EP3542510A1 - Method for a communications network, and electronic control unit - Google Patents

Method for a communications network, and electronic control unit

Info

Publication number
EP3542510A1
EP3542510A1 EP17804113.3A EP17804113A EP3542510A1 EP 3542510 A1 EP3542510 A1 EP 3542510A1 EP 17804113 A EP17804113 A EP 17804113A EP 3542510 A1 EP3542510 A1 EP 3542510A1
Authority
EP
European Patent Office
Prior art keywords
communication
risk
data transmission
control unit
attack
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
EP17804113.3A
Other languages
German (de)
French (fr)
Inventor
Helge ZINNER
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Continental Automotive Technologies GmbH
Original Assignee
Continental Automotive GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Continental Automotive GmbH filed Critical Continental Automotive GmbH
Publication of EP3542510A1 publication Critical patent/EP3542510A1/en
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40052High-speed IEEE 1394 serial bus
    • H04L12/40104Security; Encryption; Content protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/14Multichannel or multilink protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40267Bus for use in transportation systems
    • H04L2012/40273Bus for use in transportation systems the transportation system being a vehicle
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service

Definitions

  • the present invention relates to methods for a communication network according to claim 1 and an electronic control unit.
  • Ethernet and the overlying Internet Protocol find techniques in communication networks of vehicles collection, which are already widely used in the context of informa ⁇ tion of technical systems.
  • IP Internet Protocol
  • a communication packet usually comprises headers of superordinate layers of a protocol stack of a transmitting device.
  • a protocol stack of a packet reception device will proceed stepwise upon reception of this communication and investigate this by previously defi ned ⁇ filter to pass the transmitted data, for example, a corresponding software application.
  • a TCP / IP stack will be in a controller from a communication packet, such as an Ethernet message, and passed on the basis of the analysis of the content to the appropriate application.
  • the complexity of protocol stacks increases significantly with the number of protocols used.
  • audio / video bridging (AVB) for the transmission and playback of audio and video data includes four sub-protocols and time-sensitive networking (TSN) even eleven sub-protocols and extensive specifications.
  • the object of the invention is to provide a method and a device by means of which a vehicle network can be designed to be safer with respect to third-party access.
  • the invention proposes a method for a communication network in a motor vehicle, wherein for communication in the communication network a data transmission in min. at least one communication path is performed.
  • He invention ⁇ contemporary method comprising at least one step, preferably several steps. These steps relate at least to an evaluation of the communication paths in question with regard to their attack risk.
  • the attack risk represents the risk that the communication path has with regard to an attack to exploit security vulnerabilities. In other words, this is the risk of the communication path becoming the victim of a third party attack (cyberattack / hacker attack) that gains access to information or control over control mechanisms through its attack. Such a takeover of control by third parties can have an effect on safety in the automobile, in particular of the vehicle occupants , and is therefore to be avoided. This can be achieved by the invention.
  • a communication path is to be understood in the context of the invention such that a path comprises a plurality of communication subscribers and a connection for data transmission between the subscribers.
  • a path comprises a plurality of communication subscribers and a connection for data transmission between the subscribers.
  • several communication paths may be present which are suitable for a specific communication or data transmission or various data transmissions.
  • the gaps can either be eliminated and / or reduced, or connections between communication participants can be made such that there is a low security risk for an attack.
  • At least one data transmission protocol is provided for the data transmission in the communication path.
  • the data transmission protocols used for data transmission are also evaluated for their attack risk.
  • the data transfer protocols are example ⁇ , as Ethernet, FlexRay, VLAN (Virtual Local Area Network), IP (Internet Protocol), AVB (Audio / Video Bridging), TSN (time-sensitive networking) or SOME / IP (Scalable service-oriented middleware over IP).
  • the additional evaluation of the data transfer protocols provides a broader database so that better coverage of gaps and thus better security against attacks can be achieved.
  • the steps of the method also relate to the selection of a communication path and a data transmission protocol for data transmission ba ⁇ sierend on the determined measurement of the related attack risks and performing the data transmission with the selected communication path and the selected data transmission protocol.
  • the data transmission can be configured by the assessments of the attack risk in such a way that there is a low security risk for an attack on the network.
  • the safety of a vehicle network can be increased by the invention, in particular without fi ⁇ nancial overhead.
  • Ethernet or other data transmission systems such as FlexRay
  • the use of Ethernet or other data transmission systems (such as FlexRay) in automobiles requires, among other things, mechanisms that exploit simple technologies and given properties of technologies in order to be able to dispense with expensive implementations and additional additional hardware.
  • Early detection of attacks and misconduct through early analysis of communication paths helps to identify gaps and errors prior to delivery of the vehicle.
  • the network system according to the invention is improved in terms of cost and reliability.
  • the testability of the system is achieved by the invention clearly defined and thus test costs can be saved.
  • the invention provides a transparent security ⁇ functionality.
  • each communication path comprises a plurality of communication users.
  • the communication subscribers particularly preferably include at least one transmitter and one receiver, between which a communication in the form of a data transmission is performed.
  • at least one of the communication participants ie either the transmitter or the receiver, is part of the communication network in the automobile.
  • this participant is arranged in the car.
  • the other communication participant can either also be part of the communication network - and then would also be in the
  • An external subscriber can be, for example an externally arranged control unit or a computer cloud ( "cloud") According to the further development of the subscriber, which is part of the network, preferably as a control unit (eg, ECU - Electronic Control Unit). Of the motor vehicle from ⁇ formed.
  • a control unit eg, ECU - Electronic Control Unit
  • the method preferably comprises, as further steps, a determination of interface parameters of at least one of the communication subscribers and / or connectivity parameters of at least one of the communication subscribers.
  • the determined parameters are particularly preferably stored or stored in a database or in a common database.
  • the at least one database can be particularly preferably on a central control unit or central r
  • the interface parameters and / or connectivity parameters are tightened in terms of their attack risk in a further step for the evaluation of the communication paths .
  • Each communication subscriber preferably has one or more interfaces for data transmission.
  • the interface parameters include at least information regarding the
  • Interfaces supported and / or forwarded data transmission protocols can also be provided, or alternatively, to determine whether the interfaces for a diagnostic function or a charging function (OBD,
  • Powerline Besides are provided.
  • the vehicle in particular electric vehicle
  • data can also be coupled in via the interface or on the power line.
  • the interface is provided alternatively or additionally, be examined for their speed with respect to the Da ⁇ tenübertragung out.
  • the connectivity parameters comprise at least information regarding the support of connection technologies and / or distribution functionalities.
  • the control unit may, for example, support various radio technologies, such as WLAN or Bluetooth. Whether the control unit has access to multiple buses, is part of the parameter of Verteilerfunkti ⁇ tionality. This also determines whether access to switches, bridges, routers and / or gateways is possible.
  • the parameters are preferably stored in a database, wherein particularly preferably also information regarding the MAC address and / or IP address of the control unit and with the Control unit directly connected to other devices are stored.
  • a state analysis is thus carried out according to the previously mentioned method, by determining which communication participants are present and what properties they bring with it. This state analysis is then subjected to a risk assessment to uncover gaps for possible attacks.
  • parameters are also determined for the evaluation of the attack risk of the data transmission protocols and stored in a database.
  • the protocol stack ⁇ (protocol stack) are particularly preferred analyzed.
  • the determined parameters of the data transmission protocols relate at least to the frequency of the data protocol used, the suitability for communication with a specific number of receivers and / or the type of transmission.
  • the type of transmission relates, for example, to the direction of the transmission, the synchronization or non-synchronization, the position of the communication participants and / or the connection orientation.
  • a connection orientation the beginning and the end of a connection are defined by special packet sequences.
  • it can be included as a parameter of the data transmission protocols, whether it is a packet-oriented communication or a streaming.
  • the communication paths and data transmission protocols are assigned to risk classes using the respectively associated evaluations. This will be the process of deciding for or made simpler against the data transmission by means of a communication path and data transmission protocol. In other words, it is easier to make a decision with which communication path and which data transmission protocol the communication should take place.
  • Infor ⁇ mation are used to different attack scenarios for assessing the risk of attack communication paths.
  • This information is preferably also stored in a database, which is stored in particular in a memory and is not constantly updated.
  • the information on the attack scenarios can also be updated on a regular basis so that more recent attack scenarios can also be taken into account.
  • the update can be done, for example, via updates from an external data connection, in which a comparison of the information takes place.
  • the information most preferably relate to various possible ⁇ grabbed species and an assessment of the security risk for the automobile and its occupants.
  • attack is, for example, DoS - Denial of Service, in which an overload is caused by a third party, which leads to the failure of a function or a service.
  • the evaluation of the communication path can thus be advantageously tailored to one or more attack scenarios, which, for example, occur statistically most frequently.
  • the information on the various attack scenarios can also be used to evaluate the data transmission protocols.
  • a detailed analysis is carried out by the procedure described above or there are detailed information stored in order to make an assessment of the attack risk of the network as accurately as possible.
  • a further preferred embodiment of the invention can be determined before selecting a suitable communication path and the appropriate data transmission protocol, whether the communication may take place at all or whether this - by too high security risks - should be prevented.
  • other measures can be taken in response to one or more of the reviews - namely, for example, a specific configuration of the firewall.
  • the method according to the invention is preferably carried out once at the end of the tape (after the end of the production of the automobile), after a software update, after the disclosure of security vulnerabilities or when exchanging or updating a subscriber of the communication path.
  • a software update after the disclosure of security vulnerabilities or when exchanging or updating a subscriber of the communication path.
  • the evaluation of the attack risk of the communication paths is performed by means of a Algo ⁇ algorithm.
  • the algorithm can also create preferred risk classes by attack risk and assign the commu ⁇ nikationspfade risk classes.
  • the algorithm applies in particular one or more databases respect to the parameters of the communication paths, the supply REMtra ⁇ protocols and / or information on various attack scenarios in the evaluation a.
  • a particular communication path is selected, provided or predetermined for the data transmission, then e.g. On the evaluation of the attack risk, a data transmission protocol for the communication are selected, which is a high
  • the path can be selected based on the evaluation of the communication paths, which offers high security against attacks.
  • the constellation can be selected from a plurality of possible communication paths and data transmission protocols, which can be selected in the interaction between communication path and data transmission protocol. Transmission protocol carries the least security risk.
  • At least one of the databases is stored in a secure memory area.
  • this secure memory area is provided with encryption and thus protected against attacks.
  • the secure memory area may be e.g. be arranged on a central control unit.
  • the invention further relates to an electronic con troll ⁇ unit or control unit for a motor vehicle control device, which is designed for carrying out the method.
  • Fig. 2 is an exemplary illustration of a software stack
  • Fig. 3 shows an exemplary example of a complex ether net / IP communication stack and its desperation ⁇ conditions
  • Fig. 5 shows an exemplary embodiment of the erfindungsge ⁇ MAESSEN process wherein a determination of connectivity parameters and Thomasstellenparame ⁇ tern a control device is shown
