DE102020003328A1 - Zeitstempelbasiertes Verfahren zum Schutz vor Replay-Attacken - Google Patents

Zeitstempelbasiertes Verfahren zum Schutz vor Replay-Attacken Download PDF

Info

Publication number
DE102020003328A1
DE102020003328A1 DE102020003328.8A DE102020003328A DE102020003328A1 DE 102020003328 A1 DE102020003328 A1 DE 102020003328A1 DE 102020003328 A DE102020003328 A DE 102020003328A DE 102020003328 A1 DE102020003328 A1 DE 102020003328A1
Authority
DE
Germany
Prior art keywords
time
backend
message
vehicle
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102020003328.8A
Other languages
English (en)
Inventor
Viktor Friesen
Albert Held
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mercedes Benz Group AG
Original Assignee
Daimler AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Daimler AG filed Critical Daimler AG
Priority to DE102020003328.8A priority Critical patent/DE102020003328A1/de
Priority to PCT/EP2021/063572 priority patent/WO2021244867A1/de
Publication of DE102020003328A1 publication Critical patent/DE102020003328A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/121Timestamp

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Small-Scale Networks (AREA)

Abstract

Die Erfindung betrifft ein Verfahren zur Umsetzung eines zeitstempelbasierten Schutzes vor Replay-Attacken und ein Computerprogrammprodukt umfassend eine Codeeinrichtung, die geeignet zum Ausführen der Schritte des Verfahrens ist. Bei dem Verfahren sind ein Mehrzahl von Fahrzeugen jeweils mit einer Kommunikationseinheit ausgestattet, wobei die Fahrzeuge durch eine Kommunikationsschnittstelle mit einem Backend verbunden sind, und sowohl die Fahrzeuge als auch das Backend mit einer allgemeinen Uhr ausgestattet sind, wobei bei der Uhr die Uhrzeit das Datum mit einschließt, so dass die Uhrzeit einen eindeutigen Zeitstempel bildet, und wobei sowohl in den Fahrzeugen als auch in dem Backend ein kryptographischer Mechanismus zur sicheren Authentifizierung implementiert wird und diese über das dazugehörige kryptographische Material verfügen, und die Kommunikation zwischen Fahrzeugen und dem Backend fahrzeuginitiiert ist, wobei in dem Backend ein Zeitfenster (ZF) hinterlegt ist, das durch eine negative und eine positive reelle oder natürliche Zahl und eine Zeiteinheit definiert ist, wobei zwischen dem Backend und den Fahrzeugen eine vorbestimmte Fehlermeldung (TIME_ DEVIATION) abgestimmt ist.

