DE102016221378A1 - Verfahren zum Übertragen von Daten - Google Patents

Verfahren zum Übertragen von Daten Download PDF

Info

Publication number
DE102016221378A1
DE102016221378A1 DE102016221378.4A DE102016221378A DE102016221378A1 DE 102016221378 A1 DE102016221378 A1 DE 102016221378A1 DE 102016221378 A DE102016221378 A DE 102016221378A DE 102016221378 A1 DE102016221378 A1 DE 102016221378A1
Authority
DE
Germany
Prior art keywords
devices
information technology
security
interface
attack
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102016221378.4A
Other languages
English (en)
Inventor
Ralph Retter
Jan Zibuschka
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Robert Bosch GmbH
Original Assignee
Robert Bosch GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch GmbH filed Critical Robert Bosch GmbH
Priority to DE102016221378.4A priority Critical patent/DE102016221378A1/de
Priority to US15/796,936 priority patent/US10701088B2/en
Publication of DE102016221378A1 publication Critical patent/DE102016221378A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1491Countermeasures against malicious traffic using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Small-Scale Networks (AREA)

Abstract

Die vorliegende Erfindung betrifft ein Verfahren zum Schützen eines Geräts (3) vor informationstechnischen Attacken, bei dem von mindestens einem Gerät (3, 23) empfangene Daten durch eine von dem mindestens einen Gerät umfasste Sicherheitsvorrichtung auf eine informationstechnische Attacke hin überprüft werden, und für den Fall, dass die empfangenen Daten einer informationstechnischen Attacke zugeordnet werden, Kenndaten über die informationstechnische Attacke in dem mindestens einen Gerät (3, 23) abgespeichert und über eine Kommunikationsschnittstelle zu einer mit einer Vielzahl Geräte in kommunikativer Verbindung stehenden Einrichtung (11) übertragen werden, und bei dem die Einrichtung die von dem mindestens einen Gerät (3, 23) übertragenen Kenndaten auswertet und in Abhängigkeit mindestens eines vorgegebenen Kriteriums eine Warnmeldung an zumindest einen Teil der mit der Einrichtung (11) in kommunikativer Verbindung stehenden Geräte ausgibt.

