten des Systems eingerichtet sein, einen oder mehrere der weiteren, oben genannten Verfahrensschritte auszuführen.
  • Gemäß noch einem weiteren Aspekt der vorliegenden Erfindung wird die Robustheit einer Kommunikationsverbindung gegenüber Angriffen Dritter durch ein Fahrzeug verbessert. Das Fahrzeug umfasst dabei ein System gemäß obigen Ausführungsbeispielen. Ein Fahrzeug ist ein mobiles Verkehrsmittel für den Transport von Personen oder Gütern. Bei dem Fahrzeug kann es sich daher sowohl um ein Personen- als auch um ein Nutzfahrzeug handeln. Zum Beispiel kann ein Fahrzeug ein Personenkraftwagen, ein Lastkraftwagen, ein Motorrad oder ein Traktor sein. Allgemein kann ein Fahrzeug als eine Vorrichtung aufgefasst werden, die einen Motor, ein Antriebsstrangsystem sowie Räder umfasst.
  • Das Trennen einer Kommunikationsverbindung zwischen zwei miteinander kommunizierenden Fahrzeugkomponenten erfolgt somit (nur) nach einer Bestätigung, dass die Kommunikationsverbindung wirklich getrennt werden soll. Ein fälschliches Trennen der Kommunikationsverbindung in Folge eines Angriffs durch einen Dritten kann somit vermieden werden. Eine Robustheit der Kommunikationsverbindung im Fahrzeug gegenüber Angriffen Dritter kann damit verbessert werden.
  • In einigen Ausführungsbeispielen der vorliegenden Erfindung ist der erste Kommunikationspartner oder der zweite Kommunikationspartner des Systems dabei eine Kommunikationsvorrichtung des Fahrzeugs zur Kommunikation mit einem zellularen Netz (z.B. gemäß einem Standard des 3rd Generation Partnership Project, 3GPP) und der andere Kommunikationspartner ein Infotainmentsystem des Fahrzeugs ist. Infotainmentsystem und Kommunikationsvorrichtung sind im Fahrzeug z.B. gekoppelt, um Fahrzeugfunktionen (z.B. Notruffunktionen) oder auch Infotainmentfunktionen (z.B. Rear-Seat-Entertainment, Audio- oder Videostreaming) zu erbringen. Ein Ausfall der Kommunikation zwischen Infotainmentsystem und Kommunikationsvorrichtung und somit auch der vorgenannten Funktionalitäten in Folge eines Angriffs Dritter kann erfindungsgemäß verhindert werden.
  • Gemäß einigen Ausführungsbeispielen der vorliegenden Erfindung ist die erste Kommunikationsverbindung dabei ein drahtloses lokales Netzwerk. Die Verbindung über ein drahtloses lokales Netzwerk kann eine Verkabelung im Fahrzeug reduzieren und somit neben einer Vereinfachung der Montage auch Herstellungskosten des Fahrzeugs senken.
  • In einigen Ausführungsbeispielen der vorliegenden Erfindung ist die zweite Kommunikationsverbindung ein Controller Area Network(CAN)-Bus. Viele Komponenten im Fahrzeug (z.B. Infotainmentsystem und Kommunikationsvorrichtung) sind miteinander über einen CAN-Bus gekoppelt, um sicherzustellen, dass z.B. Credentials zwischen diesen ausgetauscht werden können. Durch Nutzung des CAN-Buses als zweite Kommunikationsverbindung kann somit auf eine bereits im Fahrzeug vorhandene Kommunikationsverbindung zurückgegriffen werden. Somit kann der Einbau zusätzlicher Komponenten für die Implementierung der vorliegenden Erfindung vermieden werden.
  • Ausführungsbeispiele der vorliegenden Erfindung werden nachfolgend, Bezug nehmend auf die beigefügten Figuren, näher erläutert. Es zeigen:
  • 1 zeigt einen schematischen Ablauf eines beispielhaften De-Authentifizierungsangriffs;
  • 2 zeigt ein Flussdiagram eines Ausführungsbeispiels eines Verfahrens zum Verwalten einer ersten Kommunikationsverbindung zwischen einem ersten Kommunikationspartner und einem zweiten Kommunikationspartner;
  • 3 zeigt ein Ausführungsbeispiel eines Systems umfassend einen ersten Kommunikationspartner und einen zweiten Kommunikationspartner;
  • 4 zeigt ein Ausführungsbeispiel eines Fahrzeugs;
  • 5 zeigt ein Ausführungsbeispiel eines Systems umfassend ein Infotainmentsystem und eine Kommunikationsvorrichtung eines Fahrzeugs; und
  • 6 zeigt ein Ausführungsbeispiel eines schematischen Ablaufs des erfindungsgemäßen Verfahrens zwischen einem Infotainmentsystem und einer Kommunikationsvorrichtung eines Fahrzeugs.
  • In 2 ist ein Verfahren 200 zum Verwalten einer ersten Kommunikationsverbindung zwischen einem ersten Kommunikationspartner und einem zweiten Kommunikationspartner gezeigt.
  • Das Verfahren 200 umfasst dabei ein Empfangen 202 einer ersten Nachricht durch den ersten Kommunikationspartner. Die erste Nachricht enthält dabei einen Befehl, die erste Kommunikationsverbindung zu trennen.
