DE102018221952A1 - Verfahren und Vorrichtung zum Betreiben eines Kommunikationsnetzwerks - Google Patents

Verfahren und Vorrichtung zum Betreiben eines Kommunikationsnetzwerks Download PDF

Info

Publication number
DE102018221952A1
DE102018221952A1 DE102018221952.4A DE102018221952A DE102018221952A1 DE 102018221952 A1 DE102018221952 A1 DE 102018221952A1 DE 102018221952 A DE102018221952 A DE 102018221952A DE 102018221952 A1 DE102018221952 A1 DE 102018221952A1
Authority
DE
Germany
Prior art keywords
infrastructure component
countermeasure
communication network
blocking
data stream
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102018221952.4A
Other languages
English (en)
Inventor
Harald Weiler
Michael Ernst Doering
Hans LOEHR
Marco Andreas Wagner
Rene GUILLAUME
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Robert Bosch GmbH
Original Assignee
Robert Bosch GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch GmbH filed Critical Robert Bosch GmbH
Priority to DE102018221952.4A priority Critical patent/DE102018221952A1/de
Priority to US16/709,399 priority patent/US11456995B2/en
Priority to CN201911293245.7A priority patent/CN111327587A/zh
Publication of DE102018221952A1 publication Critical patent/DE102018221952A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0263Rule management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Abstract

Vorrichtung und Verfahren zum Betreiben eines Kommunikationsnetzwerks (100) in einem Fahrzeug oder zum Betreiben eines industriellen Kommunikationsnetzwerks, wobei eine Kontrollinstanz (102) für das Kommunikationsnetzwerk (100), insbesondere ein Software Defined Networking Controller, nach Erkennen eines Angriffs eine Gegenmaßnahme bestimmt, wobei eine Infrastrukturkomponente (108), abhängig von der Gegenmaßnahme konfiguriert wird, insbesondere durch Konfiguration wenigstens einer Filter-, Blockier- oder Weiterleitungsregel, und wobei durch die Infrastrukturkomponente (108) wenigstens ein Datenstrom von oder zu wenigstens einer anderen Infrastrukturkomponente (108) in einen Teil des Kommunikationsnetzwerks (100) isoliert wird oder wobei durch die Infrastrukturkomponente (108) wenigstens ein Datenstrom zu oder von einem Endknoten (114) in einen Teil des Kommunikationsnetzwerks (100) isoliert wird

