-
Die Erfindung betrifft ein Verfahren zur Absicherung einer schlüssellosen Zugangs- und/oder Aktivierungsfunktion, insbesondere für ein Kraftfahrzeug.
-
Schlüssellose Zugangsfunktionen zu einem System (z.B. zu einem Kraftfahrzeug) basieren häufig auf der Authentifizierung eines ID-Gebers in einem örtlich begrenzten Bereich. Ein Nutzer trägt einen ID-Geber (z.B. einen Schlüssel) mit sich. Der ID-Geber authentifiziert sich gegenüber einer Zugangskontrolleinheit eines Systems über eine Funkverbindung. Des Weiteren wird über ein geeignetes Funkprotokoll die Entfernung des ID-Gebers zu ein oder mehreren Referenzpunkten des Systems gemessen. Basierend auf dem korrekten Authentifizierungsschlüssel und basierend auf einer definierten Entfernung zu den ein oder mehreren Referenzpunkten des Systems wird dann der Zugang zu dem System gewährt oder verweigert.
-
Derartige Zugangsfunktionen können anfällig für sogenannte Relay-Angriffe sein. Befindet sich der ID-Geber nicht in der definierten Entfernung zu den ein oder mehreren Referenzpunkten des Systems, kann ein Angreifer ein erstes Relay-Gerät in der Nähe des ID-Gebers und ein zweites Relay-Gerät in der Nähe der ein oder mehreren Referenzpunkte platzieren, und ein Funksignal des ID-Gebers über die Relay-Geräte an das System weiterleiten. Dazu kann an beiden Enden der Relaystrecke das Funksignal in einem Frequenzband des ID-Gebers empfangen, über einen separaten (Funk-)Kanal zum jeweils anderen Ende der Relaystrecke übertragen, und an dem jeweiligen Ende der Relaystrecke wieder in dem Frequenzband des ID-Gebers abgestrahlt werden. Dem Funkprotokoll zur Entfernungsmessung kann so der Eindruck vermittelt werden, dass sich der ID-Geber innerhalb der definierten Entfernung zu den ein oder mehreren Referenzpunkten des Systems befindet.
-
Das vorliegende Dokument befasst sich mit der technischen Aufgabe, ein effizientes Verfahren zur Erkennung einer Relay-Attacke einer schlüssellosen Zugangs- und/oder Aktivierungsfunktion zu einem System bereitzustellen.
-
Die Aufgabe wird durch die unabhängigen Ansprüche gelöst. Vorteilhafte Ausführungsformen werden u.a. in den abhängigen Ansprüchen beschrieben. Es wird darauf hingewiesen, dass zusätzliche Merkmale eines von einem unabhängigen Patentanspruch abhängigen Patentanspruchs ohne die Merkmale des unabhängigen Patentanspruchs oder nur in Kombination mit einer Teilmenge der Merkmale des unabhängigen Patentanspruchs eine eigene und von der Kombination sämtlicher Merkmale des unabhängigen Patentanspruchs unabhängige Erfindung bilden können, die zum Gegenstand eines unabhängigen Anspruchs, einer Teilungsanmeldung oder einer Nachanmeldung gemacht werden kann. Dies gilt in gleicher Weise für in der Beschreibung beschriebene technische Lehren, die eine von den Merkmalen der unabhängigen Patentansprüche unabhängige Erfindung bilden können.
-
Gemäß einem Aspekt wird ein Verfahren zur Erkennung eines Relay-Angriffs auf eine (schlüssellose) Zugangs- und/oder Aktivierungsfunktion zu einem System (insbesondere zu einem Fahrzeug) mittels eines ID-Gebers (z.B. mittels eines Funkschlüssels und/oder mittels eines Smartphones) beschrieben. Dabei wird zur Authentifizierung des ID-Gebers die Entfernung zwischen dem ID-Geber und einem Referenzpunkt des Systems durch Aussenden zumindest eines Funksignals überprüft. Typischerweise wird die Zugangs- und/oder Aktivierungsfunktion nicht freigegeben, wenn auf Basis der Signalstärke des Funksignals ermittelt wird, dass sich der ID-Geber in einer Entfernung zum Referenzpunkt des Systems befindet, die größer als ein bestimmter Entfernungs-Schwellenwert (z.B. von 1-3m) ist. Zur Authentifizierung des ID-Gebers kann somit überprüft werden, ob sich der ID-Geber innerhalb einer bestimmten Entfernung zu dem Referenzpunkt des Systems (insbesondere des Fahrzeugs) befindet. Wenn eine Authentifizierung des ID-Gebers erfolgt ist, kann eine Freigabe der Zugangs- und/oder Aktivierungsfunktion erfolgen. Insbesondere kann z.B. das Entriegeln einer Tür eines Fahrzeugs und/oder das Starten eines Motors eines Fahrzeugs in Abhängigkeit von der erfolgreichen Authentifizierung des ID-Gebers ermöglicht werden.
-
Das Funksignal kann ein Funksignal mit einer Reichweite im Bereich von 30-100m aufweisen. Ein beispielhaftes Funksignal ist ein Bluetooth Low Energie (BLE) Funksignal.
-
Das Funksignal kann ein Anfragesignal umfassen, das von einer an dem Referenzpunkt angeordneten Sendeeinheit des Systems an den ID-Geber gesendet wird. Es kann dann die Signalstärke des an dem ID-Geber empfangenen Anfragesignals ermittelt werden. Die Signalstärke ist dabei typischerweise ein Indiz für die Entfernung zwischen dem ID-Geber und dem Referenzpunkt des Systems. Die Signalstärke des Anfragesignals kann in einem Antwortsignal von dem ID-Geber an das System gesendet werden. So kann das System die Entfernung zwischen dem ID-Geber und dem System abschätzen. Insbesondere kann so ermittelt werden, ob die Entfernung zwischen dem ID-Geber und dem System kleiner als oder gleich wie der Entfernungs-Schwellenwert ist.
-
Wie eingangs dargelegt, können die ein oder mehreren Funksignale zwischen dem ID-Geber und dem System durch eine Relay-Attacke verändert werden. Insbesondere kann ein Funksignal derart verändert werden, dass die Signalstärke des Funksignals anzeigt, dass die Entfernung zwischen dem ID-Geber und dem System kleiner als der Entfernungs-Schwellenwert ist, obwohl sich der ID-Gerber in größerer Entfernung befindet.
