DE102017208553A1 - Verfahren zum Schutz eines Netzwerkes vor einem Cyberangriff - Google Patents
Verfahren zum Schutz eines Netzwerkes vor einem Cyberangriff Download PDFInfo
- Publication number
- DE102017208553A1 DE102017208553A1 DE102017208553.3A DE102017208553A DE102017208553A1 DE 102017208553 A1 DE102017208553 A1 DE 102017208553A1 DE 102017208553 A DE102017208553 A DE 102017208553A DE 102017208553 A1 DE102017208553 A1 DE 102017208553A1
- Authority
- DE
- Germany
- Prior art keywords
- network
- participant
- bit
- transmitted
- bus
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 32
- 230000005540 biological transmission Effects 0.000 claims abstract description 55
- 230000008859 change Effects 0.000 claims description 16
- 238000004891 communication Methods 0.000 claims description 10
- 238000004590 computer program Methods 0.000 claims description 4
- 230000009849 deactivation Effects 0.000 claims description 3
- 230000007717 exclusion Effects 0.000 claims description 2
- 238000006243 chemical reaction Methods 0.000 description 6
- 238000001514 detection method Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- 238000011156 evaluation Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- BUHVIAUBTBOHAG-FOYDDCNASA-N (2r,3r,4s,5r)-2-[6-[[2-(3,5-dimethoxyphenyl)-2-(2-methylphenyl)ethyl]amino]purin-9-yl]-5-(hydroxymethyl)oxolane-3,4-diol Chemical compound COC1=CC(OC)=CC(C(CNC=2C=3N=CN(C=3N=CN=2)[C@H]2[C@@H]([C@H](O)[C@@H](CO)O2)O)C=2C(=CC=CC=2)C)=C1 BUHVIAUBTBOHAG-FOYDDCNASA-N 0.000 description 1
- 230000006978 adaptation Effects 0.000 description 1
- 230000003111 delayed effect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000003780 insertion Methods 0.000 description 1
- 230000037431 insertion Effects 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 230000003278 mimic effect Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 230000008672 reprogramming Effects 0.000 description 1
- 238000004904 shortening Methods 0.000 description 1
- 230000007480 spreading Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L12/40052—High-speed IEEE 1394 serial bus
- H04L12/40104—Security; Encryption; Content protection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/12—Arrangements for remote connection or disconnection of substations or of equipment thereof
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L12/40006—Architecture of a communication node
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L12/40169—Flexible bus arrangements
- H04L12/40176—Flexible bus arrangements involving redundancy
- H04L12/40182—Flexible bus arrangements involving redundancy by using a plurality of communication lines
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
- H04W4/48—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for in-vehicle communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L2012/40208—Bus networks characterized by the use of a particular bus standard
- H04L2012/40215—Controller Area Network CAN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L2012/40267—Bus for use in transportation systems
- H04L2012/40273—Bus for use in transportation systems the transportation system being a vehicle
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/146—Tracing the source of attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/79—Radio fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
Abstract
Es werden Verfahren zum Schutz eines Netzwerkes mit mehreren Netzwerkteilnehmern vor einem Cyberangriff vorgestellt, bei welchen zwischen den Netzwerkteilnehmern Bits oder Bifolgen einer Nachricht in dem Netzwerk über unterschiedliche Spannungspegel auf mindestens einer Übertragungsstrecke des Netzwerks übertragen werden. Dabei wird in mindestens einem der Netzwerkteilnehmer oder auf der mindestens einen Übertragungsstrecke mindestens ein Charakteristikum der Spannungspegel oder der übertragenen Bits oder Bitfolgen aktiv verändert und die Herkunft des übertragenen Bits oder der übertragenen Bitfolge von dem mindestens einen Netzwerkteilnehmer oder der mindestens einen Übertragungsstrecke anhand des mindestens einen Charakteristikums bestimmt. In Abhängigkeit der bestimmten Herkunft wird der Cyberangriff auf das Netzwerk erkannt oder der Cyberangriff auf das Netzwerk in dem Netzwerk lokalisiert.
Description
- Technisches Gebiet
- Vorgestellt werden Verfahren zum Schutz eines Netzwerkes vor einem Cyberangriff, hierzu eingerichtete Netzwerkteilnehmer sowie ein hierzu eingerichtetes Computerprogramm.
- Stand der Technik
- Aus der
WO2012/159940 A2 - Die
EP 2 433 457 B1 beschreibt ein Sicherheitssystem für Fahrzeuge sowie Methoden zur Eindringerkennung (Intrusion Dectection) sowie Maßnahmen zur Reaktion, falls ein entsprechender Cyberangriff festgestellt wird. - Offenbarung der Erfindung
- Es werden Verfahren vorgeschlagen, mit denen der Schutz eines Netzwerkes erhöht wird, indem ein Cyberangriff auf das Netzwerk anhand einer Übertragung im Netzwerk erkannt oder ein erkannter Angriff lokalisiert werden kann. Dazu werden bei Nachrichtenübertragungen Eigenschaften der Spannungspegel der Übertragung bzw. der Zeitpunkte oder Formen von Bits oder Bitfolgen derart aktiv manipuliert bzw. verändert, dass dadurch charakteristische Erkennungszeichen für den sendenden Netzwerkteilnehmer bzw. eine für die Übertragung genutzte Übertragungsstrecke eingebracht werden. Es kann also ein charakteristischer (digitaler) Fingerabdruck in das Signal einer Übertragung eingebettet werden. Durch Messungen können andere Netzwerkteilnehmer daran die Herkunft einer Nachricht bestimmen. Damit können Cyberangriffe identifiziert und / oder lokalisiert werden.
- Für das Verfahren werden keine zusätzlichen Datenübertragungen im Netzwerk benötigt, es läuft vorzugsweise bei der regulären Nutzdatenübertragung nebenher ab. Damit hat das Verfahren auch keinen negativen Einfluss auf Echtzeitanforderungen im Netzwerk.
- Die eingebrachten Veränderungen bzw. Charakteristika sind für einen externen Angreifer kaum zu imitieren bzw. zu manipulieren, wodurch das Verfahren den Schutz vor Cyberangriffen durch gezielt und schwer auszuhebelnde Gegenmaßnahmen bzw. Reaktionen erhöht.