Description

  • Stand der Technik
  • Verfahren und Vorrichtungen zum Betreiben eines Kommunikationsnetzwerks, insbesondere in einem Fahrzeug, oder zum Betreiben eines industriellen Kommunikationsnetzwerks, sehen Intrusion Detection Systeme vor, mit denen Angriffe erkannt werden. Diese werden gemeldet, so dass Experten die Angriffe analysieren und entsprechende Gegenmaßnahmen ergreifen können. Dazu werden Komponenten des Kommunikationsnetzwerks beispielsweise mittels Software - Aktualisierung gegen die erkannten Angriffe geschützt.
  • Wünschenswert ist es, den Betrieb von Kommunikationsnetzwerken demgegenüber zu verbessern.
  • Offenbarung der Erfindung
  • Dies wird durch den Gegenstand der unabhängigen Ansprüche erreicht.
  • Ein Verfahren zum Betreiben eines Kommunikationsnetzwerks in einem Fahrzeug oder zum Betreiben eines industriellen Kommunikationsnetzwerks, sieht vor, dass eine Kontrollinstanz für das Kommunikationsnetzwerk, insbesondere ein Software Defined Networking Controller, nach Erkennen eines Angriffs eine Gegenmaßnahme bestimmt, wobei eine Infrastrukturkomponente, abhängig von der Gegenmaßnahme konfiguriert wird, insbesondere durch Konfiguration wenigstens einer Filter-, Blockier- oder Weiterleitungsregel, und wobei durch die Infrastrukturkomponente wenigstens ein Datenstrom von oder zu wenigstens einer anderen Infrastrukturkomponente in einen Teil des Kommunikationsnetzwerks insbesondere durch Blockieren, Drosseln oder Umleiten des wenigstens einen Datenstroms isoliert wird oder wobei durch die Infrastrukturkomponente wenigstens ein Datenstrom zu oder von einem Endknoten in einen Teil des Kommunikationsnetzwerks insbesondere durch Blockieren, Drosseln oder Umleiten des wenigstens einen Datenstroms isoliert wird. Die Isolation kann beispielsweise durch Blockieren, Drosseln, Umleiten eines Datenstroms oder anderweitige Veränderungen umgesetzt werden.
  • Endknoten sind beispielsweise Sensoren oder ECUs. Infrastrukturkomponenten sind beispielsweise Switches eines Ethernet Netzwerks oder programmierbare Netzwerkinterfaces, insbesondere Forwarding Devices eines Controller Area Netzwerks. Das Kommunikationsnetzwerk ist beispielsweise ein Ethernet Netzwerk, ein Controller Area Netzwerk oder umfasst beide Netzwerke. Netzwerke, die nach anderen Kommunikationsprotokollen arbeiten, können ebenfalls vorgesehen sein.
  • Weiterleitungsregeln legen die Weiterleitung erhaltener Datenpakete von Eingangsports zu bestimmten Ausgangsports eines Endknotens oder einer Infrastrukturkomponente eindeutig fest. Filter- oder Blockierregeln bestimmen festgelegte Daten, die zu verwerfen sind, d.h. nicht weitergeleitet werden. Durch die beschriebene Vorgehensweise ist eine dynamische Reaktion auf einen erkannten Angriff auf Endknoten oder das Kommunikationsnetzwerk möglich. Diese Reaktion beinhaltet das Blockieren der Kommunikation einzelner Endknoten oder Teilnetze. Es kann auf Denial-of-Service Angriffe reagiert werden, z.B. durch Bandbreitenlimitierung. Die Reaktion kann durch Rekonfiguration der Datenpfade und Weiterleitungsregeln erfolgen. In TSNbasierten Systemen werden hierfür beispielsweise Filter nach IEEE802.1Qci verwendet. Diese initiale Reaktion auf Angriffe kann direkt im Fahrzeug oder in einer industriellen Anlage erfolgen. Das bedeutet es müssen nicht zuerst Software-Updates durchgeführt werden. Bei einem solchen Eingriff werden idealerweise übrige System- oder Netzwerk-Domänen nicht beeinflusst und funktionieren weiterhin normal. Beispielsweise werden Quality of Service Garantien eingehalten. So sind trotz Denial of Service Angriffen noch Fail-Safe Operationen möglich. Im Falle einer teilsystemweiten oder systemweiten Software Defined Networking Architektur mit geeigneten Infrastrukturkomponenten in jeder Netzwerk-Domäne, kann die Reaktion in allen relevanten Bereichen des Netzwerks erfolgen, auch wenn die Berechnung zur Detektion des Angriffs und der Reaktion in einem anderen Teilnetz erfolgt.
  • Vorzugsweise ist vorgesehen, dass wenigstens ein Datenstrom zu oder von der Infrastrukturkomponente oder wenigstens ein Datenstrom zu oder vom Endknoten insbesondere durch eine Angriffs-Erkennungs-Einrichtung mittels eines Kriteriums hinsichtlich einer Menge oder eines Inhalts von Daten des Datenstroms überwacht wird, wobei ein Angriff erkannt wird, wenn der Datenstrom vom Kriterium abweicht. Dies stellt eine besonders effektive Schnittstelle zu einem herkömmlichen Intrusion Detection System dar.
  • Vorzugsweise ist vorgesehen, dass eine Filter-, Blockier- oder Weiterleitungsregel in der Infrastrukturkomponente hinterlegt ist, wobei die Infrastrukturkomponente zur Umsetzung der Gegenmaßnahme die hinterlegte Filter-, Blockier- oder Weiterleitungsregel einsetzt. Als Gegenmaßnahme werden vorkonfigurierte Regeln aktiviert. Dies ermöglicht eine besonders effektive Umsetzung der Gegenmaßnahme.
  • Vorzugsweise ist vorgesehen, dass zur Umsetzung der Gegenmaßnahme eine Filter-, Blockier- oder Weiterleitungsregel durch die Infrastrukturkomponente empfangen wird, wobei die Infrastrukturkomponente zur Umsetzung der Gegenmaßnahme die empfangene Filter- Blockier- oder Weiterleitungsregel einsetzt. Dies ist eine besonders flexible Lösung. Beispielsweise ist damit möglich, die Umsetzung neuer Regeln durch eine Software - Aktualisierung der Kontrollinstanz vorzunehmen.
  • Vorzugsweise ist vorgesehen, dass für einen Angriff auf einen Pfad zwischen zwei Geräten des Kommunikationsnetzwerks als Gegenmaßnahme ein redundanter Pfad zwischen den zwei Geräten bestimmt wird, wobei der redundante Pfad durch Filter-, Blockier- oder Weiterleitungsregeln konfiguriert wird, und wobei die zwei Geräte Infrastrukturkomponente und Endknoten, Infrastrukturkomponente und Infrastrukturkomponente oder Endknoten und Endknoten sind. Die Reaktion kann darin bestehen, dass der Datenverkehr über den redundanten Pfad gelenkt wird. Damit kann ein manipulierter Knoten des Kommunikationsnetzwerks oder ein manipulierter Netzwerkpfad am unerlaubten Empfangen und/oder Weiterleiten sensibler Daten gehindert werden oder ein manipulierter Knoten vom übrigen Netzwerk entkoppelt werden, wenn keine Knotenspezifischen Komponente für eine solche Maßnahme zur Verfügung steht.