  • Ferner umfasst das Verfahren 200 ein Senden 204 einer zweiten Nachricht durch den ersten Kommunikationspartner an den zweiten Kommunikationspartner über eine verschiedene zweite Kommunikationsverbindung zwischen dem ersten Kommunikationspartner und dem zweiten Kommunikationspartner. Die zweite Nachricht enthält dabei eine Aufforderung, eine Gültigkeit des Befehls zu bestätigen.
  • Weiterhin umfasst das Verfahren 200 ein Trennen 206a der ersten Kommunikationsverbindung durch den ersten Kommunikationspartner, wenn dieser über die zweite Kommunikationsverbindung eine dritte Nachricht empfängt, welche eine Bestätigung der Gültigkeit des Befehls enthält.
  • Alternativ umfasst das Verfahren 200 ein Aufrechterhalten 206b der ersten Kommunikationsverbindung durch den ersten Kommunikationspartner, wenn dieser über die zweite Kommunikationsverbindung eine vierte Nachricht empfängt, welche eine Verneinung der Gültigkeit des Befehls enthält.
  • Das Trennen der Kommunikationsverbindung erfolgt somit (nur) nach einer Bestätigung durch den zweiten Kommunikationspartner, dass die Kommunikationsverbindung wirklich getrennt werden soll. Falls die erste Nachricht nicht von dem zweiten Kommunikationspartner stammt, wird die erste Kommunikationsverbindung somit aufrechterhalten. Ein fälschliches Trennen der Kommunikationsverbindung in Folge eines Angriffs durch einen Dritten (d.h. einem Senden der ersten Nachricht durch den Dritten) kann somit vermieden werden. Eine Robustheit der ersten Kommunikationsverbindung gegenüber Angriffen Dritter kann damit verbessert werden.
  • Weitere Details und Aspekte des Verfahrens 200 sind vorangehend als auch nachfolgend in Zusammenhang mit einem oder mehreren Ausführungsbeispielen beschrieben. Das Verfahren 200 kann eines oder mehrere optionale Merkmale gemäß einem oder mehreren der sonstigen Ausführungsbeispiele umfassen.
  • Im Weiteren zeigt 3 ein System 300 umfassend einen ersten Kommunikationspartner 310 und einen zweiten Kommunikationspartner 320. Der erste Kommunikationspartner 310 und der zweite Kommunikationspartner 320 kommunizieren dabei über eine erste Kommunikationsverbindung 330 miteinander.
  • Der erste Kommunikationspartner 310 ist dabei eingerichtet, eine erste Nachricht zu empfangen, wobei die erste Nachricht einen Befehl, die erste Kommunikationsverbindung 330 zu trennen, enthält. Wie bereits oben ausgeführt, kann die erste Nachricht sowohl von dem zweiten Kommunikationspartner 320 stammen, der die erste Kommunikationsverbindung 330 zu dem ersten Kommunikationspartner 310 trennen möchte, als auch von einem Angreifer stammen, der die Kommunikationsverbindung 330 zwischen dem ersten Kommunikationspartner 310 und dem zweiten Kommunikationspartner 320 stören möchte.
  • Der erste Kommunikationspartner 310 ist ferner eingerichtet, eine zweite Nachricht an den zweiten Kommunikationspartner 320 über eine verschiedene zweite Kommunikationsverbindung 340 zwischen dem ersten Kommunikationspartner 310 und dem zweiten Kommunikationspartner 320 zu senden. Die zweite Nachricht enthält dabei eine Aufforderung, eine Gültigkeit des Befehls zu bestätigen. Mittels der zweiten Nachricht kann sich der erste Kommunikationspartner 310 rückversichern, ob die erste Nachricht mit dem Trennbefehl auch tatsächlich von dem zweiten Kommunikationspartner 320 stammt.
  • Der erste Kommunikationspartner 310 ist dabei weiterhin eingerichtet, die erste Kommunikationsverbindung 330 zu trennen, (nur) wenn dieser über die zweite Kommunikationsverbindung 340 eine dritte Nachricht empfängt, welche eine Bestätigung der Gültigkeit des Befehls enthält. Der erste Kommunikationspartner 310 trennt die erste Kommunikationsverbindung 330 somit (nur) nach einer Bestätigung durch den zweiten Kommunikationspartner 320, dass die Kommunikationsverbindung wirklich getrennt werden soll. Ein fälschliches Trennen der Kommunikationsverbindung 330 in Folge eines Angriffs durch einen Dritten (d.h. einem Senden der ersten Nachricht durch den Dritten) kann somit vermieden werden.
  • Der erste Kommunikationspartner kann dabei ferner auch eingerichtet sein, die erste Kommunikationsverbindung 330 aufrecht zu erhalten, wenn dieser über die zweite Kommunikationsverbindung 340 eine vierte Nachricht empfängt, welche eine Verneinung der Gültigkeit des Befehls enthält. Falls die erste Nachricht nicht von dem zweiten Kommunikationspartner 320 stammt, wird die erste Kommunikationsverbindung 330 somit aufrechterhalten. Somit kann ein fälschliches Trennen der Kommunikationsverbindung 330 in Folge eines Angriffs durch einen Dritten (d.h. einem Senden der ersten Nachricht durch den Dritten) vermieden werden. Eine Robustheit der ersten Kommunikationsverbindung 330 gegenüber Angriffen Dritter kann damit verbessert werden.
