Beschreibung
Verfahren und Vorrichtung zum Erkennen eines Angriffs auf ein serielles
Kommunikationssystem
Die vorliegende Erfindung bezieht sich auf die Überwachung von Kommunikationssystemen. Insbesondere bezieht sich die vorliegende Erfindung auf ein Verfahren und eine Vorrichtung zum Erkennen eines Angriffs auf ein serielles Kommunikationssystem.
Das Fahrzeug ist inzwischen zu einem festen Bestandteil des World Wide Web geworden. Ein Fahrzeug ist ein mobiles Verkehrsmittel für den Transport von Personen oder Gütern. Bei dem Fahrzeug kann es sich daher sowohl um ein Personen- als auch um ein Nutzfahrzeug handeln. Zum Beispiel kann ein Fahrzeug ein Personenkraftwagen, ein Lastkraftwagen, ein Motorrad oder ein Traktor sein. Allgemein kann ein Fahrzeug als eine Vorrichtung aufgefasst werden, die einen Motor, ein Antriebsstrangsystem sowie Räder umfasst. Die Anzahl der Online
verfügbaren Zugänge zum Fahrzeug wächst rapide an. In gleicher Weise steigt auch das Bedrohungspotenzial durch Angriffe auf das Fahrzeug und dessen Kernbestandteil - die Elektronik. Dies betrifft insbesondere die Bussysteme, die die Kommunikation zwischen den Steuergeräten des Fahrzeugs realisieren. Ein Eingriff in diese Kommunikationsstruktur kann das komplexe System Fahrzeug in ungeplante Zustände stürzen. Die Überwachung der Bussysteme des Fahrzeugs ist daher wünschenswert.
Druckschrift US 2016/0188396 A1 schlägt ein Verfahren zur Erkennung zeitlicher Anomalien in Fahrzeugnetzen vor. Dabei wird jede über einen Controller Area Network (CAN) Bus im
Fahrzeug übertragene Nachricht daraufhin geprüft, ob die darin enthaltene Nachrichtenkennung (engl, message ID) sowie die darin enthaltene Netzwerkkenn ung (engl, network ID) jeweils bekannt sind. Ist dies der Fall, so wird weiterhin geprüft, ob die aktuell untersuchte Nachricht sowie vorangehende Nachrichten bzgl. ihres Zeitverhaltens normal oder anomal sind.
In Druckschrift EP 3 1 13 529 A1 wird ein weiteres Verfahren vorgeschlagen, um zeitbasiert Anomalien in einem Fahrzeugkommunikationsnetz zu Erkennen. Dazu wird der zeitliche Abstand zweier aufeinanderfolgender Nachrichten identischer Nachrichtenkennung mit einem Zeitmodell verglichen.
Die in den vorgenannten Druckschriften vorgeschlagenen Verfahren können eine Vielzahl an Angriffen nicht detektieren. Es besteht somit ein Erfordernis, eine Möglichkeit bereitzustellen, um die Erkennung von Angriffen auf serielle Kommunikationssystem zu verbessern.
Die vorliegende Erfindung ermöglicht dies durch ein Verfahren zum Erkennen eines Angriffs auf ein serielles Kommunikationssystem. Ein serielles Kommunikationssystem überträgt einzelne Bits nacheinander (d.h. seriell) - im Gegensatz zu parallelen Kommunikationssystemen, die ihre Daten über mehrere Leitungen parallel übertragen.
Das Verfahren umfasst ein Bestimmen eines jeweiligen Zustands einer Mehrzahl an über das serielle Kommunikationssystem übertragener Botschaften, um eine Abfolge an Zuständen zu erhalten. Der Zustand einer der Mehrzahl an Botschaften basiert jeweils auf einer Mehrzahl an Eigenschaften der Botschaft und einer Mehrzahl an Eigenschaften einer vorangehenden Botschaft der Mehrzahl an Botschaften. Die Merkmale können als sog. Low-Level-Deskriptoren aufgefasst werden. Die einzelnen Eigenschaften können für sich gesehen ohne Bedeutung sein, deren gemeinsame Betrachtung (d.h. die Betrachtung im Ganzen) ermöglicht jedoch die Zustandsklassifizierung einer Botschaft. Die Zustandsklassifizierung einer Botschaft ist daher z.B. über einfache Vergleichsoperationen möglich. Derart ergibt sich ein Muster an Zuständen - die Abfolge an Zuständen. Die Eigenschaften einer Botschaft können beispielsweise einen Inhalt, einen (zeitlichen) Beginn der Botschaft, ein (zeitliches) Ende der Botschaft oder eine Kennzeichnung der Botschaft als aktiv bzw. inaktiv umfassen.
Das Verfahren umfasst im Weiteren ein Vergleichen der Abfolge an Zuständen mit zumindest einer Referenzabfolge. Mit anderen Worten: Ein Zeitverhalten der Mehrzahl an über das serielle Kommunikationssystem übertragenen Botschaften wird überwacht. Die Referenzabfolge an Zuständen gibt die Reihenfolge an Zuständen bei einem normalen (d.h. ungestörten) Betrieb des seriellen Kommunikationssystems an. Abweichungen von dem durch die Referenzabfolge wiedergegebenen normalen (d.h. festgelegten) Zeitverhalten der Botschaften können daher auf eine Manipulation des seriellen Kommunikationssystems hinweisen.
Entsprechend umfasst das Verfahren daher ferner ein Bestimmen, dass ein Angriff auf das serielle Kommunikationssystem vorliegt, wenn die Abfolge an Zuständen von der
Referenzabfolge abweicht. Da der Vergleich der Abfolge an Zuständen mit der zumindest einen Referenzabfolge sehr effizient und mit geringer Rechenleistung ausgeführt werden kann,
ermöglicht das erfindungsgemäße Verfahren eine einfache und effiziente Überwachung eines seriellen Kommunikationssystems.
Wenn die Abfolge an Zuständen mit der Referenzabfolge übereinstimmt, kann das Verfahren ein Bestimmen, dass kein Angriff auf das serielle Kommunikationssystem vorliegt, umfassen.