-
Das Verfahren zur Erkennung eines Relay-Angriffs umfasst das Übermitteln von Daten, um zusätzlich zu und/oder unabhängig von der Ermittlung der Signalstärke des Funksignals, ein Indiz für die Positionierung des ID-Gebers relativ zu dem System zu ermitteln. So kann ein Relay-Angriff zuverlässig erkannt werden.
-
Insbesondere umfasst das Verfahren das Empfangen von Geber-Daten von dem ID-Geber. Die Geber-Daten zeigen dabei eine Eigenschaft des ID-Gebers und/oder einer Umgebung des ID-Gebers an. Die Geber-Daten können z.B. von dem ID-Geber an das System gesendet werden (beispielsweise im Rahmen eines Antwortsignals). Die Geber-Daten sind dabei unabhängig von der ermittelten Signalstärke der zwischen dem System und dem ID-Geber übermittelten ein oder mehreren Funksignale, insbesondere unabhängig von der Signalstärke der ein oder mehreren Anfragesignale. Des Weiteren sind die Geber-Daten typischerweise separat von bzw. zusätzlich zu einem Authentifizierungsschlüssel bzw. einem Identifikator des ID-Gebers. Die Geber-Daten können vielmehr zumindest einen Eigenschaftswert einer Eigenschaft des ID-Geber und/oder der Umgebung des ID-Gebers anzeigen, der einen Rückschluss auf eine Position des ID-Gebers relativ zu dem System ermöglicht.
-
Des Weiteren umfasst das Verfahren das Ermitteln von System-Daten, die eine entsprechende Eigenschaft des Systems und/oder einer Umgebung des Systems anzeigen. Insbesondere können die ID-Geber und/oder die System-Daten einen Eigenschaftswert einer entsprechenden Eigenschaft des ID-Gebers und/oder des Systems anzeigen. Ein Vergleich der Eigenschaftswerte kann dann einen Rückschluss auf die Position des ID-Gebers relativ zu dem System ermöglichen.
-
Die durch die Geber-Daten bzw. die System-Daten angezeigte Eigenschaft kann insbesondere derart sein, dass eine Korrelation zwischen einem Eigenschaftswert der Eigenschaft für den ID-Geber und einem Eigenschaftswert der entsprechenden Eigenschaft für das System ein Indiz für eine Korrelation zwischen einer Position des ID-Gebers und einer Position des Systems darstellt. Mit anderen Worten, die Eigenschaft kann derart sein, dass eine Auswertung der Eigenschaftswerte für den ID-Geber und für das System eine relative Positionierung zwischen dem ID-Geber und dem System ermöglicht.
-
Außerdem umfasst das Verfahren das Detektieren eines Relay-Angriffs auf Basis der Geber-Daten und auf Basis der System-Daten. Zu diesem Zweck kann auf Basis der Geber-Daten und der System-Daten bestimmt werden, ob eine Korrelation zwischen dem Eigenschaftswert der Eigenschaft für den ID-Geber und dem Eigenschaftswert der entsprechenden Eigenschaft für das System vorliegt. Wenn bestimmt wird, dass keine Korrelation vorliegt, so kann dies ein Hinweis auf einen Relay-Angriff sein.
-
Im Rahmen des Verfahrens werden somit Geber-Daten und System-Daten ermittelt, die, unabhängig von der Signalstärke eines zwischen dem ID-Geber und dem System ausgetauschten Funksignals, eine relative Positionierung des ID-Gebers zu dem System ermöglichen. So können in zuverlässiger und effizienter Weise Relay-Angriffe erkannt werden.
-
Die Geber-Daten können anzeigen, dass von dem ID-Geber (insbesondere durch einen Aktuator des ID-Gebers) ein Stimulus für einen Sensor des Systems generiert wurde. Der Stimulus kann eine Veränderung einer Eigenschaft der Umgebung des ID-Gebers bewirken. Beispielsweise kann eine akustische Eigenschaft und/oder eine Schwingungseigenschaft der Umgebung des ID-Gebers verändert werden. Diese Veränderung der Eigenschaft der Umgebung des ID-Gebers kann von einem Sensor des Systems wahrgenommen werden, wenn die Umgebung des ID-Gebers zumindest teilweise mit der Umgebung des Systems übereinstimmt. Die System-Daten können somit anzeigen, ob der Stimulus durch den Sensor des Systems erfasst wurde oder nicht. So kann in effizienter und zuverlässiger Weise erkannt werden, ob sich der ID-Geber in der Nähe des Systems befindet oder nicht.
-
Alternativ oder ergänzend können in entsprechender Weise die System-Daten anzeigen, dass von dem System (insbesondere durch einen Aktuator des Systems) ein Stimulus für einen Sensor des ID-Gebers generiert wurde. Die Geber-Daten können dann anzeigen, ob der Stimulus durch den Sensor des ID-Gebers erfasst wurde oder nicht.
-
Der durch den ID-Geber und/oder durch das System bewirkte Stimulus kann ein akustisches Signal umfassen, das durch ein Mikrofon (als Sensor) erfasst werden kann. Alternativ oder ergänzend kann der durch den ID-Geber und/oder durch das System bewirkte Stimulus eine Vibration umfassen, die durch einen Bewegungssensor erfasst werden kann. Alternativ oder ergänzend kann der durch den ID-Geber und/oder durch das System bewirkte Stimulus das Aussenden eines WLAN-Signals über einen von dem ID-Geber oder von dem System bereitgestellten WLAN-Zugangspunkt umfassen. Der WLAN-Zugangspunkt weist dabei typischerweise eine begrenzte Reichweite auf. Das WLAN-Signal kann dann von einem WLAN-Transceiver des Systems oder des ID-Gebers empfangen werden. Wenn das WLAN-Signal empfangen wird, so zeigt dies an, dass sich der jeweilige Empfänger des WLAN-Signals innerhalb der Reichweite des WLAN-Zugangspunktes befindet. Durch die o.g. Stimuli kann eine zuverlässige Erkennung von Relay-Angriffen bewirkt werden.