Description

  • Die Erfindung betrifft ein Verfahren zur Umsetzung eines zeitstempelbasierten Schutzes vor Replay-Attacken, insbesondere bei IT Sicherheitssystemen in Fahrzeugen, und ein Computerprogrammprodukt umfassend eine Codeeinrichtung, die geeignet zum Ausführen der Schritte des Verfahrens ist, wenn es auf einem Computer ausgeführt wird.
  • Cyber-Sicherheit wird in der Autoindustrie immer wichtiger. Dabei müssen nicht nur die Pkw-Schnittstellen zur externen Welt gegen potenzielle Angriffe geschützt werden, sondern auch die Bordkommunikation im Fahrzeug gegen Angreifer, die versuchen, nicht autorisierte Controller Area Network Mitteilungen (CAN-Mitteilungen) zu versenden.
  • Als das derzeitige CAN in den 1980er-Jahren konzipiert wurde, spielten Überlegungen in Hinsicht auf Sicherheit noch keine Rolle. Doch nunmehr müssen zusätzliche Maßnahmen ergriffen werden, um die wichtigsten Eigenschaften einer sicheren CAN-Kommunikation wie Datenintegrität, Authentizität und Datenaktualität (Freshness) zu gewährleisten. Weil immer mehr Fahrzeuge mit der Cloud verbunden sind, erhöht sich das Risiko für sicherheitskritische Systeme signifikant. Steuergeräte für die CAN-Kommunikation müssen grundsätzlich zwei Bedrohungen abwehren können: Einmal geht es um Hardware-Manipulationen im CAN-Netzwerk oder andere Betrugsversuche, bei denen eine schädliche Hardware-Komponente Teil des Netzwerks werden kann. Die zweite Bedrohung sind Cyberangriffe. Hierbei könnte sich ein Angreifer Netzwerkzugriff zu einem Fahrzeug verschaffen, um beispielsweise Nachrichten über den CAN-Bus zu senden oder zu manipulieren.
  • Aus der DE 10 2006 020 244 B3 ist ein Verfahren zur SPIT (spam over ip telephony) - Abwehr bekannt, wobei ein A-Teilnehmer, der einen Ruf zu einem B-Teilnehmer aufbauen möchte, in der initialen Rufaufbaunachricht seinen öffentlichen Schlüssel und einen mit seinem dazugehörigen privaten Schlüssel signierten Kryptotext, der einen Zeitstempel enthält, sendet, bei einer Anfrage im Endgerät des B-Teilnehmers geprüft wird, ob der extrahierte Zeitstempel innerhalb eines vorgegebenen Intervalls zur momentanen Uhrzeit liegt und wenn dies nicht der Fall ist, die Anfrage abgelehnt wird.
  • Moderne Fahrzeuge sind Teil eines großen Fahrzeug-Ökosystems. Ein zentraler Teil dieses Ökosystems ist das sogenannte Backend, ein Server, mit dem die Fahrzeuge per Internet verbunden sind. Die Kommunikation zwischen dem Backend und den Fahrzeugen wird derzeit mit Hilfe von bekannten Standardverfahren, wie Transport Layer Security (TLS) oder Internet Protocol Security (IPSec), abgesichert.
  • Durch TLS wird immer nur die Strecke zwischen den sogenannten TLS-Endpunkten abgesichert, die sich üblicherweise „an der Außengrenze“ der kommunizierenden Systeme befinden. Innerhalb der Systeme bleiben die Nachrichten bzw. Daten hingegen weitgehend ungeschützt. Aus diesem Grund werden oft zusätzlich zu TLS oder IPSec für besonders sicherheitskritische Anwendungen, Nachrichten und/oder Daten weitere Schutzmaßnahmen auf der Anwendungsebene umgesetzt, die die Daten und/oder Nachrichten auf der gesamten Strecke zwischen den verteilten Modulen einer Anwendung, also auch innerhalb der jeweiligen Systeme schützen. Man spricht hierbei von einem sogenannten „Ende-zu-Ende“-Schutz. Wird der durch TLS gegebene Basisschutz gebrochen, bleibt der Schutz auf der Anwendungsebene davon erst einmal unberührt.
  • Dabei ist u.a. ein sogenannter Replay-Schutz wichtig. Dieser Schutz soll verhindern, dass ein potentieller Angreifer vom Empfänger unbemerkt an ihn gesendete Nachrichten passiv mitschneiden oder abfangen und zu einem späteren Zeitpunkt diese Nachrichten erneut an den Empfänger senden kann.
