DE102017208553A1 - Verfahren zum Schutz eines Netzwerkes vor einem Cyberangriff - Google Patents

Verfahren zum Schutz eines Netzwerkes vor einem Cyberangriff Download PDF

Info

Publication number
DE102017208553A1
DE102017208553A1 DE102017208553.3A DE102017208553A DE102017208553A1 DE 102017208553 A1 DE102017208553 A1 DE 102017208553A1 DE 102017208553 A DE102017208553 A DE 102017208553A DE 102017208553 A1 DE102017208553 A1 DE 102017208553A1
Authority
DE
Germany
Prior art keywords
network
participant
bit
transmitted
bus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102017208553.3A
Other languages
English (en)
Inventor
Clemens Schroff
Herve Seudie
Christopher Huth
Marcel Kneib
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Robert Bosch GmbH
Original Assignee
Robert Bosch GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch GmbH filed Critical Robert Bosch GmbH
Priority to DE102017208553.3A priority Critical patent/DE102017208553A1/de
Priority to US15/968,102 priority patent/US10757119B2/en
Priority to KR1020180056112A priority patent/KR102517216B1/ko
Priority to CN201810497147.4A priority patent/CN108965238B/zh
Publication of DE102017208553A1 publication Critical patent/DE102017208553A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40052High-speed IEEE 1394 serial bus
    • H04L12/40104Security; Encryption; Content protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/12Arrangements for remote connection or disconnection of substations or of equipment thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40006Architecture of a communication node
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40169Flexible bus arrangements
    • H04L12/40176Flexible bus arrangements involving redundancy
    • H04L12/40182Flexible bus arrangements involving redundancy by using a plurality of communication lines
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/48Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for in-vehicle communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40208Bus networks characterized by the use of a particular bus standard
    • H04L2012/40215Controller Area Network CAN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40267Bus for use in transportation systems
    • H04L2012/40273Bus for use in transportation systems the transportation system being a vehicle
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/146Tracing the source of attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/79Radio fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]

Abstract

Es werden Verfahren zum Schutz eines Netzwerkes mit mehreren Netzwerkteilnehmern vor einem Cyberangriff vorgestellt, bei welchen zwischen den Netzwerkteilnehmern Bits oder Bifolgen einer Nachricht in dem Netzwerk über unterschiedliche Spannungspegel auf mindestens einer Übertragungsstrecke des Netzwerks übertragen werden. Dabei wird in mindestens einem der Netzwerkteilnehmer oder auf der mindestens einen Übertragungsstrecke mindestens ein Charakteristikum der Spannungspegel oder der übertragenen Bits oder Bitfolgen aktiv verändert und die Herkunft des übertragenen Bits oder der übertragenen Bitfolge von dem mindestens einen Netzwerkteilnehmer oder der mindestens einen Übertragungsstrecke anhand des mindestens einen Charakteristikums bestimmt. In Abhängigkeit der bestimmten Herkunft wird der Cyberangriff auf das Netzwerk erkannt oder der Cyberangriff auf das Netzwerk in dem Netzwerk lokalisiert.