  • Fig. 6 illustrates an exemplary embodiment of the erfindungsge ⁇ MAESSEN process wherein a determination of parameters is shown for data transmission protocols, 7 an exemplary risk assessment of the protocols,
  • Fig. 9 embodiment of the method according to the invention for securing a communication path.
  • FIG. 1 shows the general structure of a known commu ⁇ nikations its or stack 1.
  • Ethernet and IP Internet Protocol
  • the first merger of the Internet world with AUTOSAR requires a lot of initial effort, since both worlds work quite differently (eg static vs. dynamic).
  • Fig. 1 shows a typical communication packet.
  • the communication packet comprises the actual data content 3 and, by way of example, several headers 2a-d, the different ones
  • Layers of the software stack are assigned. Provided for each layer of the software stack in a header, which provides the layer of the software stack necessary information for processing the communication packet.
  • FIG. 2 shows an exemplary illustration of a software stack 4 in a control device.
  • Shown is an example of a TCP / IP stack 6.
  • This is from a communication package (eg as shown in Figure 1), analyzing the packet. Based on the analysis of the content, it is determined to which application the communication packet is forwarded.
  • the illustrated TCP / IP stack 6 comprises several layers, shown here as reference numerals 8, 10 and 12, wherein layer 8 as MAC (Media Access Control), layer 10 as IP (Internet Protocol) and layer 12 as TCP / UDP (Transmission Control Protocol / User Data Protocol) is formed.
  • the headers of the communication packet are each assigned to one of these layers.
  • the MAC layer 8 is representative of the layers one (physical layer) (eg with header 2a in FIG. 1) and two (bit transmission) (eg with header 2b in FIG. 1) according to the well-known OSI model, IP for the third layer (eg with header 2c in FIG. 1) of the OSI model and TCP / UDP for the fourth layer (eg with header 2d in FIG. 1) of the OSI model.
  • the layer "middleware" ready to what the layers of five and six of the OSI model corresponds to ( Kommu ⁇ nikations tenuung and Presentation).
  • a seventh layer 16 followed by an application “Application” layer).
  • Ethernet frames that is the data packets 1, are transmitted to the TCP / IP stack 6.
  • Fig. 3 shows an exemplary example of a complex Ethernet / IP communication stack and its branches. It is evident that there are many ways of the contents of an Ethernet packet, which must be processed in such a soft ⁇ ware stack. The complexity of software stacks is increasing dramatically in the automobile with the advent of Ethernet and IP. The detectability for a deterministic software stack is no longer so easy, especially because of the manifold possibilities of branching.
  • 4 shows an embodiment of the invention in which a database 20 is stored in a central gateway 22 or the central gateway 22 has access to this database 20. The database 20 contains information which is determined by the method according to the invention.
  • Gateways Branching off the central gateway 22 are further gateways (GW) and control devices or possible communication partners (drawn as boxes) which are represented by CAN (Control Area Network), LIN (Local Interconnect Network), FlexRay, MOST (Media Oriented Systems Transport). , Wireless Local Area Network (WLAN), Low Voltage Differential Signaling (LVDS), Bluetooth or Ethernet.
  • CAN Control Area Network
  • LIN Local Interconnect Network
  • FlexRay MOST
  • MOST Media Oriented Systems Transport
  • WLAN Wireless Local Area Network
  • LVDS Low Voltage Differential Signaling
  • Bluetooth Ethernet
  • risk assessments for the individual connection options are stored at least in one database (eg 20).
  • the risk assessments indicate the risk of obtaining access to data and / or control of control mechanisms in the vehicle from third parties via the connection.
  • the information of this database 20 is used - eg by an algorithm - to assign communication paths and data transmission protocols to risk classes.
  • On the basis of the risk classes it is then selected which communication path, in combination with which data transmission protocol, the communication or data transmission is to carry out between several participants. In this case, a combination of communications path and data transmission protocol is selected ⁇ preferred which have a relatively low security risk or in which a relatively low risk of attack has been detected.
  • FIG. 5 shows an exemplary embodiment of the invention for determining connectivity parameters and interface parameters of a control unit.
  • the control unit ECU
  • radio links such as WLAN or Bluetooth (reference numeral 32). If so, the MAC address and / or the IP address of the device are determined 33 and stored in a database 20.
  • the addresses (MAC and IP) of the devices connected to the control unit are also stored in the database 20.
  • the addresses can be stored here as well as the Power status (if there is an interface for Powerline Communication) 35. Power status in this case can be the way the interface is powered, such as from an external battery or from an internal battery.
  • the distributor radio ⁇ ality of the control unit concern 36.
  • the control unit ⁇ has a distribution functionality, it can access ver ⁇ different buses and different communication reach participants (eg switch, router, gateway).
  • participants eg switch, router, gateway.
  • the respective state of the ports and the possible speeds in the database 20 are preferably also stored here 37.
  • the state of the ports can be, for example, the energy states such as "off", “on “,” Energy Saving Mode “,” Wake up "etc. may be provided.
  • a fast interface such as e.g. 100BASE-T1 is present, or not 38.
  • a rate limiting function a data rate is set relative to a unit of time.
  • Policing is then monitored so that the maximum data rate per unit time is not exceeded. If overshoot occurs, e.g. if more data than set are sent, these will be e.g. discarded.
  • the information or settings relating to the functions mentioned can be recorded 39 as parameters for the interfaces and stored in a database 20.
  • the individual interrogation steps can be run through in a programming loop and form part of an algorithm which can be used, for example, on a central control unit, e.g. Gateway 22, and preferably stored in a secure memory ready.
  • the databases 20 are preferably stored in this or another secure memory area.
  • the handenen in a network of a vehicle in front ⁇ control devices are preferably arranged by means of the abovementioned process based on their connectivity to risk classes to store important Pa ⁇ parameters, will take place standardized mechanisms assignment to security based on their.
  • These ECUs are either equipped with wireless technologies or with open network interfaces, which can be contacted. ,
  • a check on the protocol support can take place. This can happen once (end of tape), before pending connections to the outside, after a software update or when security holes become known in existing protocols.
  • the method can be triggered centrally or requested by individual ECUs. If there is, for example, the creation of a commu ⁇ nikationspfades and to be transmitted from one antenna module by radio, for example, diagnostic data, the antenna module may examine the respective neighboring devices on their proto ⁇ kollunterstützung.
  • Procedure steps of the algorithm are: 50: Start the Audit on Protocol Implementations Each controller 51 examines each interface 52 as to whether certain protocol types 53 are supported 54 and / or forwarded 55.
  • Step 54 It is determined if the interface supports the protocol.
  • Step 55 It is determined if the interface forwards the protocol.
  • Step 56 storing information in a database 20, the information being e.g. the ECU, the interface and the type of protocol.
  • the protocol types are preferably queried individually by the algorithm 53.
  • the results are stored in a database 20. This results preferably in a table with the mention of the ECU, the interface and whether the respective protocol type is supported. Example could such a result table as shown in Fig. 7, are created.
  • the matrix shown in Figure 7 reflects the actual implementation, not the specification. Errors during implementation or gaps can be identified by this.
  • the matrix can serve, for example, the TÜV or system manufacturer to verify and test a vehicle for security - regardless of the resulting mechanisms and even before the vehicle is delivered to the end customer.
  • FIG. 8 shows a critical path 60, which in this case consists of an external connection (eg radio connection to a cloud) 62.
  • External connections are preferably considered in the analysis parameters a priori as critical or evaluated as an exclusively internal Verbin ⁇ applications.
  • a data transfer in the form of a software download 64 is to be initiated, wherein the software is to be downloaded from the cloud 62.
  • An internal memory 66 is for example connected to a gateway 68 (can be identical to 22) via a head unit 70 and the gateway 68 via a WLAN connection module 72 to the cloud 62.
  • This chain of communication partners 62-72 thus provides according to the example
  • This path 60 is evaluated for its attack risk, ie, how high the risk of becoming a victim of a third party attack, which could possibly endanger the safety in the vehicle.
  • the individual communication participants 62-72 are examined for their connectivity parameters and their interface parameters.
  • This path 60 shown by way of example in FIG. 8 can be specified by the system designer or architect and can be specified as such are also defined or determined dynamically.
  • the path 60 can additionally be checked for its gaps. So it can happen that an uncritical path nevertheless becomes critical. For example, due to a malfunction of a control unit whose data are forwarded to a CPU, whereby another control unit is blocked and comes to a standstill.
  • Ethernet VLAN
  • time synchronization IP
  • IP IP
  • TCP IP
  • SOME SOME
  • a data stream which is considered safe, can be a danger if, instead of 10 data packets per second, 1000 are to be processed suddenly by a central processing unit.
  • the CPU can also be several) is therefore so important because incoming data packets are always processed with a high priority (taken ⁇ and stored). If too many packets arrive at too high a frequency and packet size, the CPU may be blocked and the controller may fail altogether.
  • a communication path is fixed, for example like that in FIG. 8, then the control devices 62-72 involved can be asked about their risk class and its protocol support. With the help of the necessary protocols for communication, gaps and / or risks can be identified immediately.
  • the TCP traffic is routed to the CPU in the head unit 70. This information is available for the risk assessment. Even before the actual connection is established, the TCP traffic can be limited in the head unit 70 or earlier (in the gateway 68), ie a maximum packet data rate per second can be set.
  • a firewall in the head unit 70 can be configured. This means that the filters of the firewall are set to this communication or higher priority is given.
  • Fig. 9 shows a possible overall view of the method according to the invention. Accordingly, at the beginning of the method, queries are first of all made to the individual communication users with regard to their interfaces and their connectivity parameters 80. The results are stored in a database 20. Furthermore, eg as the next step, the supported data transmission protocols are queried 82 and also stored in a database. The risk of attack of the respective data transmission protocols is also stored. Generally there different types of data ⁇ tragungsprotokollen are already known, each existing attack risks may also already be stored as information in a database that is used then upon detection of protocols. The evaluation of the attack risk of the data transmission protocols then takes place on the basis of the stored information.
  • a risk matrix 84 (as shown in FIG. 7) may arise.
  • the path is then evaluated for its attack risk 86. This can be done by means of an algorithm. Subsequently, from the supported data transmission protocols, the protocol for the communication can be selected, which has a relatively low security risk (risk for an attack on the network).
  • the classifications also allow the level of potential security resources to be determined and allocated 90, thereby allowing network planning and implementation to be planned and implemented during design, tape end programming, or a dynamic and disruptive architecture. Overview of the steps:
  • the storage of the databases 20 and / or the algorithm for the evaluation is particularly preferably both centrally and in each individual control unit.
  • a so-called risk assessment results can then be used to analyze and secure a communication path.
  • This matrix is queried when creating a communication path and, if necessary, actions are defined.
  • the resulting matrix reflects the actual implementation and not the specification. Errors during implementation or security gaps can be identified.
  • the matrix can serve to verify and test a vehicle for information security.
  • Protocol support e.g. An ECU will change its protocol option as there are problems on a path. Here, for example, safer protocols can be selected.
  • the databases are provided with the reference numeral 20 in the present figures. However, the individual parameters and the risks of attack can also be stored in separate / own databases. In this case, there is then a database for each of the interface parameters for which
  • Connectivity parameters for the attack risk of the communication paths or communication users, for the attack risk of the data transmission protocols and for the sicoclasses.
  • the invention defines mechanisms to select the correct software branches for potential attack functions.
  • the invention sets out which packages can and which do not find which type of application.
  • the invention can be applied to tape end programming and system testing. Furthermore, more and more software updates for the car will be offered in the future, which will enable new functions. Due to the large variety of variants, the invention offers to check the software stacks in the vehicle after an update in the entirety, as well as partially and re-evaluate.
  • the invention proposes a method that makes these control mechanisms and options via an interface in the network configured and usable. This makes it clear which potential gaps exist and whether the software meets given requirements. This process can also create transparency, making the whole network much easier to test and test in terms of security.