  • Um den Replay-Schutz sicherzustellen, wird allen Nachrichten eine Nonce hinzugefügt, die im gesamten Lebenszyklus der Kommunikationsbeziehung nur einmal vorkommen darf. Anschließend wird die Nachricht samt der Nonce vom Sender asymmetrisch signiert oder mit einem symmetrischen Message Authentication Code (MAC) versehen. Nach dem Empfang prüft der Empfänger die Gültigkeit der Signatur bzw. des MAC und die „Frische“ bzw. Neuartigkeit der Nonce. Ist die Nonce „frisch genug“, wird die Nachricht akzeptiert, andernfalls wird die Nachricht als „wiederholt versendet“ („Replay“) angesehen und verworfen.
  • Typischerweise wird die Kommunikation vom Fahrzeug bzw. Client initiiert, zur Bestimmung der Nonce wird dabei oft eins von drei gängigen Verfahren herangezogen: Challenge-Response, monoton wachsender Zähler und Zeitstempel.
  • Ein Nachteil dieser bekannten Verfahren ist, dass beispielsweise beim Challenge-Response Verfahren eine Vielzahl von Nachrichten benötigt wird. Da das Backend zwischen dem Senden der Challenge an das Fahrzeug und dem Empfang der signierten Challenge diese speichern muss, wird das Protokoll für den Server zustandsbehaftet. Zustandsbehaftete Protokolle sind wesentlich störungsanfälliger als zustandslose, da der Server eine Vielzahl von Verbindungen (im Falle des Backends können es Hunderttausende sein) parallel aufrechterhalten muss, was insbesondere bei notwendigen Retries oft zu Problemen führt, da die korrekte Implementierung zustandsbehafteter Protokolle mit aufrechtzuerhaltenden Verbindungen komplex ist.
  • Beim Verfahren mit dem monoton wachsenden Zähler ist der Nachteil die Notwendigkeit, für jedes Fahrzeug einen individuellen Zähler synchron im Fahrzeug und im Backend zu halten. Dadurch ist das Protokoll weiterhin zustandsbehaftet, mit allen daraus folgenden Nachteilen, beispielsweise kann ein Fehler in der Datenbank die Kommunikation mit dem betroffenen Fahrzeug unmöglich machen. Ein weiterer Nachteil ist der unzureichende Schutz gegen das Abfangen einer Nachricht ohne dass diese das Backend erreicht und das anschließende spätere Einspielen dieser Nachricht.
  • Beim Verfahren mit dem Zeitstempel liegt der Nachteil darin, dass es unmöglich ist, eine Prüfung der Zeitstempel auf genaue Gleichheit zu unternehmen. Daraus resultiert die Notwendigkeit, ein Zeitfenster zu verwenden. Wird das Zeitfenster zu groß gewählt, wird das Protokoll unsicher. Wird das Zeitfenster zu klein gewählt, gibt es zu viele verworfene Nachrichten. Laufen die Uhren im Backend und in einem Fahrzeug zu weit auseinander, beispielsweise weil die Autobatterie für eine Weile leer war, ist keine Kommunikation möglich, bis sich die beiden Uhren wieder innerhalb des vordefinierten Zeitfensters befinden. Einem zu häufigen Verwerfen von Nachrichten kann mit einem Synchronisieren der Uhren vor jeder Kommunikation begegnet werden, dieses wäre möglich aber nachteilig, da es einen zusätzlichen Aufwand bedeuten würde.
  • Die Aufgabe der hier vorliegenden Erfindung besteht darin, eine Möglichkeit bereitzustellen, dass auf der einen Seite der Server vom Aufrechterhalten von Verbindungen und vom Pflegen eines Zustandes entlastet wird und auf der anderen Seite verworfene Nachrichten nahezu auszuschließen sind, wobei der Aufwand minimal gehalten wird.
  • Diese Aufgabe wird durch den Gegenstand der unabhängigen Patentansprüche gelöst. Vorteilhafte Ausgestaltungen und Weiterbildungen ergeben sich insbesondere aus den hiervon abhängigen Unteransprüchen.