-
Die Geber-Daten können Messdaten eines Sensors des ID-Gebers umfassen. Alternativ oder ergänzend können auch die System-Daten Messdaten eines entsprechenden Sensors des Systems umfassen. Durch die Sensoren können Eigenschaftswerte der Eigenschaft des ID-Geber und/oder der Umgebung des ID-Gebers bzw. des Systems und/oder der Umgebung des Systems erfasst werden. Durch den Vergleich von Messdaten von Sensoren kann in zuverlässiger Weise ermittelt werden, ob sich der ID-Geber und das System in geringer Entfernung zueinander befinden oder nicht.
-
Der Sensor des ID-Gebers und der entsprechende Sensor des Systems können ein oder mehrere umfassen von: einen Temperatursensor; einen Luftfeuchtigkeitssensor; einen Luftdrucksensor; ein Mikrofon; einen Magnetfeldsensor; einen Beschleunigungssensor; ein Positionierungsmodul zur Positionierung des ID-Gebers oder des Systems, insbesondere einen GPS-Empfänger; und/oder ein Kommunikationsmodul (z.B. ein Transceiver für ein zellulares Netzwerk, wie UMTS oder LTE, und/oder ein WLAN-Transceiver).
-
Das Kommunikationsmodul kann ein zellulares Kommunikationsmodul und/oder einen WLAN-Transceiver umfassen. Die Messdaten können dann ein oder mehrere Zellen und/oder ein oder mehrere WLAN-Zugangspunkte anzeigen, die für das Kommunikationsmodul erreichbar sind. Durch die erreichbaren ein oder mehreren Zellen bzw. WLAN-Zugangspunkte wird eine zuverlässige Positionierung zwischen dem ID-Geber und dem System ermöglicht (z.B. unter Verwendung von Triangulationsverfahren).
-
Die Messdaten des Sensors des ID-Gebers können mit den Messdaten des entsprechenden Sensors des Systems verglichen werden. Alternativ oder ergänzend kann eine Korrelation zwischen den Messdaten des Sensors des ID-Gebers und den Messdaten des entsprechenden Sensors des Systems ermittelt werden. So kann in effizienter und zuverlässiger Weise ein Relay-Angriff detektiert werden.
-
Das Verfahren kann das Erkennen einer Kalibrierungssituation umfassen, bei der ein Relay-Angriff ausgeschlossen werden kann. Beispielsweise kann anhand eines Referenzschlüssels eine sichere Authentifizierung des ID-Gebers erfolgen, so dass ein Relay-Angriff ausgeschlossen werden kann. Bei Vorliegen einer Kalibrierungssituation können dann der Sensor des ID-Gebers und der entsprechende Sensor des Systems kalibriert und/oder aufeinander abgestimmt werden. So kann die Zuverlässigkeit der Erkennung eines Relay-Angriffs auf Basis von Messdaten weiter erhöht werden.
-
Das System kann ausgebildet sein, das Erdmagnetfeld in der Umgebung des Systems in einer bestimmten Weise zu verändern. Beispielsweise kann eine Karosserie eines Fahrzeugs das Erdmagnetfeld in bestimmter Weise verändern. Informationen in Bezug auf die Veränderungen des Erdmagnetfeldes durch das System können als System-Daten in einer Speichereinheit des Systems gespeichert werden. Die System-Daten können dann durch Zugriff auf die Speichereinheit ermittelt werden. Die Geber-Daten können Information, insbesondere Messdaten, in Bezug auf das Erdmagnetfeld in der Umgebung des ID-Gebers anzeigen. Es kann dann ermittelt werden, ob das Erdmagnetfeld in der Umgebung des ID-Gebers dem erwarteten Erdmagnetfeld in der Umgebung des Systems entspricht. Es wird somit eine präzise Ermittlung der Relativposition zwischen ID-Geber und System ermöglicht.
-
Es kann auf Basis der Geber-Daten und der System-Daten ermittelt werden, ob sich der ID-Geber innerhalb einer zulässigen Entfernung von dem System befindet. Insbesondere kann (ggf. allein) auf Basis der Geber-Daten und der System-Daten ermittelt werden, ob die Entfernung zwischen dem ID-Geber und dem System kleiner als oder gleich wie der Entfernungs-Schwellenwert ist. Andererseits kann (ggf. allein) auf Basis der Signalstärke des Funksignals ermittelt werden, ob die Entfernung zwischen dem ID-Geber und dem System kleiner als oder gleich wie der Entfernungs-Schwellenwert ist.
-
Beispielsweise kann bestimmen werden, dass ein Relay-Angriff vorliegt, wenn auf Basis der Geber-Daten und der System-Daten ermittelt wird, dass sich der ID-Geber nicht innerhalb der zulässigen Entfernung von dem System befindet, obwohl auf Basis der Signalstärke des Funksignals ermittelt wird, dass sich der ID-Geber innerhalb der zulässigen Entfernung von dem System befindet. Mit anderen Worten, wenn (ggf. allein) auf Basis der Geber-Daten und der System-Daten ermittelt wird, dass die Entfernung zwischen dem ID-Geber und dem System größer als der Entfernungs-Schwellenwert ist, andererseits aber (ggf. allein) auf Basis der Signalstärke des Funksignals ermittelt wird, dass die Entfernung zwischen dem ID-Geber und dem System kleiner als oder gleich wie der Entfernungs-Schwellenwert ist, so kann bestimmt werden, dass ein Relay-Angriff vorliegt.
-
Das Verfahren kann das Veranlassen einer Maßnahme zum Schutz der Zugangs- und/oder Aktivierungsfunktion umfassen, wenn ein Relay-Angriff detektiert wird. Die Maßnahme kann dabei ein oder mehrere umfassen, von: Verwerfen der Authentifizierung des ID-Gebers; Ausgeben eines Hinweises über eine Ausgabeeinheit des Systems; Unterbinden eines Zugangs zu dem System und/oder Unterbinden einer Aktivierung einer Funktion des Systems; und/oder Deaktivieren einer Funktion des Systems.
-
Der ID-Geber kann ein persönliches elektronisches Gerät, insbesondere ein Smartphone, eines Nutzers des Systems umfassen bzw. sein. Das elektronische Gerät kann dabei ein oder mehrere Sensoren umfassen, mit denen eine Eigenschaft des Geräts und/oder der Umgebung des Geräts erfasst werden kann (z.B. um Messdaten zu erfassen). Alternativ oder ergänzend kann das elektronische Gerät ein oder mehrere Aktuatoren umfassen, mit denen eine Eigenschaft des Geräts und/oder der Umgebung des Geräts verändert werden kann (z.B. um einen Stimulus zu generieren). Durch die Verwendung eines elektronischen Geräts kann die Erkennung eines Relay-Angriffs auf Basis von Geber-Daten und/oder System-Daten in besonders effizienter Weise ermöglicht werden.