- Durch das aktive und gezielte Einbringen von Veränderungen können diese besonders ausgeprägt sein, dass durch sie eine charakteristische Zuordnung zu einem Netzwerkteilnehmer oder einer Übertragungsstrecke möglich ist. Zudem kann allerdings auch gezielt eine Veränderung erfolgen, durch welche noch nicht eine Fehlererkennung von Nachrichteninhalten, z.B. durch fehlerhaft abgetastete Bits ausgelöst wird. Bei zufälligen Schwankungen von Charakteristika einer Übertragung besteht dagegen die Gefahr, dass sie entweder nicht aussagekräftig genug sind oder bereits eine korrekte Erkennung des übertragenen Inhalts gefährden.
- Als eingebrachte Änderungen bzw. veränderte Charakteristika können vorzugsweise eine Höhe der Spannungspegel, ein Übertragungszeitpunkt mindestens einer Flanke des übertragenen Bits oder der übertragenen Bitfolgen oder eine Form mindestens einer Flanke des übertragenen Bits, insbesondere durch Einfügen von Stufen in der mindestens einen Flanke, dienen. Zusätzlich oder alternativ können auch eine Taktzahl oder Baudrate für die übertragenen Bits oder Bitfolgen aktiv und gezielt verändert werden. Weiterhin kann auch ein veränderter Arbeitszyklus und / oder Ruhezyklus für die übertragenen Bits oder Bitfolgen als Charakteristikum ausgenutzt werden.
- Besonders vorteilhaft kann das Verfahren in einem CAN-Bussytem eingesetzt werden, z.B. in einem Fahrzeugnetzwerk. In einem solchen können Veränderungen nur im Signal auf der CAN-High-Ader, nur im Signal auf der CAN-Low-Ader oder auf beiden Adern erfolgen. In letzterem Fall können die Veränderungen vorzugsweise derart gestaltet werden, dass das differentielle CAN-Signal von den Veränderungen nicht betroffen ist.
- Die Veränderungen können im Netzwerk in dem mindestens einem Netzwerkteilnehmer in einem Kommunikationscontroller des Netzwerkteilnehmers, in einem Transceiver des Netzwerkteilnehmers, in einer Busbeschaltung (z.B. Terminierung oder Filter) des Netzwerkteilnehmers, in einem Mikrocontroller des Netzwerkteilnehmers oder in einem Signalprozessor des Netzwerkteilnehmers erfolgen. Zusätzlich oder alternativ können Veränderungen auch auf Übertragungsstrecken des Netzwerks eingebracht werden.
- In einer besonders bevorzugten Ausgestaltung werden nach erkanntem Cyberangriff Reaktionen oder Gegenmaßnahmen eingeleitet, z.B. ein Abbruch der Übertragung der Nachricht, eine Kenntlichmachung der Nachricht als ungültig, ein Ausschluss des lokalisierten Angriffspunkts aus dem Netzwerk, ein Deaktivieren eines Gateways des Netzwerks, um einen lokalisierten Angriffspunkt des Netzwerks von anderen Teilen des Netzwerks zu trennen, oder ein Versenden einer Warnmeldung zur erkannten Manipulation. Werden diese Reaktionen oder Gegenmaßnahmen abhängig von dem lokalisierten Angriffspunkt auf das Netzwerk gewählt, können sie zielgerichteter und damit mit erhöhten Erfolgschancen erfolgen.
- Neben den vorgestellten Verfahren werden auch hierzu eingerichtete Computerprogramme und hierzu eingerichtete Netzwerkteilnehmer vorgestellt.
- Figurenliste
- Nachfolgend ist die Erfindung unter Bezugnahme auf die beiliegende Zeichnungen und anhand von Ausführungsbeispielen näher beschrieben. Dabei zeigen
-
1 schematisch ein beispielhaftes Netzwerk mit mehreren Netzwerkteilnehmer, -
2 eine beispielhafte Bitfolge ohne aktive Veränderungen, -
3 eine beispielhafte Bitfolge mit veränderten Bitpegeln, -
4 eine beispielhafte Bitfolge mit veränderten Bitbreiten, -
5 eine beispielhafte Bitfolge mit einer veränderten Taktrate, -
6 eine beispielhafte Bitfolge mit veränderten Bitflanken, -
7 einen schematischen Aufbau von Netzwerkteilnehmern in einem Netzwerk sowie -
8 einen schematischen Ablauf eines beispielhaften Verfahrens zum Schutz eines Netzwerks vor einem Cyberangriff. - Beschreibung der Ausführungsbeispiele
- Die vorliegende Erfindung bezieht sich auf ein Verfahren zum Schutz eines Netzwerks vor einem Cyberangriff durch Erkennung des Angriffs oder Lokalisierung eines Angriffspunktes eines solchen Cyberangriffes im Netzwerk.
- Die Sicherheit von Netzwerken allgemein und speziell von Netzwerken in Fahrzeugen gegen Cyberangriffe wird immer wichtiger. Gerade für vernetzte und automatisierte Fahrzeuge werden solche Angriffe relevanter. Forscher konnten erfolgreiche Remote-Angriffe auf Fahrzeug-Steuergeräte demonstrieren. Dadurch wird es Angreifern möglich, Steuerungsfunktionen im Fahrzeug zu übernehmen, indem Nachrichten über die erfolgreich angegriffenen Steuergeräte in ein Fahrzeugnetzwerk eingespielt werden.
- Zum einen ist es wichtig, einen Angriff auf ein Netzwerk zu erkennen und die dadurch eingespielten schädlichen Nachrichten zu identifizieren. Zum anderen ist es ebenfalls bedeutend, den Ursprung des Angriffs, also den angegriffenen Netzwerkteilnehmer oder zumindest das angegriffene Netzwerksegment zu identifizieren, u.a. um gezielte Gegenmaßnahmen einleiten zu können. Wird eine Nachricht als bösartig identifiziert, so kann anhand von Charakteristika der Übertragung der Nachricht erkannt werden, von welchem Netzwerkteilnehmer bzw. aus welchem Netzwerksegment die Nachricht kommt.