Description

  • Technisches Gebiet
  • Vorgestellt werden Verfahren zum Schutz eines Netzwerkes vor einem Cyberangriff, hierzu eingerichtete Netzwerkteilnehmer sowie ein hierzu eingerichtetes Computerprogramm.
  • Stand der Technik
  • Aus der WO2012/159940 A2 ist ein Verfahren bekannt, einen Fingerabdruck zur Charakterisierung eines Fahrzeugnetzwerks heranzuziehen, um eine Manipulation des Fahrzeugnetzwerks feststellen zu können. Der Fingerabdruck wird dabei insbesondere aus einer Netzwerkkonfiguration gewonnen.
  • Die EP 2 433 457 B1 beschreibt ein Sicherheitssystem für Fahrzeuge sowie Methoden zur Eindringerkennung (Intrusion Dectection) sowie Maßnahmen zur Reaktion, falls ein entsprechender Cyberangriff festgestellt wird.
  • Offenbarung der Erfindung
  • Es werden Verfahren vorgeschlagen, mit denen der Schutz eines Netzwerkes erhöht wird, indem ein Cyberangriff auf das Netzwerk anhand einer Übertragung im Netzwerk erkannt oder ein erkannter Angriff lokalisiert werden kann. Dazu werden bei Nachrichtenübertragungen Eigenschaften der Spannungspegel der Übertragung bzw. der Zeitpunkte oder Formen von Bits oder Bitfolgen derart aktiv manipuliert bzw. verändert, dass dadurch charakteristische Erkennungszeichen für den sendenden Netzwerkteilnehmer bzw. eine für die Übertragung genutzte Übertragungsstrecke eingebracht werden. Es kann also ein charakteristischer (digitaler) Fingerabdruck in das Signal einer Übertragung eingebettet werden. Durch Messungen können andere Netzwerkteilnehmer daran die Herkunft einer Nachricht bestimmen. Damit können Cyberangriffe identifiziert und / oder lokalisiert werden.
  • Für das Verfahren werden keine zusätzlichen Datenübertragungen im Netzwerk benötigt, es läuft vorzugsweise bei der regulären Nutzdatenübertragung nebenher ab. Damit hat das Verfahren auch keinen negativen Einfluss auf Echtzeitanforderungen im Netzwerk.
  • Die eingebrachten Veränderungen bzw. Charakteristika sind für einen externen Angreifer kaum zu imitieren bzw. zu manipulieren, wodurch das Verfahren den Schutz vor Cyberangriffen durch gezielt und schwer auszuhebelnde Gegenmaßnahmen bzw. Reaktionen erhöht.
  • Durch das aktive und gezielte Einbringen von Veränderungen können diese besonders ausgeprägt sein, dass durch sie eine charakteristische Zuordnung zu einem Netzwerkteilnehmer oder einer Übertragungsstrecke möglich ist. Zudem kann allerdings auch gezielt eine Veränderung erfolgen, durch welche noch nicht eine Fehlererkennung von Nachrichteninhalten, z.B. durch fehlerhaft abgetastete Bits ausgelöst wird. Bei zufälligen Schwankungen von Charakteristika einer Übertragung besteht dagegen die Gefahr, dass sie entweder nicht aussagekräftig genug sind oder bereits eine korrekte Erkennung des übertragenen Inhalts gefährden.
  • Als eingebrachte Änderungen bzw. veränderte Charakteristika können vorzugsweise eine Höhe der Spannungspegel, ein Übertragungszeitpunkt mindestens einer Flanke des übertragenen Bits oder der übertragenen Bitfolgen oder eine Form mindestens einer Flanke des übertragenen Bits, insbesondere durch Einfügen von Stufen in der mindestens einen Flanke, dienen. Zusätzlich oder alternativ können auch eine Taktzahl oder Baudrate für die übertragenen Bits oder Bitfolgen aktiv und gezielt verändert werden. Weiterhin kann auch ein veränderter Arbeitszyklus und / oder Ruhezyklus für die übertragenen Bits oder Bitfolgen als Charakteristikum ausgenutzt werden.
  • Besonders vorteilhaft kann das Verfahren in einem CAN-Bussytem eingesetzt werden, z.B. in einem Fahrzeugnetzwerk. In einem solchen können Veränderungen nur im Signal auf der CAN-High-Ader, nur im Signal auf der CAN-Low-Ader oder auf beiden Adern erfolgen. In letzterem Fall können die Veränderungen vorzugsweise derart gestaltet werden, dass das differentielle CAN-Signal von den Veränderungen nicht betroffen ist.
  • Die Veränderungen können im Netzwerk in dem mindestens einem Netzwerkteilnehmer in einem Kommunikationscontroller des Netzwerkteilnehmers, in einem Transceiver des Netzwerkteilnehmers, in einer Busbeschaltung (z.B. Terminierung oder Filter) des Netzwerkteilnehmers, in einem Mikrocontroller des Netzwerkteilnehmers oder in einem Signalprozessor des Netzwerkteilnehmers erfolgen. Zusätzlich oder alternativ können Veränderungen auch auf Übertragungsstrecken des Netzwerks eingebracht werden.
  • In einer besonders bevorzugten Ausgestaltung werden nach erkanntem Cyberangriff Reaktionen oder Gegenmaßnahmen eingeleitet, z.B. ein Abbruch der Übertragung der Nachricht, eine Kenntlichmachung der Nachricht als ungültig, ein Ausschluss des lokalisierten Angriffspunkts aus dem Netzwerk, ein Deaktivieren eines Gateways des Netzwerks, um einen lokalisierten Angriffspunkt des Netzwerks von anderen Teilen des Netzwerks zu trennen, oder ein Versenden einer Warnmeldung zur erkannten Manipulation. Werden diese Reaktionen oder Gegenmaßnahmen abhängig von dem lokalisierten Angriffspunkt auf das Netzwerk gewählt, können sie zielgerichteter und damit mit erhöhten Erfolgschancen erfolgen.
  • Neben den vorgestellten Verfahren werden auch hierzu eingerichtete Computerprogramme und hierzu eingerichtete Netzwerkteilnehmer vorgestellt.
  • Figurenliste
  • Nachfolgend ist die Erfindung unter Bezugnahme auf die beiliegende Zeichnungen und anhand von Ausführungsbeispielen näher beschrieben. Dabei zeigen
    • 1 schematisch ein beispielhaftes Netzwerk mit mehreren Netzwerkteilnehmer,
    • 2 eine beispielhafte Bitfolge ohne aktive Veränderungen,
    • 3 eine beispielhafte Bitfolge mit veränderten Bitpegeln,
    • 4 eine beispielhafte Bitfolge mit veränderten Bitbreiten,
    • 5 eine beispielhafte Bitfolge mit einer veränderten Taktrate,
    • 6 eine beispielhafte Bitfolge mit veränderten Bitflanken,
    • 7 einen schematischen Aufbau von Netzwerkteilnehmern in einem Netzwerk sowie
    • 8 einen schematischen Ablauf eines beispielhaften Verfahrens zum Schutz eines Netzwerks vor einem Cyberangriff.
  • Beschreibung der Ausführungsbeispiele
  • Die vorliegende Erfindung bezieht sich auf ein Verfahren zum Schutz eines Netzwerks vor einem Cyberangriff durch Erkennung des Angriffs oder Lokalisierung eines Angriffspunktes eines solchen Cyberangriffes im Netzwerk.