Abstract

The invention relates to a method for a communications network in a motor vehicle, wherein data is transmitted in at least one communication path (60) in order to perform communication in the communications network. The invention also relates to an electronic control unit.

Description

Verfahren für ein Kommunikationsnetzwerk und elektronische Kontrolleinheit Method for a communication network and electronic control unit
Die vorliegende Erfindung betrifft Verfahren für ein Kommu- nikationsnetzwerk nach Anspruch 1 sowie eine elektronische Kontrolleinheit . The present invention relates to methods for a communication network according to claim 1 and an electronic control unit.
Auf Basis der physikalischen Schicht Ethernet und dem darüber liegenden Internetprotokoll (IP) finden Techniken in Kommu- nikationsnetze von Fahrzeugen Einzug, die im Rahmen informa¬ tionstechnischer Systeme schon weit verbreitet sind. Insbe¬ sondere im Hinblick auf einen zunehmenden Einsatz der Protokolle Ethernet und Internetprotokoll besteht der Bedarf an weiteren Sicherheitsmechanismen, um Fremdzugriffe unterbinden zu können. Aufgrund wachsender Anwendung von Funktechnologien sowie damit in Zusammenhang stehender offener und standardisierter Protokolle besteht damit im Automobilbereich im Wesentlichen erstmals die Möglichkeit, auf die Kommunikationsnetze eines Fahrzeugs per Fernzugriff zuzugreifen. Beispielsweise wurden Zugriffe auf Fahrzeuge bekannt, bei denen es Angreifer über Funk geschafft haben, sich Zugriff auf ein Fahrzeug zu verschaffen und somit wichtige Fahrzeugfunktionen zu beeinflussen. Andere Industriezweige haben Probleme und Lösungen, welche sich nicht auf das Automobil übertragen lassen, da beispielsweise bei einem Arbeitsplatzrechner eine Firewall schon mit in dem System bereits vorhandenen Daten arbeitet und nicht, wie für Fahrzeuge ge¬ fordert, on-the-fly. Zudem können Arbeitsplatzrechner wesentlich einfacher einer Aktualisierung der Sicherheitssoftware unterzogen werden als eine Software im Automobil. Based on the physical layer Ethernet and the overlying Internet Protocol (IP) find techniques in communication networks of vehicles collection, which are already widely used in the context of informa ¬ tion of technical systems. In particular ¬ sondere in terms of an increasing use of protocols Ethernet and Internet Protocol is a need for additional security measures to prevent unauthorized access. Due to the increasing use of radio technologies as well as related open and standardized protocols, there is thus, for the first time in the automotive sector, the possibility of accessing the communication networks of a vehicle remotely. For example, traffic to vehicles has become known in which attackers have managed to gain access to a vehicle over the radio and thus to influence important vehicle functions. Other industries have problems and solutions that can not be transferred to the automobile, since, for example, in a workstation, a firewall already works with data already present in the system and not, as required for vehicles, on-the-fly. In addition, workstations can be much more easily subjected to an update of the security software than software in the automobile.
Ein Kommunikationspaket gemäß dem Stand der Technik umfasst üblicherweise Header übergeordneter Schichten eines Protokollstapels einer Sendeeinrichtung. Ein Protokollstapel einer Empfangseinrichtung wird bei Empfang dieses Kommunikations- pakets schrittweise vorgehen und dieses mittels vorher defi¬ nierter Filter untersuchen, um die übertragenen Daten beispielsweise einer entsprechenden Softwareanwendung weiterzuleiten. Zum Beispiel wird ein TCP/IP-Stapel in einem Steuergerät von einem Kommunikationspaket, wie einer Ethernet-Nachricht , durchlaufen und auf der Basis der Analyse des Inhaltes an die entsprechende Applikation geleitet. Die Komplexität von Protokollstacks steigt mit der Anzahl verwendeter Protokolle erheblich an. Beispielsweise umfasst Audio/Video Bridging (AVB) zur Übertragung und Wiedergabe von Audio- und Videodaten vier Subprotokolle und Time-Sensitive Networking (TSN) sogar elf Subprotokolle und umfangreiche Spezifikationen. Nachteilig hierbei ist, dass damit keine einfache Nachweisbarkeit für einen deterministischen Proto¬ kollstack gegeben ist, da sich aufgrund der Vielzahl verwendeter Protokolle eine sehr große Anzahl an Möglichkeiten der Verzweigung ergeben, die nicht einfach dargestellt werden können. Somit bestehen erhebliche Probleme, vorhandene Sicherheits¬ lücken eines Protokollstacks festzustellen. Fraglich ist beispielsweise, wie vorgegangen werden soll, wenn beabsichtigt oder unbeabsichtigt ein neuer Ethernettyp verwendet wird, der im Zweifelsfalle zur zentralen Recheneinheit geleitet werden würde, wodurch ein kritischer Systemzustand hervorgerufen werden könnte und die Funktionsfähigkeit eines zugrundeliegenden Systems erheblich eingeschränkt und die Sicherheit von Verkehrsteil¬ nehmern gefährdet werden könnte. Mittels einer Denial of Service-Attacke (DoS) , welche gezielt nach Sicherheitslücken eines Protokollstacks sucht, könnte so ein gezielter nicht- autorisierter Zugriff über vorher nicht gefundene Sicherheitslücken stattfinden. A communication packet according to the prior art usually comprises headers of superordinate layers of a protocol stack of a transmitting device. A protocol stack of a packet reception device will proceed stepwise upon reception of this communication and investigate this by previously defi ned ¬ filter to pass the transmitted data, for example, a corresponding software application. For example, a TCP / IP stack will be in a controller from a communication packet, such as an Ethernet message, and passed on the basis of the analysis of the content to the appropriate application. The complexity of protocol stacks increases significantly with the number of protocols used. For example, audio / video bridging (AVB) for the transmission and playback of audio and video data includes four sub-protocols and time-sensitive networking (TSN) even eleven sub-protocols and extensive specifications. The disadvantage here is that there is no simple detectability for a deterministic proto ¬ kollstack given because due to the variety of protocols used a very large number of possibilities of branching arise that can not be easily represented. Thus, there are considerable problems to determine existing security ¬ gaps of a protocol stack. For example, questionable how to proceed when intentionally or unintentionally, a new Ethernet type is used, which would be routed in case of doubt to the central computing unit, whereby a critical system state might be caused, and the functional capability of an underlying system considerably restricted and the safety of transport part ¬ could be endangered. By means of a denial of service attack (DoS), which specifically searches for vulnerabilities in a protocol stack, a targeted unauthorized access could take place over previously unknown security vulnerabilities.
Die Aufgabe der Erfindung ist es ein Verfahren und eine Vor- richtung bereitzustellen, mittels welchem ein Fahrzeugnetzwerk sicherer gegenüber Fremdzugriffen ausgestaltet werden kann. The object of the invention is to provide a method and a device by means of which a vehicle network can be designed to be safer with respect to third-party access.
Diese Aufgabe wird durch das Verfahren gemäß Anspruch 1 und durch die weiteren unabhängigen Ansprüche gelöst. This object is achieved by the method according to claim 1 and by the further independent claims.
Die Erfindung schlägt ein Verfahren für ein Kommunikationsnetzwerk in einem Kraftfahrzeug vor, wobei für eine Kommunikation in dem Kommunikationsnetzwerk eine Datenübertragung in min- destens einem Kommunikationspfad durchgeführt wird. Das er¬ findungsgemäße Verfahren umfasst mindestens einen Schritt, bevorzugt mehrere Schritte. Diese Schritte betreffen zumindest eine Bewertung der zur Datenübertragung infrage kommenden Kommunikationspfade hinsichtlich ihres Angriffsrisikos. The invention proposes a method for a communication network in a motor vehicle, wherein for communication in the communication network a data transmission in min. at least one communication path is performed. He invention ¬ contemporary method comprising at least one step, preferably several steps. These steps relate at least to an evaluation of the communication paths in question with regard to their attack risk.
Das Angriffsrisiko stellt dabei das Risiko dar, welches der Kommunikationspfad hinsichtlich eines Angriffs zur Ausnutzung von Sicherheitslücken hat. Mit anderen Worten ist dies das Risiko des Kommunikationspfads, Opfer eines Angriffs (Cyberangriff / Hackerangriff) eines Dritten zu werden, welcher sich mit seinem Angriff Zugang zu Informationen oder Kontrolle über Steuermechanismen/Regelmechanismen verschafft. Eine derartige Kontrollübernahme von Dritten kann sich im Automobil auf die Sicherheit (safety) , insbesondere der Fahrzeuginsassen, aus¬ wirken und ist daher zu vermeiden. Dies kann durch die Erfindung erreicht werden. The attack risk represents the risk that the communication path has with regard to an attack to exploit security vulnerabilities. In other words, this is the risk of the communication path becoming the victim of a third party attack (cyberattack / hacker attack) that gains access to information or control over control mechanisms through its attack. Such a takeover of control by third parties can have an effect on safety in the automobile, in particular of the vehicle occupants , and is therefore to be avoided. This can be achieved by the invention.
Ein Kommunikationspfad ist im Zusammenhang der Erfindung so zu verstehen, dass ein Pfad mehrere Kommunikationsteilnehmer und eine Verbindung zur Datenübertragung zwischen den Teilnehmern umfasst. Im Kraftfahrzeug können mehrere Kommunikationspfade vorhanden sein die für eine bestimmte Kommunikation bzw. Datenübertragung oder verschiedene Datenübertragungen geeignet ist. A communication path is to be understood in the context of the invention such that a path comprises a plurality of communication subscribers and a connection for data transmission between the subscribers. In the motor vehicle, several communication paths may be present which are suitable for a specific communication or data transmission or various data transmissions.
Durch die Ermittlung des Angriffsrisikos der verfügbaren Kommunikationspfade können schon vor der Auslieferung des Kraftfahrzeugs bzw. vor der Inbetriebnahme Lücken festgestellt werden, die gegebenenfalls von Dritten für einen Angriff ausgenutzt werden könnten. Damit können die Lücken entweder beseitigt und/oder reduziert werden oder es können Verbindungen zwischen Kommunikationsteilnehmern derart gestaltet werden, dass ein geringes Sicherheitsrisiko für einen Angriff besteht. By ascertaining the risk of attack of the available communication paths, it is possible to detect gaps even before the delivery of the motor vehicle or before commissioning, which could possibly be exploited by a third party for an attack. Thus, the gaps can either be eliminated and / or reduced, or connections between communication participants can be made such that there is a low security risk for an attack.
Bevorzugt ist gemäß einer Weiterbildung der Erfindung für die Datenübertragung in dem Kommunikationspfad mindestens ein Datenübertragungsprotokoll vorgesehen. Gemäß der Weiterbildung werden die zur Datenübertragung infrage kommenden Datenübertragungsprotokolle ebenfalls hinsichtlich ihres Angriffsrisikos bewertet . Insbesondere sind die Datenübertragungsprotokolle beispiels¬ weise als Ethernet, FlexRay, VLAN (Virtual Local Area Network) , IP (Internet Protocol) , AVB (Audio/Video Bridging) , TSN (Time Sensitive Networking) oder SOME/IP (Scalable service-Oriented MiddlewarE over IP) ausgebildet. Durch die zusätzliche Bewertung der Datenübertragungsprotokolle steht eine breitere Datenbasis zur Verfügung, so dass eine bessere Aufdeckung von Lücken und damit eine bessere Sicherheit gegenüber Angriffen erreichbar ist . In einer bevorzugten Weiterbildung betreffen die Schritte des Verfahrens ebenfalls die Auswahl eines Kommunikationspfads und eines Datenübertragungsprotokolls zur Datenübertragung ba¬ sierend auf der ermittelten Bewertung der zugehörigen Angriffsrisiken und die Durchführung der Datenübertragung mit dem ausgewählten Kommunikationspfad und dem ausgewählten Datenübertragungsprotokoll. Dabei kann die Datenübertragung durch die Bewertungen des Angriffsrisikos so gestaltet werden, dass ein geringes Sicherheitsrisiko für einen Angriff auf das Netzwerk besteht . Preferably, according to a development of the invention, at least one data transmission protocol is provided for the data transmission in the communication path. According to the training For example, the data transmission protocols used for data transmission are also evaluated for their attack risk. In particular, the data transfer protocols are example ¬, as Ethernet, FlexRay, VLAN (Virtual Local Area Network), IP (Internet Protocol), AVB (Audio / Video Bridging), TSN (time-sensitive networking) or SOME / IP (Scalable service-oriented middleware over IP). The additional evaluation of the data transfer protocols provides a broader database so that better coverage of gaps and thus better security against attacks can be achieved. In a preferred embodiment, the steps of the method also relate to the selection of a communication path and a data transmission protocol for data transmission ba ¬ sierend on the determined measurement of the related attack risks and performing the data transmission with the selected communication path and the selected data transmission protocol. In the process, the data transmission can be configured by the assessments of the attack risk in such a way that there is a low security risk for an attack on the network.