- Hierzu werden bei Nachrichtenübertragungen zwischen Netzwerkteilnehmern die übertragenen Bits oder Bifolgen von Nachrichten, z.B. im Zeitverlauf und / oder anhand ihrer Spannungspegel aktiv derart verändert wird, dass die Bits oder Bitfolgen charakteristisch sind für den sendenden Netzwerkteilnehmer oder für eine betroffene Übertragungsstrecke.
- In
1 ist ein beispielhaftes Netzwerk mit Abschlusswiderständen10 und11 gezeigt. An den Bus1 angeschlossen sind als Netzwerkteilnehmer eine ECU101 , eine ECU102 sowie ein Netzwerkwächter bzw. eine Netzwerküberwachungseinheit103 . Sowohl die Netzwerkteilnehmer101 und102 als auch der Netzwerkwächter103 verfügen über Sende- und Empfangsmittel, Nachrichten des Bus1 zu empfangen sowie Nachrichten auf den Bus1 zu senden. Zudem verfügen sie über Auswertemittel, Charakteristika von Spannungspegeln, Bits oder Bitfolgen einer Übertragung einer Nachricht auf dem Bus zu bestimmten, sowie über eine Recheneinheit oder Hardwareschaltung, um daraus insbesondere durch Vergleich mit vorbestimmten Daten eine Herkunft der Nachricht zu ermitteln bzw. eine Zuordnung der Nachricht vorzunehmen. - Anhand der charakteristischen Änderung der Bits oder Bitfolgen, welche in einem absendenden Netzwerkteilnehmer oder in einer beteiligten Übertragungsstrecke für alle Übertragungen angewendet wird, können die anderen Netzwerkteilnehmer die Herkunft des übertragenen Bits oder der übertragenen Bitfolge bestimmen. Dazu können die Netzwerkteilnehmer entweder die besonderen Charakteristika lernen oder auf eine abgespeicherte Zuordnung zwischen Charakteristika und entsprechendem Netzwerkteilnehmer bzw. entsprechender Übertragungsstrecke zugreifen, die z.B. im Vorfeld abgespeichert oder angelernt wurde. Durch Vergleich mit gemessenen Charakteristika einer Übertragung kann dann deren Herkunft in einem Netzwerkteilnehmer bzw. deren Übertragung über eine bestimmte Übertragungsstrecke im Netzwerk festgestellt werden. In Abhängigkeit der bestimmten Herkunft kann dann z.B. ein Cyberangriff auf das Netzwerk erkannt werden (z.B. wenn ein Inhalt oder Sendezeitpunkt einer Nachricht nicht zum absendenden Netzwerkteilnehmer oder zur beteiligten Übertragungsstrecke passt). Alternativ oder zusätzlich kann so auch ein erkannter Cyberangriff auf das Netzwerk in dem Netzwerk lokalisiert werden. In ersterem Fall kann die Erkennung des Cyberangriffs auch über entsprechende Methoden aus dem Stand der Technik erfolgen.
- Durch das aktive Einbringen der Charakteristika kann sichergestellt werden, dass diese für die Netzwerkteilnehmer ausreichend charakteristisch und unterscheidend sind. Die Änderungen können daher so ausgeprägt gewählt werden, dass anhand der Charakteristika die sendenden Netzwerkteilnehmer bzw. betroffenen Übertragungsstrecken bei Übertragungen zuverlässig von anderen Netzwerkteilnehmern erkannt werden. Andererseits können die Änderungen auch so gewählt werden, dass keine negativen Auswirkungen auf die zu übertragenen Inhalte der Nachrichten erfolgen, z.B. durch fehlerhaft erkannte Bits oder Bitfolgen.
- Das aktive Einbringen kann durch entsprechende Hardwareauswahl oder Hardwaremanipulation aber auch durch Softwareveränderungen erfolgen.
- Beispielhafte Veränderungen schließen ein: einen Bitpegel, d.h. eine Höhe der verwendeten Spannung von Bits, verschobene Zeitpunkte für die Übertragung von Flanken, d.h. veränderte Bitbreiten, eine veränderte Taktzahl oder Baudrate für die übertragenen Bits oder Bitfolgen, eine Veränderung des Arbeitszyklus der Übertragung sowie gestufte Flanken der übertragenen Bits.
- In
2 ist als Beispiel für eine unveränderte Kommunikation schematisch eine Bitfolge einer CAN-Kommunikation gezeigt. Die Bitfolge21 entspricht einer Übertragung auf der CAN-High-Ader, die Bitfolge22 einer Übertragung auf der CAN-Low-Ader. -
3 zeigt eine veränderte Kommunikation, wiederum mit einer CAN-High-Bitfolge31 und einer CAN-Low-Bitfolge32 . Im Vergleich zur unveränderten Bitfolge aus2 wird hier allerdings das Spannungsniveau für die übertragenen Bits manipuliert. Dabei kann das Spannungsniveau in einem Bit der CAN-High-Bitfolge (abgesenktes Spannungslevel33 in einem Bit) oder das Spannungsniveau der CAN-Low-High-Bitfolge (abgesenktes Spannungslevel34 in einem Bit) oder in Bits von beiden Bitfolgen angepasst werden. Das Spannungsniveau kann dabei derart angepasst werden, dass das differentielle Signal der Bitfolgen High und Low unverändert bleibt, beispielsweise indem zur CAN-High-Bitfolge beide Pegel um den gleichen Betrag erhöht werden. Es kann allerdings auch das Spannungsniveau des differentiellen Signals durch die Veränderungen betroffen sein. Die Veränderungen stellen Charakteristika dar, anhand derer die Bits bzw. Bitfolgen Netzwerkteilnehmer bzw. Übertragungsstrecken zugeordnet werden können. - Als weitere mögliche Veränderung und damit als weiteres Charakteristikum wird in