  • Weitere Details und Aspekte des Systems 300 sind vorangehend auch nachfolgend in Zusammenhang mit einem oder mehreren Ausführungsbeispielen beschrieben. Das System 300 kann eines oder mehrere optionale Merkmale gemäß einem oder mehreren der sonstigen Ausführungsbeispiele umfassen.
  • 4 zeigt nun ein Fahrzeug 400 mit einem System 410 gemäß Ausführungsbeispielen. Das Trennen einer Kommunikationsverbindung zwischen zwei miteinander kommunizierenden Kommunikationspartnern des Fahrzeugs 400 erfolgt somit (nur) nach einer Bestätigung, dass die Kommunikationsverbindung wirklich getrennt werden soll. Ein fälschliches Trennen der Kommunikationsverbindung in Folge eines Angriffs durch einen Dritten kann somit vermieden werden. Eine Robustheit der Kommunikationsverbindung im Fahrzeug 400 gegenüber Angriffen Dritter kann damit verbessert werden.
  • 5 zeigt ferner noch ein Ausführungsbeispiel eines Systems 500, in dem der erste Kommunikationspartner ein Infotainmentsystem 510 eines Fahrzeugs und der zweite Kommunikationspartner eine Kommunikationsvorrichtung 520 des Fahrzeugs zur Kommunikation mit einem zellularen Netz ist.
  • Bei dem in 5 gezeigten System 500 besteht eine WLAN-Verbindung zwischen dem Hotspot 521 der Kommunikationsvorrichtung (Kommunikationseinheit, OCU) 520 und dem Infotainmentsystem (MIB) 510. Über den Zugriffspunkt 522 kann auf das zellulare Netz zugegriffen werden.
  • Zusätzlich besteht eine CAN-Verbindung zwischen beiden Geräten. Über diese Strecke können z.B. Kontrollparameter zur automatischen Authentisierung ausgetauscht werden.
  • Die Funktionalität der WLAN-Verbindung zwischen OCU und MIB kann für die Erbringung von Fahrzeugfunktionen (z.B. graue Dienste wie Notruffunktionen) sowie für die Erbringung von Infotainmentfunktionen (z.B. Rear-Seat-Entertainment, Audio-/Videodaten) essentiell sein. Diese Strecke ist jedoch z.B. im Falle eines De-Authentifizierungsangriffs (engl. deauthentification attack) gefährdet.
  • Im vorliegenden System 500 sind die OCU 520 und das MIB 510 durch einen unsichtbaren Hotspot miteinander verbunden und können zusätzlich Nachrichten über einen CAN-Bus 540 austauschen. Durch den CAN-Bus 540 ist sichergestellt, dass Credentials zwischen beiden Geräten ausgetauscht werden können. Somit gibt es genau zwei Kommunikationsteilnehmer (d.h. Kommunikationspartner). Dies kann zur Absicherung gegen De-Authentifizierungsangriffe verwendet werden.
  • Im Falle des Empfangs einer De-Authentifizierungsanfrage (engl. deauthentification request) wird über einen vorhandenen zweiten Kanal (in diesem Fall der CAN-Bus 540) eine Rückfrage gestartet, ob die De-Authentifizierungsanfrage richtig gestellt wurde.
  • Für den Fall, dass die De-Authentifizierungsanfrage von einem externen Angreifer kommt, würde die Bestätigung ausfallen und die Anfrage kann ignoriert werden.
  • Somit kann durch die Nutzung des CAN-Buses 540 als zweite Kommunikationsverbindung die erste Kommunikationsverbindung über die WLAN-Verbindung 530 gegen Angriffe Dritter geschützt werden. Ein Ausfall der Kommunikation zwischen Infotainmentsystem 510 und Kommunikationsvorrichtung 520 und somit auch der vorgenannten Funktionalitäten in Folge eines Angriffs Dritter kann dadurch verhindert werden.
  • Die Verbesserung der Robustheit einer WLAN-Verbindung gegenüber De-Authentifizierungsangriffen kann somit ermöglicht werden.
  • In 6 ist nun noch ein schematische Ablauf einer erfindungsgemäßen Kommunikation zwischen einem Infotainmentsystem und einer Kommunikationsvorrichtung eines Fahrzeugs gezeigt. Mit anderen Worten: Das System kann sich aus den oben angegebenen Teilnehmern zusammensetzen. Dabei ist ein Kommunikationsszenario nach Empfang eines Deauthentication Frames dargestellt.
  • Zunächst findet eine normale WLAN-Kommunikation 600 zwischen dem WLAN-Client 610 des Infotainmentsystems und dem WLAN-Zugriffspunkt (Hotspot) 620 der Kommunikationsvorrichtung statt. Der WLAN-Client 610 des Infotainmentsystems empfängt 601 von einem Angreifer 630 einen Deauthentication Frame, d.h. einen Befehl die WLAN-Verbindung mit dem WLAN-Zugriffspunkt 620 der Kommunikationsvorrichtung zu trennen.
  • Daraufhin sendet 602 der WLAN-Client 610 des Infotainmentsystems an eine CAN-Bus-Anbindung 611 des Infotainmentsystems eine Aufforderung, die Gültigkeit des Deauthentication Frames zu bestätigen. Die CAN-Bus-Anbindung 611 des Infotainmentsystems leitet 603 die Aufforderung an eine CAN-Bus-Anbindung 621 der Kommunikationsvorrichtung weiter. Von der CAN-Bus-Anbindung 621 der Kommunikationsvorrichtung wird die Aufforderung an den WLAN-Zugriffspunkt 620 der Kommunikationsvorrichtung weitergeleitet 604.