In vorteilhafter Weise kann durch die Erfindung die Sicherheit eines Fahrzeugnetzwerks erhöht werden, insbesondere ohne fi¬ nanziellen Mehraufwand. Mit der Nutzung von Ethernet oder anderen Datenübertragungssystemen (wie z.B. FlexRay) im Automobil sind u.a. Mechanismen notwendig, die sich einfache Techniken und gegebene Eigenschaften von Technologien zu Nutze machen, um auf teure Implementierungen und weitere zusätzliche Hardware verzichten zu können. Durch frühzeitigere Erkennung von Angriffen und Fehlverhalten mittels der frühen Analyse der Kommunikationspfade lassen sich Lücken und Fehler vor der Auslieferung des Fahrzeugs erkennen. Das erfindungsgemäße Netzwerksystem ist im Hinblick auf Kosten und Zuverlässigkeit verbessert. Die Testbarkeit des Systems wird durch die Erfindung klarer definiert und dadurch können Testkosten gespart werden. Zudem bietet die Erfindung eine transparente Sicherheits¬ funktionalität . In einer bevorzugten Weiterbildung der Erfindung umfasst jeder Kommunikationspfad mehrere Kommunikationsteilnehmer. Die Kommunikationsteilnehmer umfassen dabei besonders bevorzugt mindestens einen Sender und einen Empfänger, zwischen denen eine Kommunikation in Form einer Datenübertragung durchgeführt wird. Gemäß dieser Weiterbildung ist zumindest einer der Kommunikationsteilnehmer, also entweder der Sender oder der Empfänger, Teil des Kommunikationsnetzwerks im Automobil. Bevorzugt ist dieser Teilnehmer dabei im Automobil angeordnet. Der jeweils andere Kommunikationsteilnehmer kann entweder ebenfalls Teil des Kommunikationsnetzwerks sein - und wäre dann ebenfalls imAdvantageously, the safety of a vehicle network can be increased by the invention, in particular without fi ¬ nancial overhead. The use of Ethernet or other data transmission systems (such as FlexRay) in automobiles requires, among other things, mechanisms that exploit simple technologies and given properties of technologies in order to be able to dispense with expensive implementations and additional additional hardware. Early detection of attacks and misconduct through early analysis of communication paths helps to identify gaps and errors prior to delivery of the vehicle. The network system according to the invention is improved in terms of cost and reliability. The testability of the system is achieved by the invention clearly defined and thus test costs can be saved. In addition, the invention provides a transparent security ¬ functionality. In a preferred development of the invention, each communication path comprises a plurality of communication users. The communication subscribers particularly preferably include at least one transmitter and one receiver, between which a communication in the form of a data transmission is performed. According to this development, at least one of the communication participants, ie either the transmitter or the receiver, is part of the communication network in the automobile. Preferably, this participant is arranged in the car. The other communication participant can either also be part of the communication network - and then would also be in the
Automobil angeordnet - oder er ist ein externer Teilnehmer, der damit extern positioniert ist. Ein externer Teilnehmer kann z.B. ein extern angeordnetes Steuergerät oder eine Rechnerwolke („Cloud") sein. Gemäß der Weiterbildung ist der Teilnehmer, welcher Teil des Netzwerkes ist, bevorzugt als eine Steuereinheit (z.B. ECU - electronic control unit) des Kraftfahrzeugs aus¬ gebildet . Automobile arranged - or he is an external participant, who is thus externally positioned. An external subscriber can be, for example an externally arranged control unit or a computer cloud ( "cloud") According to the further development of the subscriber, which is part of the network, preferably as a control unit (eg, ECU - Electronic Control Unit). Of the motor vehicle from ¬ formed.
Insbesondere bevorzugt werden Verbindungen nach außerhalb des Fahrzeugs besonders kritisch analysiert und ggf. bewertet, da externe Kommunikationsteilnehmer durch die bessere Zugänglichkeit einfacher von Dritten zu manipulieren sind und so einen Angriff auf das Fahrzeugnetzwerk erleichtern. In einer weiteren bevorzugten Weiterbildung der Erfindung umfasst das Verfahren bevorzugt als weitere Schritte eine Ermittlung von Schnittstellenparametern von mindestens einem der Kommunikationsteilnehmer und/oder von Konnektivitätsparametern von mindestens einem der Kommunikationsteilnehmer. Besonders bevorzugt werden die ermittelten Parameter jeweils in einer Datenbank oder in einer gemeinsamen Datenbank abgelegt bzw. gespeichert. Die mindestens eine Datenbank kann insbesondere bevorzugt auf einem zentralen Steuergerät oder zentralen r In particular, connections to the outside of the vehicle are analyzed particularly critically and possibly evaluated, since external communication users are easier to manipulate by third parties because of the better accessibility and thus facilitate an attack on the vehicle network. In a further preferred development of the invention, the method preferably comprises, as further steps, a determination of interface parameters of at least one of the communication subscribers and / or connectivity parameters of at least one of the communication subscribers. The determined parameters are particularly preferably stored or stored in a database or in a common database. The at least one database can be particularly preferably on a central control unit or central r
Speicher oder in den Steuergeräten der Kommunikationsteilnehmer abgelegt werden. Gemäß einer weiteren bevorzugten Weiterbildung werden die Schnittstellenparameter und/oder Konnektivitätsparameter in einem weiteren Schritt für die Bewertung der Kommunikationspfade hinsichtlich ihres Angriffsrisikos her¬ angezogen . Memory or stored in the control units of the communication participants. According to a further preferred refinement, the interface parameters and / or connectivity parameters are tightened in terms of their attack risk in a further step for the evaluation of the communication paths .
Jeder Kommunikationsteilnehmer weist bevorzugt eine oder mehrere Schnittstellen zur Datenübertragung auf. In einer bevorzugten Weiterbildung der Erfindung umfassen die Schnittstellenparameter zumindest Informationen hinsichtlich der von den Each communication subscriber preferably has one or more interfaces for data transmission. In a preferred embodiment of the invention, the interface parameters include at least information regarding the
Schnittstellen unterstützten und/oder weitergeleiteten Datenübertragungsprotokollen. Bevorzugt kann weiterhin oder alternativ vorgesehen sein, zu ermitteln, ob die Schnittstellen für eine Diagnosefunktion oder eine Ladefunktion (OBD, Interfaces supported and / or forwarded data transmission protocols. It can also be provided, or alternatively, to determine whether the interfaces for a diagnostic function or a charging function (OBD,
Powerline...) vorgesehen sind. Bei einer Ladefunktion kann das Fahrzeug (insb. Elektrofahrzeug) über die Schnittstelle mit Strom versorgt werden. Über die Schnittstelle bzw. auf der Stromleitung können insbesondere auch Daten eingekoppelt werden. Weiterhin bevorzugt ist alternativ oder zusätzlich vorgesehen, die Schnittstellen auf ihre Schnelligkeit bezüglich der Da¬ tenübertragung hin zu untersuchen. Powerline ...) are provided. With a charging function, the vehicle (in particular electric vehicle) can be supplied with power via the interface. In particular, data can also be coupled in via the interface or on the power line. Further preferably, the interface is provided alternatively or additionally, be examined for their speed with respect to the Da ¬ tenübertragung out.
Jeder Kommunikationsteilnehmer weist zudem bevorzugt mehrere Arten auf, sich mit anderen Kommunikationsteilnehmern zu verbinden. In einer bevorzugten Weiterbildung der Erfindung umfassen die Konnektivitätsparameter zumindest Informationen hinsichtlich der Unterstützung von Verbindungstechnologien und/oder Verteilerfunktionalitäten. Die Steuereinheit kann beispielsweise verschiedene Funktechnologien, wie z.B. WLAN oder Bluetooth, unterstützen. Ob die Steuereinheit auf mehrere Busse zugreifen kann, ist Teil des Parameters der Verteilerfunkti¬ onalität. Darunter wird ebenfalls ermittelt, ob ein Zugriff auf Switche, Bridges, Router und/oder Gateways möglich ist. Each communication subscriber also preferably has several ways to connect with other communication participants. In a preferred development of the invention, the connectivity parameters comprise at least information regarding the support of connection technologies and / or distribution functionalities. The control unit may, for example, support various radio technologies, such as WLAN or Bluetooth. Whether the control unit has access to multiple buses, is part of the parameter of Verteilerfunkti ¬ tionality. This also determines whether access to switches, bridges, routers and / or gateways is possible.
Die Parameter werden bevorzugt in einer Datenbank gespeichert, wobei besonders bevorzugt auch Informationen bezüglich der MAC-Adresse und/oder IP-Adresse der Steuereinheit und den mit der Steuereinheit direkt verbundenen weiteren Geräten gespeichert werden . The parameters are preferably stored in a database, wherein particularly preferably also information regarding the MAC address and / or IP address of the control unit and with the Control unit directly connected to other devices are stored.
Vorteilhaft wird somit nach dem bisher genannten Verfahren zunächst eine Zustandsanalyse durchgeführt, indem ermittelt wird, welche Kommunikationsteilnehmer vorhanden sind und welche Eigenschaften diese mit sich bringen. Diese Zustandsanalyse wird dann zum Aufdecken von Lücken für mögliche Angriffe einer Risikobewertung unterzogen. Vorteilhaft wird durch die Sammlung bzw. Ermittlung von im Netzwerk gegebenen Parametern eine genaue Analyse des Gefährdungspotentials eines Kommunikationspfads möglich . Advantageously, a state analysis is thus carried out according to the previously mentioned method, by determining which communication participants are present and what properties they bring with it. This state analysis is then subjected to a risk assessment to uncover gaps for possible attacks. Advantageously, by the collection or determination of parameters given in the network a precise analysis of the hazard potential of a communication path possible.
In einer bevorzugten Weiterbildung der Erfindung werden für die Bewertung des Angriffsrisikos der Datenübertragungsprotokolle ebenfalls Parameter ermittelt und in einer Datenbank abgelegt. Besonders bevorzugt werden dabei insbesondere die Protokoll¬ stapel (Protokollstacks) analysiert. In einer bevorzugten Weiterbildung der Erfindung betreffen die ermittelten Parameter der Datenübertragungsprotokolle zumindest die verwendete Frequenz des Datenprotokolls, die Eignung für die Kommunikation mit einer bestimmten Anzahl an Empfängern und/oder die Art der Übertragung. In a preferred development of the invention, parameters are also determined for the evaluation of the attack risk of the data transmission protocols and stored in a database. In particular, the protocol stack ¬ (protocol stack) are particularly preferred analyzed. In a preferred development of the invention, the determined parameters of the data transmission protocols relate at least to the frequency of the data protocol used, the suitability for communication with a specific number of receivers and / or the type of transmission.
Die Art der Übertragung betrifft dabei z.B. die Richtung der Übertragung, die Synchronisation oder Nicht-Synchronisation, die Stellung der Kommunikationsteilnehmer und/oder die Verbindungsorientierung. Bei einer Verbindungsorientierung sind der Anfang und das Ende einer Verbindung durch spezielle Paketsequenzen definiert. Zudem kann als Parameter der Datenübertragungsprotokolle einbezogen werden, ob es sich um eine paketorientierte Kommunikation oder ein Streaming handelt. In einer bevorzugten Weiterbildung der Erfindung werden die Kommunikationspfade und Datenübertragungsprotokolle unter Heranziehung der jeweils zugehörigen Bewertungen Risikoklassen zugeordnet. Damit wird der Prozess der Entscheidung für oder gegen die Datenübertragung mittels eines Kommunikationspfads und Datenübertragungsprotokolls einfacher gestaltet. Mit anderen Worten kann so einfacher eine Entscheidung getroffen werden, mit welchem Kommunikationspfad und welchem Datenübertragungspro- tokoll die Kommunikation stattfinden soll. The type of transmission relates, for example, to the direction of the transmission, the synchronization or non-synchronization, the position of the communication participants and / or the connection orientation. In a connection orientation, the beginning and the end of a connection are defined by special packet sequences. In addition, it can be included as a parameter of the data transmission protocols, whether it is a packet-oriented communication or a streaming. In a preferred development of the invention, the communication paths and data transmission protocols are assigned to risk classes using the respectively associated evaluations. This will be the process of deciding for or made simpler against the data transmission by means of a communication path and data transmission protocol. In other words, it is easier to make a decision with which communication path and which data transmission protocol the communication should take place.
In einer bevorzugten Weiterbildung der Erfindung werden für die Bewertung des Angriffsrisikos der Kommunikationspfade Infor¬ mationen zu verschiedenen Angriffsszenarien herangezogen. Diese Informationen sind bevorzugt ebenfalls in einer Datenbank hinterlegt, welche insbesondere in einem Speicher abgelegt ist und nicht ständig aktualisiert wird. Alternativ können die Informationen zu den Angriffsszenarien jedoch auch regelmäßig aktualisiert werden, damit auch neuere Angriffsszenarien be- rücksichtigt werden können. Die Aktualisierung kann z.B. über Updates von einer externen Datenverbindung erfolgen, bei denen ein Abgleich der Informationen erfolgt. Die Informationen betreffen besonders bevorzugt verschiedene mögliche An¬ griffsarten und eine Bewertung zum Sicherheitsrisiko für das Automobil bzw. die Insassen. Eine mögliche Angriffsart ist z.B. DoS - Denial of Service, bei dem eine Überlastung durch einen Dritten herbeigeführt wird, welche zum Ausfall einer Funktion oder eines Dienstes führt. Die Bewertung des Kommunikationspfads kann so vorteilhaft auf ein oder mehrere Angriffsszenarien zugeschnitten sein, welche beispielsweise statistisch am häufigsten vorkommen. Alternativ oder zusätzlich können die Informationen zu den verschiedenen Angriffsszenarien auch zur Bewertung der Datenübertragungsprotokolle herangezogen werden. Vorteilhaft wird durch die zuvor beschriebene Vorgehensweise eine detaillierte Analyse durchgeführt bzw. es sind detaillierte Informationen hinterlegt, um eine Bewertung des Angriffsrisikos des Netzwerks so genau wie möglich vornehmen zu können. In einer weiteren bevorzugten Weiterbildung der Erfindung kann vor der Auswahl eines geeigneten Kommunikationspfads und des geeigneten Datenübertragungsprotokolls bestimmt werden, ob die Kommunikation überhaupt stattfinden darf oder ob diese - durch zu hohe Sicherheitsrisiken - unterbunden werden sollte. Zudem können als Reaktion auf eine oder mehrere der Bewertungen auch andere Maßnahmen getroffen werden - nämlich z.B. eine spezielle Konfiguration der Firewall. In a preferred embodiment of the invention Infor ¬ mation are used to different attack scenarios for assessing the risk of attack communication paths. This information is preferably also stored in a database, which is stored in particular in a memory and is not constantly updated. Alternatively, however, the information on the attack scenarios can also be updated on a regular basis so that more recent attack scenarios can also be taken into account. The update can be done, for example, via updates from an external data connection, in which a comparison of the information takes place. The information most preferably relate to various possible ¬ grabbed species and an assessment of the security risk for the automobile and its occupants. One possible type of attack is, for example, DoS - Denial of Service, in which an overload is caused by a third party, which leads to the failure of a function or a service. The evaluation of the communication path can thus be advantageously tailored to one or more attack scenarios, which, for example, occur statistically most frequently. Alternatively or additionally, the information on the various attack scenarios can also be used to evaluate the data transmission protocols. Advantageously, a detailed analysis is carried out by the procedure described above or there are detailed information stored in order to make an assessment of the attack risk of the network as accurately as possible. In a further preferred embodiment of the invention can be determined before selecting a suitable communication path and the appropriate data transmission protocol, whether the communication may take place at all or whether this - by too high security risks - should be prevented. In addition, other measures can be taken in response to one or more of the reviews - namely, for example, a specific configuration of the firewall.