4 eine Verlängerung bzw. Verbreiterung oder Verkürzung bzw. Verschmälerung von Bits einer Bitfolge gezeigt (zur Verdeutlichung sehr ausgeprägt dargestellt). Dies geschieht insbesondere durch Veränderung der Übertragungszeitpunkt von Flanken der Bits. So wird für die CAN-High-Bitfolge41 Bits in ihrer Breite verändert (43 ,45 ). Für diese Bits erfolgt eine entsprechende Veränderung auch für die CAN-Low-Bitfolge42 (Veränderungen44 ,46 ). Die Veränderungen können aber auch nur eine der beiden Bitfolgen betreffen, wie z.B. bei den Veränderungen47 und48 für die CAN-Low-Bitfolge42 der Fall. Da das CAN-Signal üblicherweise an lediglich einem Zeitpunkt einer Flanke abgetastet wird, darf die Flanke nicht über diesen Punkt hinaus verzögert werden, sonst kommt es zu fehlerhaften Abtastungen. Allerdings ist eine Verzögerung z.B. im Bereich 5% bis 10% einer Flankendauer innerhalb gängiger CAN-Spezifikationen. Bei den Veränderungen sollte hierzu auch natürlich auftretender Jitter berücksichtigt werden, der zusätzlich zu Verschiebungen der Flankenzeitpunkte führen kann. - Bei den Bitfolgen
53 (CAN high) und 54 (CAN low) in5 wurde als Charakteristikum im Vergleich zu den ebenfalls dargestellten Bitfolgen51 (CAN high) und 52 (CAN low) die Taktrate verändert, nämlich verringert. Das führt zu einer Verzerrung der gesamten Bitfolgen53 und54 gegenüber den unveränderten Bitfolgen51 und52 . Derartige Geschwindigkeitsänderungen sollten innerhalb der zulässigen Abweichungen gemäß CAN-Spezifikation sein. Dann können allerdings verschiedene Taktraten als Charakteristika herangezogen werden, beispielsweise charakterisiert eine Bitfolge mit 100 kHz den Netzwerkteilnehmer1 , 102 kHz den Netzwerkteilnehmer2 und 104 kHz den Netzwerkteilnehmer3 . Neben einer veränderten Taktrate (interner Taktquelle im Netzwerkteilnehmer, insbesondere dessen Kommunikationscontroller) kann auch die Baudrate der Übertragung (erzeugt vom Netzwerkteilnehmer, insbesondere dessen Kommunikationscontroller) verändert werden. Wenn ein Netzwerkteilnehmer einen Eingang für externe Taktinformationen hat, können diese für die Veränderungen verwendet werden. Veränderungen können damit über einen externen Takt, einen internen Takt, einer Baudrate oder einer Kombination dieser erfolgen. - In
6 sind Bitfolgen61 (CAN high) und 62 (CAN low) gezeigt, bei denen die Form von einzelnen Bits durch gestufte Flanken verändert wurden. Gestufte Flanken treten beispielsweise auf, wenn mehrere Transceiver versuchen gleichzeitig zu senden, da sich mehrere Widerstände während einer Flankendauer aufsummieren. Diesen Effekt kann man gezielt ausnutzen. Vorzugsweise können auch speziell angepasste Endstufen, beispielsweise Transistoren mit zusätzlicher Hardware zur Flankenerzeugung eingesetzt werden. Stufen können damit vor einem Bit zugefügt werden, z.B. Stufe63 für Bitfolge61 und Stufe67 für Bitfolge62 oder aus einem Bit entfernt werden, z.B. Stufen64 und65 für Bitfolge62 und Stufe66 für Bitfolge62 . Wie gezeigt können Stufen in nur einer oder beiden Flanken eines Bits eingefügt oder entfernt werden. Zudem kann wiederum eine Veränderung nur in der Bitfolge61 , nur in der Bitfolge62 oder in beiden Bitfolgen erfolgen. - Alternativ kann als Charakteristikum auch der Arbeitszyklus (duty cycle) für die übertragenen Bitfolgen bzw. Nachrichten verändert werden, also zu welchen Zeitpunkten bzw. in welchem zeitlichen Abständen Bitfolgen bzw. Nachrichten im Netzwerk übertragen werden.
- Es kann auch eine Kombination an Veränderungen erfolgen. Zum Beispiel kann für eine Bitfolge die Taktzahl verändert werden und zusätzlich können die Bitbreite manipuliert und die Bitform über Stufen angepasst werden. Hier ist allerdings wiederum zu beachten, dass auch bei Kombination der Veränderungen das Bit noch korrekt erkannt wird.
- In
7 sind beispielhafte Netzwerkteilnehmer71 ,72 und73 gezeigt, welche über digitale Signalprozessoren oder Mikrocontroller710 ,720 bzw.730 und Transceiver712 ,722 bzw.732 verfügen. Die Signalprozessoren oder Mikrocontroller710 ,720 und730 umfassen Kommunikationscontroller711 ,721 bzw.731 , welche mit den Transceivern712 ,722 bzw.732 des jeweiligen Netzwerkteilnehmers verbunden sind. Die Transceiver712 ,722 und732 verbinden den jeweiligen Netzwerkteilnehmer über Stichleitungen713 (high), 714 (low) bzw. 723 (high), 724 (low) bzw. 733 (high), 734 (low) mit der CAN-High-Ader75 und der CAN-Low-Ader74 eines CAN-Busses des Netzwerks. Der CAN-Bus weist Widerstände76 und77 auf. - Die Veränderungen der Spannungspegel, Bits oder Bitfolgen von übertragenen Nachrichten können nun in einem der oder mehreren Netzwerkteilnehmers
71 ,72 und73 aktiv eingebracht werden, insbesondere in deren jeweiligen Mikrocontrollern und Signalprozessoren (z.B. über Softwaremanipulation), in deren Kommunikationscontrollern oder deren Transceivern (z.B. über Hardwareauswahl oder -manipulation). Die Veränderungen können auch durch zusätzliche Hardware in die Netzwerkteilnehmer eingebracht werden. Die Veränderungen können aber auch durch aktiv eingebrachte Eigenschaften der Stichleitungen, CAN-High- und/oder CAN-Low-Adern oder von Widerständen erfolgen. Auch Kombinationen dieser Varianten sind möglich, um z.B. die Herkunft einer Nachricht aus einem Netzwerkteilnehmer und die Beteiligung einer bestimmten Übertragungsstrecke bestimmen zu können. - In einer bevorzugten Implementierung wird der zu sendende Bitstrom vor einer Veränderung analysiert. Es können nämlich mehr Veränderungen erfolgen, ohne dass diese aus den spezifizierten Grenzen für die Übertragung führen, wenn weniger aufeinander folgende Bits gleichen Werts auftreten. So ist z.B. eine Bitfolge „1010101010“ ideal, während eine Bitfolge „00000111110000011111“ weniger Möglichkeiten der Veränderung bietet. Durch eine Analyse des Bitstroms können daher die charakteristischen Veränderungen für die tatsächlich übertragene Bitfolge angepasst und damit besonders effizient angewandt werden.
