Apps im Auto : Auf dem Weg zu einer sicheren, offenen Softwareplattform im Fahrzeug

Ähnliche Dokumente
Virtualisierung im Automobil

1. Februar 2013 Dr. Raoul- Thomas Herborg virtual solu)on AG

» Hyper-V Best Practice Microsofts Virtualisierung professionell einsetzen

Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework

VDI - Die Revolution der Arbeitsplatzbereitstellung. Nicholas Dille,

Effizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop

Anforderungen und Umsetzung einer BYOD Strategie

DAS SIND WIR. Kronthalerstraße Königstein phone +49 (0) fax +49 (0) mail web nolinkup.

IT-Sachverständigen-Gemeinschaft. Virtualisierungstechnologien aus forensischer Sicht in Kempten,

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

SharePoint Security. Dr. Bruno Quint CORISECIO - Open Source Security Solutions CORISECIO

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen]

Untersuchungen zur Zulassung von Software unterschiedlicher Sicherheitsklassen auf einem Prozessormodule unter dem neuartigen Betriebssystem PikeOS

Symantec Mobile Computing

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung


Titel. App-V 5 Single Server Anleitung zur Installation

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Das Internet ist mobil. John Riordan Bern, 17. Jan 2013

Endgeräteunabhängige Schlüsselmedien

MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?!

METTLER TOLEDO USB-Option Installation der Treiber unter Windows XP

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation.

Ein mobiler Electronic Program Guide

Test zur Bereitschaft für die Cloud

Anwendungsbeispiele Sign Live! Secure Mail Gateway

Digitale Vernetzung und Verletzbarkeit von Industrie und kritischen Infrastrukturen. Bedrohungen - Schwachstellen - Abwehrstrategien

Produktvorstellung: CMS System / dynamische Webseiten. 1. Vorwort

» Virtuelle Systeme reale Gefahren

Sicherheit von Smartphone-Betriebssystemen im Vergleich. Andreas Jansche Gerhard Klostermeier

Netzwerk Management Potentielle Systemausfälle bereiten Ihnen Sorgen?

Einsatz mobiler Endgeräte

Vorarlberger Standardschulinstallation Anbindung von Android Mobile Devices

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Hybride Cloud Datacenters

NT-AG Morningevent. Windows 7 Deployments + Application Compatibility. Gründer der NT-AG (1996) leitet die Abt. Microsoft beim AddOn Systemhaus GmbH

IBM SPSS Statistics Version 23. Einführung in Installation und Lizenzierung

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant

BYOD im Unternehmen Unterwegs zur sicheren Integration

Android trifft Windows*

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

Identity Propagation in Fusion Middleware

Business Breakfast. Ludwigshafen, 11. Juni SHE Informationstechnologie AG 2015

Sputter News Management Simple Sharing.

wo werden die Daten besser geschützt?

WIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Dokumentation CMM Modular Server

Brownbag Session Grundlagen Virtualisierung Von VM s und Containern

Microsoft SharePoint. share it, do it!

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich

Samsung präsentiert KNOX

Wie kann ich Filialen, Tablet-Benutzer und mobile Mitarbeiter sicher anbinden?

Vollvernetztes. Fahrzeug der Zukunft , main.it 2015

SUB-ID- VERWALTUNG MIT GPP SETUP-GUIDE FÜR PUBLISHER

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler

1 Dedicated Firewall und Dedicated Content Security

IT-Support für den Arbeitsplatz 2.0

E-Banking so richten Sie Ihren Zugriff ein

RMeasy das SAP IS U Add On für Versorgungsunternehmen. Optimieren Sie Ihre Prozesse in Kundengewinnung und Kundenbindung.