Gemäß einigen Ausführungsbeispielen kann der Zustand der Botschaft zumindest auf einem ersten Vergleich eines Inhalts der Botschaft mit einem Inhalt der vorangehenden Botschaft sowie auf einem zweiten Vergleich der zeitlichen Differenz zwischen einem Beginn der
Botschaft und einem Beginn der vorangehenden Botschaft mit einem Vergleichswert basieren. Neben dem Botschaftsinhalt wird somit der Beginn der ersten Botschaft mit dem Beginn der vorangehenden Botschaft verglichen, um einen zeitliche Abstand der Botschaften zu
bestimmen. Der Botschaftsinhalt als auch der zeitliche Abstand aufeinanderfolgender Nachricht ist charakteristisch und eignet sich daher für die Zustandsbeschreibung der Botschaft. Bei dem Vergleichswert kann es sich beispielsweise um eine von dem seriellen Kommunikationssystem verwendete Zykluszeit oder Sperrzeit zwischen aufeinanderfolgenden Botschaften handeln. Der Zustand der Botschaft kann ferner auch auf zusätzlichen Vergleichen der zeitlichen Differenz zwischen dem Beginn der Botschaft und dem Beginn der vorangehenden Botschaft mit zumindest einem weiteren Vergleichswert basieren.
In einigen Ausführungsformen kann der Zustand der Botschaft zudem auch auf einem Vergleich einer oder mehrerer Eigenschaften der Botschaft mit einem von der Mehrzahl an Botschaften unabhängigen Vergleichswert beruhen. Beispielsweise kann der Inhalt der Botschaft (z.B. ein Statusbit) mit einem Vergleichswert verglichen werden, der anzeigt, ob eine Botschaft aktiv oder inaktiv ist. Auch solche Vergleiche können geeignete Low-Level-Deskriptoren darstellen, um den Zustand einer Botschaft zu bestimmen, d.h. eine Botschaft zu charakterisieren.
Gemäß einigen Ausführungsbeispielen umfasst das Vergleichen der Abfolge an Zuständen mit zumindest einer Referenzabfolge ein Inkrementieren eines Zählers, wenn innerhalb der Abfolge an Zuständen ein erster Zustand auftritt. Ferner umfasst das Vergleichen ein Zurücksetzen des Zählers auf einen Ausgangswert, wenn innerhalb der Abfolge an Zuständen ein zweiter Zustand auftritt. Wenn der Zähler einen Schwellwert überschreitet, umfasst das Vergleichen ein
Bestimmen, dass die Abfolge an Zuständen von der Referenzabfolge abweicht. Zusätzliche Botschaften, d.h. eingeschleuste Botschaften, ändern das charakteristische Muster, d.h. die charakteristische Referenzabfolge. Die charakteristische Referenzabfolge kann durch den Schwellwert für den dem ersten Zustand zugeordneten Zähler abgebildet werden. Aufgrund der
zusätzlichen, eingeschleusten Botschaft kann es nun passieren, dass der Zähler nicht bzw. zu spät zurückgesetzt wird. Entsprechend kann durch die Verwendung eines Zählers auf einfach Weise auf die Abweichung der Abfolge an Zuständen von der Referenzabfolge geschlossen werden.
In einigen Ausführungsbeispielen umfasst das Verfahren ferner ein Vergleichen eines
Teilbereichs der Abfolge an Zuständen mit zumindest einer zweiten Referenzabfolge. Der Teilbereich der Abfolge an Zuständen umfasst dabei nur Zustände, die von dem zweiten Zustand verschieden sind. Wenn der Teilbereich der Abfolge an Zuständen von der zweiten Referenzabfolge abweicht, umfasst das Verfahren dann ferner ein Bestimmen, dass ein Angriff auf das serielle Kommunikationssystem vorliegt. Mit anderen Worten: Es wird die Abfolge an Zuständen zwischen einem ersten Zustandswechsel vom zweiten Zustand hin zu einem anderen Zustand und einem zweiten Zustandswechsel von einem anderen Zustand hin zum zweiten Zustand überprüft. Derart kann die Korrektheit der Abfolge (des Musters) an Zuständen weiter abgesichert werden.
Gemäß einigen Ausführungsbeispielen umfasst das Verfahren ferner ein Vergleichen des Inhalts einer ersten Botschaft der Mehrzahl an Botschaften mit dem Inhalt einer zweiten Botschaft der Mehrzahl an Botschaften. Der Zustand der ersten Botschaft ist dabei gleich dem Zustand der zweiten Botschaft, wobei zwischen der ersten und der zweiten Botschaft zumindest eine dritte Botschaft mit einem von dem Zustand der ersten Botschaft verschiedenen Zustand über das serielle Kommunikationssystem übertragen wird. Wenn der Inhalt der zweiten
Botschaft gleich dem Inhalt der ersten Botschaft ist, umfasst das Verfahren ferner ein
Bestimmen, dass ein Angriff auf das serielle Kommunikationssystem vorliegt. Der weitere Vergleich der Botschaftsinhalte kann das Erkennen von intelligenteren Angriffen ermöglichen. Beispielsweise können so Angriffe auf das serielle Kommunikationssystem erkannt werden, bei denen Botschaften eingeschleust werden, die einen Zustandswechsel zwischen
aufeinanderfolgenden Botschaften vortäuschen. Da sich bei einem regulären Zustandswechsel jedoch der Botschaftsinhalt ändert, können auch diese Angriffe effektiv erkannt werden.
In einigen Ausführungsbeispielen umfasst das Verfahren weiterhin ein Senden einer Nachricht an eine Empfangsvorrichtung einer Überwachungsstelle für das serielle
Kommunikationssystem, wenn bestimmt wird, dass ein Angriff auf das serielle
Kommunikationssystem vorliegt. Dabei umfasst die Nachricht Informationen über den Angriff auf das serielle Kommunikationssystem. Derart können Verantwortliche für das serielle
Kommunikationssystem auf den Angriff aufmerksam gemacht werden, so dass
Gegenmaßnahmen (z.B. Ignorieren von Botschaften, Deaktivieren des Systems etc.) ergriffen werden können. Die Informationen über den Angriff auf das serielle Kommunikationssystem können dabei jede Art von Informationen bzgl. des Angriffs sein und von einer einfachen Benachrichtigung, dass ein Angriff stattfand, bis zu detaillierten Informationen über z.B. Art und Umfang des Angriffs oder betroffene Botschaften reichen.
Gemäß einigen Ausführungsbeispielen umfassen die Informationen über den Angriff auf das serielle Kommunikationssystem Informationen über zumindest einen Teilbereich der Abfolge an Zuständen. Derart können z.B. die von dem Angriff betroffenen Botschaften (und evtl. eine Anzahl an vorausgehenden und/oder nachfolgenden Botschaften) der Mehrzahl an Botschaften des seriellen Kommunikationssystems an die Überwachungsstelle übertragen werden, so dass diese näher ausgewertet werden können.