- Die Implementierung kann ohne zusätzliche Hardware bzw. ohne jegliche Hardwareanpassungen erfolgen, z.B. durch eine Anpassung der Taktzahl oder Baudrate in Software. Durch zusätzlich Hardware oder geeignete Hardwareanpassungen, z.B. in einem Transceiver eines Netzwerkteilnehmers können allerdings viel feingliedrigere und aussagekräftigere Veränderungen bzw. Charakteristika aktiv in das übertragene Signal eingebracht werden. Entsprechend kann die Konfiguration über Software erfolgen, z.B. über einen Register eines Kommunikationscontrollers, in welches ein Mikrocontroller des Netzwerkteilnehmers Informationen schreibt. Zusätzlich oder alternativ kann die Konfiguration auch über Hardware erfolgen, z.B. durch Hardwareauswahl oder Einfügen eines zusätzlichen Widerstands oder Sensors. Für einen externen Angreifer ist es bei einer Konfiguration über Hardware deutlich schwerer, die Veränderungen oder Charakteristika zu imitieren oder zu manipulieren. Um böswilliges Neuprogrammieren einer Softwarekonfiguration zu verhindern, kann beispielsweise eine eFUSE-Technologie eingesetzt werden.
- Die Veränderungen bzw. Charakteristika können für das Netzwerk strikt festgelegt sein. Eine solche Implementierung ist besonders einfach zu organisieren und einzurichten. Alternativ können sie aber auch flexibel angepasst werden (z.B. bei einem Hochfahren des Netzwerks oder sogar während der Laufzeit). Eine solche Anpassung kann Netzwerk-intern oder durch einen externen Befehl erfolgen. Durch solch eine Variabilität ist das Verfahren besonders sicher gegen Manipulation.
- Die Konfiguration der Charakteristika bzw. Veränderungen kann manuell oder automatisiert erfolgen, deterministisch oder zufällig, intern oder von extern. Für den Fall eines automatischen, zufälligen Einbringens von Charakteristika können die anderen Netzwerkteilnehmer deren Zuordnung beispielsweise durch Lernalgorithmen lernen.
- In
8 wird schematisch ein beispielhafter Ablauf eines Verfahrens zum Schutz eines Netzwerks vor Cyberangriffen gezeigt. In einem ersten Schritt801 wird eine Nachricht im Netzwerk übertragen. Dabei wird im sendenden Netzwerkteilnehmer oder auf der Übertragungsstrecke aktiv einer Veränderung der Spannungspegel, Bits oder Bitfolgen der Übertragung als Charakteristikum eingebracht für den sendenden Netzwerkteilnehmer bzw. die verwendete Übertragungsstrecke. Im zweiten Schritt802 werden von einem oder mehreren Netzwerkteilnehmern Charakteristika der Spannungspegel, Bits bzw. Bitfolgen der Übertragung bestimmt und mit einem Vergleich gespeicherter Zuordnungen von Charakteristika zu Netzwerkteilnehmer bzw. Übertragungsstrecken die Herkunft der Übertragung bestimmt. Daraufhin wird im Schritt803 festgestellt, ob die übertragene Nachricht auf einen Cyberangriff zurückgeführt werden kann. Dazu kann die festgestellte Herkunft der Übertragung hinzugezogen werden. Wird kein Cyberangriff festgestellt, wird wiederum in Schritt801 verzweigt. Wird ein Cyberangriff festgestellt, wird in Schritt806 verzweigt, in welchem Gegenmaßnahmen bzw. Reaktionen ergriffen werden, vorzugsweise abhängig von der in Schritt802 erkannten Herkunft der Nachricht. In einer besonders bevorzugten Ausgestaltung werden die Gegenmaßnahmen bzw. Reaktionen auf Basis der erkannten Herkunft der Nachricht hin speziell angepasst. - Als Reaktion kann eine weitere Übertragung (insbesondere bei einer Echtzeitreaktion) oder zumindest eine weitere Auswertung einer Nachricht verhindert werden, z.B. indem auf einen Nachrichtenkanal dominante Signale gesendet werden (die die Nachricht unleserlich oder zumindest fehlerhaft machen, z.B. durch Überschreiben einer Prüfungssequenz) oder direkt im Anschluss an die Nachricht einen Fehlerrahmen versendet wird. Diese Reaktionen können auch abhängig davon gestaltet werden, woher die Nachricht kam.
- Als weitere Gegenmaßnahme können alternativ oder zusätzlich auch (mutmaßlich) korrumpierte Netzwerkteilnehmer aus dem Netzwerk entfernt werden (insbesondere deaktiviert werden), insbesondere der Netzwerkteilnehmer, welcher als Sender der Nachricht identifiziert wurde, bzw. Netzwerkteilnehmer aus dem Netzwerksegment, das als Herkunft der Nachricht identifiziert wurde. Ebenso können Übertragungsstrecken gesperrt werden, über welche die Nachricht übertragen wurde. Es können des Weiteren auch Nachrichten an Gateways zwischen bestimmten Netzwerken oder Netzwerksegmenten geblockt werden, um ein Übergreifen eines Angriffs auf benachbarte oder zusätzliche Netzwerke oder Netzwerksegmente zu vermeiden.
