Auf sichere Mobilfunkkommunikation gestütztes Fahrzeugleitsystem
Zusammenfassung
Die vorliegende Arbeit richtet sich an Ingenieure und Wissenschaftler in den Bereichen Kryptografie und Mobilkommunikation. Sie stellt ein Fahrzeugleitsystem vor, das mit seiner Kommunikationsarchitektur post-quanten-sichere Kryptografie und Nachrichtenübertragung bei
harten Echtzeitbedingungen ermöglicht. Grundlage ist eine genaue Analyse bestehender Standards und die Schlussfolgerung, dass existierende Ansätze diese nicht erfüllen. Die Kommunikationsarchitektur macht sich das Prinzip der perfekt sicheren Einmalverschlüsselung zu Nutze und löst den Schlüsselaustausch durch eine an den Anwendungsfall angepasste Organisationsstruktur.
Eine detaillierte Berechnung des benötigten Schlüsselbedarfs beweist die grundsätzliche Eignung der perfekt sicheren Einmalverschlüsselung für die Automatisierungstechnik. Das Fahrzeugleitsystem erfüllt weitestgehend die von der Europäischen Kommission
aktuell erarbeiteten Anforderungen an das ethische Verhalten vernetzter und autonomer Syste...
Schlagworte
Keywords
- I–XIV
- 1–5 1 Sicherheit im Internet der Dinge 1–5
- 1.1 Kommunikation in der Automatisierungstechnik
- 1.2 Drahtlose Kommunikation beweglicher Objekte
- 1.3 Angreifbarkeit der Funkschnittstelle
- 1.4 Einsatz perfekt sicherer Verschlüsselung
- 1.5 Anwendungsgebiet Fahrzeugleitsystem
- 1.6 Beitrag der Arbeit und weitere Anwendungsgebiete
- 6–35 2 Anforderungen an Fahrzeugleitsysteme 6–35
- 2.1 Geometrische Vorbetrachtung
- 2.2 Allgemeine Anforderungen
- 2.3 Beteiligte Akteure
- 2.3.1 Fahrer und Passagiere
- 2.3.2 Fahrzeuge
- 2.3.3 Vermittlungstechnik
- 2.3.4 Administration
- 2.4 Anforderungen an die Netztechnik
- 2.4.1 Funktechnik
- 2.4.2 Topologie und Routing
- 2.4.3 Identifikatoren und Adressen
- 2.5 Anforderungen an die funktionale Sicherheit
- 2.5.1 Funktionsanalyse
- 2.5.2 Gefahren- und Risikoanalyse
- 2.5.3 Sicherheitsziele und Automotive Safety Integrity Levels
- 2.5.4 Funktionales Sicherheitskonzept
- 2.5.5 Technisches Sicherheitskonzept
- 2.6 Anforderungen an die Informations- und Kommunikationssicherheit
- 2.6.1 Allgemeine Schutzziele
- 2.6.2 Weitere Schutzziele
- 2.6.3 Schlüsselerzeugung und -verteilung
- 2.6.4 Authentisierung und Authentifizierung
- 2.6.5 Autorisierung
- 2.6.6 Ver- und Entschlüsselung
- 2.6.7 Nachrichtenübertragung
- 2.7 Anforderungen an die Informationsverarbeitung
- 2.7.1 Datenspeicher
- 2.7.2 Datenverarbeitungsgeräte
- 2.7.3 Skalierung
- 2.8 Zusammenfassung der Anforderungen
- 2.8.1 Infrastrukturmodus anstatt Ad-hoc-Netz
- 2.8.2 Symmetrische anstatt asymmetrischer Verschlüsselung
- 2.8.3 Formale Sprache anstatt Freitext
- 36–56 3 Stand der Technik in Wissenschaft und Praxis 36–56
- 3.1 Sicherheit mechatronischer Systeme
- 3.1.1 Informations- und kommunikationstechnische Sicherheit
- 3.1.2 Funktionale Sicherheit
- 3.1.3 Echtzeit in der Automatisierungstechnik
- 3.1.4 Systemintegration von Fahrzeugleitsystemen