Das erfindungsgemäße Verfahren wird bevorzugt einmalig am Bandende (nach der Beendigung der Produktion des Automobils) , nach einem Software-Update, nach dem Bekanntwerden von Sicherheitslücken oder beim Austausch oder Update eines Teil- nehmers des Kommunikationspfads durchgeführt. Somit können vorteilhaft auch Sicherheitslücken nach der Auslieferung an den Endkunden erkannt werden, z.B. wenn ein Austausch von Steuergeräten erfolgt oder ein Software-Update bereitgestellt wurde. Somit ist auch eine erhöhte Angriffssicherheit während des Betriebs des Fahrzeugs durch den Endkunden gegeben. The method according to the invention is preferably carried out once at the end of the tape (after the end of the production of the automobile), after a software update, after the disclosure of security vulnerabilities or when exchanging or updating a subscriber of the communication path. Thus, it is also advantageous to detect security vulnerabilities after delivery to the end customer, e.g. if an exchange of ECUs or a software update has been provided. Thus, an increased attack security during operation of the vehicle by the end customer is given.
In einer bevorzugten Weiterbildung wird die Bewertung des Angriffsrisikos der Kommunikationspfade mittels eines Algo¬ rithmus durchgeführt. Der Algorithmus kann bevorzugt anhand des Angriffsrisikos auch Risikoklassen erstellen und die Kommu¬ nikationspfade den Risikoklassen zuordnen. Dafür bezieht der Algorithmus insbesondere eine oder mehrere Datenbanken bezüglich der Parameter der Kommunikationspfade, der Datenübertra¬ gungsprotokolle und/oder der Informationen zu verschiedenen Angriffsszenarien in die Auswertung mit ein. In a preferred embodiment the evaluation of the attack risk of the communication paths is performed by means of a Algo ¬ algorithm. The algorithm can also create preferred risk classes by attack risk and assign the commu ¬ nikationspfade risk classes. For this, the algorithm applies in particular one or more databases respect to the parameters of the communication paths, the supply Datenübertra ¬ protocols and / or information on various attack scenarios in the evaluation a.
Ist für die Datenübertragung ein bestimmter Kommunikationspfad ausgewählt, vorgesehen oder vorgegeben, so kann z.B. über die Bewertung des Angriffsrisikos ein Datenübertragungsprotokoll für die Kommunikation ausgewählt werden, welches eine hoheIf a particular communication path is selected, provided or predetermined for the data transmission, then e.g. On the evaluation of the attack risk, a data transmission protocol for the communication are selected, which is a high
Sicherheit gegen Angriffe bietet. Auch andersherum ist diese Auswahl möglich. Ist ein Datenübertragungsprotokoll ausgewählt, vorgegeben oder vorgesehen, kann anhand der Bewertung der Kommunikationspfade der Pfad ausgewählt werden, welches eine hohe Sicherheit gegen Angriffe bietet. Ferner kann aus einer Mehrzahl von möglichen Kommunikationspfaden und Datenübertragungsprotokollen die Konstellation ausgewählt werden, welche in dem Zusammenspiel zwischen Kommunikationspfad und Daten- Übertragungsprotokoll das geringste Sicherheitsrisiko birgt. Security against attacks offers. The other way round this selection is possible. If a data transmission protocol is selected, specified or provided, the path can be selected based on the evaluation of the communication paths, which offers high security against attacks. Furthermore, the constellation can be selected from a plurality of possible communication paths and data transmission protocols, which can be selected in the interaction between communication path and data transmission protocol. Transmission protocol carries the least security risk.
In einer bevorzugten Weiterbildung der Erfindung wird mindestens eine der Datenbanken, besonders bevorzugt alle Datenbanken bzw. für die Bewertung herangezogenen Daten, in einem sicheren Speicherbereich abgelegt. Insbesondere ist dieser sichere Speicherbereich mit einer Verschlüsselung versehen und somit vor Angriffen geschützt. Der sichere Speicherbereich kann dabei z.B. auf einem zentralen Steuergerät angeordnet sein. In a preferred development of the invention, at least one of the databases, particularly preferably all databases or data used for the evaluation, is stored in a secure memory area. In particular, this secure memory area is provided with encryption and thus protected against attacks. The secure memory area may be e.g. be arranged on a central control unit.
Die Erfindung betrifft weiterhin eine elektronische Kon¬ trolleinheit bzw. Steuereinheit für ein Kraftfahrzeugsteuergerät, welches zur Durchführung des Verfahrens ausgebildet ist. The invention further relates to an electronic con troll ¬ unit or control unit for a motor vehicle control device, which is designed for carrying out the method.
Weitere bevorzugte Ausführungsformen ergeben sich aus der nachfolgenden Beschreibung von Ausführungsbeispielen anhand von Figuren . Further preferred embodiments will become apparent from the following description of exemplary embodiments with reference to figures.
In schematischer Darstellung zeigen: In a schematic representation show:
Fig. 1 den Aufbau eines Kommunikationspakets bzw. Stapels, 1 shows the structure of a communication packet or stack,
Fig. 2 eine exemplarische Abbildung eines Softwarestacks, Fig. 3 ein exemplarisches Beispiel eines komplexen Ether- net/IP Kommunikationsstapels und dessen Verzwei¬ gungen, Fig. 2 is an exemplary illustration of a software stack, Fig. 3 shows an exemplary example of a complex ether net / IP communication stack and its desperation ¬ conditions,
Fig. 4 ein Ausführungsbeispiel der Erfindung, 4 shows an embodiment of the invention,
Fig. 5 eine beispielhafte Ausgestaltung des erfindungsge¬ mäßen Verfahrens, wobei eine Ermittlung von Konnektivitätsparametern und Schnittstellenparame¬ tern eines Steuergeräts dargestellt ist, Fig. 5 shows an exemplary embodiment of the erfindungsge ¬ MAESSEN process wherein a determination of connectivity parameters and Schnittstellenparame ¬ tern a control device is shown,
Fig. 6 eine beispielhafte Ausgestaltung des erfindungsge¬ mäßen Verfahrens, wobei eine Ermittlung von Parametern zu Datenübertragungsprotokollen dargestellt ist, Fig. 7 beispielhafte Risikobewertung der Protokolle, Fig. 6 illustrates an exemplary embodiment of the erfindungsge ¬ MAESSEN process wherein a determination of parameters is shown for data transmission protocols, 7 an exemplary risk assessment of the protocols,
Fig. 8 einen Beispielpfad eines kritischen Pfades im Fahrzeug mit Verbindung zu einer Cloud oder anderen externen8 shows an example path of a critical path in the vehicle with connection to a cloud or other external
Einheiten sowie Units as well
Fig. 9 Ausführungsbeispiel des erfindungsgemäßen Verfahrens zur Absicherung eines Kommunikationspfades. Fig. 9 embodiment of the method according to the invention for securing a communication path.
Um eine kurze und einfache Beschreibung der Ausführungsbeispiele zu ermöglichen, werden gleiche Elemente mit den gleichen Bezugszeichen versehen. Die Fig. 1 zeigt den generell bekannten Aufbau eines Kommu¬ nikationspakets bzw. Stapels 1. Die Herausforderungen mit dem Einzug von Ethernet und IP (Internet Protocol) liegen u.a. in der Komplexität der neuen Kommunikationsstacks (= Kommunikati¬ onsstapel) . Die erstmalige Verschmelzung von der Internet-Welt mit AUTOSAR erfordert viel Initial-Aufwand, da beide Welten ganz unterschiedlich funktionieren (z.B. statisch vs . dynamisch). To provide a brief and simple description of the embodiments, like elements are given the same reference numerals. FIG. 1 shows the general structure of a known commu ¬ nikationspakets or stack 1. The challenges with the advent of Ethernet and IP (Internet Protocol) are among others in the complexity of the new communication stacks (= Kommunikati ¬ onsstapel). The first merger of the Internet world with AUTOSAR requires a lot of initial effort, since both worlds work quite differently (eg static vs. dynamic).
In Fig. 1 ist ein typisches Kommunikationspacket dargestellt. Ein Kommunikationsstapel (= Kommunikationsstack) geht bei Empfang des Pakets schrittweise vor und untersucht das Paket nach bestimmten, vordefinierten Filtern, um sie an den richtigen Empfänger (z.B. eine Anwendung) weiterzuleiten. Fig. 1 shows a typical communication packet. A communication stack (= communication stack) steps in upon receipt of the packet and examines the packet for certain predefined filters to be forwarded to the correct recipient (e.g., an application).
Das Kommunikationspaket umfasst den eigentlichen Dateninhalt 3 und beispielhaft mehrere Header 2a-d, die verschiedenen The communication packet comprises the actual data content 3 and, by way of example, several headers 2a-d, the different ones
Schichten des Softwarestacks (siehe Fig. 2) zugeordnet sind. Für jede Schicht des Softwarestacks in ein Header vorgesehen, welche der Schicht des Softwarestacks notwendige Informationen zur Verarbeitung des Kommunikationspakets liefert.  Layers of the software stack (see Fig. 2) are assigned. Provided for each layer of the software stack in a header, which provides the layer of the software stack necessary information for processing the communication packet.
Fig. 2 zeigt eine exemplarische Abbildung eines Softwarestacks 4 in einem Steuergerät. Dargestellt ist beispielhaft ein TCP/IP-Stack 6. Dieser wird von einem Kommunikationspaket (z.B. wie in Fig. 1 gezeigt) durchlaufen, wobei das Paket analysiert wird. Auf Basis der Analyse des Inhalts wird bestimmt, an welche Anwendung das Kommunikationspaket weitergeleitet wird. Der dargestellte TCP/IP Stack 6 umfasst mehrere Schichten, hier dargestellt als Bezugsziffern 8, 10 und 12, wobei Schicht 8 als MAC (Media Access Control) , Schicht 10 als IP (Internet Protocol) und Schicht 12 als TCP/UDP (Transmission Control Protocol / User Data Protocol) ausgebildet ist. Die Header des Kommunikati- onspakets (siehe Fig. 1) sind jeweils einer dieser Schichten zugeordnet . FIG. 2 shows an exemplary illustration of a software stack 4 in a control device. Shown is an example of a TCP / IP stack 6. This is from a communication package (eg as shown in Figure 1), analyzing the packet. Based on the analysis of the content, it is determined to which application the communication packet is forwarded. The illustrated TCP / IP stack 6 comprises several layers, shown here as reference numerals 8, 10 and 12, wherein layer 8 as MAC (Media Access Control), layer 10 as IP (Internet Protocol) and layer 12 as TCP / UDP (Transmission Control Protocol / User Data Protocol) is formed. The headers of the communication packet (see FIG. 1) are each assigned to one of these layers.
Die MAC Schicht 8 steht stellvertretend für die Schichten Eins (physical layer) (z.B. mit Header 2a in Fig. 1) und Zwei (Bitübertragung) (z.B. mit Header 2b in Fig. 1) gemäß des allgemein bekannten OSI-Modells, IP für die dritte Schicht (z.B. mit Header 2c in Fig. 1) des OSI-Modells und TCP/UDP für die vierte Schicht (z.B. mit Header 2d in Fig. 1) des OSI-Modells. In der Schicht 14 ist die Schicht „Middleware" abgebildet, was den Schichten Fünf und Sechs des OSI-Modells entspricht (Kommu¬ nikationssteuerung und Darstellung) . Darüber folgt als siebte Schicht 16 eine Anwendung („Application"-Schicht ) . The MAC layer 8 is representative of the layers one (physical layer) (eg with header 2a in FIG. 1) and two (bit transmission) (eg with header 2b in FIG. 1) according to the well-known OSI model, IP for the third layer (eg with header 2c in FIG. 1) of the OSI model and TCP / UDP for the fourth layer (eg with header 2d in FIG. 1) of the OSI model. In the layer 14, the layer "middleware" ready to what the layers of five and six of the OSI model corresponds to (Kommu ¬ nikationssteuerung and Presentation). In a seventh layer 16 followed by an application ( "Application" layer).
Ethernet-Frames , also die Datenpakete 1, werden an den TCP/IP Stack 6 übermittelt. Die Daten- und Verwaltungsinfos 18 einer Schicht (PDUs = Payload Data Unit) kann beispielgemäß von dem TCP/IP Stack 6 an die „Middleware-Schicht" 14 übertragen werden. Ethernet frames, that is the data packets 1, are transmitted to the TCP / IP stack 6. The data and administration information 18 of a layer (PDUs = payload data unit) can be transmitted, for example, from the TCP / IP stack 6 to the "middleware layer" 14.
Fig. 3 zeigt ein exemplarisches Beispiel eines komplexen Ethernet/IP Kommunikationsstapels und dessen Verzweigungen. Es wird ersichtlich, dass es vielfältige Möglichkeiten des Inhalts eines Ethernet-Pakets gibt, welche in einem solchen Soft¬ warestack verarbeitet werden müssen. Die Komplexität der Softwarestacks steigt im Automobil mit dem Einzug von Ethernet und IP sehr stark an. Die Nachweisbarkeit für einen deterministischen Softwarestack ist nicht mehr so einfach gegeben, insbesondere durch die vielfältigen Möglichkeiten der Verzweigung . Fig. 4 zeigt ein Ausführungsbeispiel der Erfindung, bei dem eine Datenbank 20 in einem zentralen Gateway 22 hinterlegt wird oder der zentrale Gateway 22 auf diese Datenbank 20 Zugriff hat. Die Datenbank 20 enthält Informationen, welche durch das erfin- dungsgemäße Verfahren ermittelt werden. Abzweigend von dem zentralen Gateway 22 sind weitere Gateways (GW) und Steuergeräte bzw. mögliche Kommunikationsparter (als Kästchen gezeichnet) dargestellt, welche über CAN (Control Area Network) , LIN (Local Interconnect Network) , FlexRay, MOST (Media Oriented Systems Transport), WLAN (Wireless Local Area Network) , LVDS (Low Voltage Differential Signaling) , Bluetooth oder Ethernet miteinander verbunden sind. Fig. 3 shows an exemplary example of a complex Ethernet / IP communication stack and its branches. It is evident that there are many ways of the contents of an Ethernet packet, which must be processed in such a soft ¬ ware stack. The complexity of software stacks is increasing dramatically in the automobile with the advent of Ethernet and IP. The detectability for a deterministic software stack is no longer so easy, especially because of the manifold possibilities of branching. 4 shows an embodiment of the invention in which a database 20 is stored in a central gateway 22 or the central gateway 22 has access to this database 20. The database 20 contains information which is determined by the method according to the invention. Branching off the central gateway 22 are further gateways (GW) and control devices or possible communication partners (drawn as boxes) which are represented by CAN (Control Area Network), LIN (Local Interconnect Network), FlexRay, MOST (Media Oriented Systems Transport). , Wireless Local Area Network (WLAN), Low Voltage Differential Signaling (LVDS), Bluetooth or Ethernet.