  • Gemäß einem ersten Aspekt der Erfindung wird diese Aufgabe durch ein Verfahren zur Umsetzung eines zeitstempelbasierten Schutzes vor Replay-Attacken gelöst, bei dem eine Mehrzahl von Fahrzeugen jeweils mit einer Kommunikationseinheit ausgestattet sind, wobei die Fahrzeuge durch eine Kommunikationsschnittstelle mit einem Backend verbunden sind, und sowohl die Fahrzeuge als auch das Backend mit einer allgemeinen Uhr ausgestattet sind, wobei bei der Uhr die Uhrzeit das Datum mit einschließt, so dass die Uhrzeit einen eindeutigen Zeitstempel bildet, und wobei sowohl in den Fahrzeugen als auch in dem Backend ein kryptographischer Mechanismus zur sicheren Authentifizierung implementiert wird und diese über das dazugehörige kryptographische Material verfügen, und die Kommunikation zwischen Fahrzeugen und dem Backend fahrzeuginitiiert ist, wobei in dem Backend ein Zeitfenster hinterlegt ist, das durch eine negative und eine positive reelle oder natürliche Zahl und eine Zeiteinheit definiert ist, wobei zwischen dem Backend und den Fahrzeugen eine vorbestimmte Fehlermeldung abgestimmt ist, wobei: a) in einem ersten Schritt das Fahrzeug initial eine Nachricht bildet, indem es an eine zu versendende Anforderung die aktuelle Uhrzeit seiner Uhr in Form eines Zeitstempels anhängt, zum Ergebnis einen digitalen Authentifizierungsstempel, z.B. eine digitale Signatur, einen MAC oder dergleichen, berechnet und den berechneten Authentifizierungsstempel der Nachricht hinzufügt, b) in einem zweiten Schritt das Fahrzeug die im ersten Schritt gebildete Nachricht an das Backend verschickt, c) in einem dritten Schritt das Backend die Korrektheit des in der empfangenen Nachricht enthaltenen Authentifizierungsstempels prüft, so dass wenn die Prüfung negativ ausfällt, die Kommunikation vom Backend abgebrochen wird, und wenn die Prüfung positiv ausfällt, das Backend prüft, ob sich die Abweichung des in der empfangenen Nachricht enthaltenen Zeitstempels von der aktuellen Zeit seiner lokalen Uhr im vordefinierten Zeitfenster befindet, also ob die Differenz im Zeitfenster enthalten ist, falls die Zeitstempel-Prüfung positiv ausfällt, wird die in der empfangenen Nachricht enthaltene Anforderung ausgeführt und das Ergebnis in einer Antwortnachricht an das Fahrzeug zurückgeschickt, so dass die Kommunikation damit erfolgreich beendet wird, und falls die Zeitstempel-Prüfung negativ ausfällt, versendet das Backend an das Fahrzeug eine Nachricht umfassend die Fehlermeldung und die aktuelle Uhrzeit des Servers, d) in einem vierten Schritt das Fahrzeug anhand der Fehlermeldung erkennt, dass die Zeitabweichung in der zuvor versendeten Nachricht zu groß ist und mit dem ersten Schritt fortfährt, mit dem Unterschied, dass es statt seiner aktuellen Uhrzeit den empfangenen Zeitstempel zur Bildung der zu versendenden Nachricht verwendet, und e) in einem fünfen Schritt das Fahrzeug den Vorgang so lange fortsetzt, bis die Kommunikation erfolgreich ist und die Anforderung (ANF) vom Server ausgeführt wird oder die vordefinierte maximale Anzahl von Versuchen erreicht wird.
  • Es ist eine Idee der vorliegenden Erfindung, das Zeitstempel-Verfahren mit dem Challenge-Response Verfahren zu kombinieren und die Vorteile der beiden Verfahren zu vereinen und gleichzeitig die Nachteile zu verhindern bzw. zu minimieren. Dadurch kann auf der einen Seite der Server vom Aufrechterhalten von Verbindungen und vom Pflegen eines Zustandes entlastet werden und auf der anderen Seite können verworfene Nachrichten nahezu ausgeschlossen werden. Außerdem werden vorteilhafterweise in vielen Fällen nur zwei Nachrichten benötigt, so dass der Aufwand gering gehalten wird.
  • Gemäß einem bevorzugten Ausführungsbeispiel der Erfindung ist die Kommunikationseinheit mit GSM, UMTS, und/oder LTE ausgestattet ist.
  • Gemäß einem anderen bevorzugten Ausführungsbeispiel der Erfindung erfolgt die Authentifizierung über digitales Signieren oder durch MAC-Bildung.
  • Gemäß einem anderen bevorzugten Ausführungsbeispiel der Erfindung wird das Zeitfenster als [-60, 120] Sekunden definiert.
  • Gemäß einem anderen bevorzugten Ausführungsbeispiel der Erfindung wird als digitaler Authentifizierungsstempel eine digitalen Signatur oder ein symmetrischer Message Authentication Code zur Absicherung verwendet.