  • Die Sicherheit von Netzwerken allgemein und speziell von Netzwerken in Fahrzeugen gegen Cyberangriffe wird immer wichtiger. Gerade für vernetzte und automatisierte Fahrzeuge werden solche Angriffe relevanter. Forscher konnten erfolgreiche Remote-Angriffe auf Fahrzeug-Steuergeräte demonstrieren. Dadurch wird es Angreifern möglich, Steuerungsfunktionen im Fahrzeug zu übernehmen, indem Nachrichten über die erfolgreich angegriffenen Steuergeräte in ein Fahrzeugnetzwerk eingespielt werden.
  • Zum einen ist es wichtig, einen Angriff auf ein Netzwerk zu erkennen und die dadurch eingespielten schädlichen Nachrichten zu identifizieren. Zum anderen ist es ebenfalls bedeutend, den Ursprung des Angriffs, also den angegriffenen Netzwerkteilnehmer oder zumindest das angegriffene Netzwerksegment zu identifizieren, u.a. um gezielte Gegenmaßnahmen einleiten zu können. Wird eine Nachricht als bösartig identifiziert, so kann anhand von Charakteristika der Übertragung der Nachricht erkannt werden, von welchem Netzwerkteilnehmer bzw. aus welchem Netzwerksegment die Nachricht kommt.
  • Hierzu werden bei Nachrichtenübertragungen zwischen Netzwerkteilnehmern die übertragenen Bits oder Bifolgen von Nachrichten, z.B. im Zeitverlauf und / oder anhand ihrer Spannungspegel aktiv derart verändert wird, dass die Bits oder Bitfolgen charakteristisch sind für den sendenden Netzwerkteilnehmer oder für eine betroffene Übertragungsstrecke.
  • In 1 ist ein beispielhaftes Netzwerk mit Abschlusswiderständen 10 und 11 gezeigt. An den Bus 1 angeschlossen sind als Netzwerkteilnehmer eine ECU 101, eine ECU 102 sowie ein Netzwerkwächter bzw. eine Netzwerküberwachungseinheit 103. Sowohl die Netzwerkteilnehmer 101 und 102 als auch der Netzwerkwächter 103 verfügen über Sende- und Empfangsmittel, Nachrichten des Bus 1 zu empfangen sowie Nachrichten auf den Bus 1 zu senden. Zudem verfügen sie über Auswertemittel, Charakteristika von Spannungspegeln, Bits oder Bitfolgen einer Übertragung einer Nachricht auf dem Bus zu bestimmten, sowie über eine Recheneinheit oder Hardwareschaltung, um daraus insbesondere durch Vergleich mit vorbestimmten Daten eine Herkunft der Nachricht zu ermitteln bzw. eine Zuordnung der Nachricht vorzunehmen.
  • Anhand der charakteristischen Änderung der Bits oder Bitfolgen, welche in einem absendenden Netzwerkteilnehmer oder in einer beteiligten Übertragungsstrecke für alle Übertragungen angewendet wird, können die anderen Netzwerkteilnehmer die Herkunft des übertragenen Bits oder der übertragenen Bitfolge bestimmen. Dazu können die Netzwerkteilnehmer entweder die besonderen Charakteristika lernen oder auf eine abgespeicherte Zuordnung zwischen Charakteristika und entsprechendem Netzwerkteilnehmer bzw. entsprechender Übertragungsstrecke zugreifen, die z.B. im Vorfeld abgespeichert oder angelernt wurde. Durch Vergleich mit gemessenen Charakteristika einer Übertragung kann dann deren Herkunft in einem Netzwerkteilnehmer bzw. deren Übertragung über eine bestimmte Übertragungsstrecke im Netzwerk festgestellt werden. In Abhängigkeit der bestimmten Herkunft kann dann z.B. ein Cyberangriff auf das Netzwerk erkannt werden (z.B. wenn ein Inhalt oder Sendezeitpunkt einer Nachricht nicht zum absendenden Netzwerkteilnehmer oder zur beteiligten Übertragungsstrecke passt). Alternativ oder zusätzlich kann so auch ein erkannter Cyberangriff auf das Netzwerk in dem Netzwerk lokalisiert werden. In ersterem Fall kann die Erkennung des Cyberangriffs auch über entsprechende Methoden aus dem Stand der Technik erfolgen.
  • Durch das aktive Einbringen der Charakteristika kann sichergestellt werden, dass diese für die Netzwerkteilnehmer ausreichend charakteristisch und unterscheidend sind. Die Änderungen können daher so ausgeprägt gewählt werden, dass anhand der Charakteristika die sendenden Netzwerkteilnehmer bzw. betroffenen Übertragungsstrecken bei Übertragungen zuverlässig von anderen Netzwerkteilnehmern erkannt werden. Andererseits können die Änderungen auch so gewählt werden, dass keine negativen Auswirkungen auf die zu übertragenen Inhalte der Nachrichten erfolgen, z.B. durch fehlerhaft erkannte Bits oder Bitfolgen.
  • Das aktive Einbringen kann durch entsprechende Hardwareauswahl oder Hardwaremanipulation aber auch durch Softwareveränderungen erfolgen.
  • Beispielhafte Veränderungen schließen ein: einen Bitpegel, d.h. eine Höhe der verwendeten Spannung von Bits, verschobene Zeitpunkte für die Übertragung von Flanken, d.h. veränderte Bitbreiten, eine veränderte Taktzahl oder Baudrate für die übertragenen Bits oder Bitfolgen, eine Veränderung des Arbeitszyklus der Übertragung sowie gestufte Flanken der übertragenen Bits.
  • In 2 ist als Beispiel für eine unveränderte Kommunikation schematisch eine Bitfolge einer CAN-Kommunikation gezeigt. Die Bitfolge 21 entspricht einer Übertragung auf der CAN-High-Ader, die Bitfolge 22 einer Übertragung auf der CAN-Low-Ader.
  • 3 zeigt eine veränderte Kommunikation, wiederum mit einer CAN-High-Bitfolge 31 und einer CAN-Low-Bitfolge 32. Im Vergleich zur unveränderten Bitfolge aus 2 wird hier allerdings das Spannungsniveau für die übertragenen Bits manipuliert. Dabei kann das Spannungsniveau in einem Bit der CAN-High-Bitfolge (abgesenktes Spannungslevel 33 in einem Bit) oder das Spannungsniveau der CAN-Low-High-Bitfolge (abgesenktes Spannungslevel 34 in einem Bit) oder in Bits von beiden Bitfolgen angepasst werden. Das Spannungsniveau kann dabei derart angepasst werden, dass das differentielle Signal der Bitfolgen High und Low unverändert bleibt, beispielsweise indem zur CAN-High-Bitfolge beide Pegel um den gleichen Betrag erhöht werden. Es kann allerdings auch das Spannungsniveau des differentiellen Signals durch die Veränderungen betroffen sein. Die Veränderungen stellen Charakteristika dar, anhand derer die Bits bzw. Bitfolgen Netzwerkteilnehmer bzw. Übertragungsstrecken zugeordnet werden können.