In einigen Ausführungsbeispielen wird die Mehrzahl an Botschaften jeweils über eine Mehrzahl an Signalen über das serielle Kommunikationssystem übertragen. Das Verfahren umfasst dann ferner ein Vergleichen eines der Botschaft zugeordneten Signalabschnitts eines ersten der Mehrzahl an Signalen mit einem der vorangehenden Botschaft zugeordneten Signalabschnitt des ersten Signals. Die Informationen über den Angriff auf das serielle Kommunikationssystem umfassen dann eine Information über ein Ergebnis des Vergleichs des der Botschaft zugeordneten Signalabschnitts des ersten Signals mit dem der vorangehenden Botschaft zugeordneten Signalabschnitt des ersten Signals. Eine Botschaft kann sich also aus mehreren Signalen zusammensetzen. Für die Analyse eines Angriffs kann es hilfreich sein, zu wissen, welche der Signale angegriffen wurden. Das Ergebnis des Vergleichs des der Botschaft zugeordneten Signalabschnitts des ersten Signals mit dem der vorangehenden Botschaft zugeordneten Signalabschnitt des ersten Signals kann in kompakter Form übermittelt werden, so dass das für die Übertragung benötigte Datenvolumen klein ist.
Gemäß einigen Ausführungsbeispielen ist die Information über das Ergebnis des Vergleichs eine binäre Information, die anzeigt, ob der der Botschaft zugeordnete Signalabschnitt des ersten Signals mit dem der vorangehenden Botschaft zugeordneten Signalabschnitt des ersten Signals übereinstimmt. Derart kann die Information über das Ergebnis des Vergleichs als einzelnes Bit für jedes der Mehrzahl an Signalen übertragen werden. Entsprechend ist das für die Übertragung benötigte Datenvolumen sehr klein.
In einigen Ausführungsbeispielen ist das serielle Kommunikationssystem ein CAN Bussystem. CAN Bussysteme z.B. in Fahrzeugen bedürfen aufgrund ihrer zunehmenden Erreichbarkeit über das World Wide Web einer effektiven Überwachung.
Gemäß einigen Ausführungsbeispielen ist die Referenzabfolge abhängig von einer Sendeart des CAN Bussystems gewählt. CAN Bussystem unterstützen eine Vielzahl von Sendearten (Signalsendearten). Rein beispielhaft seien hier die Sendearten„Cyclic",„OnChange", „OnChangeWithRepetition",„IfActive",„IfActiveWithRepetition",
„OnChangeAndlfActiveWithRepetition", "OnWrite", "OnWriteAnd IfActiveWithRepetition" oder "NoSigSendType" genannt. Jede der Sendearten des CAN Bussystems hat eine oder mehrere charakteristische Referenzabfolgen der Botschaftszustände. Entsprechende kann die
Angriffserkennung an die verwendete Sendeart des CAN Bussystems angepasst werden.
In einigen Ausführungsbeispielen ist der Vergleichswert für den Vergleich mit der zeitlichen Differenz zwischen dem Beginn der Botschaft und dem Beginn der vorangehenden Botschaft eine erste verwendete Zykluszeit (z.B. normale Zykluszeit), eine zweite verwendete Zykluszeit (z.B. schnelle Zykluszeit) oder eine Sperrzeit des CAN Bussystems. Das CAN Bussystem kann mehrere Zykluszeiten verwenden, die jeweils charakteristisch für eine Sendeart sind.
Entsprechend kann aus dem Vergleich des zeitlichen Abstands aufeinanderfolgender
Botschaften mit einer der Zykluszeiten auf Angriffe geschlossen werden. Entsprechend stellt die Sperrzeit einen minimalen zeitlichen Abstand zweier aufeinanderfolgender Botschaften dar, dessen Unterschreitung einen Hinweis auf einen Angriff darstellt.
In einem weiteren Aspekt betrifft die vorliegende Erfindung zudem ein Programm mit einem Programmcode zum Durchführen des hierin beschriebenen Verfahrens, wenn der
Programmcode auf einem Computer, einem Prozessor oder einer programmierbaren
Hardwarekomponente ausgeführt wird.
Die vorliegende Erfindung betrifft in einem weiteren Aspekt zudem eine Vorrichtung zum Erkennen eines Angriffs auf ein serielles Kommunikationssystem. Dabei umfasst die
Vorrichtung eine Prozessorschaltung, die eingerichtet ist, einen jeweiligen Zustand einer Mehrzahl an über das serielle Kommunikationssystem übertragener Botschaften zu bestimmen, um eine Abfolge an Zuständen zu erhalten. Der Zustand einer der Mehrzahl an Botschaften basiert jeweils auf einer Mehrzahl an Eigenschaften der Botschaft und einer Mehrzahl an Eigenschaften einer vorangehenden Botschaft der Mehrzahl an Botschaften. Ferner ist die Prozessorschaltung eingerichtet, die Abfolge an Zuständen mit zumindest einer
Referenzabfolge zu vergleichen und zu bestimmen, dass ein Angriff auf das serielle Kommunikationssystem vorliegt, wenn die Abfolge an Zuständen von der Referenzabfolge abweicht. Die Zustandsklassifizierung einer Botschaft wie auch der Vergleich der Abfolge an Zuständen mit der zumindest einen Referenzabfolge kann sehr effizient und mit geringer Rechenleistung ausgeführt werden, so dass auch die erfindungsgemäße Vorrichtung eine einfache und effiziente Überwachung eines seriellen Kommunikationssystems ermöglichen kann.
In einigen Ausführungsbeispielen der vorliegenden Erfindung kann die Prozessorschaltung zudem eingerichtet sein, einen oder mehrere der in Zusammenhang mit dem
erfindungsgemäßen Verfahren genannten Verfahrensschritte auszuführen.
Die vorliegende Erfindung betrifft in einem Aspekt ferner ein Fahrzeug mit einer
erfindungsgemäßen Vorrichtung zum Erkennen eines Angriffs auf ein serielles
Kommunikationssystem, wobei das serielle Kommunikationssystem ein CAN Bussystem des Fahrzeugs ist. Entsprechend können Angriffe auf das CAN Bussystem des Fahrzeugs effizient und mit geringer Rechenleistung erkannt werden. Eine Sicherheit des Fahrzeugs kann somit erhöht sein.
