6
KAPITEL 1 Einleitung 1.1 Motivation und Ziele Die Europäische Kommission hat wegen der Zunahme der Verkehrsunfälle und der damit ver- bundenen hohen Zahl an Toten, Schwer- und Leichtverletzten bereits im Jahr 2001 im Weiß- buch zur Verkehrspolitik ein Programm vorgeschlagen, mit dessen Hilfe die Zahl der Ver- kehrstoten in der Europäischen Union bis 2010 im Vergleich zu 2000 um die Hälfte verringert werden soll (vgl. [Eur03b]). Um dieses Ziel zu erreichen, wird unter anderem die Verbesse- rung der aktiven Sicherheit vorgeschlagen (Unfallverhütung). Bekannte und bewährte Systeme in diesem Bereich sind ABS (Anti-Blockiersystem) oder ESP (elektronisches Stabilitätspro- gramm). Unter der Abkürzung ADAS (Advanced Driver-Assistance Systems) werden dort auch automobile Ad-hoc-Netze (Vehicular Ad-Hoc-Networks, VANETs) subsumiert, die eine Vielzahl an neuen Sicherheitsfunktionen ermöglichen. Der im Juli 2008 vom statistischen Bundesamt veröffentlichte Bericht zum Unfallgeschehen im Straßenverkehr 2007 [Sta08] weist auch tatsächlich einen Rückgang der Verkehrstoten um 2,8% gegenüber 2006 aus, macht aber auch deutlich, dass das Ziel der Halbierung der Verkehrstoten für Deutschland nicht erreicht werden kann. Zudem wird ein Anstieg der in Deutschland polizeilich erfassten Verkehrsunfälle auf 2,34 Millionen berichtet, was ein Plus von 4,5% gegenüber 2006 bedeutet. Auch die Anzahl der Schwer- und Leichtverletzten ist im Vergleich zu 2006 um 1,3% bzw. 2,3% gestiegen. Die bisher ergriffenen passiven und aktiven Maßnahmen führen also zwar zu einem Rückgang der Todesopfer, bewirken aber offensichtlich keinen Rückgang der Unfälle. Gerade bei der Unfallverhütung sind die vorgeschlagenen automobilen Ad-hoc-Netze den bereits eingesetz- ten aktiven Sicherheitssystemen weit überlegen: Sie basieren auf drahtloser Kommunikation der Teilnehmer untereinander und weisen dadurch ein wesentlich größeres Wahrnehmungs- feld gegenüber den bisherigen Systemen auf, die nur auf Sensordaten des eigenen Fahrzeugs zugreifen können.

Mehrseitig sichere Ad-hoc-Vernetzung von Fahrzeugen || Einleitung

  • Upload
    klaus

  • View
    213

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Mehrseitig sichere Ad-hoc-Vernetzung von Fahrzeugen || Einleitung

KAPITEL 1

Einleitung

1.1 Motivation und Ziele

Die Europäische Kommission hat wegen der Zunahme der Verkehrsunfälle und der damit ver-bundenen hohen Zahl an Toten, Schwer- und Leichtverletzten bereits im Jahr 2001 im Weiß-buch zur Verkehrspolitik ein Programm vorgeschlagen, mit dessen Hilfe die Zahl der Ver-kehrstoten in der Europäischen Union bis 2010 im Vergleich zu 2000 um die Hälfte verringertwerden soll (vgl. [Eur03b]). Um dieses Ziel zu erreichen, wird unter anderem die Verbesse-rung der aktiven Sicherheit vorgeschlagen (Unfallverhütung). Bekannte und bewährte Systemein diesem Bereich sind ABS (Anti-Blockiersystem) oder ESP (elektronisches Stabilitätspro-gramm). Unter der Abkürzung ADAS (Advanced Driver-Assistance Systems) werden dortauch automobile Ad-hoc-Netze (Vehicular Ad-Hoc-Networks, VANETs) subsumiert, die eineVielzahl an neuen Sicherheitsfunktionen ermöglichen.

Der im Juli 2008 vom statistischen Bundesamt veröffentlichte Bericht zum Unfallgeschehenim Straßenverkehr 2007 [Sta08] weist auch tatsächlich einen Rückgang der Verkehrstotenum 2,8% gegenüber 2006 aus, macht aber auch deutlich, dass das Ziel der Halbierung derVerkehrstoten für Deutschland nicht erreicht werden kann. Zudem wird ein Anstieg der inDeutschland polizeilich erfassten Verkehrsunfälle auf 2,34 Millionen berichtet, was ein Plusvon 4,5% gegenüber 2006 bedeutet. Auch die Anzahl der Schwer- und Leichtverletzten ist imVergleich zu 2006 um 1,3% bzw. 2,3% gestiegen.