  • Als weitere mögliche Veränderung und damit als weiteres Charakteristikum wird in 4 eine Verlängerung bzw. Verbreiterung oder Verkürzung bzw. Verschmälerung von Bits einer Bitfolge gezeigt (zur Verdeutlichung sehr ausgeprägt dargestellt). Dies geschieht insbesondere durch Veränderung der Übertragungszeitpunkt von Flanken der Bits. So wird für die CAN-High-Bitfolge 41 Bits in ihrer Breite verändert (43, 45). Für diese Bits erfolgt eine entsprechende Veränderung auch für die CAN-Low-Bitfolge 42 (Veränderungen 44, 46). Die Veränderungen können aber auch nur eine der beiden Bitfolgen betreffen, wie z.B. bei den Veränderungen 47 und 48 für die CAN-Low-Bitfolge 42 der Fall. Da das CAN-Signal üblicherweise an lediglich einem Zeitpunkt einer Flanke abgetastet wird, darf die Flanke nicht über diesen Punkt hinaus verzögert werden, sonst kommt es zu fehlerhaften Abtastungen. Allerdings ist eine Verzögerung z.B. im Bereich 5% bis 10% einer Flankendauer innerhalb gängiger CAN-Spezifikationen. Bei den Veränderungen sollte hierzu auch natürlich auftretender Jitter berücksichtigt werden, der zusätzlich zu Verschiebungen der Flankenzeitpunkte führen kann.
  • Bei den Bitfolgen 53 (CAN high) und 54 (CAN low) in 5 wurde als Charakteristikum im Vergleich zu den ebenfalls dargestellten Bitfolgen 51 (CAN high) und 52 (CAN low) die Taktrate verändert, nämlich verringert. Das führt zu einer Verzerrung der gesamten Bitfolgen 53 und 54 gegenüber den unveränderten Bitfolgen 51 und 52. Derartige Geschwindigkeitsänderungen sollten innerhalb der zulässigen Abweichungen gemäß CAN-Spezifikation sein. Dann können allerdings verschiedene Taktraten als Charakteristika herangezogen werden, beispielsweise charakterisiert eine Bitfolge mit 100 kHz den Netzwerkteilnehmer 1, 102 kHz den Netzwerkteilnehmer 2 und 104 kHz den Netzwerkteilnehmer 3. Neben einer veränderten Taktrate (interner Taktquelle im Netzwerkteilnehmer, insbesondere dessen Kommunikationscontroller) kann auch die Baudrate der Übertragung (erzeugt vom Netzwerkteilnehmer, insbesondere dessen Kommunikationscontroller) verändert werden. Wenn ein Netzwerkteilnehmer einen Eingang für externe Taktinformationen hat, können diese für die Veränderungen verwendet werden. Veränderungen können damit über einen externen Takt, einen internen Takt, einer Baudrate oder einer Kombination dieser erfolgen.
  • In 6 sind Bitfolgen 61 (CAN high) und 62 (CAN low) gezeigt, bei denen die Form von einzelnen Bits durch gestufte Flanken verändert wurden. Gestufte Flanken treten beispielsweise auf, wenn mehrere Transceiver versuchen gleichzeitig zu senden, da sich mehrere Widerstände während einer Flankendauer aufsummieren. Diesen Effekt kann man gezielt ausnutzen. Vorzugsweise können auch speziell angepasste Endstufen, beispielsweise Transistoren mit zusätzlicher Hardware zur Flankenerzeugung eingesetzt werden. Stufen können damit vor einem Bit zugefügt werden, z.B. Stufe 63 für Bitfolge 61 und Stufe 67 für Bitfolge 62 oder aus einem Bit entfernt werden, z.B. Stufen 64 und 65 für Bitfolge 62 und Stufe 66 für Bitfolge 62. Wie gezeigt können Stufen in nur einer oder beiden Flanken eines Bits eingefügt oder entfernt werden. Zudem kann wiederum eine Veränderung nur in der Bitfolge 61, nur in der Bitfolge 62 oder in beiden Bitfolgen erfolgen.
  • Alternativ kann als Charakteristikum auch der Arbeitszyklus (duty cycle) für die übertragenen Bitfolgen bzw. Nachrichten verändert werden, also zu welchen Zeitpunkten bzw. in welchem zeitlichen Abständen Bitfolgen bzw. Nachrichten im Netzwerk übertragen werden.
  • Es kann auch eine Kombination an Veränderungen erfolgen. Zum Beispiel kann für eine Bitfolge die Taktzahl verändert werden und zusätzlich können die Bitbreite manipuliert und die Bitform über Stufen angepasst werden. Hier ist allerdings wiederum zu beachten, dass auch bei Kombination der Veränderungen das Bit noch korrekt erkannt wird.
  • In 7 sind beispielhafte Netzwerkteilnehmer 71, 72 und 73 gezeigt, welche über digitale Signalprozessoren oder Mikrocontroller 710, 720 bzw. 730 und Transceiver 712, 722 bzw. 732 verfügen. Die Signalprozessoren oder Mikrocontroller 710, 720 und 730 umfassen Kommunikationscontroller 711, 721 bzw. 731, welche mit den Transceivern 712, 722 bzw. 732 des jeweiligen Netzwerkteilnehmers verbunden sind. Die Transceiver 712, 722 und 732 verbinden den jeweiligen Netzwerkteilnehmer über Stichleitungen 713 (high), 714 (low) bzw. 723 (high), 724 (low) bzw. 733 (high), 734 (low) mit der CAN-High-Ader 75 und der CAN-Low-Ader 74 eines CAN-Busses des Netzwerks. Der CAN-Bus weist Widerstände 76 und 77 auf.
  • Die Veränderungen der Spannungspegel, Bits oder Bitfolgen von übertragenen Nachrichten können nun in einem der oder mehreren Netzwerkteilnehmers 71, 72 und 73 aktiv eingebracht werden, insbesondere in deren jeweiligen Mikrocontrollern und Signalprozessoren (z.B. über Softwaremanipulation), in deren Kommunikationscontrollern oder deren Transceivern (z.B. über Hardwareauswahl oder -manipulation). Die Veränderungen können auch durch zusätzliche Hardware in die Netzwerkteilnehmer eingebracht werden. Die Veränderungen können aber auch durch aktiv eingebrachte Eigenschaften der Stichleitungen, CAN-High- und/oder CAN-Low-Adern oder von Widerständen erfolgen. Auch Kombinationen dieser Varianten sind möglich, um z.B. die Herkunft einer Nachricht aus einem Netzwerkteilnehmer und die Beteiligung einer bestimmten Übertragungsstrecke bestimmen zu können.
  • In einer bevorzugten Implementierung wird der zu sendende Bitstrom vor einer Veränderung analysiert. Es können nämlich mehr Veränderungen erfolgen, ohne dass diese aus den spezifizierten Grenzen für die Übertragung führen, wenn weniger aufeinander folgende Bits gleichen Werts auftreten. So ist z.B. eine Bitfolge „1010101010“ ideal, während eine Bitfolge „00000111110000011111“ weniger Möglichkeiten der Veränderung bietet. Durch eine Analyse des Bitstroms können daher die charakteristischen Veränderungen für die tatsächlich übertragene Bitfolge angepasst und damit besonders effizient angewandt werden.