  • Dieser prüft nun, ob er den Deauthentication Frame über die WLAN-Verbindung an den WLAN-Client 610 des Infotainmentsystems gesendet hat. Falls er das nicht getan hat, sendet 605 er eine Verneinung der Gültigkeit des Deauthentication Frames an die CAN-Bus-Anbindung 621 der Kommunikationsvorrichtung. Diese leitet 606 die Information an die CAN-Bus-Anbindung 611 des Infotainmentsystems weiter, welche die Information wiederum an den WLAN-Client 610 des Infotainmentsystems weiterleitet 607.
  • Da die Gültigkeit des Deauthentication Frames 601 verneint wurde, wird dieser im weiteren von dem WLAN-Client 610 des Infotainmentsystems ignoriert 608. Es findet anschließend weiterhin eine normale WLAN-Kommunikation 609 zwischen dem WLAN-Client 610 des Infotainmentsystems und dem WLAN-Zugriffspunkt 620 der Kommunikationsvorrichtung statt.
  • Der in 6 gezeigte schematische Ablauf lehrt somit die Benutzung eines zweiten unabhängigen Kommunikationskanals zur Bestätigung der Gültigkeit eines WLAN Deauthentication Frames.
  • Es versteht sich von selbst, dass das in 6 gezeigt Szenario beim Empfang eines Authentication Frames durch die Kommunikationsvorrichtung (OCU) analog verläuft (d.h. bei Empfang eines Befehls eine Kommunikationsverbindung aufzubauen).
  • Eine De-Authentifizierung (und damit der Versand eines Deauthentification Frames) kann nicht nur durch den Client, sondern auch durch den Netzwerkzugriffspunkt (engl. access point) vorgenommen werden. Die oben skizzierte Erfindung würde in diesem Fall selbstverständlich analog funktionieren.
  • Außer dem Versand eines gefälschten Deauthentification Frames kann eine WLAN-Verbindung z.B. auch durch den Versand eines Disassociation Frames gestört werden. Disassociation Frames werden verschickt, wenn die Verbindung zwischen Client und Netzwerkzugriffspunkt zwar getrennt werden soll, die Authentifizierungsparameter jedoch nicht zurückgesetzt werden sollen (z.B. beim WLAN-Roaming zwischen zwei Netzwerkzugriffspunkten eines WLAN-Netzwerkes). Disassociation Frames können sowohl vom Client, als auch vom Netzwerkzugriffspunkt versendet werden. Es versteht sich von selbst, dass oben skizzierte Erfindung ebenso auf Disassociation Frames anwendbar ist.
  • Obwohl vorangehend die kabellose Verbindung (über WLAN) zwischen einer Kommunikationsvorrichtung eines Fahrzeugs und einem Infotainmentsystem des Fahrzeugs beispielhaft beschrieben wurde, versteht es sich von selbst, dass die vorliegende Erfindung z.B. auch für den Einsatz kabelloser Verbindungen (beispielsweise WLAN) zwischen Steuergeräten im Fahrzeug oder den Einsatz kabelloser Verbindungen (beispielsweise WLAN) zwischen Fahrzeug und externen Geräten (beispielsweise mobiles Endgeräte eines Fahrzeuginsassen) oder auch den Einsatz kabelloser Verbindungen (beispielsweise WLAN) zwischen Geräten ohne Fahrzeugbezug möglich ist.
  • Bezugszeichenliste
  • 110
    Client
    111
    Authentifizierungsanfrage
    112
    Assoziierungsanfrage
    113
    Daten
    114
    Daten
    120
    Netzwerkzugriffspunkt
    121
    Authentifizierungsantwort
    122
    Assoziierungsantwort
    123
    De-Authentifizierung
    130
    Angreifer
    131
    gefälschte De-Authentifizierungsanfrage
    200
    Verfahren zum Verwalten einer ersten Kommunikationsverbindung
    202
    Empfangen einer ersten Nachricht
    204
    Senden einer zweiten Nachricht
    206a
    Trennen der ersten Kommunikationsverbindung
    206b
    Aufrechterhalten der ersten Kommunikationsverbindung
    300
    System
    310
    erster Kommunikationspartner
    320
    zweiter Kommunikationspartner
    330
    erste Kommunikationsverbindung
    340
    zweite Kommunikationsverbindung
    400
    Fahrzeug
    410
    System
    510
    Infotainmentsystem
    520
    Kommunikationsvorrichtung
    521
    Hotspot
    522
    Zugriffspunkt
    530
    WLAN-Verbindung
    540
    CAN-Bus
    600
    WLAN-Kommunikation
    601
    Deauthentication Frame
    602
    Empfangen
    603
    Senden
    604
    Weiterleiten
    605
    Senden
    606
    Weiterleiten
    607
    Weiterleiten
    608
    Ignorieren
    609
    WLAN-Kommunikation
    610
    WLAN-Client des Infotainmentsystems
    611
    CAN-Bus-Anbindung des Infotainmentsystems
    620
    WLAN-Client der Kommunikationsvorrichtung
    621
    CAN-Bus-Anbindung der Kommunikationsvorrichtung
    630
    Angreifer