Die bisher ergriffenen passiven und aktiven Maßnahmen führen also zwar zu einem Rückgangder Todesopfer, bewirken aber offensichtlich keinen Rückgang der Unfälle. Gerade bei derUnfallverhütung sind die vorgeschlagenen automobilen Ad-hoc-Netze den bereits eingesetz-ten aktiven Sicherheitssystemen weit überlegen: Sie basieren auf drahtloser Kommunikationder Teilnehmer untereinander und weisen dadurch ein wesentlich größeres Wahrnehmungs-feld gegenüber den bisherigen Systemen auf, die nur auf Sensordaten des eigenen Fahrzeugszugreifen können.

Page 2: Mehrseitig sichere Ad-hoc-Vernetzung von Fahrzeugen || Einleitung

2 Kapitel 1 Einleitung

Ein konkretes Beispiel ist ein nach einer scharfen Kurve auftretender Stau auf der Autobahn.Bisherige Systeme können diesen nicht früh genug erfassen, umMaßnahmen zur Unfallverhü-tung einzuleiten. Sie müssen sich darauf beschränken, die Unfallfolgen zu mildern. Verstän-digen sich die Fahrzeuge allerdings in einem automobilen Ad-hoc-Netz, erhalten die Fahrerfrühzeitig eine Warnung vor dem Stau und können sich diesem langsam nähern oder ihn imIdealfall sogar durch Verlassen der Autobahn umfahren. Abbildung 1.1 veranschaulicht diebeschriebene Situation.

Werden aber in einem solchen Ad-hoc-Netz die Nachrichten ungesichert1 übertragen, ergebensich zahlreiche Angriffsmöglichkeiten:

• Ein Anwohner einer vielbefahrenen Straße möchte das Verkehrsaufkommen vor sei-nem Haus reduzieren. Er könnte beispielsweise falsche Staumeldungen erzeugen undso einen Großteil der Verkehrsteilnehmer dazu bringen, eine längere Alternativroute zuwählen.

• Ein Besitzer einer Autobahnraststätte könnte ebenfalls falsche Staumeldungen verschi-cken und darauf hoffen, dass viele Autofahrer das Ende des vermeintlichen Staus inseiner Raststätte abwarten und ihm zusätzlichen Umsatz bescheren.

• Geht man davon aus, dass neben Warnungen auch Informationen wie Geschwindig-keitsbegrenzungen oder Vorfahrtsregelungen ungesichert über das VANET verschicktwerden, könnten sogar Unfälle provoziert werden, indem man zwei Fahrzeugen an ei-ner Kreuzung jeweils freie Fahrt signalisiert, obwohl sich die Fahrspuren der Fahrzeugekreuzen.

Schon aus diesen wenigen Beispielen ist ersichtlich, dass eine Absicherung des VANETs ge-gen Angriffe essentiell für seine korrekte Funktion ist. Aufgrund der zu erwartenden Grö-ße des Netzes (allein in Deutschland waren am 1. Januar 2008 50 Millionen Kraftfahrzeu-ge zugelassen [KB08b], die alle potentielle Teilnehmer des Netzes sind), ist dabei eine hoheSkalierbarkeit der Schutzmechanismen nötig. Zudem muss die Privatsphäre der Teilnehmergeschützt werden. Dieser Anspruch ergibt sich zwar schon aus dem Recht auf informationel-le Selbstbestimmung2 oder auch aus Artikel 8 der Charta der Grundrechte der EuropäischenUnion [Eur00,Gar03], soll hier aber auch nochmals von anderer Seite her begründet werden:

Wie oben schon angedeutet basieren viele der Anwendungen des VANETs, die die Verkehrs-sicherheit erhöhen sollen, darauf, dass man (richtige) Informationen über den Aufenthaltsortund ggf. die Bewegung anderer Verkehrsteilnehmer erhält, um sich daraus ein globales Bild

1An dieser Stelle sei auf die Doppelbedeutung des Begriffs Sicherheit hingewiesen: Dieser kann sich einerseits aufdie Verkehrssicherheit und andererseits auf die Sicherheit der zur Erhöhung der Verkehrssicherheit eingesetztenVANET-Anwendungen beziehen. Vorrangig wird in dieser Arbeit unter Sicherheit die Sicherheit der Anwendun-gen verstanden.2Dieses Recht ist nach Ansicht des Bundesverfassungsgerichts aus Artikel 2 Absatz 1 in Verbindung mit Ar-tikel 1 des Grundgesetzes für die Bundesrepublik Deutschland Bestandteil unserer verfassungsmäßigen Ord-nung [Gar03].

