17
SECURITY- & SAFETY-BY-DESIGN Wie kann ich beide Seiten der Münze gleichzeitig sehen?

SECURITY-& SAFETY-BY-DESIGN Wie kann ich beide Seiten der ... · ENTWICKLUNG Implementierung SAFETY Sicheres Produkt über Life Cycle Maßnahmen für jede Phase des Lebenszyklus definieren

  • Upload
    others

  • View
    2

  • Download
    0

Embed Size (px)

Citation preview

SECURITY- & SAFETY-BY-DESIGN

Wie kann ich beide Seiten der Münze gleichzeitig sehen?

DIE REFERENTEN

Dr. Bernhard BauerSenior Functional SafetyManagerSamsung Semiconductor

12 Jahre Functional Safety Entwicklung25 Jahre Reliability und OAM Erfahrung10 Jahre Automotive Safety

Stefan UnterreitmeierSenior Cyber Security ArchitektCYOSS GmbH

Über 30 Jahre Erfahrung in der Software-und SystementwicklungDavon mehr als 12 Jahre in der Embedded EntwicklungSeit mehr als 4 Jahren hauptberuflicher Schwerpunkt Cyber Security

11.07.19© CYOSS GmbH Seite 2

ABGRENZUNG SAFETY VS. SECURITY

11.07.19© CYOSS GmbH Seite 3

SECURITY

Schutz des Systems vor dessen Umwelt

SAFETY

Schutz der Umwelt vor Fehlverhalten des Systems

Safety Security

SYSTEM-LEBENSZYKLUS

11.07.19© CYOSS GmbH Seite 4

Entwicklung Produktion Installation AblösungWartungBetrieb

Bei Security-By-Design wird hier der Grundstein für die Security-Maßnahmen gelegt.

Durch harmonisierte Entwicklung von Funktion und Functional Safety wird FuSa integraler Bestandteil des Produktes.

Während die Produktion durch ISO 16946 abgesichert wird, verlangt die ISO 26262 die Überwachung von Specific Characteristics in der Produktion.

Durch Angriffe auf die Produktion können viele Produkte kompromittiert werden.

Im Abschnitt des Commissioning werden verschiedene Functional Safety Measures scharfgestellt.

Schon in der Entwicklung werden die Service Prozeduren auf Sicherheit untersucht und die Safetyso ausgelegt, dass das Service Team nicht zu Schaden kommt.

Auch Decommissioningwird sicher ausgelegt. Beispiel ist hier in der E-Mobilität das Entsorgen der Batterien.

Viele „Zugänge“ sind noch nicht abgesichert und können zu einer kaum zu entdeckenden Kompromittierung führen.

Überwachung und Verteidigung gegen Angriffe und Maßnahmen zur Erhaltung des Schutzniveaus.

Sicherstellung von Assets, damit diese nicht in „falsche Hände“ geraten.

SAFETY

SECURITY

ENTWICKLUNGDas V-Modell

11.07.19© CYOSS GmbH Seite 5

Sys-Spec

Sys-Int

Modul-Tests

Implementierung

Sys-Spec

Sys-Arch

Subsys-Spec

Subsys-Arch

Modul-Spec

Subsys-Int

Subsys-Tests

ENTWICKLUNGSpezifikation

SAFETY

Hazard And Risk Analysis (HARA)Betrachtung zufälliger und systematischer Fehler

Je nach SpezifikationsebeneSystemebene è funktionale und technischeAnforderungen ArchitekturHW/SW Ebene è HW/SW Anf. u. Arch.

SECURITY

Threat Analysis and Risk Assessment (TARA)(Primär- und Sekundär-) AssetsBedrohungen (Angriffsbäume)

Je nach SpezifikationsebeneSystemebene è ArchitekturModulebene è Security-Anforderungen

11.07.19© CYOSS GmbH Seite 6

à Getrennte Analysen – gegenseitige Expertiseà Kein vorgegebener Vorrangà Absprachen zwischen HW und SW nötig

ZusammenarbeitZwei riesige Themengebiete mit nicht einheitlichen DefinitionenGegenseitige UnterstützungKonfliktlösung –Kompromisslösung„Security Environment“?Ergebnis der TARA ist das Security-Konzept

ENTWICKLUNGSafety- und Security-Assessment

11.07.19© CYOSS GmbH Seite 7

SAFETY ASSESSMENT

SECURITY ASSESSMENT

SAFETY DESIGN

SECURITY CONCEPT

SAFETY & SECURITY IMPLEMENTATION

expert support

conflict resolution

ENTWICKLUNGImplementierung

SAFETY

Sicheres Produkt über Life CycleMaßnahmen für jede Phase des Lebenszyklus definierenSafety Verantwortlichen für jede Phase benennen