-
Gemäß einem weiteren Aspekt wird ein Verfahren zur Authentifizierung eines ID-Gebers an einem System (z.B. an einem Fahrzeug) beschrieben. Der ID-Geber kann in Zusammenhang mit einer Zugangs- und/oder Aktivierungsfunktion des Systems verwendet werden. Die Merkmale dieses Verfahrens können in beliebiger Weise mit den Merkmalen des Verfahrens zur Erkennung eines Relay-Angriffs kombiniert werden, oder umgekehrt. Das Verfahren umfasst das Empfangen eines Anfragesignals von dem System. Außerdem umfasst das Verfahren das Ermitteln von Information in Bezug auf die Signalstärke des empfangenen Anfragesignals, sowie das Senden der Information in Bezug auf die Signalstärke an das System. Das Verfahren umfasst, zusätzlich zu der Ermittlung der Signalstärke des empfangenen Anfragesignals, das Ermitteln von Geber-Daten, die eine Eigenschaft des ID-Gebers und/oder einer Umgebung des ID-Gebers anzeigen, sowie das Senden der Geber-Daten an das System. Durch die Bereitstellung von Signalstärke-Information und von separaten Geber-Daten wird eine zuverlässige Authentifizierung des ID-Gebers ermöglicht. Insbesondere können so Relay-Angriffe in zuverlässiger und effizienter Weise erkannt werden.
-
Gemäß einem weiteren Aspekt wird eine Steuereinheit beschrieben, die eingerichtet ist, eines der in diesem Dokument beschriebenen Verfahren auszuführen.
-
Gemäß einem weiteren Aspekt werden ein Fahrzeug (insbesondere ein Straßenkraftfahrzeug z.B. ein Personenkraftwagen, ein Lastkraftwagen oder ein Motorrad) und/oder ein ID-Geber, insbesondere ein elektronisches Gerät wie etwa ein Smartphone, beschrieben, die die in diesem Dokument beschriebene Steuereinheit umfassen.
-
Gemäß einem weiteren Aspekt wird ein Software (SW) Programm beschrieben. Das SW Programm kann eingerichtet werden, um auf einem Prozessor ausgeführt zu werden, und um dadurch eines der in diesem Dokument beschriebenen Verfahren auszuführen.
-
Gemäß einem weiteren Aspekt wird ein Speichermedium beschrieben. Das Speichermedium kann ein SW Programm umfassen, welches eingerichtet ist, um auf einem Prozessor ausgeführt zu werden, und um dadurch eines der in diesem Dokument beschriebenen Verfahren auszuführen.
-
Es ist zu beachten, dass die in diesem Dokument beschriebenen Verfahren, Vorrichtungen und Systeme sowohl alleine, als auch in Kombination mit anderen in diesem Dokument beschriebenen Verfahren, Vorrichtungen und Systemen verwendet werden können. Des Weiteren können jegliche Aspekte der in diesem Dokument beschriebenen Verfahren, Vorrichtungen und Systemen in vielfältiger Weise miteinander kombiniert werden. Insbesondere können die Merkmale der Ansprüche in vielfältiger Weise miteinander kombiniert werden.
-
Im Weiteren wird die Erfindung anhand von Ausführungsbeispielen näher beschrieben. Dabei zeigen
- 1a ein beispielhaftes Fahrzeug mit einer Zugangs- und/oder Aktivierungsfunktion;
- 1b einen beispielhaften ID-Geber;
- 2 ein Scenario eines beispielhaften Relay-Angriffs;
- 3 ein Ablaufdiagramm eines beispielhaften Verfahrens zur Erkennung eines Relay-Angriffs auf eine schlüssellose Zugangs- und/oder Aktivierungsfunktion; und
- 4 ein Ablaufdiagramm eines beispielhaften Verfahrens zur Authentifizierung eines ID-Gebers für eine Zugangs- und/oder Aktivierungsfunktion.
-
Wie eingangs dargelegt, befasst sich das vorliegende Dokument mit der Bereitstellung einer schlüssellosen Zugangs- und/oder Aktivierungsfunktion, die in zuverlässiger Weise vor Relay-Angriffen geschützt ist. 1a zeigt ein beispielhaftes Fahrzeug 100 (als Beispiel für ein System) und 1b zeigt einen beispielhaften ID-Geber 120, die eine schlüssellose Zugangs- und/oder Aktivierungsfunktion bereitstellen. Eine schlüssellose Zugangs- und/oder Aktivierungsfunktion erlaubt es einem Fahrer eines Fahrzeugs 100, ohne Benutzung des Schlüssel-Schloss-Prinzips, eine Fahrzeugtür 110 zu öffnen und/oder den Motor des Fahrzeugs 100 zu starten. Zum Öffnen der Tür 110 greift der Fahrer zum Türgriff 111. Ein Annäherungssensor 112 am oder in der Nähe des Türgriffs 111 erfasst diese Bewegung. Daraufhin wird ein spezifisches Funksignal (z.B. im LF, Low Frequency, Bereich oder mit einem Bluetooth Low Energie, BLE, Funkprotokoll) über ein oder mehrere Sendeeinheiten 101 des Fahrzeugs 100 versandt. Dieses Funksignal kann auch als Anfragesignal bezeichnet werden. Mit anderen Worten, die ein oder mehreren Sendeeinheiten 101 können eingerichtet sein, ein elektromagnetisches Signal, d.h. das Anfragesignal, auszusenden. Beispielhafte Sendefrequenzen der ein oder mehreren Sendeeinheiten 101 liegen im Frequenzbereich von 20-140kHz (z.B. 20 kHz, 124kHz, 125kHz, 127 kHz, 133kHz oder 135kHz). Alternativ können Frequenzen im Bereich von 2.4 GHz (z.B. bei Verwendung von BLE) verwendet werden (um höhere Reichweiten zu ermöglichen).
