In dem Moment, in dem ein Fahrzeug Daten an die Cloud überträgt, müssen die gespeicherten Daten geschützt werden. Die Hersteller – denn es handelt sich typischerweise um deren Cloud-Systeme – sollten hier neben den Vorgaben der Datenschutzgrundverordnung auch den Kriterienkatalog Cloud-Computing mit den C5-Kriterien des BSI umsetzen. Das gilt besonders für Empfehlungen zu Datenbanksystemen und zur Verarbeitung und Auswertung von Daten.
Grundsätzlich gehören die Daten, die ein Fahrzeug sammelt und überträgt, dem Hersteller. In den meisten Verträgen ist dies klar geregelt. Wer Telemetrie-Dienste nutzt, erlaubt dem Hersteller auch die Auswertung und Verwendung der Daten. Das bedeutet aber nicht, dass die Regeln der Datenschutzgrundverordnung außer Kraft gesetzt wären. Hersteller müssen dementsprechend nicht nur die Daten nach außen hin schützen, sondern auch Maßnahmen treffen, um die Deanonymisierung, den Rückschluss von den Daten auf individuelle Personen, zu unterbinden. Ein Weg dazu ist etwa das Datenschutzmodell der k-Anonymität, in dem dann Datensätze mehrerer gleicher Fahrzeuge einen Datensatz bilden.
Was können Hersteller und Zulieferer am Fahrzeug selbst tun, um den Datenschutz zu erhöhen und Angriffe abzuwehren? Der Einsatz von Verschlüsselung – nach außen, aber auch in der internen Kommunikation – stellt auch hier einen wirksamen Schutz dar. Das ist grundsätzlich bei neuerer Kommunikationsinfrastruktur machbar, aber kostspielig, da es mit Entwicklungsaufwand für Hard- und Software und deren Einbau oder Nachrüstung verbunden ist und stößt an manchen Stellen an die Grenzen der funktionalen Sicherheit. Ein weiterer Weg ist der Einsatz von Intrusion-Detection-Systemen (IDS) am Gateway. Da über das Gateway alle ausgetauschten Daten laufen, kann eine aktive Verteidigung Schäden vermeiden, indem etwa bestimmte Signale blockiert werden. Wieder das Beispiel Autobahn: Wenn das Fahrzeug mit 120 km/h über die Autobahn fährt, gibt es wenige Szenarien, in denen ein Signal vom Diagnose-CAN echt sein kann. Es sollte also schlicht blockiert werden.
Die Daten eines Fahrzeugs können zur Prüfung vieler Sachverhalte herangezogen werden. Das beginnt damit, dass bei Unfällen etwaige Daten zum Fahrverhalten geprüft werden können. Sie sind auch relevant für Versicherungsmodelle, bei denen der Tarif an das Fahrverhalten angepasst ist. Und beim Fahrzeug-Leasing ist der tatsächliche Umgang mit dem Fahrzeug – etwa die zurückgelegten Kilometer – ein Faktor, der in die Preisgestaltung eingeht. Dementsprechend sollte man nicht nur in der Lage zu sein, die entsprechenden Daten zu analysieren, sondern auch prüfen zu können, dass diese korrekt sind und nicht manipuliert wurden. Plausibilitätsprüfungen können dazu dienen, manipulierte Daten zu erkennen. Dabei wird analysiert, ob diese im realistischen Wertebereich der Sensoren liegen – und über die Zeit konsistent sind. Das gleiche gilt für den Abgleich von Daten verschiedener Steuergeräte: Passen sie zueinander? Die Steuergerätesoftware selbst kann über Hash-Abgleich darauf geprüft werden, ob es sich um eine korrekte, vom Hersteller stammende Version handelt.
Heiko Polster, Hochschule Mittweida & Verantwortlicher Fachliches für Car-Forensik beim Lernlabor Cybersicherheit der Fraunhofer Academy und Stefan Dilger, Wissenschaftlicher Mitarbeiter am Fraunhofer SIT
Car-Forensik-Glossar |
---|
AdBlue Automotive Ethernet GPS Spoofing k-Anonymität Kriterienkatalog Cloud-Computing C5 |