Description

  • Die vorgestellte Erfindung betrifft ein Verfahren zum Übertragen von Daten und eine Anordnung mit einer zur Durchführung des vorgestellten Verfahrens konfigurierten Schnittstelle. Ferner betrifft die vorgestellte Erfindung ein zur Durchführung des vorgestellten Verfahrens konfiguriertes Sicherheitssystem.
  • Stand der Technik
  • Steuergeräte in Kraftfahrzeugen enthalten üblicherweise einen nichtflüchtigen Speicher, typischerweise ein EEPROM, der Fehler speichert, die zu einem späteren Zeitpunkt durch eine Vorrichtung abgerufen werden können, die mit einer Schnittstelle des Fahrzeugs bspw. unter Verwendung eines sogenannten „Unified Diagnostic Services Standard“ verbunden ist. Zusätzlich werden Fehler hoher Priorität ebenfalls mittels Warnlichtern in einem Fahrzeug für den Nutzer angezeigt. Dabei kann ein schwerer Fehler dazu führen, dass das Fahrzeug in einen sicheren Modus geschaltet wird oder herunterfährt.
  • Die fortschreitende Steigerung in Anzahl und Miniaturisierung von digitalen Computereinrichtungen hat zu kleinen Computern geführt, die sich in Alltagsobjekten befinden. Diese Entwicklung wird allgemein als Internet der Dinge bezeichnet. Wie die meisten Computereinrichtungen, insbesondere Computereinrichtungen in Netzwerken, sind derartige in Alltagsobjekten verbaute Computer häufig mit dem Internet verbunden und können durch informationstechnische Attacken angegriffen werden. Um derartige Alltagsobjekte und, dadurch bedingt, auch ihre Nutzer, vor informationstechnischen Attacken zu schützen, werden in der Regel Sicherheitsvorrichtungen, wie bspw. Firewalls verwendet. Typischerweise speichern die Sicherheitsvorrichtungen Listen von erfassten Aktivitäten bzw. informationstechnischen Attacken, um durch Auditoren oder IT Experten routinemäßig oder in Fällen von aktuell entdeckten informationstechnischen Attacken abgerufen zu werden. Diese Listen können den Auditoren bzw. IT Experten Auskunft über Frequenz und Komplexität der informationstechnischen Attacken bereitstellen.
  • Die Druckschrift DE 198 10 512 A1 beschreibt ein Verfahren zum Erzeugen eines Fehlersignals in einem Kraftfahrzeug, bei dem in Abhängigkeit eines Zustands des Kraftfahrzeugs ein Anzeigemittel angesteuert wird.
  • Offenbarung der Erfindung
  • Vor diesem Hintergrund werden ein Verfahren gemäß Anspruch 1 und ein Sicherheitssystem mit den Merkmalen des Anspruchs 11 sowie eine Anordnung mit einer Schnittstelle mit den Merkmalen des Anspruchs 13 vorgestellt. Ausführungsformen der vorgestellten Erfindung ergeben sich aus den abhängigen Ansprüchen und aus der Beschreibung.
  • Es wird somit ein Sicherheitssystem beschrieben, das Sicherheitsmechanismen und eine Einrichtung zum Verarbeiten von Informationen über informationstechnische Attacken umfasst. Ferner wird ein Verfahren beschrieben, mit dem die Sicherheit des Sicherheitssystems gegenüber informationstechnischen Attacken erhöht werden kann.
  • Das vorgestellte Verfahren ist bei Systemen anwendbar, die zumindest ein Gerät bzw. ein Alltagsobjekt mit einer Recheneinheit, wie bspw. ein Fahrzeug, einen Gegenstand im Haushalt, ein Werkzeug oder jedes weitere Objekt des täglichen Gebrauchs, das mit einer Recheneinheit ausgestattet ist, schützen. Dabei ist vorgesehen, dass das zumindest ein Gerät zumindest eine Sicherheitseinrichtung aufweist, die in dem Gerät hinterlegte Informationen zu bspw. einem Nutzerverhalten schützt. Weiterhin ist es erforderlich, dass das zumindest eine Gerät über eine Kommunikationsschnittstelle, wie bspw. eine Drahtlosschnittstelle mit zumindest einer Einrichtung, wie bspw. einem Server, Informationen über eine Aktivität der von dem zumindest einen Gerät umfassten Sicherheitsvorrichtung, die zumindest dazu eingerichtet ist, informationstechnische Attacken zu erfassen und zu protokollieren, austauscht.
  • Unter Verwendung eines voranstehend beschriebenen Sicherheitssystems sieht das vorgestellte Verfahren vor, dass von der Sicherheitsvorrichtung des zumindest einen Geräts protokollierte Kenndaten, d. h. insbesondere Informationen zu informationstechnischen Attacken über die Kommunikationsschnittstelle an die Einrichtung, die bspw. ein Server eines Herstellers des Geräts sein kann, übertragen werden.
  • Die Kenndaten werden von der Sicherheitseinrichtung insbesondere im Falle einer informationstechnischen Attacke auf das Gerät gesammelt und bspw. auf einem nicht flüchtigen Speicher, wie bspw. einem EEPROM, gespeichert und direkt oder zeitversetzt an die Einrichtung übertragen.
