TU BRAUNSCHWEIG
| Carl-Friedrich-Gauß-Fakultät | Informatik
Informatikzentrum

Sicherheitsarchitektur für das V-Charge-System

Bearbeiter (anonym, Login erforderlich)
Betreuer Dr. Julian Timpner
Professor Prof. Dr.-Ing. Lars Wolf
Projekt v-charge
IBR Gruppe CM (Prof. Wolf)
Art Masterarbeit
Status abgeschlossen
Beginn 01.05.2013

Einleitung

Im V-Charge-Projekt wird ein System entwickelt, welches Nutzern von elektrisch angetriebenen Fahrzeugen einen erhöhten Fahrkomfort bieten soll. Anstatt, dass der Fahrer selbst nach einem Parkplatz sucht, kann er sein Auto am Rande eines Parkhauses/-platzes abstellen. Dem Fahrzeug wird basierend auf den Anforderungen des Fahrers (Parkdauer, Energiebedarf, etc.) eine Ladestation und ggf. ein regulärer Stellplatz zugewiesen, wohin das Fahrzeug sich dann autonom bewegt. Der Fahrer wird so von der Last der Parkplatzsuche entbunden und erzielt einen Zeit- und Kostenvorteil. Nach Erledigung seiner Geschäfte kann der Fahrer mit Hilfe seines Smartphones oder Tablets das Fahrzeug in die Abholzone rufen, um von dort seine Weiterreise anzutreten.

Benutzer können entweder über die V-Charge Website oder mittels Smartphone mit dem V-Charge Server interagieren, wobei in beiden Fällen die Kommunikation über RESTful Web Services erfolgt. Die Fahrzeug-zu-Infrastruktur-Kommunikation erfolgt mittels DTN (Disruption Tolerant Networking), speziell IBR-DTN.

Security

Aufgabenstellung

Um die Sicherheit (d.h. insbesondere Authentizität, Vertraulichkeit, Integrität) der Kommunikation zwischen Benutzern, dem Server und Fahrzeugen zu gewährleisten, wird eine entsprechende Sicherheits-Architektur benötigt.

Teil 1: V-Charge-Infrastruktur

In dieser Arbeit soll ein entsprechendes Sicherheitskonzept, beispielsweise auf Basis einer Public-Key-Infrastruktur (PKI), für das V-Charge-System erarbeitet und teilweise implementiert werden. Dieses soll die folgenden drei Bereiche umfassen:

  • Für die Benutzer-Kommunikation, die sowohl über die Website als auch über die Smartphone-App erfolgen kann, muss die Identität des Benutzers festgestellt sowie die Vertraulichkeit und Integrität sichergestellt werden können. Die entsprechende Implementierung kann beispielsweise auf offenen Standards wie OAuth u.ä. basieren.
  • Die Absicherung der DTN-basierten Fahrzeug-zu-Server-Kommunikation soll mittels des Bundle Security Protocols erfolgen. Hierfür ist ein geeignetes Verfahren zur Verteilung der Schlüssel zu wählen und zu implementieren.
  • Um sicherzustellen, dass nur der Besitzer eines Fahrzeuges dieses steuern kann, ist ein Mechanismus zur sicheren Kopplung zwischen Smartphone und Fahrzeug notwendig. Abhängig von der gewählten Vorangehensweise kann dies auch mit der Absicherung der DTN-Fahrzeugkommunikation integriert werden, z.B. durch Schlüsselaustausch zwischen Smartphone und Server. Für diesen Aspekt ist die Erstellung eines Konzepts ohne anschließende Implementierung ausreichend.

Der durch Sicherheitsmechanismen (insbesondere Verschlüsselung) entstehende Overhead in der Kommunikation (beispielsweise in Form von Latenz), insbesondere zwischen Fahrzeugen und Server, soll durch Performance-Experimente evaluiert werden.

Teil 2: Ad-hoc-Erweiterung

Das bestehende V-Charge-System soll in Zukunft um eine Ad-hoc-Fahrzeugkommunikation erweitert werden, um die kooperative Nutzung von Sensoren zwischen Netzwerkknoten zu ermöglichen. Somit könnten beispielsweise Fahrzeuge auf der Suche nach einem Parkplatz andere Fahrzeuge (oder auch Smartphones und andere Sensorplattformen) nach Sensordaten abfragen, die Aufschluss über freie Parkplätze in der Umgebung geben. In einem reinen Ad-hoc-Szenario steht natürlich keine zentrale Entität zur Schlüsselverwaltung zur Verfügung, weshalb andere Konzepte zur Wahrung der Integrität und Vertraulichkeit der Kommunikation erforderlich sind.

In dem geplanten Systen ist zwar ein möglichst großer Informationsfluss bezüglich vorhandener Eigenschaften und Fähigkeiten der Sensorplattformen (welche Sensoren/Daten sind verfügbar, was lässt sich an-/ausschalten, usw.) wünschenswert, jedoch sollte dies unter Wahrung einer gewissen Anonymität der jeweiligen Kommunikationspartner erfolgen. In dem zweiten Teil der Arbeit soll daher auf Basis von IBR-DTN ein Konzept zur sicheren, anonymen Ad-hoc-Kommunikation erstellt und ausgewählte Aspekte davon prototypisch implementiert werden.

Eine weitere interessante Fragestellung ist, wie die Zugriffskontrolle auf beliebige DTN-Knoten in einem solchen Netz umgesetzt werden kann - schließlich soll der Zugriff inhärent anonym erfolgen. Eine Möglichkeit ist eine Policy-basierte Zugriffskontrolle, die auf Basis von Zeit-, Energie- und anderen begrenzenden Faktoren arbeitet. Optional könnte daher ein Entwurf entsprechender Verfahren erfolgen.

Anforderungen

Für die Arbeit sind gute Java-Kenntnisse erforderlich. Erfahrung im Security- sowie DTN-Bereich sind vorteilhaft.

Links


aktualisiert am 18.12.2013, 18:15 von Dr. Julian Timpner
printemailtop