  • Vorzugsweise ist vorgesehen, dass der Endknoten ein Steuergerät oder ein Sensor an einem Controller Area Netzwerk oder einem Ethernet Netzwerk ist. Dies ermöglicht den Einsatz in einem Kommunikationsnetzwerk, das in Fahrzeugen häufig verwendet wird.
  • Vorzugsweise ist vorgesehen, dass der Endknoten ein Gerät eines Controller Area Netzwerks ist, wobei die Infrastrukturkomponente eine Weiterleitungseinrichtung ist, die Nachrichten an oder von dem Endknoten gemäß festgelegten Regeln aus dem oder ins Controller Area Netzwerk weiterleitet oder weiterverarbeitet. Dies stellt eine Schnittstelle, beispielsweise ein programmierbares Netzwerkinterface, für ein isolierbares Teilnetzwerk dar.
  • Vorzugsweise ist vorgesehen, dass die Infrastrukturkomponente ein Switch für Software Defined Networking oder Time-Sensitive Networking ist. Dies ist eine Umsetzung in einer Netzwerktechnologie, die häufig in Fahrzeugen verwendet wird.
  • Vorzugsweise wird wenigstens ein Endknoten konfiguriert, festgelegte Daten zu verwerfen. Durch konfigurierbare Endknoten werden vorgeschaltete Geräte, wie programmierbare Netzwerkinterfaces oder Switches ergänzt oder ersetzt.
  • Eine Vorrichtung, insbesondere eine Kontrollinstanz zum Betreiben eines Kommunikationsnetzwerks in einem Fahrzeug oder zum Betreiben eines industriellen Kommunikationsnetzwerks, umfasst einen Prozessor und einen Speicher mit Instruktionen, bei deren Ausführung durch den Prozessor die Kontrollinstanz nach Erkennen eines Angriffs eine Gegenmaßnahme bestimmt, durch die eine Infrastrukturkomponente, abhängig von der Gegenmaßnahme konfigurierbar ist, insbesondere durch Konfiguration wenigstens einer Filter-, Blockier- oder Weiterleitungsregel, und wobei die Gegenmaßnahme die Infrastrukturkomponente veranlasst, wenigstens einen Datenstrom von oder zu wenigstens einer anderen Infrastrukturkomponente in einen Teil des Kommunikationsnetzwerks zu isolieren oder wobei die Gegenmaßnahme die Infrastrukturkomponente dazu veranlasst, wenigstens einen Datenstrom zu oder von einem Endknoten in einen Teil des Kommunikationsnetzwerks zu isolieren. Die Kontrollinstanz ist eine vorzugsweise zentrale Instanz, insbesondere ein Software Defined Networking Controller, der die beschriebene Gegenmaßnahme umsetzt. Die Kontrollinstanz kann auch ein verteiltes Rechensystem sein.
  • Vorzugsweise ist die Kontrollinstanz ausgebildet, zur Umsetzung der Gegenmaßnahme eine Filter-, Blockier- oder Weiterleitungsregel an die Infrastrukturkomponente zu senden, die von der Infrastrukturkomponente zur Umsetzung der Gegenmaßnahme mittels der empfangenen Filter- Blockier- oder Weiterleitungsregel einsetzbar ist. Die Funktion ist durch eine Aktualisierung der Kontrollinstanz einfach an neue Angriffe oder ein geändertes Kommunikationsnetzwerk anpassbar.
  • Eine Infrastrukturkomponente zum Betreiben eines Kommunikationsnetzwerks in einem Fahrzeug oder zum Betreiben eines industriellen Kommunikationsnetzwerks umfasst einen Prozessor und einen Speicher mit Instruktionen, bei deren Ausführung durch den Prozessor von einer Kontrollinstanz für das Kommunikationsnetzwerk nach Erkennen eines Angriffs eine Konfiguration für eine Gegenmaßnahme empfangbar ist, wobei die Infrastrukturkomponente ausgebildet ist, abhängig von der Gegenmaßnahme konfiguriert zu werden, insbesondere durch Konfiguration wenigstens einer Filter-, Blockier- oder Weiterleitungsregel, und wobei die Infrastrukturkomponente ausgebildet ist, abhängig von der Gegenmaßnahme wenigstens einen Datenstrom von oder zu wenigstens einer anderen Infrastrukturkomponente insbesondere durch Blockieren, Drosseln oder Umleiten des wenigstens einen Datenstroms in einen Teil des Kommunikationsnetzwerks zu isolieren oder wobei die Infrastrukturkomponente ausgebildet ist, abhängig von der Gegenmaßnahme wenigstens einen Datenstrom zu oder von einem Endknoten insbesondere durch Blockieren, Drosseln oder Umleiten des wenigstens einen Datenstroms in einen Teil des Kommunikationsnetzwerks zu isolieren. Die von einem Angriff betroffenen Teile des Kommunikationsnetzwerks werden so getrennt. Der übrige Datenverkehr bleibt unverändert.
  • Vorzugsweise ist vorgesehen, dass eine Filter-, Blockier- oder Weiterleitungsregel in der Infrastrukturkomponente hinterlegt ist, wobei die Infrastrukturkomponente ausgebildet ist, zur Umsetzung der Gegenmaßnahme die hinterlegte Filter-, Blockier- oder Weiterleitungsregel abhängig von der empfangenen Konfiguration einzusetzen. Damit muss zur neuen Konfiguration nur Information über die zu verwendende Regel übertragen werden. Dies reduziert die Reaktionsgeschwindigkeit.
  • Vorzugsweise ist vorgesehen, dass die Infrastrukturkomponente ausgebildet ist, zur Umsetzung der Gegenmaßnahme eine Filter-, Blockier- oder Weiterleitungsregel zu empfangen, wobei die Infrastrukturkomponente ausgebildet ist, zur Umsetzung der Gegenmaßnahme die empfangene Filter-Blockier- oder Weiterleitungsregel einzusetzen. Die Infrastrukturkomponente ist beispielsweise ein Switch oder ein programmierbares Netzwerkinterface.
  • Vorzugsweise ist vorgesehen, dass der Endknoten ein Gerät eines Controller Area Netzwerks ist, wobei die Infrastrukturkomponente eine Weiterleitungseinrichtung ist, die ausgebildet ist, Nachrichten an oder von dem Endknoten gemäß festgelegten Regeln aus dem oder ins Controller Area Netzwerk weiterzuleiten oder weiterzuverarbeiten. Die Weiterleitungseinrichtung dient als Forwarding Device für den Endknoten in einem Controller Area Netzwerk.
  • Vorzugsweise ist vorgesehen, dass die Infrastrukturkomponente ein Switch für Software Defined Networking oder Time-Sensitive Networking ist. Dies ermöglicht die Umsetzung in einem Netzwerktyp der häufig eingesetzt wird.