Ausführungsbeispiele der vorliegenden Erfindung werden nachfolgend, Bezug nehmend auf die beigefügten Figuren, näher erläutert. Es zeigen:
Fig. 1 zeigt ein Flussdiagram eines Ausführungsbeispiels eines Verfahrens zum Erkennen eines Angriffs auf ein serielles Kommunikationssystem;
Fig. 2 zeigt ein Ausführungsbeispiel eines Datenstroms auf einem CAN Bussystem;
Fig. 3 zeigt ein Ausführungsbeispiel einer ungestörten Sequenz von Botschaften;
Fig. 4 zeigt ein Ausführungsbeispiel einer gestörten Sequenz von Botschaften;
Fig. 5 zeigt ein Ausführungsbeispiel einer Abfolge von Botschaften für verschiedene
Sendearten eines CAN Bussystems;
Fig. 6 zeigt ein weiteres Ausführungsbeispiel einer gestörten Sequenz von Botschaften;
Fig. 7 zeigt ein Ausführungsbeispiel eines Vergleichs von Signalen eines CAN Bussystems;
Fig. 8 zeigt ein Ausführungsbeispiel einer Vorrichtung zum Erkennen eines Angriffs auf ein serielles Kommunikationssystem; und
Fig. 9 zeigt ein Ausführungsbeispiel eines Fahrzeugs.
In Fig. 1 ist ein Verfahren 100 zum Erkennen eines Angriffs auf ein serielles
Kommunikationssystem gezeigt. Das Verfahren 100 umfasst ein Bestimmen 102 eines jeweiligen Zustands einer Mehrzahl an über das serielle Kommunikationssystem übertragener Botschaften, um eine Abfolge an Zuständen zu erhalten. Der Zustand einer der Mehrzahl an Botschaften basiert jeweils auf einer Mehrzahl an Eigenschaften der Botschaft und einer Mehrzahl an Eigenschaften einer vorangehenden Botschaft der Mehrzahl an Botschaften. Weiterhin umfasst das Verfahren 100 ein Vergleichen 104 der Abfolge an Zuständen mit zumindest einer Referenzabfolge sowie ein Bestimmen 106a, dass ein Angriff auf das serielle Kommunikationssystem vorliegt, wenn die Abfolge an Zuständen von der Referenzabfolge abweicht.
Wenn die Abfolge an Zuständen mit der Referenzabfolge übereinstimmt, kann das Verfahren 100 noch ein Bestimmen 106b, dass kein Angriff auf das serielle Kommunikationssystem vorliegt, umfassen.
Die Zustandsklassifizierung einer Botschaft wie auch der Vergleich der Abfolge an Zuständen mit der zumindest einen Referenzabfolge in dem Verfahren 100 kann sehr effizient und mit geringer Rechenleistung ausgeführt werden, so dass das Verfahren 100 eine einfache und effiziente Überwachung eines seriellen Kommunikationssystems ermöglichen kann.
Weitere Details und Aspekte des Verfahrens 100 sind in Zusammenhang mit einem oder mehreren weiteren Ausführungsbeispielen beschrieben. Das Verfahren 100 kann eines oder mehrere optionale Merkmale gemäß einem oder mehreren der weiteren Ausführungsbeispiele umfassen.
Nachfolgend werden unter Bezugnahme auf die Figs. 2 bis 7 einige Ausführungsbeispiele des erfindungsgemäßen Verfahrens erläutert. Das serielle Kommunikationssystem ist dabei jeweils als CAN Bussystem ausgeführt. Es versteht sich jedoch von selbst, dass die in Zusammenhang
mit dem CAN Bussystem diskutierten Merkmale des Verfahrens auch in Zusammenhang mit anderen seriellen Kommunikationssystemen verwendet werden können.
Fig. 2 zeigt einen Datenstrom auf einem CAN Bussystem. Zur Zeit T=15ms findet ein Ereignis s=0 statt, so dass eine Botschaft 210 mit dem Inhalt s=0 zur T=15ms über das CAN Bussystem übertragen wird. Bei der Zeit T=75ms, d.h. nach einer normalen Zykluszeit von 60ms wird eine zweite Botschaft 220 mit demselben Inhalt s=0 über das CAN Bussystem übertragen.
Bei T=100ms wird der normale Zyklus unterbrochen und eine OnChange Botschaft 230 mit Inhalt s=1 wird eingeleitet, da zur Zeit T=100ms ein Ereignis s=1 stattfindet. Zu den Zeiten T=140ms und T=180ms wird die Botschaft wiederholt, d.h. die Botschaften 240 und 250 werden mit einer schnellen Zykluszeit T=40ms des CAN Bussystems übertragen.
Bei T=240ms wird die Botschaft 260 übertragen, die den Inhalt s=1 aufweist. Somit wird wieder die normale Zykluszeit T=75ms verwendet.
Wie bereits oben dargestellt, beruht die vorgeschlagene Überwachung des CAN Bussystems im Wesentlichen auf der Kontrolle des Zeitverhaltens (kombiniert mit einem Vergleich von
Botschaftsinhalten), da derart Anomalien, d.h. zusätzlich eingeschleuste Botschaften
(Nachrichten), im Datenstrom erkannt werden können. Mit anderen Worten: Die Überwachung basiert auf dem Prinzip der Mustererkennung.
Die charakteristischen Eigenschaften oder Merkmale, d.h. die Zustände einer Botschaft, leiten sich dabei aus zwei aufeinanderfolgenden Botschaften ab. Beispielsweise kann ein erstes Merkmal einer Botschaft durch den Vergleich, ob die Botschaftsinhalte/Signalinhalte (engl, payload) identisch sind, erhalten werden. Weitere Eigenschaften können aus der Zeitspanne zwischen beiden Botschaften abgeleitet werden. Beispielsweise kann die Einhaltung der normalen und der schnellen Zykluszeit tZykius bzw. tZykius,schneii sowie der Einhaltung der Sperrzeit (Inhibit) tinmbit überprüft werden. Zusammengefasst kann der Zustand einer Botschaft zumindest aus den Folgenden Vergleichen bestimmt werden:
4. lst At=t0-tl<t|nhibit?
Wobei pi den Inhalt einer Botschaft und t den Zeitpunkt des Beginns einer Botschaft bezeichnet mit i={0, 1}. Die Indizes 0 und 1 kennzeichnen die beiden aufeinanderfolgenden Botschaften. Bei den Vergleichszeiten tzykius, tzykius,schneii und tmhibit kann noch ein Toleranzbereich berücksichtigt werden. Für jeden zu überwachenden Botschaftsinhalt können die Vergleichszeiten tzykius, tzyklus.schnell und tinhibit im Uberwachungssystem hinterlegt werden.
Die gefundenen Merkmale können als sog. Low Level Deskriptoren verstanden werden. Die einfachen Abfragen können einzeln für sich gesehen ohne Bedeutung sein. Aber die
Betrachtung zusammen, d.h. ihre Betrachtung im Ganzen liefert jedoch die gewünschte
Information über den Zustand einer Botschaft. Auf diese Weise kann die Erkennung von Bus- Anomalien auf einfachen Abfragen reduziert werden.