Claims (15)

  1. Verfahren (200) zum Verwalten einer ersten Kommunikationsverbindung zwischen einem ersten Kommunikationspartner und einem zweiten Kommunikationspartner, umfassend: Empfangen (202) einer ersten Nachricht durch den ersten Kommunikationspartner, wobei die erste Nachricht einen Befehl, die erste Kommunikationsverbindung zu trennen, enthält; Senden (204) einer zweiten Nachricht durch den ersten Kommunikationspartner an den zweiten Kommunikationspartner über eine verschiedene zweite Kommunikationsverbindung zwischen dem ersten Kommunikationspartner und dem zweiten Kommunikationspartner, wobei die zweite Nachricht eine Aufforderung, eine Gültigkeit des Befehls zu bestätigen, enthält; Trennen (206a) der ersten Kommunikationsverbindung durch den ersten Kommunikationspartner, wenn dieser über die zweite Kommunikationsverbindung eine dritte Nachricht empfängt, welche eine Bestätigung der Gültigkeit des Befehls enthält.
  2. Verfahren nach Anspruch 1, wobei das Verfahren ferner Folgendes umfasst: Aufrechterhalten (206b) der ersten Kommunikationsverbindung durch den ersten Kommunikationspartner, wenn dieser über die zweite Kommunikationsverbindung eine vierte Nachricht empfängt, welche eine Verneinung der Gültigkeit des Befehls enthält.
  3. Verfahren nach Anspruch 2, wobei das Verfahren nach Empfang der zweiten Nachricht ferner Folgendes umfasst: Prüfen durch den zweiten Kommunikationspartner, ob der Befehl durch den zweiten Kommunikationspartner ausgesendet wurde; und falls der Befehl durch den zweiten Kommunikationspartner ausgesendet wurde, Senden der dritten Nachricht an den ersten Kommunikationspartner über die zweite Kommunikationsverbindung; oder falls der Befehl nicht durch den zweiten Kommunikationspartner ausgesendet wurde, Senden der vierten Nachricht an den ersten Kommunikationspartner über die zweite Kommunikationsverbindung.
  4. Verfahren nach Anspruch 2 oder Anspruch 3, wobei das Verfahren ferner Folgendes umfasst: Protokollieren der ersten Nachricht, falls der Befehl nicht durch den zweiten Kommunikationspartner ausgesendet wurde.
  5. Verfahren nach einem der Ansprüche 1 bis 4, wobei die erste Kommunikationsverbindung eine drahtlose Verbindung zwischen dem ersten Kommunikationspartner und dem zweiten Kommunikationspartner ist.
  6. Verfahren nach einem der vorhergehenden Ansprüche, wobei die zweite Kommunikationsverbindung eine drahtgebundene Verbindung zwischen dem ersten Kommunikationspartner und dem zweiten Kommunikationspartner ist.
  7. System (300) umfassend einen ersten Kommunikationspartner (310) und einen zweiten Kommunikationspartner (320), welche über eine erste Kommunikationsverbindung (330) miteinander kommunizieren, wobei der erste Kommunikationspartner (310) eingerichtet ist: eine erste Nachricht zu empfangen, wobei die erste Nachricht einen Befehl, die erste Kommunikationsverbindung (330) zu trennen, enthält; eine zweite Nachricht an den zweiten Kommunikationspartner (320) über eine verschiedene zweite Kommunikationsverbindung (340) zwischen dem ersten Kommunikationspartner (310) und dem zweiten Kommunikationspartner (320) zu senden, wobei die zweite Nachricht eine Aufforderung, eine Gültigkeit des Befehls zu bestätigen, enthält; und die erste Kommunikationsverbindung (330) zu trennen, wenn dieser über die zweite Kommunikationsverbindung (340) eine dritte Nachricht empfängt, welche eine Bestätigung der Gültigkeit des Befehls enthält.
  8. System nach Anspruch 7, wobei der erste Kommunikationspartner (310) ferner eingerichtet ist, die erste Kommunikationsverbindung (330) aufrecht zu erhalten, wenn dieser über die zweite Kommunikationsverbindung (340) eine vierte Nachricht empfängt, welche eine Verneinung der Gültigkeit des Befehls enthält.
  9. System nach Anspruch 8, wobei der zweite Kommunikationspartner (320) eingerichtet ist: nach Empfang der zweiten Nachricht zu prüfen, ob der Befehl durch den zweiten Kommunikationspartner (320) ausgesendet wurde; und falls der Befehl durch den zweiten Kommunikationspartner (320) ausgesendet wurde, die dritte Nachricht an den ersten Kommunikationspartner (310) über die zweite Kommunikationsverbindung (340) zu senden; oder falls der Befehl nicht durch den zweiten Kommunikationspartner (320) ausgesendet wurde, die vierte Nachricht an den ersten Kommunikationspartner (310) über die zweite Kommunikationsverbindung (340) zu senden.
  10. System nach einem der Ansprüche 7 bis 9, wobei die erste Kommunikationsverbindung (330) eine drahtlose Verbindung zwischen dem ersten Kommunikationspartner (310) und dem zweiten Kommunikationspartner (320) ist.
  11. System nach einem der vorhergehenden Ansprüche, wobei die zweite Kommunikationsverbindung (340) eine drahtgebundene Verbindung zwischen dem ersten Kommunikationspartner (310) und dem zweiten Kommunikationspartner (320) ist.
  12. Fahrzeug (400) mit einem System (410) nach einem der Ansprüche 7 bis 11.
  13. Fahrzeug nach Anspruch 12, wobei der erste Kommunikationspartner oder der zweite Kommunikationspartner eine Kommunikationsvorrichtung (520) des Fahrzeugs zur Kommunikation mit einem zellularen Netz ist, und wobei der andere Kommunikationspartner ein Infotainmentsystem (510) des Fahrzeugs ist.
  14. Fahrzeug nach Anspruch 12 oder Anspruch 13, wobei die erste Kommunikationsverbindung ein drahtloses lokales Netzwerk (530) ist.
  15. Fahrzeug nach einem der Ansprüche 12 bis 14, wobei die zweite Kommunikationsverbindung ein CAN-Bus (540) ist.
DE102016221233.8A 2016-10-27 2016-10-27 Verfahren zum Verwalten einer ersten Kommunikationsverbindung, System umfassend einen ersten Kommunikationspartner und einen zweiten Kommunikationspartner sowie Fahrzeug Active DE102016221233B3 (de)

