ebook img

Multilayered Security and Privacy Protection in Car-to-X Networks: Solutions from Application down to Physical Layer PDF

204 Pages·2013·5.275 MB·English
Save to my drive
Quick download
Download
Most books are stored in the elastic cloud where traffic is expensive. For this reason, we have a limit on daily download.

Preview Multilayered Security and Privacy Protection in Car-to-X Networks: Solutions from Application down to Physical Layer

Multilayered Security and Privacy Protection in Car-to-X Networks Hagen Stübing Multilayered Security and Privacy Protection in Car-to-X Networks Solutions from Application down to Physical Layer Hagen Stübing Darmstadt, Germany Darmstädter Dissertation D17 ISBN 978-3-658-02530-4 ISBN 978-3-658-02531-1 (eBook) DOI 10.1007/978-3-658-02531-1 Th e Deutsche Nationalbibliothek lists this publication in the Deutsche Nationalbibliografi e; detailed bibliographic data are available in the Internet at http://dnb.d-nb.de. Library of Congress Control Number: 2013938288 Springer Vieweg © Springer Fachmedien Wiesbaden 2013 Th is work is subject to copyright. All rights are reserved by the Publisher, whether the whole or part of the material is concerned, specifi cally the rights of translation, reprinting, reuse of illustrations, recitation, broadcasting, reproduction on microfi lms or in any other physical way, and transmission or information storage and retrieval, electronic adaptation, computer soft ware, or by similar or dissimilar methodology now known or hereaft er developed. Ex- empted from this legal reservation are brief excerpts in connection with reviews or scholarly analysis or material supplied specifi cally for the purpose of being entered and executed on a computer system, for exclusive use by the purchaser of the work. Duplication of this pub- lication or parts thereof is permitted only under the provisions of the Copyright Law of the Publisher’s location, in its current version, and permission for use must always be obtained from Springer. Permissions for use may be obtained through RightsLink at the Copyright Clearance Center. Violations are liable to prosecution under the respective Copyright Law. Th e use of general descriptive names, registered names, trademarks, service marks, etc. in this publication does not imply, even in the absence of a specifi c statement, that such names are exempt from the relevant protective laws and regulations and therefore free for general use. While the advice and information in this book are believed to be true and accurate at the date of publication, neither the authors nor the editors nor the publisher can accept any legal responsibility for any errors or omissions that may be made. Th e publisher makes no warranty, express or implied, with respect to the material contained herein. Printed on acid-free paper Springer Vieweg is a brand of Springer DE. Springer DE is part of Springer Science+Business Media. www.springer-vieweg.de Acknowledgments Firstandforemost,Iwouldliketoexpressmygratitudetomysupervisorandgreatmentor ProfessorSorinA.Huss. Ihavebeenamazinglyfortunatetohaveanadvisor,whogaveme the freedom to explore different exciting ideas at once, while always guiding me with the rightscientificadvice. Iappreciatehisopennessespeciallyforunconventionalideasandfor givingmyworkdirection. Hehasalwaysbeenavailabletoadviseandtosupportmeduring mystudies. I am glad to have won Professor Frank Kargl as a further