  • Weitere vorteilhafte Ausgestaltungen ergeben sich aus der folgenden Beschreibung und der Zeichnung. In der Zeichnung zeigt
    • 1 eine schematische Darstellung eines Kommunikationsnetzwerks,
    • 2 eine schematische Darstellung eines Verfahrens zum Betreiben des Kommunikationsnetzwerks.
  • 1 zeigt eine schematische Darstellung eines Kommunikationsnetzwerks 100 beispielsweise in einem Fahrzeug oder ein industrielles Kommunikationsnetzwerks 100.
  • Das Kommunikationsnetzwerk 100 umfasst eine Kontrollinstanz 102 zum Betreiben des Kommunikationsnetzwerks 100. Im Beispiel ist die Kontrollinstanz 102 ein Software Defined Networking Controller. Unter Software Defined Networking, SDN, wird ein Ansatz zum Bau von Computernetz-Geräten und Software verstanden, in dem zwei wesentliche Komponenten solcher Geräte voneinander getrennt und abstrahiert sind, die Control Plane und die Data Plane.
  • Die Kontrollinstanz 102 kann auch für Time-Sensitive Networking, TSN, ausgebildet sein. TSN bezeichnet im Folgenden eine Umsetzung von Mechanismen in einem Kommunikationsnetzwerk, die die folgenden Kategorien betreffen:
    • Zeitsynchronisation: Alle teilnehmenden Geräte benötigen ein gemeinsames Verständnis der Zeit.
  • Scheduling und Traffic Shaping: Alle teilnehmenden Geräte arbeiten bei der Bearbeitung und Weiterleitung von Netzwerkpaketen nach den gleichen Regeln.
  • Auswahl der Kommunikationspfade, Reservierungen und Fehlertoleranz: Alle teilnehmenden Geräte arbeiten bei der Auswahl und Reservierung von Bandbreite und Kommunikationspfaden nach den gleichen Regeln.
  • Die Kontrollinstanz 102 umfasste einen Prozessor 104 und einen Speicher 106 mit Instruktionen, bei deren Ausführung durch den Prozessor 104 die Kontrollinstanz 102 für das Kommunikationsnetzwerk 100 nach Erkennen eines Angriffs auf das Kommunikationsnetzwerk 100 oder Teile davon, eine Gegenmaßnahme bestimmt. Diese Funktion ergänzt die Funktion der Kontrollinstanz 102 für SDN und/oder TSN.
  • Das Kommunikationsnetzwerk 100 umfasst wenigstens eine Infrastrukturkomponente 108. Die wenigstens eine Infrastrukturkomponente 108 empfängt und sendet Nachrichten im Kommunikationsnetzwerk 100 nach Regeln, insbesondere Filter-, Blockier- oder Weiterleitungsregeln. Die Infrastrukturkomponente 108 umfasst einen Prozessor 110 und einen Speicher 112 mit Instruktionen, bei deren Ausführung durch den Prozessor 110 von der Kontrollinstanz 102 eine Konfiguration für eine Gegenmaßnahme empfangen werden kann.
  • Die Infrastrukturkomponente 108 ist ausgebildet, abhängig von der Gegenmaßnahme konfiguriert zu werden, insbesondere durch Konfiguration wenigstens einer Filter-, Blockier- oder Weiterleitungsregel. Diese Funktion ergänzt die Funktion der Infrastrukturkomponente 108 für SDN und/oder TSN.
  • Die Infrastrukturkomponente 108 ist ausgebildet, abhängig von der Gegenmaßnahme wenigstens einen Datenstrom von oder zu wenigstens einer anderen Infrastrukturkomponente 108 in einen Teil des Kommunikationsnetzwerks 100 zu isolieren. Alternativ oder zusätzlich ist die Infrastrukturkomponente 108 ausgebildet, abhängig von der Gegenmaßnahme wenigstens einen Datenstrom zu oder von einem Endknoten 114 in einen Teil des Kommunikationsnetzwerks 100 zu isolieren.
  • Das Kommunikationsnetzwerk 100 umfasst im Beispiel eine Vielzahl Infrastrukturkomponenten 108 und eine Vielzahl Endknoten 114. Diese sind im Beispiel hierarchisch angeordnet, indem eine der Infrastrukturkomponente 108 mit zwei verschiedenen Infrastrukturkomponenten 108 direkt verbunden ist. Die zwei verschiedenen Infrastrukturkomponenten 108 sind jeweils mit einer Vielzahl Endknoten 114 verbunden. Endknoten 114 sind im Beispiel nur mit einer der Infrastrukturkomponenten 108 direkt verbunden. Die direkte Verbindung ist im Beispiel eine kabelgebundene Verbindung. Die Infrastrukturkomponenten 108 sind im Beispiel Switches für Software Defined Networking und/oder Time-Sensitive Networking. Die Endknoten 114 sind im Beispiel Sensoren oder Steuergeräte oder Aktoren. Die direkten Verbindungen sind in 1 als durchgezogene Striche dargestellt.
  • Ein Datenstrom zu oder von der Infrastrukturkomponente 108 oder ein Datenstrom zu oder von einem Endkonten 114 wird insbesondere durch eine Angriffs-Erkennungs-Einrichtung 116 überwacht. Die Angriffs-Erkennungs-Einrichtung 116 überwacht den Datenstrom im Beispiel mittels eines Kriteriums hinsichtlich einer Menge oder eines Inhalts von Daten des Datenstroms. Die Angriffs-Erkennungs-Einrichtung 116 ist im Beispiel ausgebildet, einen Angriff zu erkennen, wenn der Datenstrom vom Kriterium abweicht. Die Kommunikationspfade zur Überwachung sind in 1 als strichlierte Striche dargestellt. Die Kommunikation erfolgt im Beispiel über das Kommunikationsnetzwerk 100. Die Kommunikation kann auch über gesonderte Kommunikationsleitungen erfolgen.
  • Die Kontrollinstanz 102 ist ausgebildet, zur Umsetzung der Gegenmaßnahme eine Filter-, Blockier- oder Weiterleitungsregel an die Infrastrukturkomponente 108 zu senden, die von der Infrastrukturkomponente 108 zur Umsetzung der Gegenmaßnahme mittels der empfangenen Filter- Blockier- oder Weiterleitungsregel einsetzbar ist.
  • In der Infrastrukturkomponente 108 kann auch bereits wenigstens eine Filter-, Blockier- oder Weiterleitungsregel hinterlegt sein. Die Infrastrukturkomponente 108 ist in diesem Fall ausgebildet, zur Umsetzung der Gegenmaßnahme die hinterlegte Filter-, Blockier- oder Weiterleitungsregel einzusetzen. Das bedeutet, die Konfiguration erfolgt durch Aktivieren einer ersten hinterlegten Filter-, Blockier- oder Weiterleitungsregel. Zudem kann eine aktive hinterlegte Filter-, Blockier- oder Weiterleitungsregel deaktiviert werden.
  • Die Infrastrukturkomponente 108 ist ausgebildet, zur Umsetzung der Gegenmaßnahme eine Filter-, Blockier- oder Weiterleitungsregel zu empfangen, Die Infrastrukturkomponente 108 ist ausgebildet, zur Umsetzung der Gegenmaßnahme die empfangene Filter- Blockier- oder Weiterleitungsregel einzusetzen.