  • Die Implementierung kann ohne zusätzliche Hardware bzw. ohne jegliche Hardwareanpassungen erfolgen, z.B. durch eine Anpassung der Taktzahl oder Baudrate in Software. Durch zusätzlich Hardware oder geeignete Hardwareanpassungen, z.B. in einem Transceiver eines Netzwerkteilnehmers können allerdings viel feingliedrigere und aussagekräftigere Veränderungen bzw. Charakteristika aktiv in das übertragene Signal eingebracht werden. Entsprechend kann die Konfiguration über Software erfolgen, z.B. über einen Register eines Kommunikationscontrollers, in welches ein Mikrocontroller des Netzwerkteilnehmers Informationen schreibt. Zusätzlich oder alternativ kann die Konfiguration auch über Hardware erfolgen, z.B. durch Hardwareauswahl oder Einfügen eines zusätzlichen Widerstands oder Sensors. Für einen externen Angreifer ist es bei einer Konfiguration über Hardware deutlich schwerer, die Veränderungen oder Charakteristika zu imitieren oder zu manipulieren. Um böswilliges Neuprogrammieren einer Softwarekonfiguration zu verhindern, kann beispielsweise eine eFUSE-Technologie eingesetzt werden.
  • Die Veränderungen bzw. Charakteristika können für das Netzwerk strikt festgelegt sein. Eine solche Implementierung ist besonders einfach zu organisieren und einzurichten. Alternativ können sie aber auch flexibel angepasst werden (z.B. bei einem Hochfahren des Netzwerks oder sogar während der Laufzeit). Eine solche Anpassung kann Netzwerk-intern oder durch einen externen Befehl erfolgen. Durch solch eine Variabilität ist das Verfahren besonders sicher gegen Manipulation.
  • Die Konfiguration der Charakteristika bzw. Veränderungen kann manuell oder automatisiert erfolgen, deterministisch oder zufällig, intern oder von extern. Für den Fall eines automatischen, zufälligen Einbringens von Charakteristika können die anderen Netzwerkteilnehmer deren Zuordnung beispielsweise durch Lernalgorithmen lernen.
  • In 8 wird schematisch ein beispielhafter Ablauf eines Verfahrens zum Schutz eines Netzwerks vor Cyberangriffen gezeigt. In einem ersten Schritt 801 wird eine Nachricht im Netzwerk übertragen. Dabei wird im sendenden Netzwerkteilnehmer oder auf der Übertragungsstrecke aktiv einer Veränderung der Spannungspegel, Bits oder Bitfolgen der Übertragung als Charakteristikum eingebracht für den sendenden Netzwerkteilnehmer bzw. die verwendete Übertragungsstrecke. Im zweiten Schritt 802 werden von einem oder mehreren Netzwerkteilnehmern Charakteristika der Spannungspegel, Bits bzw. Bitfolgen der Übertragung bestimmt und mit einem Vergleich gespeicherter Zuordnungen von Charakteristika zu Netzwerkteilnehmer bzw. Übertragungsstrecken die Herkunft der Übertragung bestimmt. Daraufhin wird im Schritt 803 festgestellt, ob die übertragene Nachricht auf einen Cyberangriff zurückgeführt werden kann. Dazu kann die festgestellte Herkunft der Übertragung hinzugezogen werden. Wird kein Cyberangriff festgestellt, wird wiederum in Schritt 801 verzweigt. Wird ein Cyberangriff festgestellt, wird in Schritt 806 verzweigt, in welchem Gegenmaßnahmen bzw. Reaktionen ergriffen werden, vorzugsweise abhängig von der in Schritt 802 erkannten Herkunft der Nachricht. In einer besonders bevorzugten Ausgestaltung werden die Gegenmaßnahmen bzw. Reaktionen auf Basis der erkannten Herkunft der Nachricht hin speziell angepasst.
  • Als Reaktion kann eine weitere Übertragung (insbesondere bei einer Echtzeitreaktion) oder zumindest eine weitere Auswertung einer Nachricht verhindert werden, z.B. indem auf einen Nachrichtenkanal dominante Signale gesendet werden (die die Nachricht unleserlich oder zumindest fehlerhaft machen, z.B. durch Überschreiben einer Prüfungssequenz) oder direkt im Anschluss an die Nachricht einen Fehlerrahmen versendet wird. Diese Reaktionen können auch abhängig davon gestaltet werden, woher die Nachricht kam.
  • Als weitere Gegenmaßnahme können alternativ oder zusätzlich auch (mutmaßlich) korrumpierte Netzwerkteilnehmer aus dem Netzwerk entfernt werden (insbesondere deaktiviert werden), insbesondere der Netzwerkteilnehmer, welcher als Sender der Nachricht identifiziert wurde, bzw. Netzwerkteilnehmer aus dem Netzwerksegment, das als Herkunft der Nachricht identifiziert wurde. Ebenso können Übertragungsstrecken gesperrt werden, über welche die Nachricht übertragen wurde. Es können des Weiteren auch Nachrichten an Gateways zwischen bestimmten Netzwerken oder Netzwerksegmenten geblockt werden, um ein Übergreifen eines Angriffs auf benachbarte oder zusätzliche Netzwerke oder Netzwerksegmente zu vermeiden.
  • Das Netzwerk in einem Fahrzeug kann beispielsweise in logisch und / oder physikalisch getrennte Segmente unterteilt werden. Zum Beispiel kann das Netzwerksegment, an welches eine Head Unit des Fahrzeugs angeschlossen ist, über ein Gateway von einem weiteren Netzwerksegment getrennt sein, wobei das weitere Netzwerksegment von sicherheitskritischen Steuergeräten (z.B. zur Motorsteuerung, für ABS- oder ESP-Funktionen) genutzt wird. Wird solches Gateway, welches zwei Netzwerksegmente trennt, über Charakteristika der Übertragung bzw. entsprechende Fingerabdrücke als Quelle einer Nachricht in einem der Segmente identifiziert, welche nicht von einem Angreifer über Software manipulierbar sind, so können gezielt Nachrichten von diesem Gateway (und damit aus dem anderen Netzwerksegment) verworfen werden oder es kann gleich das Gateway selbst deaktiviert werden. So kann ein sicherheitskritisches Netzwerksegment von den Auswirkungen eines Angriffs auf ein anderes Netzwerksegment geschützt werden. Eine weitere Gegenmaßnahme kann auch das Abschalten der vermeintlichen Empfänger der Nachricht sein. Möglich ist hierbei neben einer kompletten Deaktivierung auch ein Umschalten auf einen Betriebsmodus mit reduzierter Funktionalität, z.B. einen Notlauf.
  • Schließlich können alternativ oder zusätzlich auch Warnsignale oder Fehlerberichte innerhalb des Netzwerks oder nach Netzwerk-extern übertragen werden, welche den erkannten Angriff und vorzugsweise die ermittelte Herkunft enthalten.
  • Im Anschluss kann wiederum von Schritt 806 in Schritt 801 verzweigt werden.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • WO 2012/159940 A2 [0002]
    • EP 2433457 B1 [0003]