  • Die Einrichtung verarbeitet die von dem Gerät übermittelten Kenndaten, indem die Einrichtung eine Datenauswertung durchführt, bei der durch die Einrichtung besonders kritische Angriffe erkannt und protokolliert werden. Dazu kann die Einrichtung bspw. sogenannte „Datamining“ Techniken einsetzen, die auf Grundlage von vorgegebenen Kriterien, bspw. mittels überwachter maschineller Lerner oder auf Grundlage von unüberwachten maschinellen Lernern, wie bspw. einem „k-means“ Verfahren oder einem „Expectation-Maximization“ Verfahren, von der Einrichtung empfangene Kenndaten auswerten und entsprechende informationstechnische Attacken verschiedenen Klassen zuordnen. Dabei ist insbesondere vorgesehen, dass Informationen einer Vielzahl Geräte integriert und mittels einer gemeinsamen Datenanalyse untersucht werden. Mittels der Datenauswertung identifiziert die Einrichtung besonders kritische informationstechnischen Attacken, d. h. informationstechnischen Attacken, die bspw. besonders schwere Schäden hervorgerufen haben oder die besonders viele Geräte angegriffen haben. Dabei kann bspw. in Form von Nutzervorgaben jedes technisch sinnvolle Kriterium zur Selektion bzw. Klassifikation der von dem zumindest einen Gerät übermittelten Kenndaten verwendet werden.
  • Es ist denkbar, dass von einem Nutzer ein Kriterienkatalog festgelegt wird, der Regeln darüber enthält, wie jeweilige von einem Gerät übermittelte Informationen zu selektieren bzw. zu klassifizieren sind. Durch einen derartigen Kriterienkatalog kann bspw. vorgesehen sein, dass, falls eine informationstechnische Attacke mit mindestens einer vorgegebenen Frequenz und/oder bei mindestens einem vorgegebenen Anteil an mit der Einrichtung verbundenen Geräten durchgeführt wird, die informationstechnische Attacke identifiziert, protokolliert und an zumindest einen Teil von mit dem Server in kommunikativer Verbindung stehenden Geräten gemeldet wird. Dabei kann die Meldung über die informationstechnische Attacke bspw. auch Informationen darüber umfassen, wie sich jeweilige Geräte gegenüber der informationstechnischen Attacke schützen können. Dazu können bspw. Steuerungsbefehle oder Schutzverfahren an die mit der Einrichtung verbundenen Geräte übermittelt werden.
  • Es ist denkbar, dass ein Nutzer eines mit der Einrichtung verbundenen Geräts ein Kriterium vorgeben kann, dass lediglich dann eine Warnmeldung ausgegeben wird, wenn eine vorgegebene Anzahl von informationstechnischen Attacken einer Klasse „gefährlich“ zugewiesen wurden oder eine Anzahl von informationstechnischen Attacken in einem vorgegeben Zeitraum überschritten wird.
  • Selbstverständlich kann eine Meldung über eine erkannte informationstechnische Attacke auch an ein Gerät übertragen werden, das selbst die Kenndaten zu der informationstechnischen an die Einrichtung übertragen hat. Dabei kann die Meldung bspw. den folgenden Hinweis enthalten „Gerät wird gerade angegriffen“.
  • Anhand jeweiliger von einem Gerät, wie bspw. einem Fahrzeug, an die Einrichtung übermittelten Informationen bzw. Kenndaten kann ferner auf einen Zustand des die Informationen übermittelnden Geräts selbst geschlossen werden. Dazu können die Kenndaten von der Einrichtung analysiert und bspw. mit auf der Einrichtung vorhandenen Informationen zu informationstechnischen Attacken, die die Einrichtung bspw. aus einer Datenbank abruft oder selbst durch eine Auswertung von Informationen weiterer Geräte ermittelt, abgeglichen werden. Anhand eines derartigen Abgleichs kann bspw. eine Wahrscheinlichkeit berechnet werden, mit der das Gerät aktuell mittels einer informationstechnischen Attacke angegriffen, d. h. gehackt, wird. Beispielsweise kann die Einrichtung anhand einer Anzahl von Zugriffsversuchen auf eine Kommunikationsschnittstelle eines jeweiligen Geräts feststellen, ob eine informationstechnische Attacke erfolgt oder lediglich ein Nutzer Bedienungsprobleme hat.
  • Zur Durchführung des vorgestellten Verfahrens ist insbesondere eine Kette aus einem Sensor, einem Verarbeitungsorgan und einem Aktor erforderlich. Dies bedeutet, dass eine von einem Gerät umfasste Sicherheitsvorrichtung als Sensor Kenndaten über eine jeweilige informationstechnische Attacke sammelt und an eine Einrichtung, wie bspw. einen Server oder ein Netzwerk, als Verarbeitungsorgan überträgt. Die Einrichtung verarbeitet die Kenndaten und übermittelt auf Grundlage der Verarbeitung mindestens eine Information und/oder mindestens einen Steuerbefehl an zumindest einen Teil einer Vielzahl von mit der Einrichtung verbundenen Geräten.