-
Das von den ein oder mehreren Sendeeinheiten 101 ausgesendete Anfragesignal kann mehrere Teile umfassen. Ein erster Teil des Anfragesignals kann darauf ausgelegt sein, eine Empfangseinheit 123 in einem ID-Geber 120 (z.B. einem Schlüssel) des Fahrers aufzuwecken, d.h. für den Empfang weiterer Informationen vorzubereiten. Ein weiterer Teil des Anfragesignals kann Informationen zur Identifikation des Fahrzeugs 100 und/oder zur eindeutigen Identifikation des Anfragesignals umfassen. Die verschiedenen Teile des von den ein oder mehreren Sendeeinheiten 101 ausgesendeten Anfragesignals können zeitversetzt gesendet werden.
-
Die Empfangseinheit 123 im ID-Geber 120 ist eingerichtet, die von den ein oder mehreren Sendeeinheiten 101 gesendeten Signale oder Signalteile zu empfangen und die Signalstärke oder Feldstärke der Signale oder Signalteile zu ermitteln. Eine Sendeeinheit 121 des ID-Gebers 120 antwortet auf das empfangene Anfragesignal mit einem Antwortsignal. Das Antwortsignal kann in einem anderen Frequenzbereich übertragen werden als das Anfragesignal. Beispielsweise kann das Antwortsignal mit einer Antwortfrequenz von 433MHz (d.h. im HF (High Frequency) Bereich) übertragen werden. Alternativ können Frequenzen im Bereich von 2.4 GHz (z.B. bei Verwendung von BLE) verwendet werden.
-
Das Antwortsignal kann aus mehreren Teilen bestehen. Ein erster Teil des Antwortsignals kann der Identifikation des ID-Gebers 120 (z.B. kann ein Authentifizierungsschlüssel übertragen werden) dienen und ein weiterer Teil des Antwortsignals kann Information in Bezug auf die gemessene Signalstärke des Anfragesignals umfassen. Ein oder mehrere Empfangseinheiten 104 des Fahrzeugs 100 können das Antwortsignal und/oder die Antwortsignal-Teile empfangen und an eine Steuereinheit 102 des Fahrzeugs 100 weiterleiten. Die Steuereinheit 102 kann eingerichtet sein, zu überprüfen, ob der ID-Geber 120 zum Fahrzeug 100 passt. Des Weiteren kann über Triangulation bzw. über eine Look-Up-Tabelle die Position des ID-Gebers 120 relativ zum Fahrzeug 100 berechnet werden (auf Basis der gemessenen Signalstärken einer Vielzahl von Anfragesignalen). Passt die abgeschätzte Position des ID-Gebers 120 mit der Position des Annäherungssensors 112 (z.B. der Umgebung der berührten Tür 110 und/oder des berührten Türgriffs 111) überein, so werden die Tür 110 und/oder das gesamte Fahrzeug 100 geöffnet. Es ist somit eine Authentifizierung des ID-Gebers 120 erfolgt.
-
Wie in 1a dargestellt, umfasst das Fahrzeug 100 typischerweise eine Vielzahl von Sendeeinheiten 101. Die Sendeeinheiten 101 können an unterschiedlichen Stellen (d.h. Referenzpunkten) im Fahrzeug 100 angeordnet sein. Jede Sendeeinheit 101 der Vielzahl von Sendeinheiten 101 kann ein Anfragesignal (z.B. einen Signalpuls) versenden. Die Anfragesignale können zeitlich zueinander versetzt sein, und ggf. eine vordefinierte Reihenfolge aufweisen. Alternativ oder ergänzend können die Anfragesignale eine eindeutige Kennung bzw. einen eindeutigen Identifikator aufweisen. Der ID-Geber 120 und/oder die Empfangseinheit 104 des Fahrzeugs 100 können mittels der Kennung bzw. des Identifikators und/oder mittels der Reihenfolge die Anfragesignale eindeutig jeweils einer Sendeeinheit 101 der Vielzahl von Sendeeinheiten 101 zuordnen.
-
Somit können die jeweilige Signalstärke der einzelnen Anfragesignale und damit auch der jeweilige Abstand zwischen Sendeeinheit 101 (d.h. Referenzpunkt) und ID-Geber 120 ermittelt werden. Da sich die Sendeeinheiten 101 an unterschiedlichen Stellen (d.h. Referenzpunkten) im Fahrzeug 100 befinden, ergibt sich eine Vielzahl von Abständen für die entsprechende Vielzahl von Sendeeinheiten 101. Anhand von Triangulationsverfahren kann so die Relativposition zwischen Fahrzeug 100 und ID-Geber 120 bestimmt werden. Ggf. kann auch eine Orientierung des Fahrzeugs 100 in Bezug auf den ID-Geber 120 bestimmt werden.
-
Die oben genannte Prozedur zum Identitätsabgleich / Positionsabgleich zwischen Fahrzeug 100 und ID-Geber 120 nimmt typischerweise einen Zeitraum von ca. 100ms in Anspruch. D.h. die o.g. Prozedur bleibt aufgrund des geringen Zeitraums für den Fahrer typischerweise unbemerkt, so dass der Fahrer mit dem Griff zum Türgriff 111 direkt die Tür 110 öffnen kann. Eine analoge Prozedur zum Identitätsabgleich / Positionsabgleich erfolgt typischerweise auch beim Motorstart des Fahrzeugs 100.
-
2 zeigt ein Scenario für einen Relay-Angriff, bei dem ein erstes Relay-Gerät 201 in der Nähe des ID-Gebers 120 angeordnet ist und bei dem ein zweites Relay-Gerät 202 in der Nähe des Fahrzeugs 100 angeordnet ist. In dem in 2 dargestellten Beispiel ist für die Authentifizierung eines ID-Gebers 120 eine maximale Entfernung 211 zwischen ID-Geber 120 und Fahrzeug 100 zulässig. Die maximale Entfernung 211 kann dem in diesem Dokument beschriebenen Entfernungs-Schwellenwert entsprechen. Des Weiteren weist ein zwischen Fahrzeug 100 und ID-Geber 120 ausgetauschtes Funksignal 231, 232 (z.B. ein Anfragesignal 231 oder ein Antwortsignal 232) eine Reichweite 212 auf.