referee. He is considered to be a leading expert in the field of ITS security and privacy and I enjoyed working with him onasecureandprivacy-friendly C2Xcommunicationwithin theCar2Car Communication Consortium. Thanksforhisinterestandagreementtosupervisethiswork. ThefinancialsupportoftheAdamOpelAGisgratefullyacknowledged,andIwouldliketo thankmycolleaguesattheAdvancedEngineeringDepartmentfortheircontinuoussupport during the last four years. Special thanks go to Harald Berninger and Steffen Knapp for reviewingpartsofthisthesisandforgivingmegreatfeedbackduringmystudies. Further thanksgotoBerndBu¨chsforbeingahelpinghandduringtheexperimentationphaseand forprovidingmewiththelatestDilbertstripseverymorning. I am very thankful to Professor Katzenbeisser and the Security Engineering Group at CASED Darmstadt for giving me advice on appropriate verification methods and tools, whichwasveryhelpfultoroundoffthiswork. AnothergroupofpeopleIwouldliketothankarethemembersoftheWorkingGroupSecu- rityoftheCar2CarCommunicationConsortium. Itwasatruepleasureworkingwitheach ofyou,andIamespeciallythankfulfortheveryconstructiveandalwaysfriendlyworking spirit inside our Task Force PKI. I am sure that our work bears fruit and this exciting Car2Cartechnologywillbecomerealityinthecomingyears. Moreover I wanted to thank Jonas Firl and Attila Jaeger for the inspiring discussions we had, including, but not limited to technical and academical issues only. Thank you for at leasttryingtodebateandsolvealltheworld’slargestpoliticalandeconomicalproblemsat once. Ienjoyedourlittletalksanditwasalwaysapleasureworkingwithyou. Besidesthat, thanksfortheexcellentreviewofthiswork. ThankstoProfessorAbdulhadiShoufanforimprovingmyacademicwritingskillsandforbe- ingapersonalrolemodeltomeovertheyears. FurtherthanksgotoTomAssmuth,Alexan- der Biedermann, Gregor Molter, Maria Tiedemann, and Marc St¨ottinger. You brightened upmyuniversitystaysduringtheweek. AtOpelthispartbelongstomyPh.D.colleagues GeraldSchmidt,ThomasSchramm,OliverJung,RamiZarifeandThomasStreubel. Thanks toyouall. VI Acknowledgments IowemylovingthankstomyenchantinggirlfriendKathrin,mybrother,mygrandparents, myaunts,myuncles,andmycousins,whichhaveallbeenaconstantsourceoflove,support andstrengthalltheseyears. Withouttheirencouragementandunderstandingitwouldhave beenimpossibleformetofinishthiswork. Lastly, andmostimportantly, Iwishtothankmyparents, BrigitteandHartmutStu¨bing. TothemIdedicatethisthesis. BestenDank! Mayyouallbenefitfromasecureandprivacy-friendlyCar2CarCommunica- tioninthenearfuture! Zusammenfassung DieCar-to-X(C2X)KommunikationgiltalseinedervielversprechendstenTechnologienzur aktiven Unfall- und Stauvermeidung. Fahrzeuge tauschen dabei unter sich, sowie mit In- frastruktureinrichtungenaktuelleMobilit¨atsdatensowieMeldungenzum¨oglichenGefahren aus. Eigens fu¨r die C2X Kommunikation wurde der WLAN Standard 802.11p entwickelt, der die Verbindung aller Teilnehmer im Ad-hoc Modus mit Kommunikationsreichweiten biszumehrerenhundertMeternerlaubt.InderC2X-KommunikationversendenFahrzeuge mehrmalsinderSekundeihreeigenenMobilit¨atsdaten,wiePosition,Geschwindigkeitund Fahrtrichtung in Form von sogenannten Cooperative Awareness Messages (CAMs). Diese Nachrichten k¨onnen von umliegenden Fahrzeugen ausgewertet werden, um den Fahrer vor m¨oglicheKollisionenrechtzeitigzuwarnen.DetektiertdasFahrzeugbesondereVerkehrser- eignisse,wiebeispielsweiseGlatteis,einStauendeoderHindernisseaufderFahrbahn,wer- denDezentralizedEnvironmentNotificationMessages(DENMs)generiertundu¨bermehrere