  • Als Sicherheitsvorrichtung zum Erkennen einer informationstechnischen Attacke eignet sich jede technisch zum Erkennen von informationstechnischen Attacken geeignete Vorrichtung bzw. Software. Insbesondere kann eine Sicherheitsvorrichtung ein Mechanismus zum Filtern von über ein Netzwerk übertragenen Daten, wie bspw. ein Gateway oder eine Firewall sein, die bspw. dazu konfiguriert ist, einen Datenverkehr zwischen verschiedenen Steuergeräten eines oder mehrerer Geräte anhand von Markierungen in den Daten zu überprüfen und eine Warnmeldung auszugeben, wenn ein Informationsfluss nicht gemäß einem vorgegebenen Schema verläuft.
  • Weitere Sicherheitsvorrichtungen können bspw. Softwaremodule sein, die mittels eines sogenannten „Hardware Security Moduls“, wie bspw. „secure boot“ installierte Software oder Firmware auf Manipulationen überprüfen. Ferner eignet sich als Sicherheitsvorrichtung auch eine Software, die verhindert, dass eine Software oder Firmware ohne Authentifizierung verändert werden kann. Sogenannte „Trusted Platform Module“ und Systeme zum Erkennen von unnormalem Verhalten, wie bspw. Eindringversuchen, können durch Virenscanner, Intrusionserkennungssysteme oder sogenannte „Honeypots“ erkannt werden, so dass sich auch derartige Systeme als Sicherheitsvorrichtung zum Erkennen von informationstechnischen Attacken eignen. Weiterhin können auch sogenannte „Shadow Stacks“ als Sicherheitsvorrichtung verwendet werden, die eine Veränderung der Ausführreihenfolge bzw. eine Logik der Software oder Firmware erkennen.
  • Um jeweilige von einer Sicherheitsvorrichtung eines Geräts ermittelte Kenndaten einer informationstechnische Attacke an die Einrichtung zu übertragen, kann das Gerät selbst eine Schnittstelle umfassen oder mit einer externen Schnittstelle, wie bspw. einer mobilen Recheneinheit oder einem von einem Hersteller des Geräts bereitgestellten Sicherheitsabfragegerät, verbunden werden, die letztlich von der Sicherheitsvorrichtung ermittelte Kenndaten an die Einrichtung überträgt. Um eine Manipulation der Einrichtung auszuschließen, kann es vorgesehen sein, dass das Gerät und/oder die zur Übertragung der Kenndaten verwendete Schnittstelle und/oder ein zur Übertragung der Kenndaten verwendetes Netzwerk sich gegenüber der Einrichtung authentifizieren. Für den Fall einer Verwendung einer externen Schnittstelle ist es ferner denkbar, dass sich ein jeweiliges Gerät und/oder ein Nutzer des Geräts vor einer Übertragung von Kenndaten an die externe Schnittstelle gegenüber der externen Schnittstelle authentifizieren muss.
  • Zur Authentifizierung gegenüber der Einrichtung oder einer externen Schnittstelle kann bspw. vorgesehen sein, dass ein Authentisierungsmerkmal, wie bspw. ein Passwort von einem Nutzer eines jeweiligen Geräts oder von einer zur Zeit einer jeweiligen informationstechnischen Attacke das Gerät nutzenden Person eingegeben werden muss. Dabei kann das Authentisierungsmerkmal bspw. eine Zeichenfolge, ein biometrisches Merkmal, ein kryptographischer Schlüssel oder einen von einem kryptographischen Schlüssel abgeleiteten Wert umfassen.
  • Zur Versorgung von Geräten mit Informationen über informationstechnische Attacken durch die Einrichtung kann vorgesehen sein, dass die Einrichtung ermittelte Informationen über informationstechnische Attacken automatisch sofort oder in regelmäßigen zeitlichen Abständen an jeweilige mit der Einrichtung in kommunikativer Verbindung stehende Geräte überträgt oder die Geräte die Informationen über die informationstechnischen Attacken von der Einrichtung bspw. mittels eines sogenannten „Poll“ Verfahrens anfordern. Ein solches „Poll“ Verfahren kann bspw. in Abhängigkeit eines Zustands eines jeweiligen Geräts, bspw. bei einem Startvorgang automatisch erfolgen. Dabei kann vorgesehen sein, dass zur Durchführung des „Poll“ Verfahrens ein Sicherheitszertifikat von dem Gerät mit der Einrichtung ausgetauscht wird.
  • Sobald das Gerät von der Einrichtung Informationen über informationstechnische Attacken erhält, kann das Gerät die Informationen verarbeiten und bspw. einem Nutzer darstellen oder die Informationen an weitere mit dem Gerät verbundene Geräte über bspw. eine Car-2-X Schnittstelle übertragen. Es ist denkbar, dass sich das Gerät in Abhängigkeit der von der Einrichtung übertragenen Informationen über die informationstechnischen Attacken selbst in einen Sicherheitsbetrieb schaltet, in dem bspw. Kommunikationseinrichtungen des Geräts deaktiviert oder sicherheitsrelevante Funktionen, wie bspw. Funktionen zum Steuern eines Motors oder einer Lenkung eines Fahrzeugs deaktiviert werden.