- Das Netzwerk in einem Fahrzeug kann beispielsweise in logisch und / oder physikalisch getrennte Segmente unterteilt werden. Zum Beispiel kann das Netzwerksegment, an welches eine Head Unit des Fahrzeugs angeschlossen ist, über ein Gateway von einem weiteren Netzwerksegment getrennt sein, wobei das weitere Netzwerksegment von sicherheitskritischen Steuergeräten (z.B. zur Motorsteuerung, für ABS- oder ESP-Funktionen) genutzt wird. Wird solches Gateway, welches zwei Netzwerksegmente trennt, über Charakteristika der Übertragung bzw. entsprechende Fingerabdrücke als Quelle einer Nachricht in einem der Segmente identifiziert, welche nicht von einem Angreifer über Software manipulierbar sind, so können gezielt Nachrichten von diesem Gateway (und damit aus dem anderen Netzwerksegment) verworfen werden oder es kann gleich das Gateway selbst deaktiviert werden. So kann ein sicherheitskritisches Netzwerksegment von den Auswirkungen eines Angriffs auf ein anderes Netzwerksegment geschützt werden. Eine weitere Gegenmaßnahme kann auch das Abschalten der vermeintlichen Empfänger der Nachricht sein. Möglich ist hierbei neben einer kompletten Deaktivierung auch ein Umschalten auf einen Betriebsmodus mit reduzierter Funktionalität, z.B. einen Notlauf.
- Schließlich können alternativ oder zusätzlich auch Warnsignale oder Fehlerberichte innerhalb des Netzwerks oder nach Netzwerk-extern übertragen werden, welche den erkannten Angriff und vorzugsweise die ermittelte Herkunft enthalten.
- Im Anschluss kann wiederum von Schritt
806 in Schritt801 verzweigt werden. - ZITATE ENTHALTEN IN DER BESCHREIBUNG
- Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
- Zitierte Patentliteratur
-
- WO 2012/159940 A2 [0002]
- EP 2433457 B1 [0003]
Claims (17)
- Verfahren zum Schutz eines Netzwerkes mit mehreren Netzwerkteilnehmern (71, 72, 73) vor einem Cyberangriff, wobei zwischen den Netzwerkteilnehmern (71, 72, 73) Bits oder Bifolgen einer Nachricht in dem Netzwerk über unterschiedliche Spannungspegel auf mindestens einer Übertragungsstrecke des Netzwerks (74, 75) übertragen werden, dadurch gekennzeichnet, dass in mindestens einem der Netzwerkteilnehmer (71, 72, 73) oder auf der mindestens einen Übertragungsstrecke (74, 75) mindestens ein Charakteristikum der Spannungspegel oder der übertragenen Bits oder Bitfolgen aktiv verändert wird, dass die Herkunft des übertragenen Bits oder der übertragenen Bitfolge von dem mindestens einen Netzwerkteilnehmer (71, 72, 73) oder der mindestens einen Übertragungsstrecke (74, 75) anhand des mindestens einen Charakteristikums bestimmt wird und dass in Abhängigkeit der bestimmten Herkunft des Cyberangriffes auf das Netzwerk erkannt wird oder der Cyberangriff auf das Netzwerk in dem Netzwerk lokalisiert wird.
- Verfahren nach
Anspruch 1 , dadurch gekennzeichnet, dass als das mindestens eine Charakteristikum eine Höhe der Spannungspegel, ein Übertragungszeitpunkt mindestens einer Flanke des übertragenen Bits oder der übertragenen Bitfolgen oder eine Form mindestens einer Flanke des übertragenen Bits, insbesondere durch Einfügen von Stufen in der mindestens einen Flanke, verändert wird. - Verfahren nach einem der vorangegangenen Ansprüche, dadurch gekennzeichnet, dass als das mindestens eine Charakteristikum eine Taktzahl oder Baudrate für die übertragenen Bits oder Bitfolgen verändert wird.
- Verfahren nach einem der vorangegangenen Ansprüche, dadurch gekennzeichnet, dass als das mindestens eine Charakteristikum ein Arbeitszyklus und oder Ruhezyklus für die übertragenen Bits oder Bitfolgen verändert wird.
- Verfahren nach einem der vorangegangenen Ansprüche, dadurch gekennzeichnet, dass das Netzwerk ein CAN-Bussystem ist.
- Verfahren nach einem der vorangegangenen Ansprüche, dadurch gekennzeichnet, dass das Netzwerk ein Fahrzeug-internes Netzwerk ist und der Fahrzeug-interne Angriffspunktes eines Cyberangriff von Fahrzeug-extern auf das Netzwerk lokalisiert wird.
- Verfahren nach
Anspruch 5 , dadurch gekennzeichnet, dass die Veränderung nur im CAN-High-Signal oder nur im CAN-Low-Signal erfolgt. - Verfahren nach
Anspruch 5 , dadurch gekennzeichnet, dass die Veränderung im CAN-High-Signal und im CAN-Low-Signal erfolgt. - Verfahren nach
Anspruch 8 , dadurch gekennzeichnet, dass die Veränderung im CAN-High-Signal und im CAN-Low-Signal derart erfolgt, dass das differentielle CAN-Signal von den Veränderungen nicht betroffen wird. - Verfahren nach einem der
Ansprüche 7 oder8 , dadurch gekennzeichnet, dass die Veränderung im differentiellen CAN-Signal detektierbar ist. - Verfahren nach einem der vorangegangenen Ansprüche, dadurch gekennzeichnet, dass die Veränderung in dem mindestens einem Netzwerkteilnehmer (71, 72, 73) in einem Kommunikationscontroller (711, 721, 731) des Netzwerkteilnehmers (71, 72, 73), in einem Transceiver (712, 722, 732) des Netzwerkteilnehmers (71, 72, 73), in einem Mikrocontroller (710, 720, 730) des Netzwerkteilnehmers (71, 72, 73) oder in einem Signalprozessor (710, 720, 730) des Netzwerkteilnehmers (71, 72, 73) erfolgt.
- Verfahren nach einem der vorangegangenen Ansprüche, dadurch gekennzeichnet, dass das Netzwerk einen Bus aufweist, welcher die Netzwerkteilnehmer (71, 72, 73) verbindet, insbesondere einen CAN-Bus (74, 75), und die Veränderung auf der mindestens einen Übertragungsstrecke auf einer Stichleitung zwischen Netzwerkteilnehmer (71, 72, 73) und Bus, für einen CAN-Bus (71, 72, 73) insbesondere auf einer CAN-High-Stichleitung (713, 723, 733) und/oder einer CAN-Low-Stichleitung (714, 724, 734), oder auf dem Bus, für einen CAN-Bus (74, 75) insbesondere auf der CAN-High-Ader (74) und/oder der CAN-Low-Ader (75), erfolgt.