  • Der Endknoten 114 ist im Beispiel ein Gerät eines Controller Area Netzwerks. Der Endknoten 114 ist beispielsweise ein Steuergerät oder ein Sensor an einem Controller Area Netzwerk. Anstelle von Geräten in Controller Area Netzwerken können auch Geräte aus einem Ethernet Netzwerk vorgesehen sein.
  • Die Infrastrukturkomponente 108 ist im Beispiel eine Weiterleitungseinrichtung, die ausgebildet ist, Nachrichten an oder von dem Endknoten 114 gemäß festgelegten Regeln aus dem oder ins Controller Area Netzwerk weiterzuleiten oder weiterzuverarbeiten. Im Beispiel ist die Infrastrukturkomponente 108 ein programmierbares Netzwerkinterface oder ein Switch für Software Defined Networking und/oder Time-Sensitive Networking. Anstelle von derartigen Infrastrukturkomponenten in Controller Area Netzwerken können auch Infrastrukturkomponenten aus einem Ethernet Netzwerk vorgesehen sein.
  • Die beschriebenen Komponenten sind Teile eines Intrusion Isolation Systems. Die Kontrollinstanz 102 ist beispielsweise ein Software Defined Networking Controller, welcher über eine globale Sicht des Kommunikationsnetzwerks 100 verfügt, insbesondere hinsichtlich der Topologie des Kommunikationsnetzwerks 100, der Eigenschaften von Kommunikationspfaden darin, der Infrastrukturkomponenten 108 und/oder des Zustands der Kommunikationspfade, beispielsweise bezüglich ihrer Auslastung. Die Kontrollinstanz 102 kann in die Konfiguration der Infrastrukturkomponenten 108 eingreifen. Die Kontrollinstanz 102, im Beispiel der Software Defined Networking Controller, stellt eine logisch zentralisierte Instanz dar, kann jedoch sowohl in einer zentralisierten, als auch in einer verteilten Art und Weise realisiert werden. Genauso kann die Kontrollinstanz 102 als Teilkomponente einer anderen Netzwerkkomponente realisiert werden.
  • Die Infrastrukturkomponenten 108 sind im Beispiel eines Controller Area Netzwerks als programmierbare Netzwerkinterfaces jedem der Endknoten 114 vorgeschaltet. Die Infrastrukturkomponenten 108 sind im Beispiel ausgebildet Nachrichten auf Basis von festgelegten Regeln weiterzuleiten und/oder weiterzuverarbeiten.
  • In einem Controller Area Netzwerk können Gateways vorgesehen sein, die jeweils ein programmierbares Netzwerkinterface für jedes Controller Area Netzwerk Interface darstellen.
  • Die Endknoten 114 sind beispielsweise ECUs, Sensoren oder Aktuatoren, welche Applikationssoftware enthalten und Nachrichten über das Controller Area Netzwerk austauschen.
  • Die Infrastrukturkomponenten 108 können in einem Ethernet auch Switches sein, welche im Kommunikationsnetzwerk 100 verteilt sind und Nachrichten auf Basis von festgelegten Regeln weiterleiten und/oder weiterverarbeiten.
  • Die Endknoten 114 sind in diesem Fall beispielsweise ECUs, Sensoren oder Aktuatoren, welche die Applikationssoftware enthalten und Nachrichten über das durch die Switches aufgespannte Ethernet Netzwerk austauschen.
  • Im Beispiel wird durch eine von der Kontrollinstanz 102, im Beispiel vom Software Defined Networking Controller, vorgegebene Netzwerkkonfiguration sichergestellt, dass ein Datenverkehr zwischen ECUs eine erforderliche Qualityof Service-Eigenschaft bekommt. Auf Angriffe wird, wie im Folgenden beschrieben durch blockieren und/oder filtern reagiert. Im Falle einer DoS-Attacke wird beispielsweise durch Bandbreitenlimitierung reagiert. Diese Reaktion erfolgt im Beispiel lokal durch die nächstgelegenen Infrastrukturkomponenten 108 und wird koordiniert durch die Kontrollinstanz 102, im Beispiel durch den Software Defined Networking Controller.
  • Die Reaktionen müssen nicht ausschließlich durch Infrastrukturkomponenten 108 wie programmierbare Netzwerkinterfaces oder Switches erfolgen, sondern können auch von separaten Komponenten wie Filter- oder Übersetzungskomponenten ausgeführt werden.
  • Für Time Sensitive Networking basierte Systeme könnten auch Filter nach IEEE802.1Qci verwendet werden.
  • Das im Folgenden beschriebene Vorgehen bewirkt eine Isolation eines erkannten Angriffs. Im Beispiel wird ein Endknoten 114, im Beispiel eine ECU, angegriffen, z.B. durch einbringen einer schadhaften Softwarekomponente. Dadurch sendet diese angegriffene ECU zusätzliche oder gefälschte Daten in das Kommunikationsnetzwerk 100. Im Beispiel eines hierarchischen Aufbaus des Kommunikationsnetzwerks 100 werden gefälschte Daten unterhalbe einer Infrastrukturkomponente 108, beispielweise unterhalb eines Switches, in das Kommunikationsnetzwerk 100 gesendet. Im Ergebnis könnte ein Teil des Kommunikationsnetzwerks 100 und/oder eine Teilsystem eines Fahrzeugs z.B. eine Fahrfunktion oder eine Funktion einer industriellen Anlage beeinträchtigt werden. Diese Manipulation wird im Beispiel detektiert, z.B. durch ein geeignetes Intrusion Detection System, das als Angriffs - Erkennungseinrichtung 116 ausgebildet ist.
  • Die Kontrollinstanz 102 konfiguriert die Infrastrukturkomponente 108, beispielsweise den Switch, in einer geeigneten Weise, sodass der Datenverkehr von der angegriffenen ECU vom restlichen Netzwerk isoliert ist.
  • Variante 1: Dies geschieht durch vollständiges Blockieren des Datenverkehrs von und/oder zu der angegriffenen ECU.
  • Variante 2: Dies geschieht durch Filtern von bestimmten Datenströmen von und/oder zu der angegriffenen ECU.
    Alternativ oder zusätzlich ist in der Infrastrukturkomponenten 108, im Beispiel im Switch, bereits eine Regel hinterlegt, die bei Erkennung des Angriffs aktiviert wird und die entsprechende Reaktion umsetzt.