  • Weiterhin ist es denkbar, dass ein Nutzer eines Geräts sich mit einer Kommunikationseinheit, wie bspw. einem Smartphone bei der Einrichtung anmelden kann und die Einrichtung Informationen bzgl. des Geräts zu der Kommunikationseinheit überträgt oder der Nutzer Informationen von der Einrichtung mittels der Kommunikationseinheit abfragt. Dabei kann vorgesehen sein, dass der Nutzer sich gegenüber der Einrichtung authentifizieren muss, um bspw. Informationen über auf sein Gerät oder ähnliche Geräte durchgeführte informationstechnische Attacken abzufragen.
  • Die Einrichtung kann einem an der Einrichtung angemeldeten Nutzer bspw. Informationen über Anmeldevorgänge an einem Gerät des Nutzers bereitstellen, so dass der Nutzer erkennen kann, welcher Anmelder wann versucht hat sich an seinem Gerät anzumelden. Dabei kann bspw. eine Authentifizierung vorgesehen sein, mittels derer der Nutzer gegenüber der Einrichtung einen Nachweis darüber erbringt, dass der Nutzer zum Einsehen von Informationen über Anmeldevorgänge an dem Gerät bzw. zum Einsehen von auf das Gerät ausgeführten informationstechnischen Attacken berechtigt ist. Anhand einer Liste von Informationen zu Anmeldevorgängen an dem Gerät bzw. von informationstechnischen Attacken auf das Gerät kann der Nutzer bspw. bestimmte Anmeldevorgänge bzw. bestimmte Anmelder auswählen und als sicherheitstechnisch bedenklich kennzeichnen, so dass ein Anmeldevorgang dieser ausgewählten Anmelder in Zukunft automatisch an dem Gerät des Nutzers oder, ggf. durch eine entsprechende Mittelung an alle mit der Einrichtung verbundenen Geräte, an den mit der Einrichtung verbundenen Geräten geblockt wird.
  • Weitere Vorteile und Ausgestaltungen der Erfindung ergeben sich aus der Beschreibung und den beiliegenden Zeichnungen.
  • Es versteht sich, dass die voranstehend genannten und die nachstehend noch zu erläuternden Merkmale nicht nur in der jeweils angegeben Kombination, sondern auch in anderen Kombinationen oder in Alleinstellung verwendbar sind, ohne den Rahmen der vorliegenden Erfindung zu verlassen.
  • Figurenliste
    • 1 zeigt eine Ausführungsform des vorgestellten Sicherheitssystems.
    • 2 zeigt eine Ausführungsform des vorgestellten Verfahrens.
    • 3 zeigt eine weitere Ausführungsform des vorgestellten Verfahrens.
  • Ausführungsformen der Erfindung
  • Die Erfindung ist anhand von Ausführungsformen in den Zeichnungen schematisch dargestellt und wird nachfolgend unter Bezugnahme auf die Zeichnungen ausführlich beschrieben.
  • Die Figuren werden zusammenhängen und übergreifend beschrieben. Gleiche Merkmale sind mit gleichen Bezugszeichen versehen.
  • In 1 ist ein Sicherheitssystem 1 dargestellt, das ein Gerät 3, bspw. in Form eines Fahrzeugs, externe Sicherheitsvorrichtungen 5, 7 und 9 sowie eine Einrichtung 11 zum Auswerten von Kenndaten umfasst.
  • Das Gerät 3 umfasst einen Prozessor 13, eine interne Sicherheitsvorrichtung 15 in Form eines sogenannten „Shadow Stack“ und eine Kommunikationsschnittstelle 17 zur Kommunikation mit einem Netzwerk 19, wie bspw. einem Mobilfunknetzwerk. Gegenüber einer Kommunikation mit dem Netzwerk 19 ist das Gerät 3 über eine Sicherheitsvorrichtung 5 in Form eines sogenannten „Honeypots“ und eine Sicherheitsvorrichtung 7 in Form eines sogenannten „Intrusion Detection Systems“ gesichert.
  • Das Netzwerk 19 umfasst eine Sicherheitsvorrichtung 9, die als sogenannte „Gateway basierte Firewall“ ausgestaltet ist, mittels derer über das Netzwerk 19 zu der Einrichtung 11 zu übertragende Daten gefiltert werden können. Dazu kann die Sicherheitsvorrichtung drahtgebunden oder drahtlos mit der Einrichtung 11 kommunizieren.
  • Im Falle einer informationstechnischen Attacke auf das Gerät 3 wird bspw. durch die interne Sicherheitsvorrichtung 15 die informationstechnische Attacke erkannt und an den Prozessor 13 gemeldet. Aufgrund der Meldung der Sicherheitsvorrichtung 15 werden Kenndaten der informationstechnischen Attacke, wie bspw. Datum, Zeit, Art und Häufigkeit der informationstechnischen Attacke, welche Sicherheitsvorrichtung den Angriff erfasst hat, ob der Angriff erfasst oder verhindert wurde, welches Teil des Geräts 3 das Ziel der informationstechnischen Attacke war, woher die informationstechnische Attacke kam, oder jede weitere technisch relevante Information in einem Speicher 21 des Geräts 3 abgelegt und an die Einrichtung 11 übertragen.