- Verfahren nach einem der vorangegangenen Ansprüche, dadurch gekennzeichnet, dass bei einem erkannten Cyberangriff eine Fehlerbehandlung erfolgt, insbesondere ein Abbruch der Übertragung der Nachricht, eine Kenntlichmachung der Nachricht als ungültig, ein Ausschluss des lokalisierten Angriffspunkts aus dem Netzwerk, ein Deaktivieren eines Gateways des Netzwerks, um einen lokalisierten Angriffspunkt des Netzwerks von anderen Teilen des Netzwerks zu trennen, oder ein Versenden einer Warnmeldung zur erkannten Manipulation.
- Verfahren nach
Anspruch 12 , dadurch gekennzeichnet, dass die Fehlerbehandlung gezielt für einen lokalisierten Netzwerkteilnehmer (71, 72, 73), ein lokalisiertes Netzwerksegment oder für eine lokalisierte Übertragungsstrecke des Netzwerks durchgeführt wird. - Vorrichtung, welche dazu eingerichtet ist, als Teilnehmer (71, 72, 73) an einem Netzwerk ein Verfahren nach einem der
Ansprüche 1 bis13 durchzuführen. - Computerprogramm, welches dazu eingerichtet ist, ein Verfahren nach einem der
Ansprüche 1 bis13 durchzuführen. - Maschinenlesbares Speichermedium mit einem darauf gespeicherten Computerprogramm nach
Anspruch 15 .
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102017208553.3A DE102017208553A1 (de) | 2017-05-19 | 2017-05-19 | Verfahren zum Schutz eines Netzwerkes vor einem Cyberangriff |
US15/968,102 US10757119B2 (en) | 2017-05-19 | 2018-05-01 | Method for protecting a network against a cyberattack |
KR1020180056112A KR102517216B1 (ko) | 2017-05-19 | 2018-05-16 | 사이버 공격에 대한 네트워크 보호 방법 |
CN201810497147.4A CN108965238B (zh) | 2017-05-19 | 2018-05-18 | 保护网络免受攻击的方法,网络用户系统和可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102017208553.3A DE102017208553A1 (de) | 2017-05-19 | 2017-05-19 | Verfahren zum Schutz eines Netzwerkes vor einem Cyberangriff |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102017208553A1 true DE102017208553A1 (de) | 2018-11-22 |
Family
ID=64272271
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102017208553.3A Pending DE102017208553A1 (de) | 2017-05-19 | 2017-05-19 | Verfahren zum Schutz eines Netzwerkes vor einem Cyberangriff |
Country Status (4)
Country | Link |
---|---|
US (1) | US10757119B2 (de) |
KR (1) | KR102517216B1 (de) |
CN (1) | CN108965238B (de) |
DE (1) | DE102017208553A1 (de) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP4277206A1 (de) * | 2022-05-11 | 2023-11-15 | Carrier Corporation | Sicherung des netzwerkzugangs mit dynamisch erzeugten baudraten |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20210026246A (ko) * | 2019-08-29 | 2021-03-10 | 현대자동차주식회사 | 차량 네트워크 침입 탐지 장치, 그를 포함한 시스템 및 그 방법 |
GB2592967A (en) * | 2020-03-12 | 2021-09-15 | Warwick Control Tech Ltd | A method for monitoring a network |
US11809561B2 (en) | 2020-07-29 | 2023-11-07 | Hyundai Motor Company | System and method for identifying compromised electronic controller using intentionally induced error |
KR20220014796A (ko) | 2020-07-29 | 2022-02-07 | 현대자동차주식회사 | 의도적 에러를 이용한 위변조 제어기 식별 시스템 및 방법 |
KR102465882B1 (ko) * | 2020-08-18 | 2022-11-11 | 현대모비스 주식회사 | 외부 노드의 접속 감지 기능을 구비한 차량 통신 시스템 및 그것의 외부 노드 접속 감지 방법 |
KR102648651B1 (ko) * | 2021-11-25 | 2024-03-18 | 고려대학교 산학협력단 | Can 네트워크에서 공격을 탐지 및 대응하기 위한 방법 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2012159940A2 (de) | 2011-05-24 | 2012-11-29 | Siemens Aktiengesellschaft | Verfahren und steuereinheit zur erkennung von manipulationen an einem fahrzeugnetzwerk |
EP2433457B1 (de) | 2009-05-20 | 2014-03-19 | Robert Bosch GmbH | Security system and method for wireless communication within a vehicle |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7650635B2 (en) * | 2004-04-07 | 2010-01-19 | Cisco Technology, Inc. | Method and apparatus for preventing network attacks by authenticating internet control message protocol packets |
US8213321B2 (en) * | 2007-02-01 | 2012-07-03 | Deere & Company | Controller area network condition monitoring and bus health on in-vehicle communications networks |
WO2014039032A1 (en) * | 2012-09-05 | 2014-03-13 | GM Global Technology Operations LLC | Method and apparatus for isolating a fault-active controller in a controller area network |
DE102012224024A1 (de) * | 2012-12-20 | 2014-06-26 | Robert Bosch Gmbh | Datenübertragung unter Nutzung eines Protokollausnahmezustands |
US10135236B2 (en) * | 2013-02-20 | 2018-11-20 | The Board of Regents of the Nevada Systems of Higher Education on behalf of the University of Nevada, Las Vegas | Auto-triggered methods and systems for protecting against direct and indirect electronic attack |
US9401923B2 (en) * | 2013-10-23 | 2016-07-26 | Christopher Valasek | Electronic system for detecting and preventing compromise of vehicle electrical and control systems |
WO2016151566A1 (en) * | 2015-03-26 | 2016-09-29 | Tower-Sec Ltd | Security system and methods for identification of in-vehicle attack originator |
WO2016108963A1 (en) * | 2014-12-30 | 2016-07-07 | Battelle Memorial Institute | Temporal anomaly detection on automotive networks |
US9843597B2 (en) * | 2015-01-05 | 2017-12-12 | International Business Machines Corporation | Controller area network bus monitor |
US10250619B1 (en) * | 2015-06-17 | 2019-04-02 | Mission Secure, Inc. | Overlay cyber security networked system and method |