Wie bereits oben angedeutet, können die Low Level Deskriptoren als ein Satz geeigneter Vergleichsoperatoren aufgefasst werden, aus denen ein charakteristischer Zustand abgeleitet werden kann. Es ist dabei selbstverständlich, dass die Vergleiche nicht auf die den obigen Vergleichsoperatoren beschränkt sind, sondern z.B. auch durch„>", , <",„>",„Φ" -Vergleiche und/oder Kombination davon dargestellt werden können.
Ebenso ist die Verwendung von Low Level Deskriptoren, die nicht auf einen Vergleich der beiden Botschaften miteinander beruhen, möglich. Rein beispielhaft sei hier die
Inaktivitätsbedingung bei bestimmten Signalsendearten des CAN Bussystems genannt:
5. Ist Pl =Pinaktiv?
Betrachtet man lediglich die vier oben genannten charakteristischen Eigenschaften der beiden Botschaften, wird durch diese ein Zustand definiert. Die verschiedenen möglichen Zustände sind in der nachfolgenden Wahrheitstabelle dargestellt:
Zustand
At-tzyklus At— tzyklus.schnell At<t|nhibit
A 1 1 0 0
B 0 1 0 0
C 1 0 0 0
D 0 0 0 0
E 1 1 1 0
F 0 1 1 0
G 1 0 1 0
H 0 0 1 0
J X X X 1
Tabelle 1
Dabei zeigt„0" jeweils an, dass die Bedingung nicht erfüllt ist.„1 " zeigt jeweils an, dass die Bedingung erfüllt ist.„X" zeigt an, dass die Bedingung erfüllt oder nicht erfüllt sein kann (d.h. das Ergebnis des Vergleichs beliebig sein kann).
Die Wahrheitstabelle 1 kann sowohl für Sendearten des CAN Busses verwendet werden, die Botschaften nur mit einer konstanten Zykluszeit senden, als auch für Sendearten, die
Botschaften mit normalen und kurzen Zykluszeiten senden. Die erstgenannte Sendeart (mit einer konstanten Zykluszeit) stellt einen Sonderfall dar, weil hier lediglich die Einhaltung der normalen Zykluszeit überwacht werden muss, um zusätzlich eingeschleuste Botschaften zu erkennen.
Die Zustände B und J kennzeichnen unmittelbar einen Fehler im Zeitverhalten. Die Zustände D und H enthalten jeweils redundante Informationen und können zusammengefasst werden. Die Zustände E und F sind unlogisch und können nicht auftreten.
Für eine vollständige Zustandsbeschreibung können daher die Informationen einer reduzierten Wahrheitstabelle reichen:
Zustand
At-tzyklus At— tzyklus.schnell At<t|nhibit Anmerkung
J X X X 1 Fehler
B 0 1 0 0 Fehler
G 1 0 1 0 Wiederholungen
A 1 1 0 0 normaler Betrieb
C 1 0 0 0 OnChange bzw. ifActive beendet
D 0 0 0 0 OnChange bzw. ifActive beendet
Tabelle 2
Mittels Tabelle 2 kann eine 4-Bit Information erhalten werden, die den Zustand zweier aufeinanderfolgender Botschaften widergibt und Zeitverhalten wie Botschaftsinhalt
charakterisiert. Wenn die Überprüfung der Sperrzeit (tinhibit) unabhängig durchgeführt wird (z.B. im Rahmen eines anderen Verfahrens), kann sogar die aus den Spalten 2 bis 4 gebildete 3-Bit Information zur Charakterisierung einer Botschaft ausreichen. Der Vorteil hieran liegt in der Speicherplatzsparenden 4-Bit bzw. 3-Bit Information und der Anwendung einfacher
Vergleichsoperatoren. Es versteht sich von selbst, dass auch weitere Vergleichsoperatoren und entsprechend Informationen mit mehr Bits verwendet werden können.
Basierend auf den vorbeschriebenen Vergleichen zur Zustandsbestimmung kann nun allen Botschaften in Fig. 2 ein Zustand zugeordnet werden. Botschaft 220 weist eine normale Zykluszeit auf und entspricht daher Zustand A (siehe Tabelle 1 oder 2). Entsprechend entspricht Botschaft 230 Zustand D, da es sich um eine OnChange-Botschaft handelt. Die Botschaften 240 und 250 markieren Wiederholungen mit schneller Zykluszeit und weisen daher Zustand G auf. Botschaft 260 ist wiederum der Zustand A zugeordnet. In Fig. 2 ist somit ein Zustandswechsel gezeigt. Bei dem in Fig. 2 dargestellten Datenstrom lautet die Abfolge der Zustände somit ... A A D G G A A .... Zeitverhalten und Botschaftsverhalten werden also durch eine zeitliche Abfolge von Zuständen, d.h. einem typischen Muster, dargestellt.
Jede Signalsendeart hat im ungestörten Betrieb ein eigenes, typisches Muster über die Zeit. Jede Sendeart weist also eine Referenzabfolge an Zuständen auf. Beispielsweise können die Referenzabfolgen an Zuständen wie folgt aussehen:
Sendeart Referenzabfolge
1 Cyclic uA vB
2 OnChange, Neustart des Zyklus A xD A
3 OnChange, Beibehaltung des Zyklus A xD C A
4 OnChangeWithRepetition, Neustart des Zyklus A xD nG A
5 OnChangeWithRepetition, Beibehaltung des Zyklus A xD nG A
6 IfActiv A u{xD yG} A
7 IfActivWithRepetition A u{xD yG} D nG A
8 OnChangeAndlfActiv A u{xD yG} D A
9 OnChangeAndlfActivWithRepetition A u{xD yG} v{D nG} A
Tabelle 3
In Tabelle 3 bezeichnet A, C, D und G wiederum jeweils einen Zustand einer Botschaft. Die Buchstaben u, v, x bezeichnen jeweils eine Variable und n eine Konstante, welche die Anzahl der erlaubten Wiederholungen angeben. Die Klammer {...} bezeichnet jeweils einen
Musterblock, der entsprechend der vorangestellten Variable u, v wiederholt wird.
Da mehrere OnChange Zustände hintereinander auftreten können, ist dies für die jeweiligen Sendearten mit xD berücksichtigt. Wenn wie bei Sendeart 3 nach einem OnChange der alte Takt wieder aufgenommen werden kann, tritt der Zustand C auf. Mit dem Zustand G werden Wiederholungen mit schneller Zykluszeit erkannt.