Priority Applications (6)

Application Number Priority Date Filing Date Title
DE102016221233.8A DE102016221233B3 (de) 2016-10-27 2016-10-27 Verfahren zum Verwalten einer ersten Kommunikationsverbindung, System umfassend einen ersten Kommunikationspartner und einen zweiten Kommunikationspartner sowie Fahrzeug
US15/716,054 US10425487B2 (en) 2016-10-27 2017-09-26 Method for managing a first communication link, system comprising a first communication partner and a second communication partner, and a vehicle
KR1020170137178A KR101913515B1 (ko) 2016-10-27 2017-10-23 제1 통신 접속을 관리하는 방법, 제1 통신 파트너 및 제2 통신 파트너를 포함하는 시스템 및 차량
CN201711000072.6A CN108011790A (zh) 2016-10-27 2017-10-24 管理通信连接的方法、包括通信伙伴的系统和交通工具
CN202210802558.6A CN115277118A (zh) 2016-10-27 2017-10-24 管理通信连接的方法、通信设备、系统和交通工具
JP2017208144A JP6429976B2 (ja) 2016-10-27 2017-10-27 第1の通信コネクションを管理するための方法、第1の通信パートナおよび第2の通信パートナを含んでいるシステム、ならびに、車両

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102016221233.8A DE102016221233B3 (de) 2016-10-27 2016-10-27 Verfahren zum Verwalten einer ersten Kommunikationsverbindung, System umfassend einen ersten Kommunikationspartner und einen zweiten Kommunikationspartner sowie Fahrzeug