-
Das von einer Sendeeinheit 101 des Fahrzeugs 100 ausgesendete Anfragesignal 231 kann von dem zweiten Relay-Gerät 202 empfangen und über eine Relay-Funkstrecke 240 an das erste Relay-Gerät 201 weitergeleitet werden. Es kann dann ein dem Anfragesignal 231 entsprechendes Relaysignal 241 von dem ersten Relay-Gerät 201 ausgesendet und von der Empfangseinheit 123 des ID-Gebers 120 empfangen werden. Die Sendeeinheit 121 des ID-Gebers 120 kann daraufhin ein Antwortsignal 232 aussenden, das von dem ersten Relay-Gerät 201 empfangen und über die Relay-Funkstrecke 240 an das zweite Relay-Gerät 202 weitergeleitet werden kann. Dabei kann das Antwortsignal 232 die Signalstärke des empfangenen Relaysignals 241 anzeigen. Das zweite Relay-Gerät 202 kann dann ein dem Antwortsignal 232 entsprechendes Relaysignal 242 aussenden, das von der Empfangseinheit 104 des Fahrzeugs 100 empfangen werden kann. So kann dem Fahrzeug 100 der Eindruck vermittelt werden, dass sich der ID-Geber 120 in unmittelbarer Nähe (d.h. innerhalb der maximalen Entfernung 211) des Fahrzeugs 100 befindet.
-
Eine Möglichkeit einen derartigen Relay-Angriff zu detektieren, ist die Verwendung einer Time-of-Flight Messung. Dabei kann die Zeit gemessen werden, die ein Funksignal 231, 232 zwischen ID-Geber 120 und Fahrzeug 100 benötigt. Aufgrund der Verarbeitung innerhalb der Relay-Geräte 201, 202 kommt es bei der Übertragung eines entsprechenden Relaysignals 241, 242 über die Relay-Funkstrecke 240 typischerweise zu Verzögerungen, die am ID-Geber 120 und/oder am Fahrzeug 100 detektiert werden können. Derartige Messungen der Time-of-Flight eines Funksignals sind jedoch typischerweise relativ aufwendig.
-
Der in 1b dargestellte ID-Geber 120 umfasst ein oder mehrere Sensoren 125, die eingerichtet sein, Geber-Daten, insbesondere Geber-Messdaten, in Bezug auf eine Eigenschaft des ID-Gebers 120 und/oder in Bezug auf eine Eigenschaft der Umgebung des ID-Gebers 120 zu erfassen. Beispielhafte Eigenschaften sind
- • die Temperatur, die Luftfeuchtigkeit und/oder der Luftdruck der Umgebung des ID-Gebers 120;
- • Umgebungsgeräusche in der Umgebung des ID-Gebers 120;
- • ein Magnetfeld in der Umgebung des ID-Gebers 120;
- • eine Beschleunigung und/oder eine Geschwindigkeit des ID-Gebers 120;
- • Vibrationen des ID-Gebers 120;
- • Information in Bezug auf eine Position des ID-Gebers 120, z.B. GPS-Koordinaten des ID-Gebers 120 und/oder ein oder mehrere Mobilfunkzellen bzw. WLAN-Zugangspunkte (bzw. WLAN Access Points) in der Umgebung des ID-Gerber.
-
Die Geber-Daten in Bezug auf ein oder mehrere dieser Eigenschaften können durch geeignete Sensoren 125 des ID-Gebers 120 erfasst werden. Derartige Sensoren 125 sind bereits heute in vielen Smartphones verbaut, so dass die Verwendung eines Smartphones als ID-Geber 120 besonders vorteilhaft ist.
-
Der ID-Geber 120 ist eingerichtet, die Geber-Daten an die ein oder mehreren Empfangseinheiten 1014 des Fahrzeugs 100 zu senden, z.B. als Teil eines Antwortsignals 232. Die Steuereinheit 102 des Fahrzeugs 100 kann eingerichtet sein, die Geber-Daten auszuwerten und auf Basis der Geber-Daten einen Relay-Angriff zu detektieren.
-
Das Fahrzeug 100 kann ein oder mehrere Sensoren 105 umfassen, die eingerichtet sind, Fahrzeug-Daten (als Beispiel für allgemeine System-Daten) in Bezug auf eine Eigenschaft des Fahrzeugs 100 und/oder in Bezug auf eine Eigenschaft der Umgebung des Fahrzeugs 100 zu erfassen. Dabei können insbesondere System-Daten in Bezug auf die ein oder mehreren gleichen Eigenschaften erfasst werden, auf die sich die Geber-Daten beziehen. Die Steuereinheit 102 des Fahrzeugs 100 kann dann die Geber-Daten mit den System-Daten vergleichen, um zu bestimmen, ob sich der ID-Geber 120 in der Nähe des Fahrzeugs 100 bzw. im Fahrzeug 100 befindet oder nicht. Beispielsweise kann bestimmt werden, dass sich der ID-Geber 120 in der Nähe des Fahrzeugs 100 bzw. im Fahrzeug 100 befindet und somit kein Relay-Angriff vorliegt, wenn die Geber-Daten und die System-Daten substantiell übereinstimmen. Andererseits kann eine substantielle Abweichung zwischen den Geber-Daten und den System-Daten ein Indiz dafür sein, dass sich der ID-Geber 120 nicht in der Nähe des Fahrzeugs 100 bzw. nicht im Fahrzeug 100 befindet und somit ein Relay-Angriff vorliegt.
-
Die Steuereinheit 102 des Fahrzeugs 100 kann dann die Zugangs- und/oder Aktivierungsfunktion freigeben oder blockieren. Beispielsweise kann bei Vorliegen eines Relay-Angriffs ein Zugang zu dem Fahrzeug 100 blockiert werden und/oder es kann ein Motorstart blockiert werden und/oder es kann ein bereits gestarteter Motor deaktiviert werden und/oder es kann ein Warnhinweis ausgegeben werden.
-
Um eine Relay-Attacke zu erkennen, kann somit Sensorik 125 an einem ID-Geber 120 (z.B. Smartphonesensorik und/oder Kommunikationsmodule in einem Smartphone) einzeln oder kombiniert verwendet werden, um unabhängig von den ausgetauschten Anfrage- und Antwortsignalen 231, 232 (insbesondere unabhängig von der Signalstärke des Anfrage- und/oder Antwortsignals 231, 232) zu erkennen, ob sich der ID-Geber 120 innerhalb eines Fahrzeugs 100, nahe bei einem Fahrzeug 100 oder weit entfernt von einem Fahrzeug 100 befindet. So kann die Lokalisierung des ID-Gebers 120 über die Signalstärke der Anfrage- und/oder Antwortsignale 231, 232 plausibilisiert werden, um ggf. eine Relay-Attacke zu erkennen.