  • Im Falle einer Bandbreitenlimitierung wird entsprechend vorgegangen, indem erkannt wird, dass ein Großteil einer Bandbreite einer Verbindung im Kommunikationsnetzwerk 100 durch Nachrichten verwendet wird, die von einem angegriffenen Endknoten 114 beispielweise durch eine schadhafte Softwarekomponente gesendet werden. Damit ist es möglich, dass von anderen Endknoten 114 keine anderen Daten mehr gesendet oder empfangen werden können. Die Überschreitung einer dem angegriffenen Endknoten 114 zugewiesenen Bandbreite wird durch das Intrusion Detection System detektiert. Als Gegenmaßnahme werden in diesem Beispiel die Infrastrukturkomponenten 108 so konfiguriert, dass der angegriffene Endknoten 114 nur noch eine reduzierte Bandbreite des Kommunikationsnetzwerk 100 verwenden kann.
  • In 2 ist eine schematische Darstellung eines Verfahrens zum Betreiben des Kommunikationsnetzwerks 100 in einem Fahrzeug dargestellt. Das Verfahren ist auch in einem industriellen Kommunikationsnetzwerk anwendbar.
  • Im Verfahren zum Betreiben des Kommunikationsnetzwerks 100 ist vorgesehen, dass in einem Schritt 202 eine Kontrollinstanz 102 für das Kommunikationsnetzwerk 100 einen Angriff erkennt. Die Kontrollinstanz 102 ist insbesondere der Software Defined Networking Controller. Im Beispiel wird wenigstens ein Datenstrom zu oder von wenigstens einer der Infrastrukturkomponenten 108 oder wenigstens eine Datenstrom zu oder von wenigstens einem der Endkonten 114 überwacht. Die Überwachung erfolgt insbesondere durch die Angriffs-Erkennungs-Einrichtung 116 mittels des Kriteriums hinsichtlich einer Menge oder des Inhalts von Daten des Datenstroms. Im Beispiel wird ein Angriff erkannt, wenn der Datenstrom vom Kriterium abweicht. Es wird beispielsweise ein geeignetes Intrusion Detection System, IDS, verwendet werden.
  • In einem Aspekt ist der Endknoten 114 ein Gerät des Controller Area Netzwerks und die Infrastrukturkomponente 108 eine Weiterleitungseinrichtung, die Nachrichten an oder von dem Endknoten 114 gemäß festgelegten Regeln aus dem oder ins Controller Area Netzwerk weiterleitet oder weiterverarbeitet.
  • Als Kriterium wird im Beispiel geprüft, ob von einem Endknoten 114 mehr Daten in das Netzwerk gesendet werden als in den festgelegten Regeln vorgesehen ist. Beispielweise wird geprüft, ob eine dem Endknoten 114 in den festgelegten Regeln zugewiesene Bandbreite überschritten wird. Alternativ oder zusätzlich dazu wird als Kriterium geprüft, ob die gesendeten Daten nicht plausible Sensorwerte oder Kontrollbefehle enthalten, d.h. ob die Inhalte der gesendeten Daten anders als in den festgelegten Regeln vorgesehen sind.
  • Anschließend wird in einem Schritt 204, nach Erkennen des Angriffs, eine Gegenmaßnahme bestimmt.
  • In einem ersten Aspekt ist wenigstens eine Filter-, Blockier- oder Weiterleitungsregel in wenigstens einer der Infrastrukturkomponenten 108 hinterlegt. Diese wird zur Umsetzung der Gegenmaßnahme eingesetzt. In diesem Fall wird als Gegenmaßnahme wenigsten eine der Infrastrukturkomponenten 108 und/oder wenigstens eine Filter-, Blockier- oder Weiterleitungsregel ausgewählt.
  • In einem zweiten Aspekt wird wenigstens eine Filter-, Blockier- oder Weiterleitungsregel bestimmt.
  • Abhängig beispielsweise von einer Eingruppierung von Datenverkehr in Safety-Klassen, kann die Reaktion, beispielsweise Limitierung durch Blockieren von Nachrichten im Datenstrom, unterschiedlich stark ausfallen. Die dafür erforderlichen Filter-, Blockier- oder Weiterleitungsregeln werden beispielsweise abhängig von der Topologie des Kommunikationsnetzwerks 100 bestimmt.
  • Dies geschieht beispielsweise durch vollständiges Blockieren des Datenverkehrs von oder zu einem Endknoten 114. Alternativ oder zusätzlich dazu geschieht dies durch Filtern von bestimmten Datenströmen von oder zu einem Endknoten 114.
  • Im ersten Aspekt wird die wenigstens eine Filter-, Blockier- oder Weiterleitungsregel beispielsweise vorab wie für den zweiten Aspekt beschrieben bestimmt und dann vorab hinterlegt.
  • In einem anschließenden Schritt 206 wird zur Umsetzung der Gegenmaßnahme eine Konfiguration an die Infrastrukturkomponente 108 übertragen. Im Beispiel sendet die Kontrollinstanz 102 im ersten Aspekt eine Information, welche der hinterlegten Filter-, Blockier- oder Weiterleitungsregel verwendet werden soll und welche nicht. Im zweiten Aspekt wird die Filter-, Blockier- oder Weiterleitungsregel selbst gesendet und von der Infrastrukturkomponente 108 empfangen 206.
  • In einem Schritt 208 setzt die Infrastrukturkomponente 108 die empfangene Konfiguration um, d.h. die wenigstens eine Filter- Blockier- oder Weiterleitungsregel wird zur Umsetzung der Gegenmaßnahme eingesetzt.
  • Beispielsweise wird für einen Angriff auf einen Pfad zwischen zwei Geräten des Kommunikationsnetzwerks 100 als Gegenmaßnahme ein redundanter Pfad zwischen den zwei Geräten bestimmt. Der redundante Pfad wird durch Filter-, Blockier- oder Weiterleitungsregeln konfiguriert.
  • Die zwei Geräte können Infrastrukturkomponente 108 und Endknoten 114 sein. Die zwei Geräte können auch beide Infrastrukturkomponenten 108 sein. Die zwei Geräte können auch beide Endknoten 114 sein.
  • Wenigstens eine Infrastrukturkomponente 108 wird abhängig von der Gegenmaßnahme konfiguriert. Im ersten Aspekt wird wenigstens eine Infrastrukturkomponente 108 durch Konfiguration wenigstens einer hinterlegten Filter-, Blockier- oder Weiterleitungsregel umgesetzt. Im zweiten Aspekt wird die empfangene Filter-, Blockier- oder Weiterleitungsregel angewendet. Zuvor verwendete Filter-, Blockier- oder Weiterleitungsregeln, die dieselben Geräte oder Datenströme betreffen, werden im Beispiel ersetzt oder nicht mehr verwendet.
  • Durch die wenigstens eine Infrastrukturkomponente 108 wird beispielsweise wenigstens ein Datenstrom von oder zu wenigstens einer anderen Infrastrukturkomponente 108 in einen Teil des Kommunikationsnetzwerks 100 isoliert. Zusätzlich oder alternativ dazu wird durch die wenigstens eine Infrastrukturkomponente 108 wenigstens ein Datenstrom zu oder von einem Endknoten 114 in einen Teil des Kommunikationsnetzwerks 100 isoliert. Zusätzlich oder alternativ dazu wird wenigstens ein Endknoten 114 konfiguriert, festgelegte Daten zu verwerfen.