Alle diese verschiedenen möglichen Verbindungen werden in dem erfindungsgemäßen Verfahren berücksichtigt, wobei mindestens in einer Datenbank (z.B. 20) Risikobewertungen zu den einzelnen Verbindungsmöglichkeiten abgelegt sind. Die Risikobewertungen geben dabei das Risiko an, von Dritten über die Verbindung Zugriff auf Daten und/oder eine Kontrolle über Steuer-/Regelmechanismen im Fahrzeug zu erhalten. Die Informationen dieser Datenbank 20 werden - z.B. von einem Algorithmus - verwendet, um Kommunikationspfade und Datenübertragungsprotokolle Risikoklassen zuzuordnen. Anhand der Risikoklassen wird dann ausgewählt, welcher Kommunikationspfad in Kombination mit welchem Daten- Übertragungsprotokoll die Kommunikation bzw. Datenübertragung zwischen mehreren Teilnehmern durchführen soll. Dabei wird bevorzugt eine Kombination aus Kommunikationspfad und Daten¬ übertragungsprotokoll gewählt, welche ein relativ geringes Sicherheitsrisiko aufweisen bzw. bei denen ein relativ geringes Angriffsrisiko festgestellt wurde. All of these different possible connections are taken into account in the method according to the invention, wherein risk assessments for the individual connection options are stored at least in one database (eg 20). The risk assessments indicate the risk of obtaining access to data and / or control of control mechanisms in the vehicle from third parties via the connection. The information of this database 20 is used - eg by an algorithm - to assign communication paths and data transmission protocols to risk classes. On the basis of the risk classes, it is then selected which communication path, in combination with which data transmission protocol, the communication or data transmission is to carry out between several participants. In this case, a combination of communications path and data transmission protocol is selected ¬ preferred which have a relatively low security risk or in which a relatively low risk of attack has been detected.
Fig. 5 zeigt ein Ausführungsbeispiel der Erfindung zur Ermittlung von Konnektivitätsparametern und Schnittstellenparametern einer Steuereinheit . 5 shows an exemplary embodiment of the invention for determining connectivity parameters and interface parameters of a control unit.
Erläuterung der einzelnen Schritte: Explanation of the individual steps:
30: Beginn der Abfrage der Steuergeräte nach Konnektivität und Schnittstellen 32: Unterstützt die ECU Funktechnologien wie bspw. WLAN, Bluetooth? 30: Start of the control unit query for connectivity and interfaces 32: Does the ECU support wireless technologies such as WLAN, Bluetooth?
33: Anfrage nach MAC-Adresse und IP-Adresse dieses Geräts incl . der Adressen der direkt verbundenen Steuergeräte  33: Request for MAC address and IP address of this device incl. the addresses of the directly connected control units
34: Besitzt die ECU Schnittstellen welche für Diagnose oder das Laden vorgesehen sind (OBD, Powerline...) ? 34: Does the ECU have interfaces for diagnosis or charging (OBD, Powerline ...)?
35: Anfrage der MAC-Adresse und IP-Adresse dieses Geräts incl. der Adressen der direkt verbundenen Steuergeräte und des Power-Status  35: Request the MAC address and IP address of this device including the addresses of the directly connected ECUs and the power status
36: Besitzt die ECU eine Verteilerfunktionalität (Switch, Router, Gateway) ? 36: Does the ECU have a distributor functionality (switch, router, gateway)?
37: Anfrage der IP-Adresse dieses Geräts und der Portzustände und Geschwindigkeiten  37: Request the IP address of this device and the port states and speeds
38: Besitzt die ECU schnelle Schnittstellen wie lOOBaseTl, vergleichbar oder schneller?  38: Does the ECU have fast interfaces like lOOBaseTl, comparable or faster?
39: Abfrage nach Policing und Rate-Limiting Funktionen  39: Query on policing and rate-limiting functions
40: Ende 40: end
Beispielsweise kann abgefragt werden, ob die Steuereinheit (ECU) Funkverbindungen wie bspw. WLAN oder Bluetooth unterstützt (Bezugsziffer 32) . Wenn ja, werden die MAC-Adresse und/oder die IP-Adresse des Geräts ermittelt 33 und in einer Datenbank 20 abgespeichert. Bevorzugt werden ebenfalls die Adressen (MAC und IP) der mit der Steuereinheit verbundenen Geräte in der Datenbank 20 gespeichert. Weiterhin kann beispielsweise abgefragt werden, ob die Steuereinheit Schnittstellen aufweist, welche für eine Diagnose oder ein Laden (OBD - On Board Diagnose, PLC - Powerline Communication, ...) geeignet sind 34. Auch hier können wieder die Adressen abgespeichert werden sowie zusätzlich der Power-Status (falls eine Schnittstelle für Powerline Communication vorhanden ist) 35. Der Power-Status kann in diesem Fall die Art sein, wie die Schnittstelle mit Strom versorgt wird, also z.B. von einer externen Batterie oder von einer internen Batterie. Eine weitere beispielgemäße Abfrage kann die Verteilerfunk¬ tionalität der Steuereinheit betreffen 36. Wenn die Steuer¬ einheit eine Verteilerfunktionalität hat, kann sie auf ver¬ schiedene Busse zugreifen und damit verschiedene Kommunika- tionsteilnehmer (z.B. Switch, Router, Gateway) erreichen. Neben der Speicherung von IP-Adressen dieser Steuereinheit und der verbindbaren Kommunikationsteilnehmer werden hier bevorzugt auch der jeweilige Zustand der Ports und die möglichen Ge- schwindigkeiten in der Datenbank 20 abgespeichert 37. Als Zustand der Ports können z.B. die Energiezustände wie „Aus", „An", „Energiesparmodus", „Weckfähig" usw. vorgesehen sein. For example, it can be queried whether the control unit (ECU) supports radio links such as WLAN or Bluetooth (reference numeral 32). If so, the MAC address and / or the IP address of the device are determined 33 and stored in a database 20. Preferably, the addresses (MAC and IP) of the devices connected to the control unit are also stored in the database 20. Furthermore, it can be queried, for example, whether the control unit has interfaces which are suitable for diagnosis or charging (OBD - on - board diagnostics, PLC - Powerline Communication, ...) 34. Again, the addresses can be stored here as well as the Power status (if there is an interface for Powerline Communication) 35. Power status in this case can be the way the interface is powered, such as from an external battery or from an internal battery. Another example proper interrogation, the distributor radio ¬ ality of the control unit concern 36. When the control unit ¬ has a distribution functionality, it can access ver ¬ different buses and different communication reach participants (eg switch, router, gateway). In addition to the storage of IP addresses of this control unit and the connectable communication participants, the respective state of the ports and the possible speeds in the database 20 are preferably also stored here 37. The state of the ports can be, for example, the energy states such as "off", "on "," Energy Saving Mode "," Wake up "etc. may be provided.
Als weitere Abfrage kann beispielsweise vorgesehen sein, die Geschwindigkeit der Schnittstellen zu ermitteln, insbesondere, ob eine schnelle Schnittstelle wie z.B. 100BASE-T1 vorhanden ist, oder nicht 38. Diesbezüglich werden bevorzugt Informationen zu Überwachung (Policing) und Rate-Limiting-Funktionen herangezogen. Im Rahmen einer Rate-Limiting-Funktion wird eine Da- tenrate bezogen auf eine Zeiteinheit eingestellt. Beim sog.As an additional query, it may be provided, for example, to determine the speed of the interfaces, in particular whether a fast interface such as e.g. 100BASE-T1 is present, or not 38. In this regard, preference is given to information about policing and rate-limiting functions. As part of a rate limiting function, a data rate is set relative to a unit of time. When so-called.
Policing wird dann überwacht, dass die maximale Datenrate pro Zeiteinheit nicht überschritten wird. Falls eine Überschreitung eintritt, z.B. wenn mehr Daten als eingestellt versendet werden, werden diese z.B. verworfen. Die Informationen bzw. Einstel- lungen zu den genannten Funktionen können als Parameter für die Schnittstellen erfasst 39 und in einer Datenbank 20 gespeichert werden . Policing is then monitored so that the maximum data rate per unit time is not exceeded. If overshoot occurs, e.g. if more data than set are sent, these will be e.g. discarded. The information or settings relating to the functions mentioned can be recorded 39 as parameters for the interfaces and stored in a database 20.
Die einzelnen Abfrageschritte können dabei in einer Program- mier-Schleife durchlaufen werden und Teil eines Algorithmus sein, welcher beispielsweise auf einem zentralen Steuergerät, z.B. Gateway 22, und bevorzugt in einem sicheren Speicherbereit abgelegt ist. Auch die Datenbanken 20 sind bevorzugt in diesem oder einem anderen sicheren Speicherbereich hinterlegt. The individual interrogation steps can be run through in a programming loop and form part of an algorithm which can be used, for example, on a central control unit, e.g. Gateway 22, and preferably stored in a secure memory ready. The databases 20 are preferably stored in this or another secure memory area.
Bevorzugt werden die in einem Netzwerk eines Fahrzeugs vor¬ handenen Steuergeräte mittels des o.g. Verfahrens anhand ihrer Konnektivität in Risikoklassen eingeordnet, um wichtige Pa¬ rameter zu speichern, anhand deren die Zuordnung zu Sicher- heitsmechanismen stattfinden wird. Dabei sind diese ECUs entweder mit Funktechnologien ausgestattet oder mit offenen Netzwerkschnittstellen, welche kontaktiert werden können. , , The handenen in a network of a vehicle in front ¬ control devices are preferably arranged by means of the abovementioned process based on their connectivity to risk classes to store important Pa ¬ parameters, will take place standardized mechanisms assignment to security based on their. These ECUs are either equipped with wireless technologies or with open network interfaces, which can be contacted. ,,
16  16
Daran anschließend kann beispielsweise eine Überprüfung auf die Protokollunterstützung stattfinden. Dies kann einmalig geschehen (Bandende) , vor anstehenden Verbindungen nach außen, nach einem Software-Update oder mit Bekanntwerden von Si- cherheitslücken in bestehenden Protokollen. Das Verfahren kann dabei zentral ausgelöst werden oder von individuellen ECUs angefragt werden. Steht zum Beispiel der Aufbau eines Kommu¬ nikationspfades an und sollen beispielsweise Diagnosedaten von einem Antennenmodul per Funk übertragen werden, so kann das Antennenmodul die jeweiligen Nachbargeräte auf deren Proto¬ kollunterstützung prüfen. Subsequently, for example, a check on the protocol support can take place. This can happen once (end of tape), before pending connections to the outside, after a software update or when security holes become known in existing protocols. The method can be triggered centrally or requested by individual ECUs. If there is, for example, the creation of a commu ¬ nikationspfades and to be transmitted from one antenna module by radio, for example, diagnostic data, the antenna module may examine the respective neighboring devices on their proto ¬ kollunterstützung.
Fig. 6 zeigt beispielhaft einen Teil des erfindungsgemäßen Verfahrens und die darin enthaltenen Einzelschritte bzw. 6 shows by way of example a part of the method according to the invention and the individual steps or
Vorgehensschritte des Algorithmus. Die einzelnen Schritte sind: 50: Start der Untersuchung auf Protokollimplementierungen Von jedem Steuergerät 51 wird jede Schnittstelle 52 untersucht, ob bestimmte Protokolltypen 53 unterstützt werden 54 und/oder weitergeleitet werden 55. Procedure steps of the algorithm. The individual steps are: 50: Start the Audit on Protocol Implementations Each controller 51 examines each interface 52 as to whether certain protocol types 53 are supported 54 and / or forwarded 55.
Schritt 54: Es wird ermittelt, ob die Schnittstelle das Protokoll unterstützt .  Step 54: It is determined if the interface supports the protocol.
Schritt 55: Es wird ermittelt, ob die Schnittstelle das Protokoll weiterleitet .  Step 55: It is determined if the interface forwards the protocol.
Schritt 56: Speicherung von Informationen in einer Datenbank 20, wobei die Informationen z.B. die ECU, die Schnittstelle und den Protokolltyp betreffen.  Step 56: storing information in a database 20, the information being e.g. the ECU, the interface and the type of protocol.
57: Ende des Programmablaufs 57: End of the program
In Fig. 6 sind einige Anmerkungen in der Figur zusätzlich zu den Bezugszeichen aufgeführt, da diese einen Programmablauf dar¬ stellen, der durch die Anmerkungen besser zu verstehen ist. In Fig. 6, some comments in the figure are listed in addition to the reference numerals, as these represent a program sequence ¬ represent, which is better understood by the comments.
Demnach wird für jede ECU und für jede Schnittstelle der ECUs ermittelt, ob verschiedene Protokolltypen unterstützt werden 51-54. Die Protokolltypen werden von dem Algorithmus bevorzugt jeweils einzeln abgefragt 53. Die Ergebnisse werden in einer Datenbank 20 abgespeichert. Dabei ergibt sich bevorzugt eine Tabelle mit der Nennung der ECU, der Schnittstelle und ob der jeweilige Protokolltyp unterstützt wird. Beispielgemäß könnte eine derartige Ergebnistabelle wie in Fig. 7 gezeigt, erstellt werden. Die in Fig. 7 gezeigte Matrix spiegelt die tatsächliche Implementierung und nicht die Spezifikation wieder. Fehler bei der Implementierung oder auch Lücken können hierdurch iden- tifiziert werden. Zusätzlich kann die Matrix z.B. dem TÜV oder Systemhersteller dienen, um ein Fahrzeug in Richtung Security zu verifizieren und zu prüfen - unabhängig von daraus resultierenden Mechanismen und noch bevor die Auslieferung des Fahrzeugs an den Endkunden erfolgt. Thus, it is determined for each ECU and for each interface of the ECUs whether different protocol types are supported 51-54. The protocol types are preferably queried individually by the algorithm 53. The results are stored in a database 20. This results preferably in a table with the mention of the ECU, the interface and whether the respective protocol type is supported. Example could such a result table as shown in Fig. 7, are created. The matrix shown in Figure 7 reflects the actual implementation, not the specification. Errors during implementation or gaps can be identified by this. In addition, the matrix can serve, for example, the TÜV or system manufacturer to verify and test a vehicle for security - regardless of the resulting mechanisms and even before the vehicle is delivered to the end customer.
