IT-Sicherheit beim autonomen Fahren

Die FH St. Pölten entwickelt derzeit im Rahmen des Forschungsprojektes "KIF - Kryptografie mit Integration von Funkmessdaten" neue Methode für sicheren Informationsaustausch zwischen Fahrzeugen mittels Funkdaten. [...]

"Verkehrsinfrastruktur wird für mindestens 20 Jahre ausgelegt. In spätestens 15 Jahren werden Quantencomputer mit ausreichenden Geschwindigkeiten für die praktische Anwendung erwartet. Derzeitige Verfahren zur Objekt-/Daten-Authentifizierung und Datenintegritätsprüfung sind dann aus Sicherheitsgründen nicht mehr verwendbar", sagt Ernst Piller, Leiter des Instituts für IT-Sicherheitsforschung der FH St. Pölten. (c) privat
"Verkehrsinfrastruktur wird für mindestens 20 Jahre ausgelegt. In spätestens 15 Jahren werden Quantencomputer mit ausreichenden Geschwindigkeiten für die praktische Anwendung erwartet. Derzeitige Verfahren zur Objekt-/Daten-Authentifizierung und Datenintegritätsprüfung sind dann aus Sicherheitsgründen nicht mehr verwendbar", sagt Ernst Piller, Leiter des Instituts für IT-Sicherheitsforschung der FH St. Pölten. (c) privat

Neue technische Errungenschaften wie das Internet der Dinge oder die direkte drahtlose Kommunikation zwischen Objekten erhöhen den Bedarf an effizienter Verschlüsselung und Informationssicherheit. Ein Projekt der FH St. Pölten entwickelt derzeit ein neues Verfahren zur Verschlüsselung von Daten für den Bereich des autonomen Fahrens und das Internet der Dinge. Die Technik soll auch mit in Zukunft verfügbaren neuen Computer-Technologien noch sichere Kommunikation ermöglichen.

Beim autonomen Fahren müssen Fahrzeuge miteinander kommunizieren, also Informationen austauschen. Manipulierte Kommunikation ist hier nicht nur eine Frage der IT-Sicherheit, sie kann Menschenleben gefährden. Ein wesentlicher Punkt in der Kommunikation zwischen den Fahrzeugen ist die sichere Verschlüsselung der Information.

Bisher werden für das Verschlüsseln mathematische Verfahren eingesetzt. Doch digitale kabellose Kommunikation mit sensiblen Daten wie beim Internet der Dinge (IoT) oder dem autonomen Fahren erfordert neue Verfahren, die auch bei zukünftigen Technologien, wie z. B. Quantencomputern, noch sicher sind. Dafür entwickelt das von der FH St. Pölten durchgeführte Projekt „KIF – Kryptografie mit Integration von Funkmessdaten“ nun einen neuen Ansatz. Statt mathematischer Verfahren zum Genieren der Schlüssel werden Funkdaten genutzt.

„Verkehrsinfrastruktur wird für mindestens 20 Jahre ausgelegt. In spätestens 15 Jahren werden Quantencomputer mit ausreichenden Geschwindigkeiten für die praktische Anwendung erwartet. Derzeitige Verfahren zur Objekt-/Daten-Authentifizierung und Datenintegritätsprüfung sind dann aus Sicherheitsgründen nicht mehr verwendbar. Daher suchen wir bereits jetzt nach einer quantencomputersicheren Methode auf Basis physikalischer Methoden, die auch dann noch sicher ist“, sagt Ernst Piller, Leiter des Projekts sowie des Instituts für IT-Sicherheitsforschung der FH St. Pölten.

Funkdaten zum Verschlüsseln von Kommunikation

Basis der neuen Methode ist das Erzeugen und Verteilen von kryptografischen Schlüsseln auf Basis der Messung von Funkkanaleigenschaften einer hochfrequenten Funkübertragung: Bei beiden Objekten (jeweils Sender und Empfänger), zum Beispiel Fahrzeugen, werden Funksignale sowie reflektierende Echos des Signals und deren Verzögerung gemessen.

„Dieses Muster aus Hauptsignal und verzögerten Echos ist zufällig und nur an den beiden Empfängerseiten gleich. Daraus lassen sich Zufallsdaten erzeugen, die zum Generieren des Schlüssels verwendet werden und die von potentiellen Angreiferinnen und Angreifern nicht abgehört werden können“, erklärt Piller.