- 3.2 Struktur informationsverarbeitender Systeme
- 3.2.1 Automatisierungspyramide
- 3.2.2 Referenzarchitekturmodell Industrie 4.0
- 3.2.3 Open Systems Interconnection-Modell
- 3.2.4 Internetprotokollfamilie und TCP/IP-Referenzmodell
- 3.3 Informationsübertragung durch drahtlose Kommunikationsnetze
- 3.3.1 Physikalische Möglichkeiten und Grenzen
- 3.3.2 Topologie
- 3.3.3 Identifizierung und Routing
- 3.3.4 Synchronisierung und Konsens
- 3.3.5 Nachrichtenübertragung in Verkehrssystemen
- 3.4 Informationssicherheit durch angewandte Kryptologie
- 3.4.1 Paradigmen und kryptografische Sicherheit
- 3.4.2 Authentifizierung und Autorisierung
- 3.4.3 Bedrohungen für die IKT-Sicherheit und deren Abwehr
- 3.5 Zwischenfazit
- 3.5.1 Forschungslücke
- 3.5.2 Entwicklungsziel
- 57–74 4 Die Sichere Kommunikationsarchitektur für Fahrzeugleitsysteme SIKAF 57–74
- 4.1 Organisatorische Struktur
- 4.1.1 Hoheitliche Behörde
- 4.1.2 Betreiber von Mobilfunkkommunikation
- 4.1.3 Fahrzeuge
- 4.2 Technischer Aufbau
- 4.2.1 Zentral ausgerichtete Architektur
- 4.2.2 Identifizierung und Authentifizierung der Teilnehmer
- 4.2.3 Anbindung des Relais
- 4.2.4 Informationsverwaltung in den Fahrzeugen
- 4.3 Übertragungsprotokolle
- 4.3.1 SIKAF-P (OSI-Schichten 5 bis 7)
- 4.3.2 Vermittlung und Transport (OSI-Schichten 3 und 4)
- 4.3.3 Netzzugang (OSI-Schichten 1 und 2)
- 4.4 Nachrichten
- 4.4.1 Nachrichtenstruktur
- 4.4.2 Klassifizierung der Nachrichten
- 4.4.3 Formale Sprachdefinition
- 4.5 Kryptografische Absicherung
- 4.5.1 Maskenerzeugung und Maskenverteilung
- 4.5.2 Maskensperrung
- 4.5.3 Maskierung
- 4.5.4 Demaskierung
- 4.6 Datenübertragung
- 4.6.1 Betrachtung der Teilstrecken
- 4.6.2 Multicast und Broadcast
- 4.6.3 Filterung
- 4.7 Zusammenfassung der Eigenschaften von SIKAF
- 75–113 5 Implementierung und Evaluierung 75–113
- 5.1 Entwurf angepasster Testverfahren
- 5.1.1 Testverfahren zur Evaluierung der Maskierung und Demaskierung
- 5.1.2 Testverfahren zur Evaluierung der Datenübertragung
- 5.1.3 Testverfahren zur Evaluierung der Datenverarbeitung
- 5.2 Prototypische Implementierung
- 5.2.1 Eingesetzte Hardware
- 5.2.2 Betriebssystem
- 5.2.3 Formale Sprache für Nachrichten
- 5.2.4 Exemplarische Nachrichten
- 5.2.5 Klassifizierung von Nachrichteninhalten
- 5.2.6 Benötigte Maskengröße
- 5.2.7 Softwarearchitektur
- 5.3 Funktionale Sicherheit von Fahrzeugleitsystemen
- 5.3.1 Status und Abgrenzung
- 5.3.2 Vermeidung systematischer Fehler
- 5.3.3 Beherrschung zufälliger Fehler
- 5.3.4 Induktive und deduktive Fehleranalyse
- 5.4 Anwendungen und Geschäftsmodelle
- 5.4.1 Ausstattung der Fahrzeugflotte
- 5.4.2 Basis- und Komfortfunktionen
- 5.5 Zusammenfassung von Evaluierung und Implementierung
- 114–118 6 Gesamtzusammenfassung und Ausblick 114–118
- 6.1 Einordnung der Architektur
- 6.2 Möglichkeiten und Grenzen der Architektur
- 6.3 Technische Erweiterungen
- 6.4 Neue Konzepte für dezentrale autonome Systeme
- 6.5 Schlussbetrachtung
- 119–136 Literaturverzeichnis 119–136