Publications (1)

Publication Number Publication Date
DE102016221233B3 true DE102016221233B3 (de) 2017-09-14

Family

ID=59700516

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102016221233.8A Active DE102016221233B3 (de) 2016-10-27 2016-10-27 Verfahren zum Verwalten einer ersten Kommunikationsverbindung, System umfassend einen ersten Kommunikationspartner und einen zweiten Kommunikationspartner sowie Fahrzeug

Country Status (5)

Country Link
US (1) US10425487B2 (de)
JP (1) JP6429976B2 (de)
KR (1) KR101913515B1 (de)
CN (2) CN108011790A (de)
DE (1) DE102016221233B3 (de)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10966277B1 (en) * 2019-06-20 2021-03-30 Amazon Technologies, Inc. Preventing insider attack in wireless networks

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140215491A1 (en) * 2011-01-14 2014-07-31 Cisco Technology, Inc. System and method for internal networking, data optimization and dynamic frequency selection in a vehicular environment
DE102014224694A1 (de) * 2013-12-12 2015-06-18 Hitachi Automotive Systems, Ltd. Netzwerkgerät und Netzwerksystem
DE102014214300A1 (de) * 2014-07-22 2016-01-28 Continental Automotive Gmbh Vorrichtung und Verfahren zur Fehler- und Angriffserkennung für ein Kraftfahrzeug
DE102014220535A1 (de) * 2014-10-09 2016-04-14 Continental Automotive Gmbh Fahrzeugmultimediaeinrichtung

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3600564B2 (ja) * 2001-09-11 2004-12-15 株式会社東芝 複数の無線部を有する携帯型情報機器
US7394761B2 (en) * 2003-04-29 2008-07-01 Avocent Huntsville Corporation System and method for delivering messages using alternate modes of communication
JP2004363670A (ja) * 2003-06-02 2004-12-24 Sharp Corp 無線通信機器
KR100595493B1 (ko) * 2004-04-13 2006-07-03 주식회사 아라기술 P2p 유해 정보 차단 시스템 및 방법
US8954590B2 (en) * 2004-04-27 2015-02-10 Sap Ag Tunneling apparatus and method for client-server communication
US8332526B2 (en) * 2005-05-25 2012-12-11 Microsoft Corporation Data communication protocol including negotiation and command compounding
DE102007003492B4 (de) * 2007-01-24 2010-04-08 Siemens Enterprise Communications Gmbh & Co. Kg Verfahren und Anordnung zum Bereitstellen eines drahtlosen Mesh-Netzwerks
KR101343693B1 (ko) * 2007-02-05 2013-12-20 주식회사 엘지씨엔에스 네트워크 보안시스템 및 그 처리방법
CN101257614A (zh) * 2007-02-28 2008-09-03 沈阳康耐克软件有限公司 一种依托移动电子设备的电视节目表服务系统及技术方法
JP5282448B2 (ja) * 2008-05-30 2013-09-04 富士通株式会社 無線通信システム、無線通信装置及びその切断処理方法
RU2398356C2 (ru) * 2008-10-31 2010-08-27 Cамсунг Электроникс Ко., Лтд Способ установления беспроводной линии связи и система для установления беспроводной связи
KR101631875B1 (ko) 2009-12-29 2016-06-20 한국단자공업 주식회사 통신단말장치 및 그 제어방법
CN102118353B (zh) * 2009-12-30 2014-08-13 上海可鲁系统软件有限公司 一种工业互联网远程维护系统的指令安全审计方法
EP2651081A1 (de) * 2010-12-09 2013-10-16 Nec Corporation Computersystem, steuerung dafür und netzwerküberwachungsverfahren
CN102202300B (zh) * 2011-06-14 2016-01-20 上海众人网络安全技术有限公司 一种基于双通道的动态密码认证系统及方法
MY165315A (en) * 2012-03-26 2018-03-21 Nextwave Tech Sdn Bhd Method of seamless policy based network discovery, selection and switching
WO2015200368A1 (en) * 2014-06-23 2015-12-30 Northwest Aerospace Technologies, Inc. Wireless passenger services system
JP6350652B2 (ja) * 2014-08-27 2018-07-04 日本電気株式会社 通信装置、方法、およびプログラム
GB2538802A (en) * 2015-05-29 2016-11-30 Nordic Semiconductor Asa Wireless communication
EP3342199B1 (de) * 2015-08-25 2020-02-26 Telefonaktiebolaget LM Ericsson (PUBL) Benutzerprofilbereitstellung in einem wlan