Piller zufolge gibt es bereits ähnliche Ansätze, das Projekt der FH St. Pölten berücksichtigt aber einige spezifische Faktoren, die für das autonome Fahren gelten und die sichere Kommunikation erschweren: mögliche hohe Fahrzeuggeschwindigkeit, schnell wechselnde Fahrzeuge, hohe Anzahl an Fahrzeugen, meist sehr kurze Kommunikationszeiten und Störungen aus dem Umfeld. Ziel ist ein kostengünstiges Produkt für den praktischen Einsatz.

Das Forschungsprojekt wird vom Bundesministerium für Verkehr, Innovation und Technologie im Rahmen des österreichischen Förderprogramms für die Sicherheitsforschung KIRAS finanziert. PartnerInnen im Projekt sind die Cryptas it-Security GmbH, das Bundesministerium für Europa, Integration und Äußeres (BMEIA), ASFINAG und Bundesministerium für Landesverteidigung und Sport (BMLVS).


Mehr Artikel

No Picture
News

Fünf Mythen über Managed Services 

Managed Services sind ein Erfolgsmodell. Trotzdem existieren nach wie vor einige Vorbehalte gegenüber externen IT-Services. Der IT-Dienstleister CGI beschreibt die fünf hartnäckigsten Mythen und erklärt, warum diese längst überholt sind. […]

No Picture
News

ESET: MDR-Lösungen für Managed Service Provider

ESET erweitert sein Angebot für seine Managed Service Provider (MSP) und Channel-Partner, um sie angesichts der zunehmend komplexen Bedrohungslandschaft gezielt zu unterstützen. Die neuesten Ergänzungen umfassen den Service „ESET MDR für MSPs“, eine erweiterte KI-gestützte Bedrohungsanalyse durch den ESET AI Advisor sowie flexible Preismodelle für MSP. […]

No Picture
News

Geniale Handy-Tricks

Smartphones haben etliche Funktionen, die kaum jemand nutzt, aber Ihren digitalen Alltag bereichern können. Wir stellen Ihnen eine Auswahl der besten Geheimtipps vor – sowohl für Android-Smartphones als auch für Apples iPhones. […]

Die Kombination aus interner Mobilität und Ressourcenbeschränkungen führt schnell zu einem Wildwuchs bei den vergebenen Privilegien. (c) Unsplash
Kommentar

6 Wege, wie Privilege Management die Sicherheitslage verbessert

Identitäten, Konten, Computer, Gruppen und andere Objekte benötigen gleichermaßen Zugang zu Ressourcen – limitiert auf die jeweilige Rolle und nur solange der Zugriff tatsächlich gebraucht wird. Dies ist ein grundlegender Bestandteil eines Zero Trust Least Privilege-Modelles und als solcher von AD-Administratoren, IT-Leitern, dem höheren Management und CISOs anerkannt. […]

David Blum, Defense & Security Lead bei Accenture, im Gespräch mit der ITWELT.at. (c) timeline / Rudi Handl
Interview

„Ein resilientes Unternehmen zeichnet sich durch größtmögliche Transparenz aus“

Transparenz, soweit im Sicherheitskontext möglich, ist für David Blum, Defense & Security Lead bei Accenture, ein wichtiger Bestandteil von Unternehmensresilienz. Das fördere die aus dem Verständnis folgende Unterstützung der Mitarbeitenden. Die unternehmerische Resilienz müsse nicht nur technisch, sondern auch kulturell verankert werden: „Denn Resilienz beginnt im Kopf jedes Einzelnen“, sagt Blum im Gespräch mit der ITWELT.at. […]

News

Klassifizierung von KI-Systemen gemäß EU AI Act

Unternehmen, die KI nutzen, sollten die rechtlichen Rahmenbedingungen kennen, um teure Bußgelder zu vermeiden. Der EU AI Act stellt den ersten umfassenden Rechtsrahmen zur Regulierung von KI dar und zielt darauf ab, die Grundrechte der Bürger innerhalb der Europäischen Union zu schützen. Da der EU AI Act KI-Systeme nach Risikostufen klassifiziert und damit spezifische rechtliche Verpflichtungen beinhaltet, ist es für Unternehmen unerlässlich, ihre Systeme korrekt zu kategorisieren. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*