Der Blätterkatalog benötigt Javascript.
Bitte aktivieren Sie Javascript in Ihren Browser-Einstellungen.
The Blätterkatalog requires Javascript.
Please activate Javascript in your browser settings.
16 Elektronik automot ive Security Entsperren auf der Grundlage der Public-Key-Kryptografie geschützt werden Jeder der auf Informationen zugreifen will die durch einen solchen Mechanismus geschützt sind muss im Besitz des privaten Schlüssels sein – oder vom Eigentümer dieses Schlüssels autorisiert werden Auf diese Weise können nur der OEM und autorisierte Parteien auf geschützte Informationen zugreifen Weitere Beispiele sind Software-Updates der gesicherte Boot-Vorgang die Freigabe von Debug-Ports und die Vehicleto-Grid-Kommunikation V2G die mithilfe von Public-Key-Kryptografie gesichert werden sollten Eine der größten Herausforderungen für diese Anwendungsfälle besteht darin neue Protokolle zu definieren oder bestehende Protokolle zu erweitern sodass PQC unterstützt wird Diese Protokolle müssen auf oft sehr eingeschränkten Embedded-Mikrocontrollern mit angemessener Ausführungsgeschwindigkeit implementiert werden außerdem muss die entsprechende Infrastruktur aktualisiert werden Für viele Anwendungen wie die gesicherte Diagnose die gesicherte Softwareaktualisierung und das gesicherte Booten ist ein Vertrauensanker erforderlich um das System wirksam vor Manipulationen durch einen Angreifer zu schützen Diese Root of Trust kann in Form eines öffentlichen Schlüssels oder eines Zertifikats vorliegen das in einer sicheren Umgebung wie einem Hardware-Sicherheitsmodul HSM gespeichert ist Allerdings wird es aufgrund der größeren Schlüssel von gitterbasierten Kryptosystemen im Vergleich zur klassischen Public-Key-Kryptografie schwieriger und teurer eine Root of Trust sicher zu speichern Ein besonders zeitkritischer Teil der Sicherheitskontrolle in Kraftfahrzeugen ist der gesicherte Boot-Prozess einer Anwendung Die notwendige Rechenzeit eines gesicherten Boot-Prozesses hat einen großen Einfluss auf die Startzeit des Motorsteuergeräts ECU Glücklicherweise bieten Post-Quantum-Signaturverfahren wie Falcon und Crystals-Dilithium vergleichsweise schnelle Verifikationszeiten Darum ist nicht damit zu rechnen dass sich der Übergang zur Post-Quantum-Kryptografie negativ auf die Startzeiten von Fahrzeugen auswirken wird Der komplexe Übergang zu PQC ergibt sich auch aus dem vielschichtigen Zusammenspiel der verschiedenen Protokolle So sind moderne Elektrofahrzeuge beispielsweise in der Lage über die Powerline-Verbindung zur Ladestation einen Kommunikationskanal zum Internet aufzubauen Im Standard ISO 15118 wird das auch als Vehicleto-Grid V2G - Kommunikation bezeichnet Das in dieser Norm beschriebene Kommunikationsprotokoll definiert zudem eine Reihe von Sicherheitskontrollen Auf der Transportschicht wird die V2G-Kommunikation mit der Ladestation über Transport Layer Security TLS gesichert Derzeit lässt ISO 15118 nur Kryptografie auf Basis von elliptischen Kurven ECC zu – ein TLS-Standard der PQC unterstützt ist derzeit noch nicht verfügbar Auf der Anwendungsschicht werden die ausgetauschten Nachrichten über XML-Signaturen gesichert Das heißt dass das Fahrzeug die Nachrichten für die V2G-Kommunikation nicht nur verifizieren sondern auch signieren muss Allerdings ist die V2G-Kommunikation nicht zeitkritisch da sie stattfindet während das Fahrzeug geparkt und mit einer Ladestation verbunden ist sodass längere Latenzzeiten tolerierbar sind Im Allgemeinen kann der Übergang zur Post-Quantum-Kryptografie die Aktualisierung mehrerer Normen und neue Interoperabilitätstests erfordern und sich negativ auf die für die Einrichtung des Kommunikations kanals erforderliche Zeit auswirken Neue Herausforderungen für Automotive-Mikrocontroller PQC beeinflusst nicht nur die Sicherheitsarchitekturen und -standards in der Automotive-Industrie sondern auch die Hardwareund Softwarearchitekturen die zur Implementierung der Algorithmen und Protokolle verwendet werden Die meisten Low-Level-Bausteine dienen der Implementierung der NIST-Algorithmen in Hardware oder Software Mit der Auswahl der Gewinner-Algorithmen hat das NIST den Programmierern solcher Bausteine die dringend benötigte Klarheit verschafft Die größte Herausforderung besteht nun darin Implementierungen der ausgewählten Algorithmen auf Automotive-Plattformen bereitzustellen die ausreichende Leistung Energieeffizienz und Wartungsfreundlichkeit sowie angemessene Preise bieten Grundsätzlich lässt sich feststellen dass die neuen PQC-Algorithmen nicht wie RSA und ECC auf großen Integer-Operationen beruhen – im Falle von RSA etwa auf der Multiplikation von Ganzzahlen größer oder gleich 1024 bit Die Leistungsfähigkeit von RSA und ECC wird hauptsächlich durch die Leistung des modularen Multiplizierers bestimmt der häufig als Hardwareblock realisiert wird auf den eine CPU zugreifen kann Stattdessen erfordern gitterbasierte Verfahren wie Crystals-Kyber Crystals-Dilithium und Falcon eine Mischung aus verschiedenen Operationen die sich grob in die Multiplikation einer großen Anzahl kleiner Ganzzahlen beispielsweise mehrerer tausend 16-oder 32-bit-Zahlen SHA-3-basiertes Hashing und Bit-Operationen unterteilen lassen Darüber hinaus benötigt Falcon zusätzliche Unterstützung der Gleitkommaarithmetik in Hardware oder durch Softwareemulation Dagegen braucht Sphincs+ keine Ganzzahloperationen ist dafür aber stark von der Leistung der gewählten Hash-Funktionen abhängig Derzeit erlaubt Sphincs+ die Verwendung von SHAKE256 – eines Modus von SHA3 – SHA-256 und einer leichtgewichtigen Hash-Funktion namens Haraka Im Vergleich zu den derzeit verwendeten asymmetrischen Verfahren arbeiten die NIST-PQC-Verfahren in der Regel mit größeren Schlüsseln Chiffraten und Signaturen Aus diesem Grund müssen die Systeme die für ihre Implementierung verwendet werden unter Umständen mit mehr Arbeitsspeicher ausgestattet werden und einen schnelleren Zugriff auf Speicher und interne Busschnittstellen unterstützen Jedoch führen größere Datenstrukturen auch zu höheren Kosten für dedizierte Coprozessoren da mehr Übertragungsund interne Datenspeicher benötigt werden Infolgedessen kann