Wenn es sich nun bei dem in Fig. 2 gezeigten Datenstrom, um einen Datenstrom des CAN Bussystems für Signalsendeart 4 handelt, stimmt die Abfolge der Zustände mit der
Referenzabfolge gemäß Tabelle 3 überein (hier ist x=1 und n=2). Würde es sich bei dem Datenstrom um einen Datenstrom des CAN Bussystems für Signalsendeart 3 handeln, würde die Abfolge der Zustände nicht mit der Referenzabfolge gemäß Tabelle 3 übereinstimmen. Somit wäre ein Hinweis auf einen Angriff gegeben, da Abweichungen von dem typischen Muster bzw. Überschreitungen der zulässigen Wiederholungen (d.h. Abweichungen von der Referenzabfolge) direkt auf einen Fehler im Zeitverhalten, d.h. eine Manipulation, hinweisen.
Ein Angriff kann z.B. darin bestehen, dass in geringem Abstand Nachricht mit der
entsprechenden CAN Identifikation (CAN ID) und dem gewünschten Inhalt eingeschleust werden. Ebenso kann z.B. nach einer Botschaft mit der entsprechenden CAN ID eine weitere Botschaft mit dieser ID und einem angepassten Inhalt eingeschleust werden. Auch kann nach jeder Botschaft mit der entsprechenden CAN ID eine weitere Botschaft mit dieser ID und dem
angepassten Inhalt eingeschleust werden, wobei die Sperrzeit eingehalten wird. Zusätzlich kann vor dem nächsten Takt immer die aktuelle, originale Nachricht unter Beachtung der Sperrzeit eingeschleust werden. Alternativ können auch mehrere Botschaften in schneller Zykluszeit eingeschleust werden. Bei einem originalen OnChange wird nicht eingegriffen.
In Zusammenhang mit Figs. 3 und 4 wird nachfolgend ausgeführt, wie durch das bereits oben dargestellt Zählen der Zustände auf einen Angriff geschlossen werden kann.
In Fig. 3 ist eine ungestörte Sequenz von Botschaften 310, 320, 380 gezeigt. Jede Botschaft hat einen jeweiligen Inhalt 301. Zudem ist jeder Botschaft gemäß den vorbeschriebenen Grundsätzen ein Zustand 302 zugeordnet. Daraus ergibt sich folgende Abfolge (bzw. Muster) 303 der Zustände: A A D D A A A.
Wie bereits oben dargestellt, kann eine einfache Form der Mustererkennung durch
Zustandszähler realisiert werden. Dazu wird ein Zähler inkrementiert, wenn innerhalb der Abfolge an Zuständen ein erster Zustand auftritt. Wenn innerhalb der Abfolge an Zuständen ein zweiter Zustand auftritt, wird der Zähler auf seinen Ausgangswert zurückgesetzt. Beispielsweise kann für die Zustände B, C, D und G jeweils ein Zustandszähler verwendet werden. Wenn einer der Zustände B, C, D oder G auftritt, wird der jeweilige Zustandszähler inkrementiert. Der Zustand A bewirkt in diesem Beispiel die Rücksetzung der Zähler. Das Überschreiten der jeweils zulässigen Grenzwerte (Schwellwerte) ist ein direkter Hinweis auf eine Manipulation.
Während in Fig. 3 das charakteristische Muster eines ungestörten Signals gezeigt ist, zeigt Fig. 4 eine gestörte Sequenz von Botschaften. Neben den auch in Fig. 3 gezeigten originalen Botschaften 310, 320, 380 sind die eingeschleusten Botschaften 410, 420, 480 in Fig. 4 dargestellt. Die Botschaftsinhalte sind wiederum als Ziffern und die Zustände als Buchstaben dargestellt.
Zusätzlich Botschaften ändern das charakteristische Muster, d.h. sie weichen von der
Referenzabfolge der Botschaften ab. Im Beispiel der Fig. 4 kommt im Vergleich zu Fig. 3 der Zustand A aufgrund der zusätzlichen Botschaften 410, 420, 480 nicht mehr vor.
Entsprechend wird der Zustandszähler für den Zustand D immer weiter inkrementiert und nicht mehr zurückgesetzt. Nach Überschreiten des Schwellwerts für den Zustandszähler des
Zustands D bei der Zeit T=170ms wird festgestellt, dass eine Abweichung von der
Referenzabfolge und somit ein Angriff auf das CAN Bussystem vorliegt.
Ergänzend zum Zählverfahren kann noch das Muster während eines Zustandswechsel überprüft werden, um die Korrektheit des Musters (der Abfolge an Zuständen) bzw. die richtige Reihenfolge der einzelnen Zustände abzusichern. Eine zusätzlich eingeschleuste Botschaft führt nämlich auch zu einer Änderung im Musterverlauf (der Abfolge an Zuständen), die als Zustandswechsel interpretiert und geprüft werden kann. Aus den möglichen Varianten kann ein Katalog mit erlaubten Zustandsmustern (zweite Referenzabfolgen) erstellt werden, gegen den die Zustandswechsel verglichen werden.
In Fig. 5 sind verschiedene Sendearten 2 bis 5 eines CAN Bussystems über die Zeit dargestellt. Dabei repräsentiert die Sendeart 2„OnChange" (Neustart des Zyklus), die Sendeart 3 „OnChange" (Beibehaltung des Zyklus), die Sendeart 4„OnChangeWithRepetition" (Neustart des Zyklus) und die Sendeart 5„OnChangeWithRepetition" (Beibehaltung des Zyklus). Zum Zeitpunkt t3 tritt ein Zustandswechsel von A nach D auf. Der Zustandswechsel 510 endet für Sendeart 2 zum Zeitpunkt t4 und für die anderen dargestellten Sendearten zum Zeitpunkt t5, da ab dann wieder der Zustand A auftritt. Das nun zu überprüfende Muster umfasst den Zeitraum vom Beginn bis zum Abschluss eines erkannten Zustandswechsels, d.h. Zustände ungleich A.
Das heißt, für jede Signalsendeart wird ein Teilbereich 520 der dargestellten Abfolge an
Zuständen mit einer zweiten Referenzabfolge verglichen. Der Teilbereich 520 der Abfolge an Zuständen umfasst dabei nur Zustände, die von einem zweiten Zustand (hier A) verschieden sind. Wenn der Teilbereich 520 der Abfolge an Zuständen von der zweiten Referenzabfolge abweicht, wird bestimmt, dass ein Angriff auf das CAN Bussystem vorliegt.
In Fig. 6 ist noch eine Überwachung mittels erweiterter Mustererkennung gezeigt. Mit dem vorbeschriebenen Verfahren können z.B. die vorbeschriebenen Angriffe zuverlässig erkannt werden. Einzelne, gezielte Angriffe unter Umständen jedoch nicht.