Page 3: Mehrseitig sichere Ad-hoc-Vernetzung von Fahrzeugen || Einleitung

1.2 Aufbau der Arbeit 3

Stau!

Stau!

Abbildung 1.1: Frühzeitige Warnung vor einem Stau durch das VANET

der aktuellen Verkehrssituation bilden zu können. Angreifer könnten diese Informationen al-lerdings missbrauchen, um beispielsweise unbemerkt einem Geldtransporter zu folgen unddiesen an geeigneter Stelle zu überfallen. Durch den Schutz der Privatsphäre sollen solcheAngriffe verhindert werden.

Schutzmechanismen zu finden, die einerseits die Integrität und Zurechenbarkeit der Nach-richten sicherstellen, zugleich aber die Vertraulichkeit im Sinne des Schutzes der Privatsphä-re ausreichend wahren, ist eine der zentralen Herausforderungen dieser Arbeit. Es soll eineumfassende Analyse der Sicherheit in automobilen Ad-hoc-Netzen durchgeführt und Lösun-gen erarbeitet werden, die besonders die mehrseitige Sicherheit und Effizienz beachten. Untermehrseitiger Sicherheit versteht man dabei nach [Fed99] „die Einbeziehung der Schutzinter-essen aller Beteiligten sowie das Austragen daraus resultierender Schutzkonflikte beim Entste-hen einer Kommunikationsverbindung“. Unter Effizenz wird hier verstanden, dass die Lösungunter Berücksichtigung der Besonderheiten eines automobilen Ad-hoc-Netzes möglichst res-sourcenschonend und kostengünstig realisierbar sein soll. Da automobile Ad-hoc-Netze nichtausschließlich für Anwendungen genutzt werden sollen, die die aktive Verkehrssicherheit er-höhen, soll auch eine Kategorisierung der Anwendungen im Hinblick auf deren jeweiligenSchutzbedarf vorgenommen werden.

1.2 Aufbau der Arbeit

Kapitel 2 legt die Grundlagen für das weitere Verständnis der Arbeit, indem die relevanten Be-griffe erläutert werden und eine kurze Übersicht über die Forschungsprojekte gegeben wird,

Page 4: Mehrseitig sichere Ad-hoc-Vernetzung von Fahrzeugen || Einleitung

4 Kapitel 1 Einleitung

die sich mit VANETs beschäftigen. In Kapitel 3 werden zunächst die Schutzziele Vertraulich-keit, Integrität und Verfügbarkeit vorgestellt und in Bezug auf VANETs konkretisiert. Wei-terhin werden grundsätzliche Schutzmechanismen beschrieben. Darauf aufbauend wird eineKategorisierung der im VANET möglichen Anwendungen vorgenommen, die sich an den zuerfüllenden Schutzzielen für die einzelnen Anwendungen orientiert. Am Ende des Kapitelswerden in Abschnitt 3.3 einige Angreifermodelle vorgestellt, auf die im Laufe der Arbeit im-mer wieder Bezug genommen wird.

Am Beginn von Kapitel 4 wird eine generische Sicherheitsarchitektur für automobile Ad-hoc-Netze vorgestellt, die einen Überblick über die benötigten Systemkomponenten gibt. Da-nach folgen einige grundsätzliche Überlegungen zur VANET-Identität, manipulationssichererHardware, vertrauenswürdigen Stellen, möglichen Datenübertragungsstandards, dem Routingsowie zu Intrusion Detection und Anreizsystemen. Diese dienen als Grundlage für die spä-ter vorgenommenen Bewertungen und den Entwurf eigener Vorschläge. Den Abschluss desKapitels bilden die für den Rest der Arbeit geltenden Annahmen.

In Kapitel 5 werden Bausteine, die in jeder Sicherheitsinfrastruktur benötigt werden, genau-er vorgestellt und die einzelnen Mechanismen anhand von speziell für VANETs erarbeitetenAnforderungen bewertet. Konkret werden Zertifikatsrückruf-Systeme, die Möglichkeiten zursicheren Positions- und Zeitbestimmung sowie die Performance von verschiedenen symmetri-schen und asymmetrischen kryptographischen Verfahren betrachtet.