-
Beispielsweise können ein oder mehrere der folgenden Messungen vorgenommen werden:
- • Der ID-Geber 120 misst die Temperatur, die Luftfeuchtigkeit und/oder den Luftdruck und vergleicht diese Messdaten mit den Messdaten, die von ein oder mehreren Sensoren 105 des Fahrzeugs 100 (z.B. für den Innenraum des Fahrzeugs 100) gemessen werden.
- • Der ID-Geber 120 registriert über ein oder mehrere Mikrofone 125 die Umgebungsgeräusche. In entsprechender Weise werden über ein oder mehrere Mikrofone 105 des Fahrzeugs 100 Umgebungsgeräusche erfasst. Bei Übereinstimmung der erfassten Geräusche kann davon ausgegangen werden, dass sich der ID-Geber 120 im oder am Fahrzeug 100 befindet. Dabei kann ggf. eine Pegelanpassung oder Rauschfilterung erfolgen, um Störungen aus den erfassten Geräuschen herauszufiltern.
- • Das Fahrzeug 100 oder der ID-Geber 120 können ein Geräusch (d.h. einen Stimulus) generieren, das dann von der jeweils anderen Komponente 100, 120 erfasst werden muss, um festzustellen, dass sich der ID-Geber 120 im oder am Fahrzeug 100 befindet.
- • Der ID-Geber 120 kann über einen Magnetfeldsensor die Störung des Erdmagnetfeldes durch die Karosserie des Fahrzeugs 100 erkennen.
- • Wenn sich das Fahrzeug 100 bewegt, kann die Beschleunigung des ID-Gebers 120 ermittelt werden, und es kann bestimmt werden, ob die Beschleunigung des ID-Gebers 120 mit der Beschleunigung des Fahrzeuges 100 übereinstimmt. Sollten sie nicht übereinstimmen, kann bestimmt werden, dass sich der ID-Geber 120 nicht im Fahrzeug 100 befindet. Die Fahrt des Fahrzeugs 100 kann dann ggf. gestoppt werden.
- • Der ID-Geber 120 kann über einen Beschleunigungssensor die Vibration des Fahrzeuges 100 beim Motorstart erkennen. Die Vibrationen des Fahrzeugs 100 beim Motorstart stellen dabei einen Stimulus dar. Sollte der ID-Geber 120 diese Vibration nicht erkennen, so kann bestimmt werden, dass sich der ID-Geber 120 nicht im oder am Fahrzeug 100 befindet und es kann ggf. die Fahrt des Fahrzeugs 100 gestoppt werden. Das Fahrzeug 100 kann, z.B. über die Dämpferregelung, absichtlich eine Vibration erzeugen (als Stimulus), um zu überprüfen, ob sich der ID-Geber 120 im Fahrzeug 100 befindet.
-
Entsprechende Sensoren 125, 105 im ID-Geber 120 und im Fahrzeug 100 können unterschiedlich kalibriert sein. Es kann daher im Vorfeld eine Kalibrierung der Sensoren 125, 105 erfolgen, z.B. in dem der Nutzer sich authentisiert, während sich der ID-Geber 120 im Innenraum des Fahrzeugs 100 oder in der Nähe des Fahrzeugs 100 befindet. Der ID-Geber 120 und das Fahrzeug 100 können dann zur Kalibrierung Messdaten austauschen.
-
Die Erkennung einer Relay-Attacke kann auch über Funkkommunikationstechnik erfolgen:
- • Der ID-Geber 120 und das Fahrzeug 100 können ermitteln, welche Mobilfunkzellen und/oder WLAN-Zugangspunkte von dem ID-Geber 120 bzw. von dem Fahrzeug 100 erreicht werden können. Wenn unterschiedliche Zellen bzw. Zugangspunkte erkannt werden, so ist dies ein Indiz dafür, dass sich der ID-Geber 120 und das Fahrzeug 100 nicht an der gleichen Position befinden.
- • Das Fahrzeug 100 kann über einen internen WLAN-Zugangspunkt des Fahrzeugs 100 ein WLAN-Signal aussenden. Wenn der ID-Geber 120 dieses WLAN-Signal nicht empfängt, dann kann bestimmt werden, dass sich der ID-Geber 120 außerhalb des Fahrzeuges 100 bzw. nicht in der Umgebung des Fahrzeugs 100 befindet. Im Prinzip könnte auch das WLAN-Signal über eine Relay-Funkstrecke 240 weitergeleitet werden. Jedoch kann durch die Verwendung von weiteren Funksignalen in weiteren Frequenzbändern (z.B. durch die Verwendung von zwei WLAN Frequenzen in den Bändern 2,4GHz und 5GHz) der Aufwand einer Relay-Attacke substantiell erhöht werden.
-
Die o.g. Mechanismen können in einer beliebigen Kombination verwendet werden, um eine Relay-Attacke zu detektieren. Beispielsweise können die verfügbaren WLAN-Zugangspunkte und der gemessene Luftdruck verglichen werden, um zu bestimmen, ob eine Relay-Attacke vorliegt.
-
3 zeigt ein Ablaufdiagramm eines beispielhaften Verfahren 300 zur Erkennung eines Relay-Angriffs auf eine Zugangs- und/oder Aktivierungsfunktion eines Systems 100, insbesondere eines Fahrzeugs. Das Verfahren 300 kann durch eine Steuereinheit 102 des Systems 100 ausgeführt werden. Zur Authentifizierung des ID-Gebers 120 für die Zugangs- und/oder Aktivierungsfunktion wird typischerweise die Entfernung zwischen dem ID-Geber 120 und einem Referenzpunkt des Systems 100 durch Ermittlung der Signalstärke zumindest eines Funksignals 231, 232 überprüft wird, wobei das Funksignal 231, 232 zwischen dem ID-Geber 120 und dem System 100 übertragen wird. Beispielsweise kann die Signalstärke eines Anfragesignals 231 ermittelt werden, das von dem System 100 ausgesendet wurde und das an dem ID-Geber 120 empfangen wurde. Die Signalstärke des Anfragesignals 231 kann in einem Antwortsignal 232 an das System 100 übermittelt werden, so dass das System 100 die Entfernung zwischen dem ID-Geber 120 und dem System 100 ermitteln kann.