  • Die Übertragung der Kenndaten kann direkt, nachdem die informationstechnische Attacke erkannt wurde oder in regelmäßigen zeitlichen Abständen, erfolgen. Zur Übertragung der Kenndaten autorisiert sich das Gerät 3 gegenüber der Einrichtung 11, indem bspw. ein Sicherheitszertifikat ausgetauscht wird.
  • Auf Grundlage der von dem Gerät 3 und ggf. weiterer Geräte übertragener Kenndaten führt die Einrichtung 11, die bspw. ein Server oder ein System von miteinander verbundenen Servern, wie bspw. ein Netzwerk in einem Rechenzentrum oder ein Datenbankserver mit einem Webserver oder einem Proxyserver sein kann, eine Auswertung der Kenndaten, d. h. ggf. aller von einer Vielzahl Geräte übertragenen Kenndaten, durch und klassifiziert die den Kenndaten entsprechende informationstechnische Attacke bzw. entsprechende Attacken. Dabei ordnet die Einrichtung 11 die informationstechnische Attacke bzw. Attacken bspw. einer Kategorie „gefährlich“ zu. Dazu kann die Einrichtung 11 bspw. über einen unbeaufsichtigten oder einen beaufsichtigen automatischen Lerner, wie bspw. ein künstliches neuronales Netz, einen sogenannten „k-means“ Algorithmus oder einen sogenannten „Expectation-Maximization“ Algorithmus eine Zuordnung der informationstechnischen Attacke bzw. Attacken zu einer vorgegebenen Klasse vornehmen. Dabei ist insbesondere vorgesehen, das die Einrichtung Kenndaten, die von verschiedenen Geräten 3 übermittelt wurden, gemeinsam auswertet und entsprechend einen Überblick über eine Sicherheitslage in bspw. einem geographischen Gebiet oder für einen bestimmten Hersteller oder eine bestimmte Produktlinie generiert.
  • In Abhängigkeit eines Ergebnisses der Auswertung jeweiliger Kenndaten durch die Einrichtung 11 erstellt die Einrichtung 11 eine Warnmeldung. Weiterhin erstellt die Einrichtung 11 ggf. zusätzlich ein Sicherheitskonzept, das bspw. eine Deaktivierung von Kommunikationsvorrichtungen jeweiliger Geräte vorsieht. Die Einrichtung überträgt die Warnmeldung und/oder dem Sicherheitskonzept entsprechende Steuerbefehle an zumindest einen Teil von mit der Einrichtung 11 verbundenen Geräten.
  • In 2 ist ein direkter Übertragungsweg von Kenndaten zu der Einrichtung 11 dargestellt. Dies bedeutet, dass die Einrichtung 11 Kenndaten von dem Gerät 3 über die von dem Gerät 3 umfasste Kommunikationsschnittstelle und von einem Nutzer über eine mobile Recheneinheit 23 empfängt. Die Einrichtung 11 integriert die Kenndaten von dem Gerät 3 und die Kenndaten von der mobilen Recheneinheit 23 und wertet diese aus. Sollte eine auf das Gerät 3 und/oder die mobile Recheneinheit 23 durchgeführte informationstechnische Attacke als gefährlich eingestuft werden, übermittelt die Einrichtung 11 eine Warnmeldung an das Gerät 3 und/oder die mobile Recheneinheit 23.
  • In 3 ist ein indirekter Übertragungsweg von Kenndaten zur der Einrichtung 11 dargestellt. Dies bedeutet, dass Kenndaten von einem Fahrzeug 25 zunächst auf eine Schnittstelle 27 übertragen und von dieser an die Einrichtung 11 übermittelt werden. Das Gerät 3 steht dabei weiterhin über die Kommunikationsschnittstelle 17 in direkter kommunikativer Verbindung mit der Einrichtung 11.
  • Die Schnittstelle 27 wird direkt mit dem Fahrzeug 25 verbunden und kann bspw. ein Server einer autorisierten Werkstatt sein. Dabei kann vorgesehen sein, dass unter bestimmten Umständen, wenn bspw. seit einer informationstechnischen Attacke mehr als ein gegebener Zeitraum verstrichen ist, die Schnittstelle 25 unverzüglich eine Warnmeldung an bspw. ein Kommunikationsgerät eines Nutzers des Fahrzeugs 25 übermittelt, die bspw. den Wortlaut „Fahrzeug wird gerade gehackt“ umfasst.
  • Zur Übertragung der Kenndaten an die Einrichtung 11 kann diese eine Authentifikation des Geräts 3 anfordern. Zur Authentifikation des Geräts 3 kann bspw. eine Authentifikation eines Nutzers des Geräts 3 oder eine Authentifikation eines Nutzers, der gegenwärtig in das Gerät 3 eingewählt ist oder zum Zeitpunkt einer jeweiligen informationstechnischen Attacke eingewählt war, gefordert werden. Eine Authentifikation könnte bspw. ein Nutzerpasswort verwenden, das in das Gerät 3 oder eine mit dem Gerät 3 verbundene Recheneinheit eingegeben wird. Dabei kann als Passwort auch eine biometrische Identifikation des Nutzers des Geräts 3, ein Schlüssel, der bspw. in einem zuverlässigen Element in dem Gerät gespeichert ist oder jede weitere technische geeignete Information zur Authentifizierung gegenüber der Einrichtung 11 verwendet werden.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • DE 19810512 A1 [0004]