Neben den originalen Botschaften 610, 620, 690 sind in den Datenstrom der Fig. 6 ab dem Zeitpunkt T=340ms noch die Botschaften 601 und 602 eingeschleust, die einen
Zustandswechsel vortäuschen sollen.
Mit dem Zählverfahren und der Mustererkennung basierend auf dem Vergleich zweier direkt aufeinanderfolgender Botschaften kann diese Anomalie unter Umständen nicht erkannt werden, da die jeweiligen Zustandszähler ihren Schwellwert nicht überschreiten. Jedoch kann ein Vergleich der Botschaftsinhalte vor und nach einem regulären oder manipulierten
Zustandswechsel Abhilfe schaffen.
Wie durch die Pfeile 603 und 604 angedeutet, kann der Inhalt einer ersten Botschaft der Mehrzahl an Botschaften mit dem Inhalt einer zweiten Botschaft der Mehrzahl an Botschaften verglichen werden. Der Zustand der ersten Botschaft 630 bzw. 670 ist gleich dem Zustand der zweiten Botschaft 660 bzw. 690 (nämlich A). Zwischen der ersten Botschaft 630 bzw. 670 und der zweiten Botschaft 660 bzw. 690 werden jeweils Botschaften 640 und 650 bzw. 601 und 602 mit einem von dem Zustand der ersten Botschaft 630 bzw. 670 verschiedenen Zustand (hier D) über das CAN Bussystem übertragen.
Bei einem regulären Zustandswechsel ändert sich der Botschaftsinhalt. Während die Botschaft 630 den Inhalt 1 hat, hat die zweite Botschaft 660 den Inhalt 3. Die Botschaften 630 und 660 sind nur durch die regulären Botschaften 640 und 650 mit jeweils Zustand D getrennt.
Bei einem irregulären Zustandswechsel ändert sich der Botschaftsinhalt nicht. Sowohl die erste Botschaft 670 als auch die zweite Botschaft 690 haben den Inhalt 3. Die Botschaften 670 und 690 sind durch die irregulären Botschaften 601 und 602 mit jeweils Zustand D getrennt. Der Vergleich der Botschaftsinhalte ermöglicht somit die Detektion der irregulären (eingeschleusten) Botschaften 601 und 602.
Somit kann zuverlässig bestimmt werden, ob ein Angriff auf das CAN Bussystem vorliegt.
Für den Vergleich der Botschaftsinhalte kann beispielsweise der Botschaftsinhalt vor einem Zustandswechsel gespeichert werden.
In Fig. 7 ist nun dargestellt, wie detektierte Angriffe effektiv gespeichert und zu einem
Verantwortlichen für das CAN Bussystem übertragen werden können.
Um einen Angriff umfassend analysieren zu können, kann es hilfreich sein, möglichst detaillierte Informationen zu speichern und/oder an einen Verantwortlichen (z.B. an eine zentrale Stelle bzw. einen Leitstand) zu übertragen. Beispielsweise kann eine Nachricht an eine
Empfangsvorrichtung einer Überwachungsstelle für das CAN Bussystem gesendet werden, wenn bestimmt wird, dass ein Angriff auf das CAN Bussystem vorliegt. Die Nachricht umfasst dann z.B. Informationen über den Angriff auf das serielle Kommunikationssystem. Dabei kann aber nicht nur der Angriff gemeldet werden, sondern auch ein bestimmter Zeitraum vor und/oder nach dem Angriff. Mit anderen Worten: Die Informationen über den Angriff auf das CAN
Bussystem können Informationen über zumindest einen Teilbereich der untersuchten Abfolge
an Zuständen umfassen. Das hierfür benötigte Datenvolumen kann dabei jedoch so groß werden, dass eine Übertragung nicht möglich ist und/oder der Speicherplatz des
Erkennungssystems nicht ausreicht.
Wie bereits oben beschrieben, lässt sich aus den Zustandsmustern (Abfolgen der Zustände) eine einfache und speicherplatzsparende Möglichkeit zur Verlaufsdatenspeicherung ableiten. Mit den oben beschriebenen 4-Bit Informationen (oder Informationen anderer Bitlänge - siehe oben) kann das Zeitverhalten bzw. der Botschaftsinhalt näherungsweise beschrieben werden. Durch Übertragung der 4-Bit Information an eine Empfangsvorrichtung einer
Überwachungsstelle für das CAN Bussystem kann eine effektive Speicherung bzw.
Übermittlung ermöglicht werden.
Eine Botschaft kann sich aus mehreren Signalen zusammensetzten. Beispielsweise ist in Fig. 7 gezeigt, dass sich die Botschaft 710 zum Zeitpunkt tO aus den mehreren Signalen A, B, C, ... zusammensetzt. Auch die weiteren Botschaften 720 und 730 zu den Zeitpunkten t1 und t2 werden mittels dieser Mehrzahl an Signal A, B, C, ... über das CAN Bussystem übertragen. Mit anderen Worten: Eine Mehrzahl an Botschaften wird jeweils über eine Mehrzahl an Signalen über das CAN Bussystem übertragen.
Für die Analyse eines Angriffs kann es hilfreich sein, zu wissen, welche Signale angegriffen worden sind. Diese Information kann z.B. über einen Vergleich der Signale für zwei
aufeinanderfolgende Botschaften erhalten werden. Das erfindungsgemäße Verfahren kann daher ein Vergleichen eines einer Botschaft zugeordneten Signalabschnitts eines ersten der Mehrzahl an Signalen mit einem einer vorangehenden Botschaft zugeordneten Signalabschnitt des ersten Signals umfassen. Dieser Vergleich kann für einen Teil oder sämtliche der Mehrzahl an verwendeten Signalen ausgeführt werden. Entsprechend kann die an Überwachungsstelle für das CAN Bussystem übermittelte Informationen über den Angriff auf das CAN Bussystem eine Information über ein Ergebnis des Vergleichs des der Botschaft zugeordneten
Signalabschnitts des ersten Signals mit dem der vorangehenden Botschaft zugeordneten Signalabschnitt des ersten Signals umfassen. Entsprechend kann die übermittelte
Informationen über den Angriff auf das CAN Bussystem auch Informationen über Ergebnisse der Vergleiche der weiteren Signale umfassen.