FahrzeugeviaMulti-hopKommunikationimrelevantenGebietverteilt. Damit sich die C2X-Kommunikation erfolgreich etablieren kann, muss der Anwender von derSicherheitdesSystemsu¨berzeugtundderSchutzseinerPrivatsph¨aresichergestelltsein. Die aktuelle Sicherheitsl¨osung sieht vor, die Nachrichtenintegrit¨at sowie Sender Authenti- zit¨atmittelsdigitalerSignaturenundZertifikatesicherzustellen.DiezugrundeliegendePu- blic Key Infrastruktur (PKI) wird momentan vom Car2Car Communication Consortium (C2C-CC) entwickelt und von der ETSI (European Telecommunications Standards Insti- tute) standardisiert. In dieser Arbeit wird der aktuelle Entwicklungsstand hinsichtlich der PKIGesamtarchitektursowiezugeh¨origeProtokolledetailliertvorgestellt. DieAbsicherungderC2X-Kommunikationu¨berKryptographiestellteinenotwendige,wenn auch nicht v¨ollig ausreichende Maßnahme zur Verifikation von empfangenen Nachrichten dar. So k¨onnte zum Beispiel ein Angreifer mit fortgeschrittenen Kenntnissen versuchen, u¨berdasinterneFahrzeugnetzZugriffaufgeheimeSchlu¨sselzuerhalten,umdamitgef¨alschte Nachrichtenzusignieren.EinAngreiferamStraßenrand,deranbeliebigenPositionenz.B. Vollbremsungen simuliert, stellt eine erstzunehmende Gefahr fu¨r alle Verkehrsbeteiligten dar.AucheinVort¨auschenvonFahrzeugenaufKollisionskursannichteinsehbarenKreuzun- gen kann zu einer Fehleinsch¨atzung und Fehlwarnung der Applikation auf Empf¨angerseite fu¨hren,wasunvorhersehbareAusweichman¨overdesFahrerszurFolgehabenkann.Einsol- cher Angreifer ist mittels kryptographischer Verfahren nicht zu detektieren und erfordert komplement¨areTechnikenbasierendaufeinerAnalysedesNachrichteninhaltes. IndieserArbeitwirdeinmehrstufigesU¨berpru¨fungsverfahrenvonC2X-Nachrichtenvorge- schlagen. In einer ersten Stufe werden die in einer Nachricht enthaltenen Mobilit¨atsdaten bezu¨glichphysikalischerRahmenbedingungenbewertet.Istdieseerfolgreichabgeschlossen, wirddieseNachrichtinBezugaufallezuvorerhaltenenNachrichtenanalysiert.Dabeiwird eingeeignetesMobilit¨atmodellverwendet,umvorhergesagteMobilit¨atsdatenmittats¨achlich erhaltenen Daten abzugleichen und auf Plausibilit¨at zu u¨berpru¨fen. Das angewandte Mo- bilit¨atmodell wurde in laufenden Feldtests implementiert und hat sich in den meisten Si- VIII Zusammenfassung tuationen als zuverl¨assiger Sch¨atzer fu¨r die Bewegungspr¨adiktion herausgestellt. In hoch dynamischen Verkehrssituation, wie beispielsweise pl¨otzlichen U¨berholvorg¨angen oder ab- ruptenBremsvorg¨angen,istdasMobilit¨atsmodelljedochzutr¨age.Derspontanauftretende laterale bzw. longitudinale Versatz zwischen zwei aufeinanderfolgenden Nachrichten fu¨hrt zu einer inkorrekten Pr¨adiktion und in Folge dessen zu einer fehlerhaften Evaluation der Nachricht. In einer dritten Verifikationsstufe kommt daher in dieser Arbeit ein Verfahren zur Man¨overerkennung mittels Hidden Markov Models zum Einsatz, mit Hilfe dessen die zweiteVerifikationsstufeentsprechendkalibriertwerdenkann.DasentwickelteVerifikations- Frameworkwurdevollst¨andiginFahrzeugenimplementiertundaufseineWirksamkeithin untersucht. W¨ahrend bei der Datenauthentizit¨at und Plausibilit¨at auf zuvor beschriebene Verfahren zuru¨ckgegriffenwerdenkann,istdieeffektiveSicherstellungdesDatenschutzesGegenstand laufenderForschung.DurchdasAnh¨angeneineseindeutigenZertifikatesanjedeversendete CAMNachricht,istesm¨oglich,dieaktuellePositionundIdentit¨ateinesFahrzeugseindeutig