Claims (17)

  1. Verfahren zum Schutz eines Netzwerkes mit mehreren Netzwerkteilnehmern (71, 72, 73) vor einem Cyberangriff, wobei zwischen den Netzwerkteilnehmern (71, 72, 73) Bits oder Bifolgen einer Nachricht in dem Netzwerk über unterschiedliche Spannungspegel auf mindestens einer Übertragungsstrecke des Netzwerks (74, 75) übertragen werden, dadurch gekennzeichnet, dass in mindestens einem der Netzwerkteilnehmer (71, 72, 73) oder auf der mindestens einen Übertragungsstrecke (74, 75) mindestens ein Charakteristikum der Spannungspegel oder der übertragenen Bits oder Bitfolgen aktiv verändert wird, dass die Herkunft des übertragenen Bits oder der übertragenen Bitfolge von dem mindestens einen Netzwerkteilnehmer (71, 72, 73) oder der mindestens einen Übertragungsstrecke (74, 75) anhand des mindestens einen Charakteristikums bestimmt wird und dass in Abhängigkeit der bestimmten Herkunft des Cyberangriffes auf das Netzwerk erkannt wird oder der Cyberangriff auf das Netzwerk in dem Netzwerk lokalisiert wird.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass als das mindestens eine Charakteristikum eine Höhe der Spannungspegel, ein Übertragungszeitpunkt mindestens einer Flanke des übertragenen Bits oder der übertragenen Bitfolgen oder eine Form mindestens einer Flanke des übertragenen Bits, insbesondere durch Einfügen von Stufen in der mindestens einen Flanke, verändert wird.
  3. Verfahren nach einem der vorangegangenen Ansprüche, dadurch gekennzeichnet, dass als das mindestens eine Charakteristikum eine Taktzahl oder Baudrate für die übertragenen Bits oder Bitfolgen verändert wird.
  4. Verfahren nach einem der vorangegangenen Ansprüche, dadurch gekennzeichnet, dass als das mindestens eine Charakteristikum ein Arbeitszyklus und oder Ruhezyklus für die übertragenen Bits oder Bitfolgen verändert wird.
  5. Verfahren nach einem der vorangegangenen Ansprüche, dadurch gekennzeichnet, dass das Netzwerk ein CAN-Bussystem ist.
  6. Verfahren nach einem der vorangegangenen Ansprüche, dadurch gekennzeichnet, dass das Netzwerk ein Fahrzeug-internes Netzwerk ist und der Fahrzeug-interne Angriffspunktes eines Cyberangriff von Fahrzeug-extern auf das Netzwerk lokalisiert wird.
  7. Verfahren nach Anspruch 5, dadurch gekennzeichnet, dass die Veränderung nur im CAN-High-Signal oder nur im CAN-Low-Signal erfolgt.
  8. Verfahren nach Anspruch 5, dadurch gekennzeichnet, dass die Veränderung im CAN-High-Signal und im CAN-Low-Signal erfolgt.
  9. Verfahren nach Anspruch 8, dadurch gekennzeichnet, dass die Veränderung im CAN-High-Signal und im CAN-Low-Signal derart erfolgt, dass das differentielle CAN-Signal von den Veränderungen nicht betroffen wird.
  10. Verfahren nach einem der Ansprüche 7 oder 8, dadurch gekennzeichnet, dass die Veränderung im differentiellen CAN-Signal detektierbar ist.
  11. Verfahren nach einem der vorangegangenen Ansprüche, dadurch gekennzeichnet, dass die Veränderung in dem mindestens einem Netzwerkteilnehmer (71, 72, 73) in einem Kommunikationscontroller (711, 721, 731) des Netzwerkteilnehmers (71, 72, 73), in einem Transceiver (712, 722, 732) des Netzwerkteilnehmers (71, 72, 73), in einem Mikrocontroller (710, 720, 730) des Netzwerkteilnehmers (71, 72, 73) oder in einem Signalprozessor (710, 720, 730) des Netzwerkteilnehmers (71, 72, 73) erfolgt.
  12. Verfahren nach einem der vorangegangenen Ansprüche, dadurch gekennzeichnet, dass das Netzwerk einen Bus aufweist, welcher die Netzwerkteilnehmer (71, 72, 73) verbindet, insbesondere einen CAN-Bus (74, 75), und die Veränderung auf der mindestens einen Übertragungsstrecke auf einer Stichleitung zwischen Netzwerkteilnehmer (71, 72, 73) und Bus, für einen CAN-Bus (71, 72, 73) insbesondere auf einer CAN-High-Stichleitung (713, 723, 733) und/oder einer CAN-Low-Stichleitung (714, 724, 734), oder auf dem Bus, für einen CAN-Bus (74, 75) insbesondere auf der CAN-High-Ader (74) und/oder der CAN-Low-Ader (75), erfolgt.
  13. Verfahren nach einem der vorangegangenen Ansprüche, dadurch gekennzeichnet, dass bei einem erkannten Cyberangriff eine Fehlerbehandlung erfolgt, insbesondere ein Abbruch der Übertragung der Nachricht, eine Kenntlichmachung der Nachricht als ungültig, ein Ausschluss des lokalisierten Angriffspunkts aus dem Netzwerk, ein Deaktivieren eines Gateways des Netzwerks, um einen lokalisierten Angriffspunkt des Netzwerks von anderen Teilen des Netzwerks zu trennen, oder ein Versenden einer Warnmeldung zur erkannten Manipulation.
  14. Verfahren nach Anspruch 12, dadurch gekennzeichnet, dass die Fehlerbehandlung gezielt für einen lokalisierten Netzwerkteilnehmer (71, 72, 73), ein lokalisiertes Netzwerksegment oder für eine lokalisierte Übertragungsstrecke des Netzwerks durchgeführt wird.
  15. Vorrichtung, welche dazu eingerichtet ist, als Teilnehmer (71, 72, 73) an einem Netzwerk ein Verfahren nach einem der Ansprüche 1 bis 13 durchzuführen.
  16. Computerprogramm, welches dazu eingerichtet ist, ein Verfahren nach einem der Ansprüche 1 bis 13 durchzuführen.
  17. Maschinenlesbares Speichermedium mit einem darauf gespeicherten Computerprogramm nach Anspruch 15.
DE102017208553.3A 2017-05-19 2017-05-19 Verfahren zum Schutz eines Netzwerkes vor einem Cyberangriff Pending DE102017208553A1 (de)