Dies ist in Fig. 7 beispielhaft für die Botschaften 720 und 730 dargestellt. Für die Botschaft 720 umfassen die an die Überwachungsstelle für das CAN Bussystem übermittelten Informationen 721 über den Angriff auf das CAN Bussystem den Zustand 722 der Botschaft 720 als 4-Bit
Information und die Information 723 über die Ergebnisse der Vergleiche der der Botschaft 720 zugeordneten Signalabschnitte der Mehrzahl an Signalen A, B, C, ... mit den der
vorangehenden Botschaft 710 zugeordneten Signalabschnitte der Mehrzahl an Signalen A, B, C, .... Entsprechend umfassen die an die Überwachungsstelle für das CAN Bussystem übermittelten Informationen 731 über den Angriff auf das CAN Bussystem für die Botschaft 730 den Zustand 732 der Botschaft 730 als 4-Bit Information und die Information 733 über die Ergebnisse der Vergleiche der der Botschaft 730 zugeordneten Signalabschnitte der Mehrzahl an Signalen A, B, C, ... mit den der vorangehenden Botschaft 720 zugeordneten
Signalabschnitte der Mehrzahl an Signalen A, B, C, ....
Die Übereinstimmung zweier Signale (bzw. Signalabschnitte) kann z.B. mit einer„1 " kodiert werden, während die Nichtübereinstimmung mit einer„0" kodiert wird (oder umgekehrt). Mit anderen Worten: Die an Überwachungsstelle für das CAN Bussystem übermittelte Information über das Ergebnis des Vergleichs kann eine binäre Information sein, die anzeigt, ob der der Botschaft zugeordnete Signalabschnitt eines Signals mit dem der vorangehenden Botschaft zugeordneten Signalabschnitt des Signals übereinstimmt. Derart kann eine Datenreduktion erreicht werden. Die Anzahl der für die Übertragung benötigten Bits ergibt sich aus der Anzahl der für die Übertragung der Botschaft verwendeten Signale.
Die Zustandsmuster (Abfolgen der Zustände) als auch die Vergleichsinformationen können Hinweise zum Verlauf eines Angriffs auf einen bestimmten Botschaftsinhalt bzw. -signal liefern und gemäß den in Zusammenhang mit Fig. 7 beschriebenen Grundsätzen effektiv an z.B. einen Leitstand gemeldet werden bzw. im Erkennungssystem (d.h. einer Vorrichtung, die das erfindungsgemäße Verfahren ausführt) gespeichert werden.
Im Weiteren zeigt Fig. 8 eine Vorrichtung 800 zum Erkennen eines Angriffs auf ein serielles Kommunikationssystem 810. Die Vorrichtung 800 umfasst eine Prozessorschaltung 810, die eingerichtet ist, einen jeweiligen Zustand einer Mehrzahl an über das serielle
Kommunikationssystem 820 übertragener Botschaften zu bestimmen, um eine Abfolge an Zuständen zu erhalten. Der Zustand einer der Mehrzahl an Botschaften basiert jeweils auf einer Mehrzahl an Eigenschaften der Botschaft und einer Mehrzahl an Eigenschaften einer vorangehenden Botschaft der Mehrzahl an Botschaften. Ferner ist die Prozessorschaltung 810 eingerichtet, die Abfolge an Zuständen mit zumindest einer Referenzabfolge zu vergleichen und zu bestimmen, dass ein Angriff auf das serielle Kommunikationssystem 820 vorliegt, wenn die Abfolge an Zuständen von der Referenzabfolge abweicht. Die Zustandsklassifizierung einer Botschaft wie auch der Vergleich der Abfolge an Zuständen mit der zumindest einen
Referenzabfolge durch die Prozessorschaltung 810 kann sehr effizient und mit geringer Rechenleistung ausgeführt werden, so dass die Vorrichtung 800 eine einfache und effiziente Überwachung des seriellen Kommunikationssystems 820 ermöglichen kann.
Weitere Details und Aspekte der Vorrichtung 800 sind in Zusammenhang mit einem oder mehreren weiteren Ausführungsbeispielen beschrieben. Die Vorrichtung 800 kann eines oder mehrere optionale Merkmale gemäß einem oder mehreren der weiteren Ausführungsbeispiele umfassen.
Zuletzt zeigt Fig. 9 noch ein Fahrzeug 900 samt eines CAN Bussystems 920 des Fahrzeugs 900. Das Fahrzeug umfasst ferner eine erfindungsgemäße Vorrichtung 910 zum Erkennen eines Angriffs auf ein serielles Kommunikationssystem. Über die Vorrichtung 910 können Angriffe auf das CAN Bussystem 920 des Fahrzeugs 900 effizient und mit geringer
Rechenleistung erkannt werden.
Bezugszeichenliste
100 Verfahren zum Erkennen eines Angriffs auf ein serielles Kommunikationssystem 102 Bestimmen eines jeweiligen Zustands
104 Vergleichen der Abfolge an Zuständen
106a Bestimmen, dass ein Angriff vorliegt
106b Bestimmen, dass kein Angriff vorliegt
210 Botschaft
220 Botschaft
230 Botschaft
240 Botschaft
250 Botschaft
260 Botschaft
301 Inhalt einer Botschaft
302 Zustand
303 Abfolge an Zuständen
310 originale Botschaft
320 originale Botschaft
330 originale Botschaft
340 originale Botschaft
350 originale Botschaft
360 originale Botschaft
370 originale Botschaft
380 originale Botschaft
410 eingeschleuste Botschaft
420 eingeschleuste Botschaft
430 eingeschleuste Botschaft
440 eingeschleuste Botschaft
450 eingeschleuste Botschaft
460 eingeschleuste Botschaft
470 eingeschleuste Botschaft
480 eingeschleuste Botschaft
510 Zustandswechsel
520 Teilbereich einer Abfolge an Zuständen
601 eingeschleuste Botschaft
602 eingeschleuste Botschaft
603 Pfeil
604 Pfeil
610 originale Botschaft
620 originale Botschaft
630 originale Botschaft
640 originale Botschaft
650 originale Botschaft
660 originale Botschaft
670 originale Botschaft
680 originale Botschaft
690 originale Botschaft
710 Botschaft
720 Botschaft
721 Informationen über den Angriff auf das CAN Bussystem
722 Zustand der Botschaft
723 Information über die Ergebnisse der Vergleiche
730 Botschaft
731 Informationen über den Angriff auf das CAN Bussystem
732 Zustand der Botschaft
733 Information über die Ergebnisse der Vergleiche
800 Vorrichtung zum Erkennen eines Angriffs auf ein serielles Kommunikationssystem
810 Prozessorschaltung
820 serielles Kommunikationssystem
900 Fahrzeug
910 Vorrichtung zum Erkennen eines Angriffs auf ein serielles Kommunikationssystem 920 CAN Bussystem