-
Das Verfahren 300 umfasst Schritte, die zusätzlich zu der Ermittlung der Signalstärke des Funksignals 231, 232 ausgeführt werden. Insbesondere können zusätzlich zu der Ermittlung der Signalstärke des Funksignals 231, 232 Daten zwischen dem ID-Geber 120 und dem System 100 ausgetauscht werden, die es z.B. dem System 100 ermöglichen, zu ermitteln, ob sich der ID-Geber 120 in der Nähe des Systems 100 befindet (für eine Zugangsfunktion) oder bereits in dem System 100 befindet (für eine Aktivierungsfunktion). Durch die Bereitstellung von Daten, die eine Überprüfung der Position des ID-Gebers 120 relativ zu der Position des Systems 100 ermöglichen, wobei die Überprüfung unabhängig von der Auswertung der Signalstärke des Funksignals 231, 232 ist, kann eine zuverlässige Erkennung von Relay-Attacken bereitgestellt werden.
-
Das Verfahren 300 umfasst das Empfangen 301 von Geber-Daten von dem ID-Geber 120, wobei die Geber-Daten eine Eigenschaft des ID-Gebers 120 und/oder einer Umgebung des ID-Gebers 120 anzeigen. Die Geber-Daten können somit den ID-Geber 120 und/oder die Umgebung des ID-Gebers 120 beschreiben. Insbesondere können durch den Eigenschaftswert der ID-Geber 120 und/oder die Umgebung des ID-Gerbers 120 beschrieben werden.
-
Außerdem umfasst das Verfahren 300 das Ermitteln 302 von System-Daten, die eine entsprechende Eigenschaft des Systems 100 und/oder einer Umgebung des Systems 100 anzeigen. Die System-Daten können somit das System 100 und/oder die Umgebung des Systems 100 beschreiben. Dabei werden der ID-Geber 120 und das System 100 durch die gleiche Eigenschaft beschrieben.
-
Das Verfahren 300 umfasst weiter das Detektieren 303 eines Relay-Angriffs auf Basis der Geber-Daten und auf Basis der System-Daten. Insbesondere kann auf Basis der Geber-Daten und der System-Daten ermittelt werden, ob eine Korrelation zwischen der Eigenschaft des ID-Gebers 120 und der entsprechenden Eigenschaft des Systems 100 besteht. Wenn eine Korrelation besteht, so ist dies typischerweise ein Indiz dafür, dass sich der ID-Geber 120 in relativ geringer Entfernung zu dem System 100 oder bereits in dem System 100 befindet. Andererseits kann angenommen werden, dass der ID-Geber 120 und das System 100 relativ weit voneinander entfernt sind.
-
Wenn nun die Signalstärke des Funksignals 231, 232 anzeigt, dass sich der ID-Geber 120 in einer ausreichend geringen Entfernung zu dem System 100 befindet, aber andererseits die Geber-Daten / System-Daten anzeigen, dass der ID-Geber 120 und das System 100 relativ weit voneinander entfernt sind, so kann bestimmt werden, dass eine Relay-Attacke vorliegt. Es können dann ein oder mehrere Maßnahmen zum Schutz der Zugangs- und/oder Aktivierungsfunktion eingeleitet werden.
-
4 zeigt ein Verfahren 400 zur Authentifizierung eines ID-Gebers 120 an einem System 100. Das Verfahren 400 kann durch den ID-Geber 120 ausgeführt werden. Das Verfahren 400 umfasst das Empfangen 401 eines Anfragesignals 231 von dem System 100. Außerdem umfasst das Verfahren 400 das Ermitteln 402 von Information in Bezug auf die Signalstärke des empfangenen Anfragesignals 231. Beispielsweise kann ein Wert der Signalstärke des empfangenen Anfragesignals 231 ermittelt werden. Das Verfahren 400 umfasst ferner das Senden 403 der Information in Bezug auf die Signalstärke in einem Antwortsignal 232 an das System 100. Das System 100 kann dann auf Basis der Information in Bezug auf die Signalstärke ermitteln, ob die Entfernung zwischen dem ID-Geber 120 und dem System 100 gleich wie oder kleiner als ein bestimmter Entfernungs-Schwellenwert ist.
-
Ferner umfasst das Verfahren 400, zusätzlich zu der Ermittlung der Signalstärke des empfangenen Anfragesignals 231, das Ermitteln 404 von Geber-Daten, die eine Eigenschaft des ID-Gebers 120 und/oder der Umgebung des ID-Gebers 120 anzeigen. Die Eigenschaft kann dabei derart sein, dass ein Eigenschaftswert der Eigenschaft für den ID-Geber 120 Rückschlüsse auf die Positionierung des ID-Gebers 120 relativ zu dem System 100 ermöglicht. Außerdem umfasst das Verfahren 400 das Senden 405 der Geber-Daten an das System 100. Das System 100 kann dann die Geber-Daten in Zusammenhang mit System-Daten des Systems 100 auswerten, um zu ermitteln, ob die Entfernung zwischen dem ID-Geber 120 und dem System 100 gleich wie oder kleiner als der Entfernungs-Schwellenwert ist.
-
Wenn sowohl auf Basis der Signalstärke als auch auf Basis der Geber-Daten ermittelt wird, dass die Entfernung zwischen dem ID-Geber 120 und dem System 100 gleich wie oder kleiner als der Entfernungs-Schwellenwert ist, so kann eine Authentifizierung des ID-Gebers 120 erfolgen. Andererseits kann eine Authentifizierung des ID-Gebers 120 verwehrt werden.
-
Die in diesem Dokument beschriebenen Maßnahmen ermöglichen eine zuverlässige und effiziente Erkennung von Relay-Attacken. Dabei können Relay-Attacken auch dann erkannt werden, wenn sich der ID-Geber 120 bewegt. Des Weiteren kann, insbesondere bei Verwendung eines Smartphones als ID-Geber 120, auf vorhandene Sensorik im ID-Geber 120 und im Fahrzeug 100 zurückgegriffen werden, so dass eine kosteneffiziente Erkennung von Relay-Attacken ermöglicht wird.
-
Die vorliegende Erfindung ist nicht auf die gezeigten Ausführungsbeispiele beschränkt. Insbesondere ist zu beachten, dass die Beschreibung und die Figuren nur das Prinzip der vorgeschlagenen Verfahren, Vorrichtungen und Systeme veranschaulichen sollen.