festzustellen.Daru¨berhinauserlaubtdiehoher¨aumlicheundzeitlicheAufl¨osungderenthal- tenenPositionsdateneinegenaueAnalysedesFahrverhaltens.DerSchutzderPrivatsph¨are ist nicht nur aus rechtlichen Hintergru¨nden zwingend erforderlich, sondern stellt vielmehr eineGrundbedingungfu¨rdieAkzeptanzderTechnologieinderBev¨olkerungdar. Um die Nachverfolgung von Fahrzeugen durch m¨ogliche Angreifer zu erschweren, hat sich das C2C-CC auf ein einfaches Verfahren basierend auf einer Pseudonymisierung geeinigt. Dabei wechselt ein Fahrzeug nach bestimmten Zeitabst¨anden alle statischen Merkmale in- nerhalbeinerNachricht.DieseeinfacheFormderPseudonymisierungbietetlediglichSchutz gegenu¨ber schwachen Angreifern, die nur lokal Zugriff auf versendete Nachrichten haben. Mehrere Untersuchungen, die innerhalb verschiedener Forschungsprojekte angestellt wur- den,habenergeben,dasseinAngreifer,derunmittelbareinenPseudonymwechselbeobach- tet, diesen aufgrund des r¨aumlichen und zeitlichen Zusammenhangs in den meisten F¨allen wieder aufl¨osen kann. Der Ansatz der Pseudonymisierung stellt somit lediglich eine Grun- dabsicherungdar,dieumentsprechendeMaßnahmenzueffektivenSchutzderPrivatsph¨are gegenu¨bereinemglobalenAngreifererweitertwerdenmuss. IndieserArbeitwurdeeindezentralesPrivacy-Protokollentwickelt,welchesesTeilnehmern erm¨oglicht, zyklisch einen geheimen Gruppenschlu¨ssel zu bestimmen. Zur Berechnung des Gruppenschlu¨sselswurdenzweialternativeAns¨atzeuntersucht.NacheinemerstenAnsatz werden Schlu¨sselfragmente von jedem Teilnehmer einzeln erzeugt und in verschlu¨sselter Form an alle anderen Teilnehmer versendet. Der gemeinsame Gruppenschlu¨ssel berechnet sich dann aus einer Konkatenation aller Fragmente. Fu¨r das zweite Verfahren wurde ein n-partyDiffie-HelmanVerfahrenaufdashochdynamischeC2X-Umfeldu¨bertragen.Einge- meinsamergeheimerGruppenschlu¨sselerlaubtesGruppenmitgliedern,gleichzeitigauthen- tifizierbare Nachrichten zu senden, ohne die eigene Identit¨at preiszugeben. Das beschrie- bene Protokoll erzeugt damit eine dynamische Mix Zone, innerhalb dessen Fahrzeuge sich vermischenundsomitihrPseudonymwechselnk¨onnen,ohnedaseinAngreiferdenWech- sel zuordnen kann. Um die minimal notwendige Gruppendauer zu bestimmen, wurde das Protokollvollst¨andigimplementiertundmitneuestenVerkehrs-undKommunikationssimu- latorenevaluiert.EinReferenzangreiferwurdemodelliertundderGradderAnonymit¨atin Abh¨angigkeitvonderGruppendauerundderVerkehrsdichteuntersucht.Eskonntegezeigt werden,dasdasbeschriebeneVerfahrendieVerfolgbarkeiteinzelnerFahrzeugedeutlichim VergleichzureinfachenPseudonymisieriungverringert. Zusammenfassung IX AufphysikalischerSchichtwirddasobenbeschriebenePrivacy-Protokolldurchdenneuarti- genAnsatzdesSecureC2XBeamformingwirkungsvollunterstu¨tzt.DieC2X-Kommunikation basiertmomentannochaufAntennen,dieeinomni-direktionalesFeldfu¨rdasSendenund Empfangenaufweisen.Dadurchk¨onnenauchunerwu¨nschteParteienamStraßenrandindas Kommunikationsfeld eingebunden werden. Um b¨oswillige Angreifer daran zu hindern, die Verkehrssicherheit durch verf¨alschte Nachrichten zu gef¨ahrden oder die Privatsph¨are der FahrerdurchdenEmpfangihrerDatenzuverletzen,isteineTechnikerforderlich,dieinder Lageist,sowohldasSende-alsauchdasEmpfangsfeldderAntennezuadaptieren. Die Entwicklung des Secure C2X Beamforming Ansatzes geht auf eine Analyse der ver- schiedenenC2X-ApplikationenunddendamitverbundenenNachrichtenzuru¨ck.Vergleicht