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140215491A1 (en) * 2011-01-14 2014-07-31 Cisco Technology, Inc. System and method for internal networking, data optimization and dynamic frequency selection in a vehicular environment
DE102014224694A1 (de) * 2013-12-12 2015-06-18 Hitachi Automotive Systems, Ltd. Netzwerkgerät und Netzwerksystem
DE102014214300A1 (de) * 2014-07-22 2016-01-28 Continental Automotive Gmbh Vorrichtung und Verfahren zur Fehler- und Angriffserkennung für ein Kraftfahrzeug
DE102014220535A1 (de) * 2014-10-09 2016-04-14 Continental Automotive Gmbh Fahrzeugmultimediaeinrichtung

Also Published As

Publication number Publication date
KR20180046367A (ko) 2018-05-08
CN115277118A (zh) 2022-11-01
CN108011790A (zh) 2018-05-08
US20180124179A1 (en) 2018-05-03
US10425487B2 (en) 2019-09-24
KR101913515B1 (ko) 2018-10-30
JP6429976B2 (ja) 2018-11-28
JP2018101973A (ja) 2018-06-28

Similar Documents

Publication Publication Date Title
DE69732567T2 (de) Verfahren und vorrichtung zur anonymen datenübetragung in einem kommunikationssystem
DE69839101T2 (de) Verfahren für eine sichere Trennprozedur in einem Mobilfunknetz
EP2453633B1 (de) Teilnehmeridentifikationseinrichtung, mobilfunksystem und verfahren zur teilnehmerauthentisierung
EP1365620B1 (de) Verfahren zum Registrieren eines Kommunikationsendgeräts in einem Dienstnetz (IMS)
DE10138718A1 (de) Verfahren zur Übermittlung von Chiffrierungsinformationen an Teilnehmer einer Multicast-Gruppe
DE102015004784B4 (de) Verfahren und Vorrichtung zum Antworten auf ein potentielles Massen-Zufallszugriff-Ereignis
DE112016004849T5 (de) Begrenzung einer Ablenkung durch in einem Fahrzeug befindliche tragbare Geräte
DE102007001690B4 (de) Verfahren und Server zum Aufbau einer Notrufverbindung
EP1673921B1 (de) Verfahren zur sicherung des datenverkehrs zwischen einem mobilfunknetz und einem ims-netz
DE602004008293T2 (de) Transparente Zugangsauthentifikation in GPRS-Kern-Netzwerken
DE102014212484A1 (de) Datennetzwerk einer Einrichtung, insbesondere eines Fahrzeugs
DE102016221233B3 (de) Verfahren zum Verwalten einer ersten Kommunikationsverbindung, System umfassend einen ersten Kommunikationspartner und einen zweiten Kommunikationspartner sowie Fahrzeug
WO2009152886A1 (de) Sondermobilfunkversorgung mit eigenem accessmanagement und sperrfunktion
DE102012224234A1 (de) Verfahren zur Kontrolle von Daten-Frames mit redundantem Identifikator auf einem Datenbus sowie Datenbus-Schnittstellenmodul
EP2055087A1 (de) Verfahren zum weiterleiten von notfallnachrichten eines endgerätes in einem kommunikationsnetz
DE102014116172A1 (de) Datenübertragungseinheit für ein Fahrzeug
DE10238928B4 (de) Verfahren zur Authentifizierung eines Nutzers eines Kommunikationsendgerätes bei Nutzung eines Dienstnetzes
DE102006054091A1 (de) Bootstrapping-Verfahren
DE102010007418A1 (de) System und Verfahren zum Übertragen von Warnmeldungen oder anderer Informationen
CN217496051U (zh) 车载混合网关架构及车辆
DE102015225787A1 (de) Verfahren und Vorrichtung zur Empfängerauthentifikation in einem Fahrzeugnetzwerk
EP4199550A1 (de) Verfahren zum übermitteln eines nachrichteninhalts in verschlüsselter form zwischen einem ersten kommunikationsteilnehmer und wenigstens einem zweiten kommunikationsteilnehmer, system, telekommunikationsnetz, computerprogramm und computerlesbares medium
EP1985086B1 (de) Verfahren zur übermittlung von daten in einem kommunikationsnetz
DE102020126198A1 (de) Verfahren und System für eine Anrufübergabe von einem Fortbewegungsmittel an ein mobiles Endgerät
DE102018219960A1 (de) Fahrzeug-zu-X-Kommunikationsanordnung und Verfahren zum Empfangen von Fahrzeug-zu-X-Nachrichten

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication
R018 Grant decision by examination section/examining division
R020 Patent grant now final
R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: H04W0076020000

Ipc: H04W0076100000