Fig. 8 zeigt beispielsgemäß einen kritischen Pfad 60, der in diesem Fall aus einer externen Verbindung (z.B. Funkverbindung zu einer Cloud) 62 besteht. Externe Verbindungen werden in der Parameteranalyse bevorzugt von vornherein als kritischer eingestuft bzw. bewertet, als ausschließlich interne Verbin¬ dungen. Beispielsweise soll eine Datenübertragung in Form eines Softwaredownloads 64 eingeleitet werden, wobei die Software aus der Cloud 62 heruntergeladen werden soll. Ein interner Speicher 66 ist dafür beispielsweise mit einem Gateway 68 (kann identisch sein mit 22) über eine Headunit 70 verbunden und der Gateway 68 über ein WLAN-Verbindungsmodul 72 mit der Cloud 62. Diese Kette aus Kommunikationspartnern 62-72 stellt somit gemäß des Beispiels den Kommunikationspfad 60 dar. Dieser Pfad 60 wird auf sein Angriffsrisiko bewertet , d.h. daraufhin, wie hoch das Risiko ist, Opfer von einem Angriff Dritter zu werden, welcher ggf. die Sicherheit im Fahrzeug gefährden könnte. Dafür werden die einzelnen Kommunikationsteilnehmer 62-72 untersucht auf ihre Konnektivitätsparameter und ihre Schnittstellenparameter. By way of example, FIG. 8 shows a critical path 60, which in this case consists of an external connection (eg radio connection to a cloud) 62. External connections are preferably considered in the analysis parameters a priori as critical or evaluated as an exclusively internal Verbin ¬ applications. For example, a data transfer in the form of a software download 64 is to be initiated, wherein the software is to be downloaded from the cloud 62. An internal memory 66 is for example connected to a gateway 68 (can be identical to 22) via a head unit 70 and the gateway 68 via a WLAN connection module 72 to the cloud 62. This chain of communication partners 62-72 thus provides according to the example This path 60 is evaluated for its attack risk, ie, how high the risk of becoming a victim of a third party attack, which could possibly endanger the safety in the vehicle. For this, the individual communication participants 62-72 are examined for their connectivity parameters and their interface parameters.
Gleichzeitig wird in die Bewertung bevorzugt einbezogen, wie das Risiko der einzelnen möglichen Datenübertragungsprotokolle ist. Soll dieser Pfad 60 für die Kommunikation gewählt werden und stellt sich heraus, dass das vorgesehene Protokoll bei Be¬ trachtung des Angriffsrisikos des Pfads 60 zu unsicher ist, kann beispielsweise ein anderes Protokoll für die Übertragung der Daten gewählt werden. Alternativ können auch andere, sicherere Pfade für die Kommunikation ausgewählt werden. At the same time, preference is given to the evaluation of the risk of the individual possible data transmission protocols. To be selected 60 for the communication of this path and it turns out that the proposed protocol at Be ¬ trachtung the attack risk of the path 60 is too uncertain a different protocol for the transmission of data, for example, be chosen. Alternatively, other, safer paths can be selected for communication.
Dieser in Fig. 8 beispielhaft gezeigte Pfad 60 kann durch den Systemdesigner oder Architekten vorgegeben werden und als solcher auch definiert werden oder dynamisch ermittelt werden. This path 60 shown by way of example in FIG. 8 can be specified by the system designer or architect and can be specified as such are also defined or determined dynamically.
Weiterhin kann nach Prüfung der Matrix (Fig. 7) der Pfad 60 noch zusätzlich auf seine Lücken geprüft werden. So kann es vorkommen, dass ein unkritischer Pfad trotzdem kritisch wird. Beispielsweise können durch ein Fehlverhalten eines Steuergerätes dessen Daten an eine CPU weitergeleitet werden, wodurch ein anderes Steuergerät blockiert wird und zum Erliegen kommt. Beispiel für Komunikationspfad und Parameter: Furthermore, after examining the matrix (FIG. 7), the path 60 can additionally be checked for its gaps. So it can happen that an uncritical path nevertheless becomes critical. For example, due to a malfunction of a control unit whose data are forwarded to a CPU, whereby another control unit is blocked and comes to a standstill. Example of communication path and parameters:
Involvierte Steuergeräte: Involved ECUs:
Antenne, Gateway (incl. Switch), Headunit  Antenna, Gateway (incl. Switch), Headunit
Protokolle : Protocols:
Ethernet, VLAN, Zeitsynchronisation, IP, TCP, SOME/IP  Ethernet, VLAN, time synchronization, IP, TCP, SOME / IP
Nachrichtenfrequenz: News Frequency:
x/Pakete pro Sekunde Ethernet, x/Pakete pro Sekunde TCP, ... max. Paketgröße x / packets per second Ethernet, x / packets per second TCP, ... max. packet size
Ein Datenstrom, welcher als sicher gilt, kann zur Gefahr werden, wenn statt 10 Datenpaketen pro Sekunde plötzlich 1000 von einer zentralen Recheneinheit verarbeitet werden sollen. Die CPU (können auch mehrere sein) ist deshalb so wichtig, da einkommende Datenpakete immer mit einer hohen Priorität verarbeitet (an¬ genommen und gespeichert) werden. Wenn zu viele Pakete in einer zu hohen Frequenz und Paketgröße eintreffen, so kann die CPU blockiert und damit das Steuergerät gänzlich ausfallen. A data stream, which is considered safe, can be a danger if, instead of 10 data packets per second, 1000 are to be processed suddenly by a central processing unit. The CPU (can also be several) is therefore so important because incoming data packets are always processed with a high priority (taken ¬ and stored). If too many packets arrive at too high a frequency and packet size, the CPU may be blocked and the controller may fail altogether.
Steht ein Kommunikationspfad fest, z.B. wie der in Fig. 8, so können die involvieren Steuergeräte 62-72 auf dessen Risiko- klasse und auf dessen Protokollunterstützung angefragt werden. Mit Hilfe der zur Kommunikation notwendigen Protokolle können so sofort Lücken und/oder Risiken erkannt werden. Beispielsweise wird bei dieser Verbindung der TCP-Datenverkehr zu CPU in der Headunit 70 weitergeleitet. Diese Info liegt der Risikobewertung vor. Noch vor dem Aufbau der eigentlichen Verbindung kann in der Headunit 70, oder schon früher (im Gateway 68) der TCP-Verkehr limitiert werden, also eine maximale Paketdatenrate pro Sekunde festgelegt werden. Weiterhin kann auf Basis der Kommunikationsparameter und der (bereits) erkannten Lücken eine Firewall in der Headunit 70 konfiguriert werden. Dass bedeutet, dass die Filter der Firewall auf diese Kommunikation eingestellt werden bzw. hierauf höhere Priorität gelegt wird. If a communication path is fixed, for example like that in FIG. 8, then the control devices 62-72 involved can be asked about their risk class and its protocol support. With the help of the necessary protocols for communication, gaps and / or risks can be identified immediately. For example, in this connection, the TCP traffic is routed to the CPU in the head unit 70. This information is available for the risk assessment. Even before the actual connection is established, the TCP traffic can be limited in the head unit 70 or earlier (in the gateway 68), ie a maximum packet data rate per second can be set. Furthermore, based on the communication parameters and the (already) detected gaps, a firewall in the head unit 70 can be configured. This means that the filters of the firewall are set to this communication or higher priority is given.
Fig. 9 zeigt eine mögliche Gesamtansicht des erfindungsgemäßen Verfahrens. Zu Beginn des Verfahrens werden demnach bevorzugt zunächst Abfragen an die einzelnen Kommunikationsteilnehmer hinsichtlich ihrer Schnittstellen und ihrer Konnektivitätsparameter durchgeführt 80. Die Ergebnisse werden in einer Datenbank 20 abgelegt. Weiterhin, z.B. als nächster Schritt, werden die unterstützten Datenübertragungsprotokolle abgefragt 82 und ebenfalls in einer Datenbank gespeichert. Dabei wird auch das Angriffsrisiko der jeweiligen Datenübertragungsprotokolle gespeichert. Da generell verschiedene Typen von Datenüber¬ tragungsprotokollen bereits bekannt sind, können die jeweils vorhandenen Angriffsrisiken auch bereits als Informationen in einer Datenbank hinterlegt sein, die dann bei Ermittlung der unterstützen Protokolle herangezogen wird. Die Bewertung des Angriffsrisikos der Datenübertragungsprotokolle findet dann auf Grundlage der hinterlegten Informationen statt. Fig. 9 shows a possible overall view of the method according to the invention. Accordingly, at the beginning of the method, queries are first of all made to the individual communication users with regard to their interfaces and their connectivity parameters 80. The results are stored in a database 20. Furthermore, eg as the next step, the supported data transmission protocols are queried 82 and also stored in a database. The risk of attack of the respective data transmission protocols is also stored. Generally there different types of data ¬ tragungsprotokollen are already known, each existing attack risks may also already be stored as information in a database that is used then upon detection of protocols. The evaluation of the attack risk of the data transmission protocols then takes place on the basis of the stored information.
Insgesamt kann eine Risikomatrix 84 (wie in Fig. 7 gezeigt) entstehen. Sodann wird der Pfad auf sein Angriffsrisiko bewertet 86. Dies kann mittels eines Algorithmus erfolgen. Anschließend kann aus den unterstützten Datenübertragungsprotokollen das Protokoll für die Kommunikation ausgewählt 88 werden, welches ein relativ geringes Sicherheitsrisiko (Risiko für einen Angriff auf das Netzwerk) aufweist. Overall, a risk matrix 84 (as shown in FIG. 7) may arise. The path is then evaluated for its attack risk 86. This can be done by means of an algorithm. Subsequently, from the supported data transmission protocols, the protocol for the communication can be selected, which has a relatively low security risk (risk for an attack on the network).
Anhand der Klassifizierungen kann zudem das Level der möglichen Sicherheitsressourcen bestimmt und zugeteilt werden 90, wodurch während der Entwurfsphase, bei der Bandendeprogrammierung oder bei einer dynamischen und disruptiven Architektur die Informationssicherheit im Netzwerk geplant und implementiert werden kann . Überblick über die Schritte: The classifications also allow the level of potential security resources to be determined and allocated 90, thereby allowing network planning and implementation to be planned and implemented during design, tape end programming, or a dynamic and disruptive architecture. Overview of the steps:
80: Ermittlung der Konnektivitätsparameter und Schnittstellenparameter der Kommunikationsteilnehmer  80: Determination of the connectivity parameters and interface parameters of the communication participants
82: Ermittlung, welche Protokolle unterstützt werden 82: Determining which protocols are supported
84: Erstellung einer Risikomatrix 84: Creation of a risk matrix
86: Berechnung/Abfrage des kritischen Pfades  86: calculation / inquiry of the critical path
88: Analyse der notwendigen Protokolle / Auswahl eines geeigneten 88: Analysis of the necessary protocols / selection of a suitable
Datenübertragungsprotokolls Data transmission protocol
90: Definition der Sicherheitsverfahren  90: Definition of security procedures
Die Speicherung der Datenbanken 20 und/oder des Algorithmus zur Bewertung erfolgt besonders bevorzugt sowohl zentral als auch in jedem einzelnen Steuergerät. Auf Basis der unterstützten und nicht unterstützen Protokolle und dessen Verarbeitung entsteht eine sog. Risikobewertung. Diese Risikobewertung kann dann genutzt werden, um einen Kommunikationspfad zu analysieren und abzusichern. Diese Matrix wird bei der Erstellung eines Kommunikationspfades abgefragt und bei Bedarf werden Aktionen definiert. Die dabei entstehende Matrix spiegelt die tat- sächliche Implementierung und nicht die Spezifikation wieder. Fehler bei der Implementierung oder auch Sicherheitslücken können hierdurch identifiziert werden. Zusätzlich kann die Matrix unabhängig von daraus resultierenden Mechanismen dazu dienen, eine Verifizierung und Prüfung eines Fahrzeugs hin- sichtlich der Informationssicherheit vorzunehmen. The storage of the databases 20 and / or the algorithm for the evaluation is particularly preferably both centrally and in each individual control unit. On the basis of the supported and not supported protocols and their processing, a so-called risk assessment results. This risk assessment can then be used to analyze and secure a communication path. This matrix is queried when creating a communication path and, if necessary, actions are defined. The resulting matrix reflects the actual implementation and not the specification. Errors during implementation or security gaps can be identified. In addition, regardless of resulting mechanisms, the matrix can serve to verify and test a vehicle for information security.
Nach Erkenntnis der Protokollunterstützung kann z.B. eine ECU seine Protokollwahl ändern, da es Probleme auf einem Pfad gibt. Hier können bspw. sicherere Protokolle gewählt werden. Upon recognition of the protocol support, e.g. An ECU will change its protocol option as there are problems on a path. Here, for example, safer protocols can be selected.
Die Datenbanken sind in den vorliegenden Figuren mit der Bezugsziffer 20 versehen. Die einzelnen ermittelten Parameter und Angriffsrisiken können jedoch ebenfalls in getrennten / eigenen Datenbanken gespeichert werden. In diesem Fall liegt dann jeweils eine Datenbank für die Schnittstellenparameter, für die The databases are provided with the reference numeral 20 in the present figures. However, the individual parameters and the risks of attack can also be stored in separate / own databases. In this case, there is then a database for each of the interface parameters for which
Konnektivitätsparameter, für das Angriffsrisiko der Kommunikationspfade oder Kommunikationsteilnehmer, für das Angriffsrisiko der Datenübertragungsprotokolle und für die Ri- sikoklassen vor. Connectivity parameters, for the attack risk of the communication paths or communication users, for the attack risk of the data transmission protocols and for the sicoclasses.
Die Erfindung definiert Mechanismen, um für potentielle Angriffsfunktionen die richtige Softwareverzweigungen auszu- wählen. Die Erfindung legt dar, welche Pakete zu welcher Art von Anwendung finden können und welche nicht. The invention defines mechanisms to select the correct software branches for potential attack functions. The invention sets out which packages can and which do not find which type of application.
Die Erfindung kann Anwendung finden bei der Bandendeprogrammierung und im Systemtest. Weiterhin werden zukünftig immer mehr Software-Updates für das Auto angeboten werden, wodurch neue Funktionen ermöglicht werden. Durch die große Variantenvielfalt bietet sich die Erfindung an, die Softwarestacks im Fahrzeug nach einem Update in der Gesamtheit, als auch partiell zu prüfen und neu zu bewerten. Die Erfindung schlägt ein Verfahren vor, dass diese Regelmechanismen und Möglichkeiten über eine Schnittstelle im Netz konfiguriert und verwertbar macht. Somit wird erkennbar, welche potentiellen Lücken bestehen und ob die Software vorgegebenen Anforderungen genügt. Durch dieses Verfahren kann auch Transparenz geschaffen werden und so das ganze Netzwerk im Hinblick auf Security viel einfacher geprüft, als auch getestet, werden . The invention can be applied to tape end programming and system testing. Furthermore, more and more software updates for the car will be offered in the future, which will enable new functions. Due to the large variety of variants, the invention offers to check the software stacks in the vehicle after an update in the entirety, as well as partially and re-evaluate. The invention proposes a method that makes these control mechanisms and options via an interface in the network configured and usable. This makes it clear which potential gaps exist and whether the software meets given requirements. This process can also create transparency, making the whole network much easier to test and test in terms of security.