  • Gemäß einem anderen bevorzugten Ausführungsbeispiel der Erfindung senkt das Fahrzeug die Wahrscheinlichkeit für eine abgelehnte Nachricht dadurch, dass der im vierten Schritt empfangene Zeitstempel um eine angemessene Zeitspanne erhöht wird, bevor er in die zu versendende Nachricht eingebaut wird. Vorzugsweise erfolgt das Einbauen durch Addieren der Obergrenze des Zeitfensters zu dem empfangenen Zeitstempel. Das Fahrzeug verwendet vorzugsweise den vom Backend im vierten Schritt empfangenen Zeitstempel, um die eigene Uhrzeit zu aktualisieren oder eine separate für die Kommunikation mit dem Backend zu verwendende Uhr zu starten und diese mit dem empfangenen Zeitstempel zu initialisieren. In dem Fall, dass eine separate für die Kommunikation mit dem Backend zu verwendende Uhr vorhanden ist, verwendet das Fahrzeug für zukünftige Kommunikationsanfragen vorzugsweise die Uhrzeit der neu gestarteten Uhr statt der allgemeinen Uhr.
  • Gemäß einem zweiten Aspekt der Erfindung wird die Aufgabe durch ein Computerprogrammprodukt umfassend eine Codeeinrichtung gelöst, die geeignet zum Ausführen der Schritte eines Verfahrens nach dem ersten Aspekt der Erfindung ist, wenn es auf einem Computer ausgeführt wird.
  • Vorteilhafterweise werden die Vorteile des Challenge-Response Verfahrens und des Zeitstempel-Protokolls kombiniert. Der Server muss keinen Zustand verwalten, das Protokoll ist für den Server zustandslos. Der Server agiert immer gleich, unabhängig von der Phase, in der sich das Protokoll befindet, und er hat keine Kenntnis von der Phase, in der das Protokoll ist. Der Server muss keine Verbindung aufrechterhalten.
  • Weitere Vorteile der Erfindung liegen darin, dass bei einer Abweichung der Uhren im Client und im Server im tolerablen Bereich, das Protokoll so effizient ist wie das Zeitstempel-Protokoll und es reichen zwei Nachrichten aus. Laufen die Uhren in einem der seltenen Fälle auseinander, verhindert das Protokoll mit zwei zusätzlichen Nachrichten das endgültige Verwerfen der Anfrage durch den Server. Wird der empfangene Zeitstempel vom Client dazu genutzt, seine Uhr zu aktualisieren bzw. eine neue „Kommunikationsuhr“ damit zu initialisieren, werden in Zukunft die Wahrscheinlichkeit von Zeitstempelfehlern noch weiter reduziert. Wird der vom Client empfangene Zeitstempel optimiert, beispielsweise durch die Obergrenze des Zeitfensters erhöht, wird die Wahrscheinlichkeit für verworfene Nachrichten weiter reduziert.
  • Nachfolgend wird die Erfindung anhand zweier bevorzugter Ausführungsbeispiele unter Bezugnahme auf die Zeichnung weiter im Detail erläutert.
  • Dabei zeigen:
    • 1 eine Kommunikation zwischen Fahrzeug und Backend gemäß einem ersten bevorzugten Ausführungsbeispiel der Erfindung; und
    • 2 eine Software-basierte Implementierung gemäß einem zweiten bevorzugten Ausführungsbeispiel der Erfindung.
  • In 1 wird eine Kommunikation zwischen Fahrzeug und Backend gemäß einem ersten bevorzugten Ausführungsbeispiel der Erfindung dargestellt. Dabei stellt das Fahrzeug den Client 1 dar und das Backend den Server 2. In diesem ersten bevorzugten Ausführungsbeispiel wird ein aus zwei Phasen bestehendes Protokoll verwendet, wobei die zweite Phase selten durchlaufen wird.
  • In der ersten Phase wird ein aus zwei Nachrichten 3, 4 bestehendes Zeitstempel-Protokoll genutzt. Liegt der in der vom Client 1 zugeschickten Nachricht enthaltene Zeitstempel ZEITclient innerhalb des erlaubten Zeitfensters ZF, ist die Kommunikation erfolgreich und nach dem Zurücksenden des Ergebnisses 4 vom Backend an das Fahrzeug abgeschlossen.