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake Schmallenberg

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013

Objects in the rear view mirror are closer than they appear. Meat Loaf, Bat out of hell

BANKETTprofi Telefonschnittstelle

Jahresupdate Version 8.0. Anwendungsbeschreibung. Verbesserungen

it-sa 2013 Nürnberg, Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance

LÖSUNGSANSÄTZE FÜR DIE SICHERE INTEGRATION VON SMART DEVICES SIGS. 30. März 2016 / RG-C0

Hochverfügbare LDOMs mit Oracle Solaris Cluster

VMware VVOLs mit HP 3PAR

Formular»Fragenkatalog BIM-Server«

Anleitung. Lesezugriff auf die App CHARLY Termine unter Android Stand:

Ein buchner Unternehmen: Starke Software Gmbh Lise-Meitner-Str Schwentinental Tel.:

Calogero Fontana Fachseminar WS09/10. Virtualisierung

Warum braucht es neue Betriebssysteme? Security Event NetSpider GmbH / GoEast GmbH

Windows Azure für Java Architekten. Holger Sirtl Microsoft Deutschland GmbH

NetMan Desktop Manager Vorbereitung und Konfiguration des Terminalservers

Unified Communication Client Installation Guide

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

USB-ZU-SERIELL-KONVERTER

Virtualisierung in der Automatisierungstechnik

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns.

Worum geht es in diesem Projekt?

ANLEITUNG GERÄTEREGISTRATION KRZ.SMK IOS MIT IBM VERSE APP

Mobiler. Vernetzter. Emotionaler. Wie SBG auf die Entwicklung des Internets reagiert

Seminar für Führungskräfte

ÖSTERREICH RECHNET MIT UNS. Mobility-Partner BRZ Andreas Hejl, BRZ

Informationen zum neuen Studmail häufige Fragen

Virtual Desktop Infrasstructure - VDI

BlackBerry Device Service

UEFI Secure Boot und alternative Betriebssysteme

Bildquelle:

Das MTI Steuerungssystem. Zukunftsorientierte Mischerautomatisation

Handbuch ECDL 2003 Professional Modul 3: Kommunikation Kalender freigeben und andere Kalender aufrufen

Informationsblatt: Advoware über VPN

Wie setzt Swisscom Solaris 11 ein

Citrix Provisioning Server Marcel Berquez. System Engineer

Mobile Device Management

Albert Dengg. Graz,

Transkript:

Informationstag "Das Automobil als ITSicherheitsfall" Berlin, Apps im Auto : Auf dem Weg zu einer sicheren, offenen Softwareplattform im Hakan Cankaya, ESCRYPT GmbH, Berlin

Apps im Auto Auf dem Weg zu einer sicheren, offenen So7warepla;orm im Hakan Cankaya escrypt GmbH Embedded Security, München

Technology!! V2X OEM DriQe Behörden 3

IT im Gestern vs Heute Von KITT Zur Mittelklasse. 4

EE Architektur - HeuZge Lage Komplexe Vernetzung der FunkZonen im Auto Überschaubare SchniQstellen nach Außen Weitgehend stazsche Architektur Individuelle Infotainment Lösungen von Autoherstellern Weitgehend stazsche Infotainment Systeme Langsame IntegraZon von Trends Beschränkte Anbindung von externen Geräten 5

Trotzdem viele Sicherheitslücken Externer Angriff auf Bordnetz [Checkoway,2011] Interne Angriffe (z.b. CAN-Injektion) von 2010 auf externe Schnittstellen erweitert Erfolgreiches Abhören (Freisprechmikro) und Eingreifen ins CAN Bus über Fake-CD, GSM und Sprachkanal! 6

Ein SchriQ in die Nahe Zukun7 Vernetzte e Vernetzte FunkZonen KooperaZve Sicherheit V2X IT / Infotainment App- Store im Auto Fahrer- Auto InterakZon Offene Architektur/ SchniQstellen Gesetzliche Vorschri7en (z.b. Maut) X- by- wire AcZve Braking Personalisierung Sicherheits- und Komfort- FunkZonen 7

Vision zukün7ige IT Plaiormen für Automobile halter/oem kann dynamisch ApplikaZonen / FunkZonen installieren. Unterhaltung, ITS, Komfort, Verkehrssicherheit etc. Mehrere Parteien können SW für das entwickeln. Sicherer KommunikaZons- Gateway Unter anderem auch zu sicherheitskrizschen Medien Stabilität und Zuverlässigkeit bei verschiedene Arten von ApplikaZonen. Nicht Security HW oder SW sondern Secure CompuZng Pla;orm. 8