mandasAusbreitungsgebieteinerNachrichtmitdessentats¨achlichenRelevanzbereich,stellt man fest, dass fu¨r keine C2X-Applikation ein omni-direktionales Antennenfeld zwingend erforderlich ist. Ziel des Secure C2X Beamforming ist es daher, mittels eines geeigneten Antennensystems das Sendefeld so zu formen, dass es mit dem tats¨achlichen Relevanzbe- reichderNachrichtu¨bereinstimmt.UmeinsolchesAntennensystemzudefinieren,wurdeein tool-gestu¨tzterDesignablaufvorgestellt.EinededizierteMetriksollesAntennenentwicklern erm¨oglichen,verschiedeneAusbreitungs-Charakteristikenbezu¨glichderenSicherheitseigen- schaftenquantitativzuuntersuchen.DerbeschriebeneDesignablaufwurdebeispielhaftauf ein generisches Antennenarray Model, sowie auf ein bereits bestehendes Antennensystem auslaufendenFeldtestsangewandt. DievorgestelltenAns¨atzeundKonzeptesindinnerhalbdesITS-Referenzmodelles(einemauf das C2X-Szenario angepassten ISO/OSI Modell) auf verschiedenen Schichten angesiedelt. Die Verfahren bauen aufeinander auf und sind so abgestimmt, dass diese sich gegenseitig in ihrer Wirksamkeit unterstu¨tzen. So erm¨oglichen zum Beispiel Zertifikate und Signatu- ren,dieaufApplikations-Schicht erzeugtwerdenaufNetzwerk-Schicht Gruppenteilnehmer innerhalbdesPrivacy-ProtokollszuauthentifizierenundsichereKommunikationskan¨aleaus- zubilden. Die Plausibilit¨atspru¨fung ist auf der sogenannten Facility-Schicht, einer eigenen C2X-Schicht zwischen Netzwerk und Applikationsschicht, angesiedelt und erm¨oglicht es, nichtvertrauenswu¨rdigeTeilnehmervonderGruppenbildungauszuschließen.Aufderphy- sikalischenSchicht werdendaru¨berliegendeVerfahrenwirkungsvolldurcheineReduzierung desSendefeldesaufdietats¨achlichenAdressateneinerNachrichtunterstu¨tzt.Imspeziellen fu¨rdasPrivacy-Protokollistesdaherauchm¨oglich,w¨ahrendderGruppenbildungsphaseex- plizit nurGruppenmitgliederin die Kommunikation einzubeziehen. Dadurch bekommt ein m¨oglicherAngreiferreduzierteKenntnisseu¨berdietats¨achlicheGruppenzusammensetzung, wasdieNachverfolgbarkeitinnerhalbderGruppezus¨atzlicherschwert. Abbreviations ACC AdaptiveCruiseControl AES AdvancedEncryptionStandard AOA AngleofArrival ART AcceptanceRangeThreshold ASIC Application-SpecificIntegratedCircuit AT AcceptanceThreshold AU ApplicationUnit BER BitErrorRate BN BayesianNetwork BSA BasicSetofApplications C2C Car-to-Car C2C-CC Car2CarCommunicationConsortium C2CGE Car2CarGroupEstablishment C2I Car-to-Infrastructure C2X Car-to-X CA CertificationAuthority CAM CooperativeAwarenessMessage CAN ControllerAreaNetwork CCH ControlChannel CCU CommunicationControlUnit CRL CertificateRevocationList CSMA CarrierSenseMultipleAccess DA DisseminationArea DECT DigitalEnhancedCordlessTelecommunications DENM DecentralizedEnvironmentNotificationMessage DH Diffie-Hellman DIAMANT Dynamische Informationen und Anwendungen zur Mobilit¨atssicherung mitAdaptivenNetzwerkenundTelematik-Infrastruktur DoS Denial-of-Service ECC EllipticCurveCryptography ECDSA EllipticCurveDigitalSignatureAlgorithmus EEBL EmergencyElectronicBreakLight EIRP EquivalentIsotropicallyRadiatedPower ESC ElectronicStabilityControl ETSI EuropeanTelecommunicationStandardsInstitute EU EuropeanUnion FGSV Forschungsgesellschaftfu¨rStraßen-undVerkehrswesen FNR FalseNegativeRate FOT FieldOperationalTrials FPR FalsePositiveRate

See more

The list of books you might like

Most books are stored in the elastic cloud where traffic is expensive. For this reason, we have a limit on daily download.