  • Befindet sich der vom Server 2 empfangene Zeitstempel ZEITclient jedoch außerhalb des erlaubten Zeitfensters ZF, tritt das Protokoll in die zweite, die Challenge-Response-Phase, ein. Dabei werden drei weitere Nachrichten 5, 6, 7 verschickt. Das Backend sendet eine spezielle TIME_DEVIATION Fehlermeldung und die aktuelle Backendzeit als Zeitstempel in der Antwortnachricht an das Fahrzeug zurück. Im Gegensatz zum echten Challenge-Response-Protokoll wird die verschickte „Challenge“ (die Backendzeit) nicht vom Server 2 gespeichert. Im Gegensatz zum echten Challenge-Response-Protokoll wird keine Verbindung aufrechterhalten, das Backend „vergisst“ die soeben durchgeführte Aktion sofort und vollständig. Das Fahrzeug erkennt anhand der TIME_DEVIATION-Fehlermeldung, dass es in Bezug auf die Backendzeit den falschen Zeitstempel verwendet hat, entnimmt der empfangenen Nachricht den darin enthaltenen Backendzeitstempel und verwendet diesen statt der eigenen lokalen Uhrzeit für das Versenden einer erneuten Anfrage nach dem Zeitstempel-Protokoll.
  • In anderen bevorzugten Ausführungsbeispielen verwendet das Fahrzeug den empfangenen Zeitstempel dazu, die eigene Uhr richtigzustellen bzw. eine parallele Uhr zu starten und diese mit dem empfangenen Zeitstempel zu initialisieren und die neue Uhr in Zukunft für die an Anfragen angehängte Zeitstempel zu verwenden.
  • In wieder anderen bevorzugten Ausführungsbeispielen wird durch diverse, ggf. lernende, Algorithmen ein Offset berechnet und der Zeitstempel vor dessen Hinzufügen zur Nachricht um den berechneten Offset erhöht, um die Wahrscheinlichkeit, das Zeitfenster ZF im Server 2 zu treffen, zu erhöhen. Hierzu wird zum empfangenen Zeitstempel die Obergrenze des Zeitfensters ZF, das im Server hinterlegt ist, hinzuzuaddiert. Dieses setzt voraus, dass der Client 1 das aktuell verwendete Zeitfenster ZF kennt.
  • In dem ersten bevorzugten Ausführungsbeispiel der Erfindung empfängt das Backend die Fahrzeug-Anfrage und verarbeitet diese genauso, wie beim Empfang einer Nachricht in der ersten Phase. Das Backend kennt keine unterschiedlichen Phasen, es verarbeitet jede empfangene Nachricht gleich. Es werden lediglich nach dem Empfang der Anfrage die beiden Fälle „Zeitstempel im Fenster“ und „Zeitstempel nicht im Zeitfenster“ unterschieden und je nach Ergebnis wird die Antwortnachricht unterschiedlich gebildet 7, 8. Aus Sicht des Backends besteht das Protokoll somit immer aus genau zwei Nachrichten, also einer Anfrage und einer Antwort.
  • 2 zeigt ein schematisches Blockschaltbild einer Software-basierten Implementierung gemäß einem zweiten bevorzugten Ausführungsbeispiel der Erfindung. Gemäß diesem zweiten bevorzugten Ausführungsbeispiel der Erfindung umfasst die bereitgestellte Einheit 11 eine Verarbeitungseinheit 12, auch als Processing Unit (PU) bezeichnet, die auf einem einzelnen Chip oder auf einem Chipmodul bereitgestellt wird. Die Verarbeitungseinheit 12 umfasst jegliche Prozessoreinheit oder jegliche Computereinheit, die eine Steuereinheit umfasst, welche eine Steuerung mithilfe von Software-Routinen eines Steuerprogramms ausführt, wobei die Software-Routinen in einer Speichereinheit 13, auch als Memory (MEM) bezeichnet, gespeichert sind. Programmcodeanweisungen werden von der MEM 13 geholt und in die Steuereinheit der PU 12 geladen, um die einzelnen Verfahrensschritte des erfindungsgemäßen Verfahrens auszuführen. Die Verarbeitungsschritte der Blöcke 11 und 12 können auf der Basis von Eingangsdaten, auch als Data Input (DI) bezeichnet, ausgeführt werden und können Ausgangsdaten, auch als Data Output (DO) bezeichnet, erzeugen, wobei die Eingangsdaten DI Daten oder Signalen entsprechen, die kommuniziert und/oder erfasst wurden, und die Ausgangsdaten DO können Daten oder Signalen entsprechen, die mit anderen Einheiten kommuniziert werden oder kommuniziert werden sollen.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • DE 102006020244 B3 [0004]