Priority Applications (4)

Application Number Priority Date Filing Date Title
DE102017208553.3A DE102017208553A1 (de) 2017-05-19 2017-05-19 Verfahren zum Schutz eines Netzwerkes vor einem Cyberangriff
US15/968,102 US10757119B2 (en) 2017-05-19 2018-05-01 Method for protecting a network against a cyberattack
KR1020180056112A KR102517216B1 (ko) 2017-05-19 2018-05-16 사이버 공격에 대한 네트워크 보호 방법
CN201810497147.4A CN108965238B (zh) 2017-05-19 2018-05-18 保护网络免受攻击的方法,网络用户系统和可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102017208553.3A DE102017208553A1 (de) 2017-05-19 2017-05-19 Verfahren zum Schutz eines Netzwerkes vor einem Cyberangriff

Publications (1)

Publication Number Publication Date
DE102017208553A1 true DE102017208553A1 (de) 2018-11-22

Family

ID=64272271

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102017208553.3A Pending DE102017208553A1 (de) 2017-05-19 2017-05-19 Verfahren zum Schutz eines Netzwerkes vor einem Cyberangriff

Country Status (4)

Country Link
US (1) US10757119B2 (de)
KR (1) KR102517216B1 (de)
CN (1) CN108965238B (de)
DE (1) DE102017208553A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP4277206A1 (de) * 2022-05-11 2023-11-15 Carrier Corporation Sicherung des netzwerkzugangs mit dynamisch erzeugten baudraten

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20210026246A (ko) * 2019-08-29 2021-03-10 현대자동차주식회사 차량 네트워크 침입 탐지 장치, 그를 포함한 시스템 및 그 방법
GB2592967A (en) * 2020-03-12 2021-09-15 Warwick Control Tech Ltd A method for monitoring a network
US11809561B2 (en) 2020-07-29 2023-11-07 Hyundai Motor Company System and method for identifying compromised electronic controller using intentionally induced error
KR20220014796A (ko) 2020-07-29 2022-02-07 현대자동차주식회사 의도적 에러를 이용한 위변조 제어기 식별 시스템 및 방법
KR102465882B1 (ko) * 2020-08-18 2022-11-11 현대모비스 주식회사 외부 노드의 접속 감지 기능을 구비한 차량 통신 시스템 및 그것의 외부 노드 접속 감지 방법
KR102648651B1 (ko) * 2021-11-25 2024-03-18 고려대학교 산학협력단 Can 네트워크에서 공격을 탐지 및 대응하기 위한 방법

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012159940A2 (de) 2011-05-24 2012-11-29 Siemens Aktiengesellschaft Verfahren und steuereinheit zur erkennung von manipulationen an einem fahrzeugnetzwerk
EP2433457B1 (de) 2009-05-20 2014-03-19 Robert Bosch GmbH Security system and method for wireless communication within a vehicle