Kultur sicheren EntwickelnsTailoring des organisationseigenen Entwicklungszyklus auf das ProjektInstallation eines Safety Managers

SECURITY

Sicheres ProduktKodier-RichtlinienKrypto-KomponentenZertifikate / Schlüssel

Sichere EntwicklungsumgebungAwareness für den Vertrauensanker bei den Entwicklern

11.07.19© CYOSS GmbH Seite 8

à Konfliktlösung nötig für bspw. Kodier-Richtlinien (kein vorgegebener Vorrang)

ENTWICKLUNGIntegration und Test

SAFETY & SECURITY

11.07.19© CYOSS GmbH Seite 9

à Funktionale und nicht-funktionale Tests sind unabhängig von der Quelle: Systemdesign, funktionale Sicherheit oder Informationssicherheit

à Fault Insertion Tests der Safety und Security

Sys-Spec

Sys-Int

Modul-Tests

Implementierung

Subsys-Int

Subsys-Tests

Fuzzing

Pentests

Härtu

ng

Source Code Reviews

Funk

tiona

le un

d nic

ht-fu

nktio

nale

Tests

Analy

sen

FMEA

, FTA

etc.

PRODUKTION

SAFETY

Absichernde MaßnahmenEinsetzen eines Safety Managers in der ProduktionBeobachten spezifischer Charakteristikaüber den gesamten ProduktionsprozessBeobachten eines jeden Produkts über eine ID (z. B. Data Matrix Code) in einem Management Execution System (MES)

SECURITY

Awareness für den Vertrauensanker in der Produktionsphase

Sichere ProduktionsumgebungSecurity in der Operational Technologie (OT)Public Key Infrastructure (PKI)

11.07.19© CYOSS GmbH Seite 10

à Vorgaben für die Produktion müssen abgeglichen werden

INSTALLATION

SAFETY

Sichere Inbetriebnahme Sichere Routinen bereitstellenSicheres Fahrzeug konfigurieren

SECURITY

Awareness für den Vertrauensanker in der Installationsphase

Sichere EinsatzumgebungAbsicherung der Umgebung

Initialisieren der „Verteidigung“Aufsetzen der Security-Mechanismen

11.07.19© CYOSS GmbH Seite 11

à Vorgaben für die Installation müssen abgeglichen werden

BETRIEB

SAFETY

FeldbeobachtungspflichtRückmeldung aus dem Feld beobachtenOver The Air Remote SW Update (OTA RSU)planen und durchführenRückrufaktionen planen und ausführenSichere Änderungen am Fahrzeug planen und durchführen

SECURITY

Schutz des Systems vor Angriffen

è Wartung

Sichere EinsatzumgebungAwareness für Nutzer und Administratoren

11.07.19© CYOSS GmbH Seite 12

Computer Emergency

Response Team (CERT)

Security OperationsCenter (SOC)

SIEM IDS/IPS

WARTUNG

SAFETY

Pre-emptive MaintenanceFehlerspeicher remote (OTA) oder in der Werkstatt auslesenFehler mit von Safety freigegebener Anleitung beseitigenUpdates einbringen

SECURITY

Von Produktlinie ausgelöstSecurity-Begleitung von Upgrades(siehe Entwicklung)Re-Assessment der Security ç Betrieb

Vom Betrieb ausgelöst ç BetriebSecurity UpdatesRückruf von Zertifikaten

11.07.19© CYOSS GmbH Seite 13

à Upgrades werden nach den Entwicklungsprozessen durchgeführt

ABLÖSUNG

SAFETY

DecommissioningAuseinandernehmen und Entsorgung des Fahrzeugs entwickelt nach Vorgaben der funktionalen Sicherheit

SECURITY

Sicheres Entfernen von Security-ElementenSicheres Löschen

11.07.19© CYOSS GmbH Seite 14

ZUSAMMENFASSUNG

11.07.19© CYOSS GmbH Seite 15

Safety & Security

èKein Vorrang von Safety oder Security

èBeim Assessment zuerst Safety dann Security

èGegenseitige Unterstützung durch die Spezialisten

FRAGEN?

11.07.19© CYOSS GmbH Seite 16

?¿

IHRE ANSPRECHPARTNER

Dr. Bernhard BauerSenior Functional Safety ManagerSamsung Semiconductor

Tel: +49 152 59533053

E-Mail: [email protected]

Stefan UnterreitmeierSenior Cyber Security ArchitectCYOSS GmbH

Tel: +49 89 92161-1926Fax: +49 89 92161-61926E-Mail: [email protected]

11.07.19© CYOSS GmbH Seite 17