Claims (10)

  1. Verfahren zur Umsetzung eines zeitstempelbasierten Schutzes vor Replay-Attacken, bei dem eine Mehrzahl von Fahrzeugen jeweils mit einer Kommunikationseinheit ausgestattet sind, wobei die Fahrzeuge durch eine Kommunikationsschnittstelle mit einem Backend verbunden sind, und sowohl die Fahrzeuge als auch das Backend mit einer allgemeinen Uhr ausgestattet sind, wobei bei der Uhr die Uhrzeit das Datum mit einschließt, so dass die Uhrzeit einen eindeutigen Zeitstempel bildet, und wobei sowohl in den Fahrzeugen als auch in dem Backend ein kryptographischer Mechanismus zur sicheren Authentifizierung implementiert wird und diese über das dazugehörige kryptographische Material verfügen, und die Kommunikation zwischen Fahrzeugen und dem Backend fahrzeuginitiiert ist dadurch gekennzeichnet, dass in dem Backend ein Zeitfenster (ZF) hinterlegt ist, das durch eine negative und eine positive reelle oder natürliche Zahl und eine Zeiteinheit definiert ist, wobei zwischen dem Backend und den Fahrzeugen eine vorbestimmte Fehlermeldung (TIME_ DEVIATION) abgestimmt ist, wobei: a) in einem ersten Schritt das Fahrzeug initial eine Nachricht bildet, indem es an eine zu versendende Anforderung (ANF) die aktuelle Uhrzeit seiner Uhr in Form eines Zeitstempels (ZEITclient) anhängt, zum Ergebnis einen digitalen Authentifizierungsstempel (SIGN(ANF || ZEITclient) berechnet und den berechneten Authentifizierungsstempel der Nachricht hinzufügt, b) in einem zweiten Schritt das Fahrzeug die im ersten Schritt gebildete Nachricht (ANF, ZEITclient, SIGN(ANF || ZEITclient)) an das Backend verschickt, c) in einem dritten Schritt das Backend die Korrektheit des in der empfangenen Nachricht enthaltenen Authentifizierungsstempels (SIGN(ANF || ZEITclient)) prüft, so dass: - wenn die Prüfung negativ ausfällt, die Kommunikation vom Backend abgebrochen wird, und - wenn die Prüfung positiv ausfällt, das Backend prüft, ob sich die Abweichung des in der empfangenen Nachricht enthaltenen Zeitstempels (ZEITclient) von der aktuellen Zeit seiner lokalen Uhr (ZEITserver) im vordefinierten Zeitfenster (ZF) befindet, also ob die Differenz (ZEITclient - ZEITserver) im Zeitfenster (ZF) enthalten ist, falls die Zeitstempel-Prüfung positiv ausfällt, wird die in der empfangenen Nachricht enthaltene Anforderung (ANF) ausgeführt und das Ergebnis in einer Antwortnachricht an das Fahrzeug zurückgeschickt, so dass die Kommunikation damit erfolgreich beendet wird, und falls die Zeitstempel-Prüfung negativ ausfällt, versendet das Backend an das Fahrzeug eine Nachricht umfassend die Fehlermeldung (TIME_DEVIATION) und die aktuelle Uhrzeit des Servers (ZEITserver), d) in einem vierten Schritt das Fahrzeug anhand der Fehlermeldung (TIME_DEVIATION) erkennt, dass die Zeitabweichung in der zuvor versendeten Nachricht zu groß ist und mit dem ersten Schritt fortfährt, mit dem Unterschied, dass es statt seiner aktuellen Uhrzeit den empfangenen Zeitstempel (ZEITserver) zur Bildung der zu versenden Nachricht verwendet, und e) in einem fünfen Schritt das Fahrzeug den Vorgang so lange fortsetzt, bis die Kommunikation erfolgreich ist und die Anforderung (ANF) vom Server ausgeführt wird oder die vordefinierte maximale Anzahl von Versuchen erreicht wird.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die Kommunikationseinheit mit GSM, UMTS, und/oder LTE ausgestattet ist.
  3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass die Authentifizierung über digitales Signieren oder durch MAC-Bildung erfolgt.
  4. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass das Zeitfenster (ZF) als [-60, 120] Sekunden definiert wird.
  5. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass als digitaler Authentifizierungsstempel eine digitalen Signatur (SIGN(ANF || ZEITclient) oder ein symmetrischer Message Authentication Code (MAC) zur Absicherung verwendet wird.
  6. Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass das Fahrzeug die Wahrscheinlichkeit für eine abgelehnte Nachricht dadurch senkt, dass der im vierten Schritt empfangene Zeitstempel (ZEITserver) um eine angemessene Zeitspanne erhöht wird, bevor er in die zu versendende Nachricht eingebaut wird.
  7. Verfahren nach Anspruch 6, dadurch gekennzeichnet, dass das Einbauen durch Addieren der Obergrenze des Zeitfensters (ZF) zu dem empfangenen Zeitstempel (ZEITserver) erfolgt.
  8. Verfahren nach einem der Ansprüche 6 und 7, dadurch gekennzeichnet, dass das Fahrzeug den vom Backend im vierten Schritt empfangenen Zeitstempel (ZEITserver) verwendet, um die eigene Uhrzeit zu aktualisieren oder eine separate für die Kommunikation mit dem Backend zu verwendende Uhr zu starten und diese mit dem empfangenen Zeitstempel (ZEITserver) zu initialisieren.
  9. Verfahren nach Anspruch 8, dadurch gekennzeichnet, dass in dem Fall, dass eine separate für die Kommunikation mit dem Backend zu verwendende Uhr vorhanden ist, das Fahrzeug für zukünftige Kommunikationsanfragen die Uhrzeit der neu gestarteten Uhr statt der allgemeinen Uhr verwendet.
  10. Computerprogrammprodukt umfassend eine Codeeinrichtung, die geeignet zum Ausführen der Schritte eines Verfahrens nach einem der Ansprüche 1 bis 9 ist, wenn es auf einem Computer ausgeführt wird.
DE102020003328.8A 2020-06-03 2020-06-03 Zeitstempelbasiertes Verfahren zum Schutz vor Replay-Attacken Pending DE102020003328A1 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE102020003328.8A DE102020003328A1 (de) 2020-06-03 2020-06-03 Zeitstempelbasiertes Verfahren zum Schutz vor Replay-Attacken
PCT/EP2021/063572 WO2021244867A1 (de) 2020-06-03 2021-05-21 Zeitstempelbasiertes verfahren zum schutz vor replay-attacken