Konkrete Anforderungen an eine Sicherheitsinfrastruktur für automobile Ad-hoc-Netze wer-den zu Beginn von Kapitel 6 in Abschnitt 6.1 erarbeitet. Danach werden existierende Ansätze –gruppiert nach Ansätzen für mobile Ad-hoc-Netze (MANETs), Ansätzen speziell für VANETsund Ansätzen zum Schutz der Privatsphäre in VANETs – vorgestellt und anhand der gestelltenAnforderungen bewertet. Neben der Erfüllung der geforderten Schutzziele liegt der Schwer-punkt bei der Bewertung dabei auf der Effizienz und Praxistauglichkeit der Lösungsansätze.

Auf die in den vorhergehenden Kapiteln erarbeiteten Erkenntnisse aufbauend, wird in Kapitel7 ein eigener Vorschlag für eine Sicherheitsinfrastruktur für automobile Ad-hoc-Netze vorge-stellt. Dieser unterscheidet sich von den bestehenden Ansätzen dadurch, dass er besonderenWert auf die mehrseitige Sicherheit sowie die Effizienz bei der benötigten Übertragungs- undRechenkapazität legt. Die in Abschnitt 7.5 vorgenommene Bewertung und Gegenüberstellungmit den anderen Ansätzen zeigt, dass diese Ziele erreicht werden und der eigene Vorschlag zu-dem wesentlich detaillierter und vollständiger ausgearbeitet ist als die bisher in der Literaturzu findenden Vorschläge.

Die Arbeit schließt mit Kapitel 8, in dem die Ergebnisse noch einmal kurz zusammengefasstwerden und ein Ausblick auf weiterführende Forschungsmöglichkeiten gegeben wird.

Page 5: Mehrseitig sichere Ad-hoc-Vernetzung von Fahrzeugen || Einleitung

1.3 Neue Erkenntnisse dieser Arbeit 5

1.3 Neue Erkenntnisse dieser Arbeit

Eine wesentliche Leistung dieser Arbeit besteht in der detaillierten Ausarbeitung einer mehr-seitig sicheren VANET-Sicherheitsinfrastruktur (siehe Kapitel 7), die die gestellten Anforde-rungen im Rahmen der getroffenen Annahmen effizienter und vollständiger erfüllt als allebestehenden Ansätze. Diese mehrseitig sichere VANET-Sicherheitsinfrastruktur basiert auffolgenden in der Arbeit herausgearbeiteten Erkenntnissen:

• Vier Anwendungskategorien: Betrachtet man die im VANET möglichen Anwendun-gen unter dem Blickwinkel der Sicherheit, ergeben sich die vier in Abschnitt 3.2 vor-gestellten Anwendungskategorien „Beacons“ (A1), „Warnungen“ (A2), „Alarmsignaleund Anweisungen“ (A3) und „Komfort-Dienste“ (A4). Jede dieser Kategorien weistdabei einen spezifischen Schutzbedarf auf, was in bisher vorhandenen Kategorisierun-gen nicht berücksichtigt wurde. Die in Kapitel 6 vorgestellten bestehenden Ansätze fürSicherheitsinfrastrukturen betrachten daher meist nur eine spezielle Anwendung bzw.Anwendungsgruppe mit einem spezifischen Schutzbedarf. Andere Anwendungen kön-nen mit diesen nicht oder nicht so effizient geschützt werden wie im eigenen Vorschlag,der den je Anwendungskategorie unterschiedlich ausgeprägten Schutzbedarf explizit be-rücksichtigt. Dies wird auch in den Bewertungen deutlich, die anhand der in Abschnitt6.1 erläuterten Anforderungen durchgeführt wurden, die speziell die Besonderheiten desVANETs und die mehrseitige Sicherheit beachten.

• Fahrzeugbezogene VANET-Identität: Die Darstellung verschiedener Möglichkeiten fürdie Konstruktion der VANET-Identität in Abschnitt 4.2 zeigt, dass eine fahrzeugbezoge-ne VANET-Identität am besten geeignet ist, um Fehlverhalten zuordnen und ggf. bestra-fen zu können. Diese muss untrennbar mit dem zugehörigen Fahrzeug verbunden seinund die Möglichkeit bieten, den Halter des Fahrzeugs zu ermitteln.

• Vergabe von VANET-Identität und Pseudonymen durch unterschiedliche Institutionen:Um den Schutz der Privatsphäre und die Akzeptanz bei den Nutzern zu erhöhen, solltedie Vergabe der VANET-Identität von einer anderen Institution durchgeführt werden alsdie Vergabe der im alltäglichen Betrieb genutzten Pseudonyme. In Abschnitt 4.5 werdenverschiedene Möglichkeiten anhand speziell für das VANET erarbeiteter Auswahlkri-terien diskutiert und festgestellt, dass die Kraftfahrtsämter am besten für die Vergabeder VANET-Identität geeignet sind. Die im täglichen Betrieb verwendeten Pseudony-me sollten dagegen von Datenschutzorganisationen verwaltet werden. Diese Trennungerschwert sowohl die Zuordnung von Bewegungs- oder Nutzungsprofilen zu realen Per-sonen als auch die automatische Strafverfolgung durch Behörden.