US10530605B2 (en) * | 2015-08-06 | 2020-01-07 | Tower-Sec Ltd. | Means and methods for regulating can communication |
JP6603617B2 (ja) * | 2015-08-31 | 2019-11-06 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | ゲートウェイ装置、車載ネットワークシステム及び通信方法 |
US11044260B2 (en) * | 2016-04-01 | 2021-06-22 | The Regents Of The University Of Michigan | Fingerprinting electronic control units for vehicle intrusion detection |
US10193903B1 (en) * | 2016-04-29 | 2019-01-29 | Symantec Corporation | Systems and methods for detecting suspicious microcontroller messages |
WO2018013171A1 (en) * | 2016-07-15 | 2018-01-18 | The Regents Of The University Of Michigan | Identifying compromised electronic control units via voltage fingerprinting |
US10757113B2 (en) * | 2017-03-17 | 2020-08-25 | Cylance Inc. | Communications bus signal fingerprinting |
-
2017
- 2017-05-19 DE DE102017208553.3A patent/DE102017208553A1/de active Pending
-
2018
- 2018-05-01 US US15/968,102 patent/US10757119B2/en active Active
- 2018-05-16 KR KR1020180056112A patent/KR102517216B1/ko active IP Right Grant
- 2018-05-18 CN CN201810497147.4A patent/CN108965238B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2433457B1 (de) | 2009-05-20 | 2014-03-19 | Robert Bosch GmbH | Security system and method for wireless communication within a vehicle |
WO2012159940A2 (de) | 2011-05-24 | 2012-11-29 | Siemens Aktiengesellschaft | Verfahren und steuereinheit zur erkennung von manipulationen an einem fahrzeugnetzwerk |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP4277206A1 (de) * | 2022-05-11 | 2023-11-15 | Carrier Corporation | Sicherung des netzwerkzugangs mit dynamisch erzeugten baudraten |
Also Published As
Publication number | Publication date |
---|---|
CN108965238A (zh) | 2018-12-07 |
US10757119B2 (en) | 2020-08-25 |
CN108965238B (zh) | 2023-04-07 |
US20180337934A1 (en) | 2018-11-22 |
KR102517216B1 (ko) | 2023-04-04 |
KR20180127222A (ko) | 2018-11-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE102017208553A1 (de) | Verfahren zum Schutz eines Netzwerkes vor einem Cyberangriff | |
EP3278529B1 (de) | Angriffserkennungsverfahren, angriffserkennungsvorrichtung und bussystem für ein kraftfahrzeug | |
DE102017208547A1 (de) | Verfahren zum Schutz eines Netzwerkes vor einem Cyberangriff | |
DE102017223751A1 (de) | Verfahren und Vorrichtung zur Erkennung von Anomalien in einem Datenstrom eines Kommunikationsnetzwerks | |
WO2016034349A1 (de) | Verfahren zur seriellen übertragung eines rahmens über ein bussystem von einem sender zu mindestens einem empfänger und teilnehmerstation für ein bussystem | |
DE102017200826A1 (de) | Verfahren zum Betreiben einer Überwachungsvorrichtung eines Datennetzwerks eines Kraftfahrzeugs sowie Überwachungsvorrichtung, Steuergerät und Kraftfahrzeug | |
DE102015221239A1 (de) | Verfahren und Vorrichtung zum Schützen von Datenintegrität durch ein eingebettetes System mit einem Hauptprozessorkern und einem Sicherheitshardwarebaustein | |
DE102018201718A1 (de) | Verfahren und Vorrichtung zur Erkennung einer Anomalie in einem Datenstrom in einem Kommunikationsnetzwerk | |
WO2018077528A1 (de) | Erkennung von manipulationen in einem can-netzwerk mittels überprüfung von can-identifiern | |
EP3523941B1 (de) | Kommunikationsdaten-authentifizierungsvorrichtung für ein fahrzeug | |
DE102017218134B3 (de) | Verfahren und Vorrichtung zum Übertragen einer Botschaftsfolge über einen Datenbus sowie Verfahren und Vorrichtung zum Erkennen eines Angriffs auf eine so übertragene Botschaftsfolge | |
WO2016034350A1 (de) | Verfahren zur seriellen übertragung eines rahmens über ein bussystem von einem sender zu mindestens einem empfänger und teilnehmerstation für ein bussystem | |
EP3682610A1 (de) | Verfahren und vorrichtung zum erkennen eines angriffs auf ein serielles kommunikationssystem | |
DE102017208551A1 (de) | Verfahren zum Schutz eines Netzwerkes vor einem Cyberangriff | |
EP3688951B1 (de) | Verfahren zum erfassen eines angriffs auf ein steuergerät eines fahrzeugs | |
DE102017208545A1 (de) | Verfahren zum Schutz eines Netzwerkes vor einem Cyberangriff | |
DE102017209556A1 (de) | Verfahren zum Schutz eines Fahrzeugnetzwerks gegen manipulierte Datenübertragung | |
DE102020214099A1 (de) | Verfahren zur Erkennung eines unerlaubten physischen Zugriffs auf ein Bussystem | |
DE102020214945A1 (de) | Verfahren zum Überprüfen einer Nachricht in einem Kommunikationssystem | |
DE102020213893A1 (de) | Verfahren zur Erkennung eines unerlaubten physischen Zugriffs auf ein Bussystem | |
DE19909091A1 (de) | Bussystem mit verbesserter Datenübertragungssicherheit | |
DE102017208548A1 (de) | Verfahren zum Schutz eines Netzwerkes vor einem Cyberangriff | |
DE102021203230A1 (de) | Frame-Invalidierung im Bussystem mit Eindringenserkennungssystem | |
EP2575282A1 (de) | Vorrichtung sowie Verfahren zum Empfangen eines sicheren Telegramms | |
DE102017208549A1 (de) | Verfahren zum Schutz eines Netzwerkes vor einem Cyberangriff |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R079 | Amendment of ipc main class |
Free format text: PREVIOUS MAIN CLASS: H04L0012260000 Ipc: H04L0043000000 |
|
R012 | Request for examination validly filed |