Claims

Patentansprüche claims
1. Verfahren für ein Kommunikationsnetzwerk in einem Kraftfahrzeug, wobei für eine Kommunikation in dem Kommunika- tionsnetzwerk eine Datenübertragung in mindestens einem1. A method for a communication network in a motor vehicle, wherein for a communication in the communication network a data transmission in at least one
Kommunikationspfad (60) durchgeführt wird, dadurch gekennzeichnet, dass Communication path (60) is performed, characterized in that
das Verfahren folgenden Verfahrensschritt umfasst:  the method comprises the following method step:
- Bewertung (86) der zur Datenübertragung infrage kommenden Kommunikationspfade (60) hinsichtlich ihres Angriffsri¬ sikos, - Rating (86) of the communication paths coming into question for data transmission (60) with respect to their Angriffsri ¬ sikos,
wobei das Angriffsrisiko das Risiko darstellt, welches der jeweilige Kommunikationspfad (60) hinsichtlich eines An¬ griffs zur Ausnutzung von Sicherheitslücken hat. wherein the risk of attack is the risk of having the respective communication path (60) with respect to a handle at ¬ for exploiting security vulnerabilities.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass für die Kommunikation in dem Kommunikationspfad (60) mindestens ein Datenübertragungsprotokoll (4) vorgesehen ist, wobei das Verfahren zusätzlich folgenden Schritt umfasst: 2. The method according to claim 1, characterized in that for the communication in the communication path (60) at least one data transmission protocol (4) is provided, wherein the method additionally comprises the following step:
- Bewertung (82) der zur Datenübertragung infrage kommenden - evaluation (82) of the data transmission candidates
Datenübertragungsprotokolle (4) hinsichtlich ihres An¬ griffsrisikos. Data transfer protocols (4) with respect to their on ¬ handle risk.
3. Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass das Verfahren folgende Schritte umfasst: 3. The method according to claim 2, characterized in that the method comprises the following steps:
- Auswahl eines Kommunikationspfades (60) und eines Da¬ tenübertragungsprotokolls (4) zur Datenübertragung ba¬ sierend auf der Bewertung (86) des Angriffsrisikos des Kommunikationspfads und der Bewertung (82) des An- griffsrisikos der Datenübertragungsprotokolle, sowie- selection of a communication path (60) and a ¬ Since tenübertragungsprotokolls (4) for data transmission ba ¬ sierend on the evaluation (86) of the attack risk of the communication path and the evaluation (82) of the attack risk of data transmission protocols, and
- Durchführung der Datenübertragung mit dem ausgewählten Kommunikationspfad (60) und dem ausgewählten Datenüber¬ tragungsprotokoll (4). - Carrying out the data transmission with the selected communication path (60) and the selected Datenüber ¬ tragungsprotokoll (4).
4. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass 4. The method according to any one of claims 1 to 3, characterized in that
- jeder Kommunikationspfad (60) mehrere Kommunikations¬ teilnehmer (62, 66, 68, 70, 72) umfasst, wobei mindestens einer der Kommunikationsteilnehmer Teil des Kommunikationsnetzwerks ist und als Steuereinheit im Kraftfahrzeug ausgebildet ist, - Each communication path (60) a plurality of communication participants ¬ (62, 66, 68, 70, 72), wherein at least one of the communication participants is part of the communication network and is designed as a control unit in the motor vehicle,
wobei das Verfahren folgende weitere Schritte umfasst:the method comprising the following further steps:
- Ermittlung von Schnittstellenparametern der mindestens einen Steuereinheit und Determining interface parameters of the at least one control unit and
- Ablage der Schnittstellenparameter in einer Datenbank (20) , sowie  - Storage of the interface parameters in a database (20), as well
- Heranziehung der Schnittstellenparameter zur Bewertung (86) der Kommunikationspfade (60).  - Using the interface parameters for the evaluation (86) of the communication paths (60).
Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass Method according to one of claims 1 to 4, characterized in that
- jeder Kommunikationspfad (60) mehrere Kommunikations¬ teilnehmer (62, 66, 68, 70, 72) umfasst, wobei mindestens einer der Kommunikationsteilnehmer Teil des Kommunikationsnetzwerks ist und als Steuereinheit im Kraftfahrzeug ausgebildet ist, - each communication path (60) comprises a plurality of communication ¬ subscriber (62, 66, 68, 70, 72), wherein at least one of the communication stations is part of the communication network and is configured as a control unit in the motor vehicle,
wobei das Verfahren folgende weitere Schritte umfasst:the method comprising the following further steps:
- Ermittlung von Konnektivitätsparametern der mindestens einen Steuereinheit und Determination of connectivity parameters of the at least one control unit and
- Ablage der Konnektivitätsparameter in einer Datenbank (20) , sowie  - Storage of the connectivity parameters in a database (20), as well as
- Heranziehung der ermittelten Konnektivitätsparameter zur Bewertung (86) der Kommunikationspfade (60).  - Using the determined connectivity parameters for the evaluation (86) of the communication paths (60).
Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Verfahren den folgenden Verfahrensschritt umfasst: Method according to one of the preceding claims, characterized in that the method comprises the following method step:
- Zuordnung der Kommunikationspfade (60) und Datenüber¬ tragungsprotokolle (4) zu Risikoklassen unter Heranziehung der jeweils zugehörigen Bewertung des Angriffsrisikos (86, 82) . - Assignment of the communication paths (60) and Datenüber ¬ tragungsprotokoll (4) to risk classes, using the respective associated assessment of the risk of attack (86, 82).
Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass für die Bewertung (86, 82) des An¬ griffsrisikos der Kommunikationspfade (60) und/oder der Datenübertragungsprotokolle (4) Informationen zu ver¬ schiedenen Angriffsszenarien herangezogen werden. Method according to one of the preceding claims, characterized in that for the evaluation (86, 82) of the handle An ¬ risk of the communication paths (60) and / or the Data transmission protocols (4) Information on ver ¬ different attack scenarios are used.
Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Verfahren einmalig am Bandende, nach einem Software-Update, nach dem Bekanntwerden von Sicherheitslücken oder beim Austausch oder Update eines Teilnehmers des Kommunikationspfads (60) durchgeführt wird. Method according to one of the preceding claims, characterized in that the method is carried out once at the end of the tape, after a software update, after the disclosure of security vulnerabilities or when replacing or updating a subscriber of the communication path (60).
Elektronische Kontrolleinheit für ein Kraftfahrzeugsteu¬ ergerät, dadurch gekennzeichnet, dass das Kraftfahrzeug¬ steuergerät ausgebildet ist, um das Verfahren nach einem de Ansprüche 1 bis 8 durchzuführen. Electronic control unit for a Kraftfahrzeugsteu ¬ ergerät, characterized in that the motor vehicle ¬ control unit is designed to perform the method according to one of claims 1 to 8.
EP17804113.3A 2016-11-18 2017-11-13 Method for a communications network, and electronic control unit Pending EP3542510A1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102016222741.6A DE102016222741A1 (en) 2016-11-18 2016-11-18 Method for a communication network and electronic control unit
PCT/EP2017/079027 WO2018091401A1 (en) 2016-11-18 2017-11-13 Method for a communications network, and electronic control unit

Publications (1)

Publication Number Publication Date
EP3542510A1 true EP3542510A1 (en) 2019-09-25

Family

ID=60452608

Family Applications (1)

Application Number Title Priority Date Filing Date
EP17804113.3A Pending EP3542510A1 (en) 2016-11-18 2017-11-13 Method for a communications network, and electronic control unit

Country Status (7)

Country Link
US (1) US11038912B2 (en)
EP (1) EP3542510A1 (en)
JP (1) JP2020501420A (en)
KR (1) KR102293752B1 (en)
CN (1) CN109937563B (en)
DE (1) DE102016222741A1 (en)
WO (1) WO2018091401A1 (en)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3566400B1 (en) * 2017-01-05 2022-08-17 Guardknox Cyber Technologies Ltd. Specially programmed computing systems with associated devices configured to implement centralized services ecu based on services oriented architecture and methods of use thereof
JP2020184651A (en) * 2019-04-26 2020-11-12 日本電産モビリティ株式会社 On-vehicle control device and information processing device
JP7411355B2 (en) * 2019-08-30 2024-01-11 マツダ株式会社 In-vehicle network system
CN114760092A (en) * 2022-03-09 2022-07-15 浙江零跑科技股份有限公司 Network data safety detection system for intelligent automobile and cloud platform

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8909926B2 (en) 2002-10-21 2014-12-09 Rockwell Automation Technologies, Inc. System and methodology providing automation security analysis, validation, and learning in an industrial controller environment
US8220042B2 (en) 2005-09-12 2012-07-10 Microsoft Corporation Creating secure interactive connections with remote resources
US9325737B2 (en) * 2007-06-28 2016-04-26 Motorola Solutions, Inc. Security based network access selection
JP2009071436A (en) 2007-09-11 2009-04-02 Toshiba Corp Communication path selecting method, and information processing device for relaying
JP5188288B2 (en) 2008-06-25 2013-04-24 株式会社Kddi研究所 Cryptographic protocol security verification device, security verification method and program
US8051480B2 (en) 2008-10-21 2011-11-01 Lookout, Inc. System and method for monitoring and analyzing multiple interfaces and multiple protocols
CN101937421A (en) 2009-07-03 2011-01-05 上海大潮电子技术有限公司 Method for collecting real-time operation information of vehicle for operation security risk assessment
US8863256B1 (en) * 2011-01-14 2014-10-14 Cisco Technology, Inc. System and method for enabling secure transactions using flexible identity management in a vehicular environment
JP6508631B2 (en) * 2012-10-17 2019-05-08 タワー−セク・リミテッド Device for detection and prevention of attacks on vehicles
EP3056394B1 (en) * 2013-10-08 2022-11-30 ICTK Holdings Co., Ltd. Vehicle security network device and design method therefor
US9282110B2 (en) * 2013-11-27 2016-03-08 Cisco Technology, Inc. Cloud-assisted threat defense for connected vehicles
US9398035B2 (en) * 2013-12-31 2016-07-19 Cisco Technology, Inc. Attack mitigation using learning machines
US10369942B2 (en) * 2014-01-06 2019-08-06 Argus Cyber Security Ltd. Hosted watchman

Also Published As

Publication number Publication date
US11038912B2 (en) 2021-06-15
CN109937563A (en) 2019-06-25
JP2020501420A (en) 2020-01-16
DE102016222741A1 (en) 2018-05-24
US20190268368A1 (en) 2019-08-29
WO2018091401A1 (en) 2018-05-24
KR102293752B1 (en) 2021-08-24
KR20190065439A (en) 2019-06-11
CN109937563B (en) 2021-10-22

Similar Documents

Publication Publication Date Title
EP3542511B1 (en) Process for a communication network and electronic control unit
EP2954498B1 (en) Method and device for connecting a diagnostic unit to a control unit in a motor vehicle
EP3248362B1 (en) Data transmission in a communications network
WO2018091401A1 (en) Method for a communications network, and electronic control unit
DE102012208205A1 (en) Data logging or stimulation in automotive Ethernet networks using the vehicle infrastructure
DE102017202022A1 (en) Motor vehicle with an in-vehicle data network and method for operating the motor vehicle
DE112019005529T5 (en) On-vehicle communication device, communication control method, and communication control program
DE112020003655T5 (en) SDN-BASED INtrusion Prevention Method for In-Vehicle Networks and System for Utilizing The Same
DE102019210229A1 (en) Method and device for the analysis of service-oriented communication
DE102014224944A1 (en) Method and control unit for transmitting safety-relevant data in a motor vehicle by means of an Ethernet standard
DE102019210226A1 (en) Device and method for attack detection in a communications network
CN114338234B (en) Method and device for processing message
WO2011134761A2 (en) Method for establishing a communication for at least one device
DE102019210223A1 (en) Device and method for attack detection in a computer network
DE102004020880B4 (en) Interface for communication between vehicle applications and vehicle bus systems
WO2020015835A1 (en) Communication network and network interface
DE102018216959B4 (en) Method for securing a data packet by an exchange in a network, exchange and motor vehicle
EP2039079B1 (en) Communication system and communication method for data communication
EP2056535A2 (en) Connector and procedure to provide access to a data processing network for data processing device.
WO2020099298A1 (en) Control device architecture for vehicles
DE102016212755B3 (en) Ethernet vehicle electrical system with protected configurability
DE102020128284A1 (en) Method for monitoring a data network in a motor vehicle and switching device and motor vehicle
DE102021207870A1 (en) Method and processing unit for managing diagnostic requests in a network
WO2021028186A1 (en) Network distributor, automation network and method for transmitting data in an automation network
WO2004107675A2 (en) Method for routing ip-packets to an external control component of a network node in an ip-packet switching communications network comprising several network nodes

Legal Events

Date Code Title Description
STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: UNKNOWN

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE INTERNATIONAL PUBLICATION HAS BEEN MADE

PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: REQUEST FOR EXAMINATION WAS MADE

17P Request for examination filed

Effective date: 20190618

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

AX Request for extension of the european patent

Extension state: BA ME

DAV Request for validation of the european patent (deleted)
DAX Request for extension of the european patent (deleted)
STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: EXAMINATION IS IN PROGRESS

17Q First examination report despatched

Effective date: 20210325

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: EXAMINATION IS IN PROGRESS

RAP1 Party data changed (applicant data changed or rights of an application transferred)

Owner name: CONTINENTAL AUTOMOTIVE TECHNOLOGIES GMBH