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102020003328.8A DE102020003328A1 (de) 2020-06-03 2020-06-03 Zeitstempelbasiertes Verfahren zum Schutz vor Replay-Attacken

Publications (1)

Publication Number Publication Date
DE102020003328A1 true DE102020003328A1 (de) 2021-12-09

Family

ID=76159425

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102020003328.8A Pending DE102020003328A1 (de) 2020-06-03 2020-06-03 Zeitstempelbasiertes Verfahren zum Schutz vor Replay-Attacken

Country Status (2)

Country Link
DE (1) DE102020003328A1 (de)
WO (1) WO2021244867A1 (de)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102006020244B3 (de) 2006-04-27 2007-09-20 Siemens Ag Positiv-Listen zur SPIT-Abwehr
US20170093866A1 (en) 2015-09-25 2017-03-30 Argus Cyber Security Ltd. System and method for controlling access to an in-vehicle communication network

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8392709B1 (en) * 2009-04-28 2013-03-05 Adobe Systems Incorporated System and method for a single request—single response protocol with mutual replay attack protection
US9959690B2 (en) * 2016-06-22 2018-05-01 Ford Global Technologies, Llc Expanding time window for remote commands

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102006020244B3 (de) 2006-04-27 2007-09-20 Siemens Ag Positiv-Listen zur SPIT-Abwehr
US20170093866A1 (en) 2015-09-25 2017-03-30 Argus Cyber Security Ltd. System and method for controlling access to an in-vehicle communication network

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
MILLS, D. et. al.:"Network Time Protocol Version 4: Protocol and Algorithms Specification", RFC 5905, IETF, ISSN 2070-1721, June 2010, Seiten 1 bis 110

Also Published As

Publication number Publication date
WO2021244867A1 (de) 2021-12-09

Similar Documents

Publication Publication Date Title
EP1326469B1 (de) Verfahren und Anordnung zur Überprüfung der Authentizität eines Dienstanbieters in einem Kommunikationsnetz
EP2421221B1 (de) Verfahren und Architekur zur Sicherung von Echtzeitdaten
DE102013206185A1 (de) Verfahren zur Erkennung einer Manipulation eines Sensors und/oder von Sensordaten des Sensors
DE102014113582A1 (de) Vorrichtung, Verfahren und System für die kontextbewusste Sicherheitssteuerung in einer Cloud-Umgebung
DE102020003739A1 (de) Verfahren zur Verteilung und Aushandlung von Schlüsselmaterial
EP3949309B1 (de) Digitales zertifikat und verfahren zum sicheren bereitstellen eines öffentlichen schlüssels
DE102014214823A1 (de) Bestimmung einer Verzögerung
EP2730050B1 (de) Verfahren zur erstellung und überprüfung einer elektronischen pseudonymen signatur
DE102020003328A1 (de) Zeitstempelbasiertes Verfahren zum Schutz vor Replay-Attacken
EP3726798A1 (de) Kryptographisch geschütztes bereitstellen eines digitalen zertifikats
EP4193567B1 (de) Verfahren zur sicheren ausstattung eines fahrzeugs mit einem individuellen zertifikat
DE102014217993A1 (de) Sender, Empfänger, Zwischenknoten und Verfahren zum Synchronisieren von mindestens einer Uhr mindestens eines Empfängers mit einer Uhr eines Senders
DE102017216047A1 (de) Verfahren zum Einstellen einer Referenzzeit
DE102021004548A1 (de) Verfahren und transaktionssystem zum übertragen von token in einem elektronischen transaktionssystems
DE102019109341B4 (de) Verfahren zum sicheren Austausch von verschlüsselten Nachrichten
DE102013108472B4 (de) Verfahren und Vorrichtung zum elektronischen Integritätsschutz
EP3881486B1 (de) Verfahren zur bereitstellung eines herkunftsortnachweises für ein digitales schlüsselpaar
DE102022124552A1 (de) Verfahren zur sicheren Kommunikation zwischen einem Sender und einem Empfänger in einem Kraftfahrzeug sowie Kommunikationssystem
DE102020210810A1 (de) Verfahren und Vorrichtung zum gegenseitigen Bewerten von Leistungserbringern und Leistungsempfänger mittels einer dezentralen Transaktionsdatenbank
DE102018211013A1 (de) Verfahren und Vorrichtung zum Abwickeln einer Zahlungstransaktion mit einer Krypto-Geldbörse
DE102022002518A1 (de) Verfahren zur sicheren generierung eines herausgebbaren tokens, verfahren zur sicheren vernichtung eines tokens und tokenherausgeber
DE202021102858U1 (de) Netzwerkgerät und System zum Verwalten mehrerer Netzwerkgeräte
DE102021209973A1 (de) Ressourcen-effiziente verifikation von nachrichten in einem dienstorientierten kommunikationssystem
EP3358488A1 (de) Verfahren zum erkennen von unberechtigten kopien digitaler sicherheits-token
EP3793159A1 (de) Zugangssteuerung für private nachrichten

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R081 Change of applicant/patentee

Owner name: MERCEDES-BENZ GROUP AG, DE

Free format text: FORMER OWNER: DAIMLER AG, 70372 STUTTGART, DE

R016 Response to examination communication
R081 Change of applicant/patentee

Owner name: MERCEDES-BENZ GROUP AG, DE

Free format text: FORMER OWNER: DAIMLER AG, STUTTGART, DE