Claims (13)

  1. Verfahren zum Schützen mindestens eines Geräts (3, 23, 25) vor informationstechnischen Attacken, bei dem von dem mindestens einen Gerät (3, 23, 25) empfangene Daten durch eine von dem mindestens einen Gerät (3, 23, 25) umfasste Sicherheitsvorrichtung (15) auf eine informationstechnische Attacke hin überprüft werden, und für den Fall, dass die empfangenen Daten einer informationstechnischen Attacke zugeordnet werden, Kenndaten über die informationstechnische Attacke in dem mindestens einen Gerät (3, 23, 25) gespeichert und über eine Kommunikationsschnittstelle (17, 27) zu einer mit einer Vielzahl Geräte in kommunikativer Verbindung stehenden Einrichtung (11) übertragen werden, und bei dem die Einrichtung (11) die von dem mindestens einen Gerät (2, 23, 25) übertragenen Kenndaten auswertet und in Abhängigkeit mindestens eines vorgegebenen Kriteriums eine Warnmeldung an zumindest einen Teil der mit der Einrichtung (11) in kommunikativer Verbindung stehenden Geräte ausgibt.
  2. Verfahren nach Anspruch 1, bei dem die Warnmeldung zumindest Informationen über die informationstechnische Attacke und/oder Steuerbefehle zum Abwehren der informationstechnischen Attacke umfasst.
  3. Verfahren nach Anspruch 2, bei dem die Steuerbefehle Anweisungen zum Deaktivieren des mindestens einen Geräts (3, 23, 25) umfassen.
  4. Verfahren nach einem der voranstehenden Ansprüche, bei dem die Kommunikationsschnittstelle (17, 27) eine mit dem mindesten einen Gerät (3, 23, 25) verbundene externe Kommunikationseinheit (27) ist.
  5. Verfahren nach Anspruch 4, bei dem die externe Kommunikationseinheit (27) ein von einem Hersteller des mindestens einen Geräts bereitgestelltes Sicherheitsabfragegerät ist.
  6. Verfahren nach einem der voranstehenden Ansprüche, bei dem die Sicherheitseinrichtung (15) ausgewählt ist aus der folgenden Liste an Sicherheitseinrichtungen: Gateway, Firewall, Hardware Security Modul, Trusted Platform Modul, System zum Erkennen von Eindringversuchen, Intrusion Detection System, Intrusion Prevention System, Virenscanner oder Honeypot.
  7. Verfahren nach einem der voranstehenden Ansprüche, bei dem durch die mit der Vielzahl Geräte in kommunikativer Verbindung stehende Einrichtung (11) vor der Auswertung von dem mindestens einen Gerät (3, 23, 25) übertragener Kenndaten eine Authentifizierung des mindestens einen Geräts (3, 23, 25) durchgeführt wird.
  8. Verfahren nach einem der voranstehenden Ansprüche, bei dem die mit der Vielzahl Geräte in kommunikativer Verbindung stehende Einrichtung (11) von mehreren Geräten (2, 23, 25) übertragene Kenndaten gemeinsam Auswertet.
  9. Verfahren nach einem der voranstehenden Ansprüche, bei dem einem aktuell an der mit der Vielzahl Geräte in kommunikativer Verbindung stehenden Einrichtung (11) angemeldeten Nutzer Anmeldeinformationen von Nutzern, die innerhalb eines vorgegebenen Zeitraums einen Anmeldeversuch an dem mindestens einen Gerät (3, 23, 25) durchgeführt haben, bereitgestellt werden.
  10. Verfahren nach Anspruch 9, bei dem Anmeldeversuche an dem mindestens einen Gerät (2, 23, 25) durch von dem Nutzer anhand der bereitgestellten Anmeldeinformationen ausgewählte Anmelder automatisch unterbunden werden.
  11. Sicherheitssystem mit einer Vielzahl Geräte und einer Schnittstelle, wobei die Schnittstelle (17, 27) dazu konfiguriert ist, mit mindestens einem Gerät (3, 23, 25) der Vielzahl Geräte eine kommunikative Verbindung aufzubauen, und über die kommunikative Verbindung von einer Sicherheitsvorrichtung (15) des mindestens einen Geräts (3, 23, 25) ermittelte Kenndaten zu einer auf das mindestens eine Gerät (3, 23, 25) durchgeführten informationstechnischen Attacke zu ermitteln, und wobei die Schnittstelle (17, 27) weiterhin dazu konfiguriert ist, die ermittelten Kenndaten an eine mit der Vielzahl Geräte in kommunikativer Verbindung stehende Einrichtung (11) zu übermitteln, die von der Schnittstelle (17, 27) übermittelte Kenndaten auswertet und in Abhängigkeit eines Ergebnisses der Auswertung eine Warnmeldung an zumindest einen Teil der Vielzahl Geräte ausgibt.
  12. Sicherheitssystem nach Anspruch 11, wobei die Schnittstelle (17, 27) einen Datenaustausch mit dem mindestens einen Gerät (3, 23, 25) in Abhängigkeit einer Authentifizierung des mindestens einen Geräts (3, 23, 25) an der Schnittstelle und/oder der Einrichtung (11) durchführt.
  13. Anordnung zum Übertragen von Daten über eine Schnittstelle (17, 27), die zur Durchführung eines Verfahrens nach Anspruch 1 eingerichtet ist.
DE102016221378.4A 2016-10-31 2016-10-31 Verfahren zum Übertragen von Daten Pending DE102016221378A1 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE102016221378.4A DE102016221378A1 (de) 2016-10-31 2016-10-31 Verfahren zum Übertragen von Daten
US15/796,936 US10701088B2 (en) 2016-10-31 2017-10-30 Method for transmitting data