Claims (18)

  1. Verfahren zum Betreiben eines Kommunikationsnetzwerks (100) in einem Fahrzeug oder zum Betreiben eines industriellen Kommunikationsnetzwerks, dadurch gekennzeichnet, dass eine Kontrollinstanz (102) für das Kommunikationsnetzwerk (100), insbesondere ein Software Defined Networking Controller, nach Erkennen (202) eines Angriffs eine Gegenmaßnahme bestimmt (204), wobei eine Infrastrukturkomponente (108), abhängig von der Gegenmaßnahme konfiguriert wird (208), insbesondere durch Konfiguration wenigstens einer Filter-, Blockier- oder Weiterleitungsregel, und wobei durch die Infrastrukturkomponente (108) wenigstens ein Datenstrom von oder zu wenigstens einer anderen Infrastrukturkomponente (108) in einen Teil des Kommunikationsnetzwerks (100) insbesondere durch Blockieren, Drosseln oder Umleiten des wenigstens einen Datenstroms isoliert wird oder wobei durch die Infrastrukturkomponente (108) wenigstens ein Datenstrom zu oder von einem Endknoten (114) in einen Teil des Kommunikationsnetzwerks (100) insbesondere durch Blockieren, Drosseln oder Umleiten des wenigstens einen Datenstroms isoliert wird.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass wenigstens ein Datenstrom zu oder von der Infrastrukturkomponente (108) oder wenigstens eine Datenstrom zu oder vom Endkonten (114) insbesondere durch eine Angriffs-Erkennungs-Einrichtung (116) mittels eines Kriteriums hinsichtlich einer Menge oder eines Inhalts von Daten des Datenstroms überwacht wird, wobei ein Angriff erkannt wird (202), wenn der Datenstrom vom Kriterium abweicht.
  3. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass eine Filter-, Blockier- oder Weiterleitungsregel in der Infrastrukturkomponente (108) hinterlegt ist, wobei die Infrastrukturkomponente (108) zur Umsetzung der Gegenmaßnahme die hinterlegte Filter-, Blockier- oder Weiterleitungsregel einsetzt. (208)
  4. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass zur Umsetzung der Gegenmaßnahme eine Filter-, Blockier- oder Weiterleitungsregel durch die Infrastrukturkomponente (108) empfangen wird (206), wobei die Infrastrukturkomponente (108) zur Umsetzung der Gegenmaßnahme die empfangene Filter- Blockier- oder Weiterleitungsregel einsetzt (208).
  5. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass für einen Angriff auf einen Pfad zwischen zwei Geräten des Kommunikationsnetzwerks (100) als Gegenmaßnahme ein redundanter Pfad zwischen den zwei Geräten bestimmt wird, wobei der redundante Pfad durch Filter-, Blockier- oder Weiterleitungsregeln konfiguriert wird (208), und wobei die zwei Geräte Infrastrukturkomponente (108) und Endknoten (114), Infrastrukturkomponente (108) und Infrastrukturkomponente (108) oder Endknoten (114) und Endknoten (114) sind.
  6. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass der Endknoten (114) ein Steuergerät oder ein Sensor an einem Controller Area Netzwerk oder einem Ethernet Netzwerk ist.
  7. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass der Endknoten (114) ein Gerät eines Controller Area Netzwerks ist, wobei die Infrastrukturkomponente (108) eine Weiterleitungseinrichtung ist, die Nachrichten an oder von dem Endknoten (114) gemäß festgelegten Regeln aus dem oder ins Controller Area Netzwerk weiterleitet oder weiterverarbeitet.
  8. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass die Infrastrukturkomponente (108) ein Switch für Software Defined Networking oder Time-Sensitive Networking ist.
  9. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass wenigstens ein Endknoten (114) konfiguriert wird, festgelegte Daten zu verwerfen (208).
  10. Kontrollinstanz (102) zum Betreiben eines Kommunikationsnetzwerks (100) in einem Fahrzeug oder zum Betreiben eines industriellen Kommunikationsnetzwerks, gekennzeichnet durch einen Prozessor (104) und einen Speicher (106) mit Instruktionen, bei deren Ausführung durch den Prozessor (104) die Kontrollinstanz (102) für das Kommunikationsnetzwerk, insbesondere ein Software Defined Networking Controller, nach Erkennen eines Angriffs eine Gegenmaßnahme bestimmt, durch die eine Infrastrukturkomponente (108), abhängig von der Gegenmaßnahme konfigurierbar ist, insbesondere durch Konfiguration wenigstens einer Filter-, Blockier- oder Weiterleitungsregel, und wobei die Gegenmaßnahme die Infrastrukturkomponente (108) veranlasst, wenigstens einen Datenstrom von oder zu wenigstens einer anderen Infrastrukturkomponente (108) insbesondere durch Blockieren, Drosseln oder Umleiten des wenigstens einen Datenstroms in einen Teil des Kommunikationsnetzwerks (100) zu isolieren oder wobei die Gegenmaßnahme die Infrastrukturkomponente (108) dazu veranlasst, wenigstens einen Datenstrom zu oder von einem Endknoten (114) insbesondere durch Blockieren, Drosseln oder Umleiten des wenigstens einen Datenstroms in einen Teil des Kommunikationsnetzwerks zu isolieren.
  11. Kontrollinstanz (102) nach Anspruch 10, dadurch gekennzeichnet, dass die Kontrollinstanz (102) ausgebildet ist, zur Umsetzung der Gegenmaßnahme eine Filter-, Blockier- oder Weiterleitungsregel an die Infrastrukturkomponente (108) zu senden, die von der Infrastrukturkomponente (108) zur Umsetzung der Gegenmaßnahme mittels der empfangenen Filter- Blockier- oder Weiterleitungsregel einsetzbar ist.
  12. Infrastrukturkomponente (108) zum Betreiben eines Kommunikationsnetzwerks (100) in einem Fahrzeug oder zum Betreiben eines industriellen Kommunikationsnetzwerks, gekennzeichnet durch einen Prozessor (110) und einen Speicher (112) mit Instruktionen, bei deren Ausführung durch den Prozessor (110) von einer Kontrollinstanz (102) für das Kommunikationsnetzwerk (100), insbesondere ein Software Defined Networking Controller, nach Erkennen eines Angriffs eine Konfiguration für eine Gegenmaßnahme empfangbar ist, wobei die Infrastrukturkomponente (108) ausgebildet ist, abhängig von der Gegenmaßnahme konfiguriert zu werden, insbesondere durch Konfiguration wenigstens einer Filter-, Blockier- oder Weiterleitungsregel, und wobei die Infrastrukturkomponente (108) ausgebildet ist, abhängig von der Gegenmaßnahme wenigstens einen Datenstrom von oder zu wenigstens einer anderen Infrastrukturkomponente (108) in einen Teil des Kommunikationsnetzwerks (100) zu isolieren oder wobei die Infrastrukturkomponente (108) ausgebildet ist, abhängig von der Gegenmaßnahme wenigstens einen Datenstrom zu oder von einem Endknoten (114) in einen Teil des Kommunikationsnetzwerks (100) zu isolieren.
  13. Infrastrukturkomponente (108) nach Anspruch 12, dadurch gekennzeichnet, dass eine Filter-, Blockier- oder Weiterleitungsregel in der Infrastrukturkomponente (108) hinterlegt ist, wobei die Infrastrukturkomponente (108) ausgebildet ist, zur Umsetzung der Gegenmaßnahme die hinterlegte Filter-, Blockier- oder Weiterleitungsregel abhängig von der empfangenen Konfiguration einzusetzen.
  14. Infrastrukturkomponente (108) nach Anspruch 12 oder 13, dadurch gekennzeichnet, dass die Infrastrukturkomponente (108) ausgebildet ist, zur Umsetzung der Gegenmaßnahme eine Filter-, Blockier- oder Weiterleitungsregel zu empfangen, wobei die Infrastrukturkomponente (108) ausgebildet ist, zur Umsetzung der Gegenmaßnahme die empfangene Filter-Blockier- oder Weiterleitungsregel einzusetzen.
  15. Infrastrukturkomponente (108) nach einem der Ansprüche 12 bis 14, dadurch gekennzeichnet, dass der Endknoten (114) ein Gerät eines Controller Area Netzwerks ist, wobei die Infrastrukturkomponente (108) eine Weiterleitungseinrichtung ist, die ausgebildet ist, Nachrichten an oder von dem Endknoten gemäß festgelegten Regeln aus dem oder ins Controller Area Netzwerk weiterzuleiten oder weiterzuverarbeiten.
  16. Infrastrukturkomponente (108) nach einem der Ansprüche 12 bis 15, dadurch gekennzeichnet, dass die Infrastrukturkomponente (108) ein Switch für Software Defined Networking oder Time-Sensitive Networking ist.
  17. Computerprogramm, gekennzeichnet durch Instruktionen, bei deren Ausführung durch einen Computer das Verfahren nach einem der Ansprüche 1 bis 9 abläuft.
  18. Computerprogrammprodukt, gekennzeichnet, durch ein computerlesbares Medium, auf dem ein Computerprogramm nach Anspruch 17 gespeichert ist.
DE102018221952.4A 2018-12-17 2018-12-17 Verfahren und Vorrichtung zum Betreiben eines Kommunikationsnetzwerks Pending DE102018221952A1 (de)