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7650635B2 (en) * 2004-04-07 2010-01-19 Cisco Technology, Inc. Method and apparatus for preventing network attacks by authenticating internet control message protocol packets
US8213321B2 (en) * 2007-02-01 2012-07-03 Deere & Company Controller area network condition monitoring and bus health on in-vehicle communications networks
WO2014039032A1 (en) * 2012-09-05 2014-03-13 GM Global Technology Operations LLC Method and apparatus for isolating a fault-active controller in a controller area network
DE102012224024A1 (de) * 2012-12-20 2014-06-26 Robert Bosch Gmbh Datenübertragung unter Nutzung eines Protokollausnahmezustands
US10135236B2 (en) * 2013-02-20 2018-11-20 The Board of Regents of the Nevada Systems of Higher Education on behalf of the University of Nevada, Las Vegas Auto-triggered methods and systems for protecting against direct and indirect electronic attack
US9401923B2 (en) * 2013-10-23 2016-07-26 Christopher Valasek Electronic system for detecting and preventing compromise of vehicle electrical and control systems
WO2016151566A1 (en) * 2015-03-26 2016-09-29 Tower-Sec Ltd Security system and methods for identification of in-vehicle attack originator
WO2016108963A1 (en) * 2014-12-30 2016-07-07 Battelle Memorial Institute Temporal anomaly detection on automotive networks
US9843597B2 (en) * 2015-01-05 2017-12-12 International Business Machines Corporation Controller area network bus monitor
US10250619B1 (en) * 2015-06-17 2019-04-02 Mission Secure, Inc. Overlay cyber security networked system and method
US10530605B2 (en) * 2015-08-06 2020-01-07 Tower-Sec Ltd. Means and methods for regulating can communication
JP6603617B2 (ja) * 2015-08-31 2019-11-06 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ ゲートウェイ装置、車載ネットワークシステム及び通信方法
US11044260B2 (en) * 2016-04-01 2021-06-22 The Regents Of The University Of Michigan Fingerprinting electronic control units for vehicle intrusion detection
US10193903B1 (en) * 2016-04-29 2019-01-29 Symantec Corporation Systems and methods for detecting suspicious microcontroller messages
WO2018013171A1 (en) * 2016-07-15 2018-01-18 The Regents Of The University Of Michigan Identifying compromised electronic control units via voltage fingerprinting
US10757113B2 (en) * 2017-03-17 2020-08-25 Cylance Inc. Communications bus signal fingerprinting

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2433457B1 (de) 2009-05-20 2014-03-19 Robert Bosch GmbH Security system and method for wireless communication within a vehicle
WO2012159940A2 (de) 2011-05-24 2012-11-29 Siemens Aktiengesellschaft Verfahren und steuereinheit zur erkennung von manipulationen an einem fahrzeugnetzwerk

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP4277206A1 (de) * 2022-05-11 2023-11-15 Carrier Corporation Sicherung des netzwerkzugangs mit dynamisch erzeugten baudraten

Also Published As

Publication number Publication date
CN108965238A (zh) 2018-12-07
US10757119B2 (en) 2020-08-25
CN108965238B (zh) 2023-04-07
US20180337934A1 (en) 2018-11-22
KR102517216B1 (ko) 2023-04-04
KR20180127222A (ko) 2018-11-28

Similar Documents

Publication Publication Date Title
DE102017208553A1 (de) Verfahren zum Schutz eines Netzwerkes vor einem Cyberangriff
EP3278529B1 (de) Angriffserkennungsverfahren, angriffserkennungsvorrichtung und bussystem für ein kraftfahrzeug
DE102017208547A1 (de) Verfahren zum Schutz eines Netzwerkes vor einem Cyberangriff
DE102017223751A1 (de) Verfahren und Vorrichtung zur Erkennung von Anomalien in einem Datenstrom eines Kommunikationsnetzwerks
WO2016034349A1 (de) Verfahren zur seriellen übertragung eines rahmens über ein bussystem von einem sender zu mindestens einem empfänger und teilnehmerstation für ein bussystem
DE102017200826A1 (de) Verfahren zum Betreiben einer Überwachungsvorrichtung eines Datennetzwerks eines Kraftfahrzeugs sowie Überwachungsvorrichtung, Steuergerät und Kraftfahrzeug
DE102015221239A1 (de) Verfahren und Vorrichtung zum Schützen von Datenintegrität durch ein eingebettetes System mit einem Hauptprozessorkern und einem Sicherheitshardwarebaustein
DE102018201718A1 (de) Verfahren und Vorrichtung zur Erkennung einer Anomalie in einem Datenstrom in einem Kommunikationsnetzwerk
WO2018077528A1 (de) Erkennung von manipulationen in einem can-netzwerk mittels überprüfung von can-identifiern
EP3523941B1 (de) Kommunikationsdaten-authentifizierungsvorrichtung für ein fahrzeug
DE102017218134B3 (de) Verfahren und Vorrichtung zum Übertragen einer Botschaftsfolge über einen Datenbus sowie Verfahren und Vorrichtung zum Erkennen eines Angriffs auf eine so übertragene Botschaftsfolge
WO2016034350A1 (de) Verfahren zur seriellen übertragung eines rahmens über ein bussystem von einem sender zu mindestens einem empfänger und teilnehmerstation für ein bussystem
EP3682610A1 (de) Verfahren und vorrichtung zum erkennen eines angriffs auf ein serielles kommunikationssystem
DE102017208551A1 (de) Verfahren zum Schutz eines Netzwerkes vor einem Cyberangriff
EP3688951B1 (de) Verfahren zum erfassen eines angriffs auf ein steuergerät eines fahrzeugs
DE102017208545A1 (de) Verfahren zum Schutz eines Netzwerkes vor einem Cyberangriff
DE102017209556A1 (de) Verfahren zum Schutz eines Fahrzeugnetzwerks gegen manipulierte Datenübertragung
DE102020214099A1 (de) Verfahren zur Erkennung eines unerlaubten physischen Zugriffs auf ein Bussystem
DE102020214945A1 (de) Verfahren zum Überprüfen einer Nachricht in einem Kommunikationssystem
DE102020213893A1 (de) Verfahren zur Erkennung eines unerlaubten physischen Zugriffs auf ein Bussystem
DE19909091A1 (de) Bussystem mit verbesserter Datenübertragungssicherheit
DE102017208548A1 (de) Verfahren zum Schutz eines Netzwerkes vor einem Cyberangriff
DE102021203230A1 (de) Frame-Invalidierung im Bussystem mit Eindringenserkennungssystem
EP2575282A1 (de) Vorrichtung sowie Verfahren zum Empfangen eines sicheren Telegramms
DE102017208549A1 (de) Verfahren zum Schutz eines Netzwerkes vor einem Cyberangriff

Legal Events

Date Code Title Description
R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: H04L0012260000

Ipc: H04L0043000000

R012 Request for examination validly filed