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102016221378.4A DE102016221378A1 (de) 2016-10-31 2016-10-31 Verfahren zum Übertragen von Daten

Publications (1)

Publication Number Publication Date
DE102016221378A1 true DE102016221378A1 (de) 2018-05-03

Family

ID=61912859

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102016221378.4A Pending DE102016221378A1 (de) 2016-10-31 2016-10-31 Verfahren zum Übertragen von Daten

Country Status (2)

Country Link
US (1) US10701088B2 (de)
DE (1) DE102016221378A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11178162B2 (en) 2018-07-30 2021-11-16 Robert Bosch Gmbh Method and device for detecting anomalies in a computer network

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ES2913434T3 (es) * 2018-12-03 2022-06-02 Siemens Ag Reconociendo desviaciones en el comportamiento de la seguridad de unidades automatizadas

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19810512A1 (de) 1998-03-11 1999-09-16 Bosch Gmbh Robert Verfahren und Vorrichtung zur Erzeugung eines Fehlersignals bei einem Kraftfahrzeug

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070050777A1 (en) * 2003-06-09 2007-03-01 Hutchinson Thomas W Duration of alerts and scanning of large data stores
US9092616B2 (en) * 2012-05-01 2015-07-28 Taasera, Inc. Systems and methods for threat identification and remediation
US10250689B2 (en) * 2015-08-25 2019-04-02 Robert Bosch Gmbh Security monitor for a vehicle
US9871810B1 (en) * 2016-04-25 2018-01-16 Symantec Corporation Using tunable metrics for iterative discovery of groups of alert types identifying complex multipart attacks with different properties

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19810512A1 (de) 1998-03-11 1999-09-16 Bosch Gmbh Robert Verfahren und Vorrichtung zur Erzeugung eines Fehlersignals bei einem Kraftfahrzeug

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11178162B2 (en) 2018-07-30 2021-11-16 Robert Bosch Gmbh Method and device for detecting anomalies in a computer network

Also Published As

Publication number Publication date
US20180124076A1 (en) 2018-05-03
US10701088B2 (en) 2020-06-30

Similar Documents

Publication Publication Date Title
EP3278529B1 (de) Angriffserkennungsverfahren, angriffserkennungsvorrichtung und bussystem für ein kraftfahrzeug
EP3097506B1 (de) Verfahren und system zur gewinnung und analyse von forensischen daten in einer verteilten rechnerinfrastruktur
DE102012110499B9 (de) Sicherheitszugangsverfahren für elektronische Automobil-Steuergeräte
CH714535A2 (de) Fahrzeuginternes Netzwerkintrusionserfassungsverfahren und -system.
DE102015109057A1 (de) Sperren des Zugriffs auf vertrauliche Fahrzeugdiagnosedaten
DE102012217200A1 (de) Busüberwachungssicherheitsvorrichtung und Busüberwachungssicherheitssystem
DE102017202176B4 (de) Verfahren zum Erkennen einer Manipulation an einem jeweiligen Datennetzwerk zumindest eines Kraftfahrzeugs sowie Servervorrichtung
EP3523941B1 (de) Kommunikationsdaten-authentifizierungsvorrichtung für ein fahrzeug
DE102019127100A1 (de) Verfahren und system zum bereitstellen von sicherheit eines fahrzeuginternen netzwerkes
DE102018212879A1 (de) Steuervorrichtung und Steuerverfahren
DE102017214661A1 (de) Verfahren zum Erkennen einer Manipulation zumindest eines Steuergeräts eines Kraftfahrzeugs sowie Prozessorvorrichtung für ein Kraftfahrzeug und Kraftfahrzeug
DE102017209557A1 (de) Verfahren zum Schutz eines Fahrzeugnetzwerks gegen manipulierte Datenübertragung
DE102020124235A1 (de) Verfahren zur erkennung von fehlverhalten digitaler schlüssel und sybil-angriffen durch benutzer-profiling
DE102016221378A1 (de) Verfahren zum Übertragen von Daten
EP3300327A1 (de) Verfahren und system zum schutz eines bordkommunikationsnetzwerks eines kraftfahrzeugs
EP3688951B1 (de) Verfahren zum erfassen eines angriffs auf ein steuergerät eines fahrzeugs
DE112020005622B4 (de) Informationsverarbeitungsvorrichtung, Informationsverarbeitungsverfahren und Computerprogramm
DE102016204999A1 (de) Verfahren zur Überwachung der Sicherheit von Kommunikationsverbindungen eines Fahrzeugs
DE102017209556A1 (de) Verfahren zum Schutz eines Fahrzeugnetzwerks gegen manipulierte Datenübertragung
EP2618226B1 (de) Industrielles Automatisierungssystem und Verfahren zu dessen Absicherung
DE202023100942U1 (de) System für sichere Datenkommunikation in Smart Home-Umgebungen durch maschinelles Lernen
DE102021208459B4 (de) Verfahren zur authentischen Datenübertragung zwischen Steuergeräten eines Fahrzeugs, Anordnung mit Steuergeräten, Computerprogramm und Fahrzeug
DE102017208545A1 (de) Verfahren zum Schutz eines Netzwerkes vor einem Cyberangriff
DE102019214450A1 (de) Vorrichtung und Verfahren zum Bereitstellen einer Sicherheitsstrategie für ein Fahrzeug
DE102018208832A1 (de) Verfahren zum Eindämmen eines Angriffs auf ein Steuergerät

Legal Events

Date Code Title Description
R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: H04L0012260000

Ipc: H04L0043000000

R012 Request for examination validly filed