Priority Applications (3)

Application Number Priority Date Filing Date Title
DE102018221952.4A DE102018221952A1 (de) 2018-12-17 2018-12-17 Verfahren und Vorrichtung zum Betreiben eines Kommunikationsnetzwerks
US16/709,399 US11456995B2 (en) 2018-12-17 2019-12-10 Method and device for operating a communications network
CN201911293245.7A CN111327587A (zh) 2018-12-17 2019-12-16 用于运行通信网络的方法和设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102018221952.4A DE102018221952A1 (de) 2018-12-17 2018-12-17 Verfahren und Vorrichtung zum Betreiben eines Kommunikationsnetzwerks

Publications (1)

Publication Number Publication Date
DE102018221952A1 true DE102018221952A1 (de) 2020-06-18

Family

ID=70858827

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102018221952.4A Pending DE102018221952A1 (de) 2018-12-17 2018-12-17 Verfahren und Vorrichtung zum Betreiben eines Kommunikationsnetzwerks

Country Status (3)

Country Link
US (1) US11456995B2 (de)
CN (1) CN111327587A (de)
DE (1) DE102018221952A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102022200262A1 (de) 2022-01-12 2023-07-13 Robert Bosch Gesellschaft mit beschränkter Haftung Verfahren zum Austausch von Daten zwischen zwei Datenverarbeitungseinheiten

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7439669B2 (ja) * 2020-07-14 2024-02-28 株式会社デンソー ログ分析装置
GB202303224D0 (en) * 2020-12-23 2023-04-19 Motional Ad Llc Security gateway

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104247361B (zh) * 2011-12-01 2018-07-24 英特尔公司 用于安全消息过滤的方法、设备和相关车辆控制系统,以及含对应指令的计算机可读存储器
DE102015205670A1 (de) * 2015-03-30 2016-06-09 Volkswagen Aktiengesellschaft Angriffserkennungsverfahren, Angriffserkennungsvorrichtung und Bussystem für ein Kraftfahrzeug
US9686294B2 (en) * 2015-06-15 2017-06-20 Check Point Software Technologies Ltd. Protection of communication on a vehicular network via a remote security service
WO2017024078A1 (en) * 2015-08-03 2017-02-09 Icon Labs A method for detecting, blocking and reporting cyber-attacks against automotive electronic control units
US9942273B2 (en) * 2015-12-09 2018-04-10 International Business Machines Corporation Dynamic detection and reconfiguration of a multi-tenant service
WO2017175154A1 (en) * 2016-04-06 2017-10-12 Karamba Security Automated security policy generation for controllers
CN107426285B (zh) * 2017-05-19 2022-11-25 北京智联安行科技有限公司 一种车载can总线安全防护方法和装置
WO2019037846A1 (en) * 2017-08-23 2019-02-28 NEC Laboratories Europe GmbH SERVICE LEVEL MONITORING MONITORING METHOD IN A SOFTWARE DEFINED NETWORK AND CORRESPONDING SOFTWARE DEFINED NETWORK
EP3729766A1 (de) * 2017-12-24 2020-10-28 Arilou Information Security Technologies Ltd. System und verfahren zur tunnel-basierten erkennung von schadprogrammen
CN108173856A (zh) * 2017-12-28 2018-06-15 北京奇虎科技有限公司 车辆通信数据安全检测方法、装置及车载终端
RU2725033C2 (ru) * 2018-03-30 2020-06-29 Акционерное общество "Лаборатория Касперского" Система и способ создания правил
CN108965267B (zh) * 2018-06-28 2021-04-02 北京车和家信息技术有限公司 网络攻击处理方法、装置及车辆
US10819727B2 (en) * 2018-10-15 2020-10-27 Schweitzer Engineering Laboratories, Inc. Detecting and deterring network attacks

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102022200262A1 (de) 2022-01-12 2023-07-13 Robert Bosch Gesellschaft mit beschränkter Haftung Verfahren zum Austausch von Daten zwischen zwei Datenverarbeitungseinheiten

Also Published As

Publication number Publication date
US20200195613A1 (en) 2020-06-18
CN111327587A (zh) 2020-06-23
US11456995B2 (en) 2022-09-27

Similar Documents

Publication Publication Date Title
EP3501154B1 (de) Bereitstellen einer gesicherten kommunikation innerhalb eines echtzeitfähigen kommunikationsnetzwerkes
DE102009042354C5 (de) Verfahren und Vorrichtung zur sicherheitsgerichteten Kommunikation im Kommunikations-Netzwerk einer Automatisierungs-Anlage
DE102018209407A1 (de) Verfahren und Vorrichtung zur Behandlung einer Anomalie in einem Kommunikationsnetzwerk
EP2838220B1 (de) Verfahren zur redundanten Nachrichtenübermittlung in einem industriellen Kommunikationsnetz und Kommunikationsgerät
EP2721784B1 (de) Verfahren zum betreiben einer netzwerkanordnung und netzwerkanordnung
EP2688249B1 (de) Verfahren zur Nachrichtenübermittlung in einem redundant betreibbaren industriellen Kommunikationsnetz und Kommunikationsgerät für ein redundant betreibbares industrielles Kommunikationsnetz
DE102007015539B4 (de) Verfahren zum Rekonfigurieren eines Kommunikationsnetzwerks
DE102018221952A1 (de) Verfahren und Vorrichtung zum Betreiben eines Kommunikationsnetzwerks
EP2693700B1 (de) Verfahren zur Nachrichtenübermittlung in einem redundant betreibbaren industriellen Kommunikationsnetz und Kommunikationsgerät für ein redundant betreibbares industrielles Kommunikationsnetz
DE102010025515A1 (de) Kommunikationssystem zum Verbinden von Feldgeräten mit einer überlagerten Steuereinrichtung
EP3854028B1 (de) Verfahren zum erfassen von netzwerkteilnehmern in einem automatisierungsnetzwerk und automatisierungsnetzwerk
EP2491492B1 (de) Automatisierungssystem und verfahren zum betrieb eines automatisierungssystems
EP2509265B1 (de) Zugangsschutzgerät für ein Automatisierungsnetzwerk
EP3414632B1 (de) Verfahren und vorrichtung zum überwachen einer datenverarbeitung und -übertragung in einer sicherheitskette eines sicherheitssystems
WO2009003715A2 (de) Schnelle ringredundanz eines netzwerkes
EP2704370B1 (de) Verfahren zur Nachrichtenübermittlung in einem redundant betreibbaren industriellen Kommunikationsnetz und Kommunikationsgerät für ein redundant betreibbares industrielles Kommunikationsnetz
DE102018124466A1 (de) Aggregatorvorrichtung für einen vereinheitlichten Zugriff auf eine Mehrzahl von Netzwerksegmenten eines Feldbussystems
DE102016113322A1 (de) Slave-Steuerung für Ethernet-Netzwerk
DE102019204452A1 (de) Verfahren und Vorrichtung zum Betreiben eines Steuergerätes in einem Verbund von Steuergeräten
DE102019206815A1 (de) Verfahren zum Betreiben eines Kommunikationssystems
EP3963839B1 (de) Netzwerkverteiler, automatisierungsnetzwerk und verfahren zur datenübertragung in einem automatisierungsnetzwerk
WO2004112341A2 (de) Verfahren und vorrichtung zur verarbeitung von echtzeitdaten
EP2506521A1 (de) Kommunikation in einem Automatisierungsnetzwerk
DE19952883A1 (de) Bussystem für eine Mehrzahl von Teilnehmern
WO2022090064A1 (de) Verfahren zum überwachen eines datennetzwerks in einem kraftfahrzeug sowie switchvorrichtung und kraftfahrzeug

Legal Events

Date Code Title Description
R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: H04L0012260000

Ipc: H04L0043000000