• Hohe Effizienz durch Einsatz symmetrischer Kryptographie: Unter gewissen Annahmenüber den Vertrauensbereich in den Fahrzeugen ist der Einsatz symmetrischer Krypto-graphie zur Sicherung der Integrität und der nachträglichen Zurechenbarkeit möglich,wodurch ein sehr großer Vorteil bei der benötigten Übertragungs- und Rechenkapazi-tät im Vergleich zum Einsatz asymmetrischer Kryptographie entsteht. Wie in Abschnitt

Page 6: Mehrseitig sichere Ad-hoc-Vernetzung von Fahrzeugen || Einleitung

6 Kapitel 1 Einleitung

7.5.5 genauer erläutert, entstehen dadurch im Vergleich zu anderen Ansätzen, die diePrivatsphäre schützen möchten, keine deutlich höheren Kosten. Die Sicherheit des Ge-samtsystems wird im Falle eines (eigentlich ausgeschlossenen) Einbruchs in den Ver-trauensbereich allerdings stärker in Mitleidenschaft gezogen.

• Kein Schutz vor der Erstellung von Bewegungsprofilen durch variable Sendeintervallebei Beacons: In Abschnitt 7.3.1 wird gezeigt, dass – unter der Annahme, dass die Funk-tion des Systems erhalten bleiben soll – das zufällige Variieren der Sendehäufigkeit vonBeacons keinen Schutz der Privatsphäre vor intelligenten Angreifern bietet, die die inden Beacons enthaltenen Informationen bei der Erstellung von Bewegungsprofilen miteinbeziehen. Aus Sicht der Effizienz ist ein von der Fahrzeuggeschwindigkeit abhängi-ges Sendeintervall hingegen zu begrüßen und kann auch ohne Funktionsverlust z.B. mitder in Formel 7.2 beschriebenen Verteilung realisiert werden.

• Schutz vor der Erstellung von Bewegungsprofilen: In [BHV07] wird festgestellt, dassin VANETs ein (nicht genauer quantifizierter) ausreichend häufiger Pseudonymwech-sel gegen nicht lückenlos überwachende Angreifer einen angemessenen Schutz vor derErstellung von Bewegungsprofilen bietet. Um diesen ausreichend häufigen Pseudonym-wechsel und den damit verbundenen Schutz zu erreichen, wird in Abschnitt 7.3.3 derEinsatz von Pseudonymen in Form von Pseudozufallszahlen vorgeschlagen. Bei die-sem Vorschlag findet ohne Einschränkung der Funktionalität nach jeder Nachricht einPseudonymwechsel statt.

Um auch einen Schutz vor der Erstellung von Bewegungsprofilen durch sehr starke,lückenlos überwachende interne Angreifer zu ermöglichen, werden in Abschnitt 7.3.2Mix-Zonen vorgeschlagen. Eine Umsetzung dieser Mix-Zonen ist allerdings mit gewis-sen Einschränkungen bei der Funktionalität und hohen Kosten für die benötigte statio-näre Infrastruktur verbunden.

• Einsatz von Standardtechnologien mit hoher Eignung für VANETs: In Abschnitt 5.1wird anhand von Kriterien, die die Besonderheiten des VANETs berücksichtigen, einVergleich von existierenden Zertifikatsrückruf-Systemen durchgeführt. Dabei zeigt sich,dass der Certificate Revocation Status nach KARGL für einen Einsatz im VANET sehrgut geeignet und den anderen teilweise speziell für VANETs oder MANETs entwickel-ten Ansätzen überlegen ist.

Analog dazu werden in Abschnitt 5.2 Systeme zur sicheren Positions- und Zeitbestim-mung vorgestellt und auf ihre Eignung für das VANET hin untersucht. Es zeigt sich,dass Galileo alle Anforderungen erfüllt und für einen Einsatz im VANET hervorragendgeeignet ist. Der Nachteil, dass mit einer Einsatzbereitschaft erst in einigen Jahren zurechnen ist, relativiert sich: Erstens ist mit einer Verbreitung von VANET-Technologieauch erst in einigen Jahren zu rechnen und zweitens müsste für die anderen Ansätzeflächendeckend Infrastruktur aufgebaut werden, was mit hohen Kosten verbunden wäreund wahrscheinlich den gleichen Zeitraum in Anspruch nehmen würde.