Was kann alles Schief gehen?! Einige Beispiele Bösartige Apps finden Weg ins Auto Mehrere Apps mit verschiedenen Anforderungen schwer vereinbar im selben Betriebssystem Offene KommunikaZonsschniQstellen verursachen Sicherheitslücken Viren oder halter manipulieren das Betriebssystem 9

Was machen wir dagegen? OVERSEE ist ein Ansatz die Vision einer offenen und sicheren IT Pla;orm für Autos zu realisieren 10

OVERSEE Projekt im Rahmen von FP7 Open Vehicular Secure Pla5orm Teilfinanziert von der EU 8 OrganisaZonen involviert. Ziele Offene Flexible Aber trotzdem sichere KommunikaZons- und ApplikaZons- Pla;orm für das Auto. Apps im Auto - Auf dem Weg zu einer sicheren, offenen So7warepla;orm im 11

Requirements Security Dependability Proof of Concept OVERSEE 12

OVERSEE HW HW Devices & I/O Interfaces CPU Hardware Plaiorm Memory Hardware Security Module 13

OVERSEE - Virtualisierung User ParZZon User ParZZon User ParZZon OS OS RTOS Hypervisor HW Devices & I/O Interfaces CPU Hardware Plaiorm Memory Hardware Security Module 14

OVERSEE Ressourcen- Verwaltung I/O Management ParZZon Policy Module Drivers User ParZZon Virtual Driver User ParZZon Virtual Driver User ParZZon Virtual Driver OS OS RTOS Hypervisor HW Devices & I/O Interfaces CPU Hardware Plaiorm Memory Hardware Security Module 15

OVERSEE Ressourcen- Verwaltung ParZZon A Nur Leserechte für CAN CAN ParZZon B Leserechte für CAN Schreibrechte für beszmmte CAN Signale UMTS V2X Policy ParZZon C Zugriff auf UMTS Leserechte CAN... ParZZon D Schreibrechte CAN Leserechte V2X 16

OVERSEE - Security Modules Security Services Par..on Directory Service PKCS#11 Proxy / Filter Cert./ PolicyImpo rt PKCS#11 Interface HSM I/O Driver Virtual NIC User Par..on PAM / NSS Sec. Com. Services (e.g. V2X) PKCS#11 Client Virtual NIC Secure I/O Par..on Secure Com. Secure Update Disk Encryption Auth. Request Virtual NIC PKCS#11 Client XtratuM EVITA HSM HW Interface / CPU Cryptographic functions Secure Storage Secure Boot Register 17

Weitere Security Services Secure Boot Secure SW Install/Update SW Pakete werden erst zentral verifiziert danach installiert App InstallaZons- Policies können hier durchgeführt werden ITS / V2X KommunikaZonsstack Zentraler AuthenZsierungs- /Autorisierungs- Verzeichnis 18

Warum der Aufwand Hardware Security Module Hardware Trust Anchor : Starker ManipulaZonsschutz Ermöglicht effekzven Secure Boot Sichere Auvewahrung von Schlüsseln Schnelle Kryptographische Berechnung Hypervisor Isolierte Laufzeitumgebungen somit getrennte Risiken und besserer Schutz Ermöglicht Zentrale Verwaltung von I/O Zugriffen Ermöglicht flexible Architekturen mit parallelen Betriebssystemen (RT OS, OseK, Android etc ) Security Services Ausführung von sicherheitsrelevanten Services in sicherer Umgebung 19

Beispielha7er Einsatz OVERSEE System Par..ons ecall ITS / V2X OEM Services Spielplatz Virtualisierungsschicht 20

Fazit OVERSEE ermöglicht Security & Dependability Einfachen Übergang in die offene IT- Welt Offene Betriebssysteme können wiederverwendet werden Sichere SchniQstellen für verschiedene IT Anwendungen mit verschiedenen Anforderungen Verschiedene Business- Models für OEM s Erfüllung zeitlicher Anforderungen 21

Danke. M.Sc. Hakan Cankaya Security Engineer hakan.cankaya@escrypt.com Fragen? Dr.- Ing. Jan Pelzl Geschä7sführer jpelzl@escrypt.com Dr.- Ing. Thomas Wollinger Geschä7sführer twollinger@escrypt.com Dr.- Ing. André Weimerskirch CEO USA aweimerskirch@escrypt.com 22