Die Informationstechnik steht an der Schwelle zum Quantenzeitalter. Für die Cybersicherheit künftiger Fahrzeuge und ihrer vernetzten Systeme ist das keine gute Nachricht, denn die heutigen Securitymechanismen werden sich per Quantencomputer aushebeln lassen. Etas arbeitet an Benchmarks für quantensichere Automotive-Security-Verfahren.

Heute entwickelte Fahrzeuge werden auch in 15 bis 20 Jahren noch auf der Straße sein. Bis dahin sind erste Quantencomputer vermutlich Wirklichkeit. Die derzeit für die Absicherung von Fahrzeugen und in deren IT-Ökosystem verwendeten klassischen kryptografischen Verfahren würden allerdings gezielten Angriffen durch Cyberkriminelle mit derartigen Rechnern kaum standhalten: Asymmetrische Algorithmen wie RSA und Elliptic Curve Cryptography (ECC) beruhen auf der Primfaktorzerlegung beziehungsweise dem Problem des diskreten Logarithmus. Beides ist für einen Quantenrechner mit ausreichend Rechenleistung in überschaubarer Zeit lösbar. Auch für die heute verwendeten symmetrischen Verfahren wäre bei einer Attacke aus dem Quantenrechner per Grover-Algorithmus die Schutzwirkung theoretisch halbiert.

Diese Situation vor Augen, startete das US-amerikanische National Institute for Standards and Technology (NIST) 2016 einen Auswahl- und Standardisierungsprozess für Post-Quantum-sichere Signaturverfahren und sogenannte Key Encapsulation Mechanisms (KEM, Schlüsselkapselungsverfahren). Aktuell befinden sich vier quantensichere Algorithmen in Standardisierung: Crystals-Kyber als KEM für den Schlüsselaustausch sowie Crystals-Dilithium, Falcon und Sphincs+ als Signaturalgorithmen zum Nachweis von Authentizität und Integrität digitaler Daten. In weiteren Auswahlrunden plant die NIST zusätzliche KEM und Signaturverfahren zu standardisieren.

Hohe Leistungsanforderungen - begrenzte Ressourcen

Im Vergleich zu klassischen kryptografischen Verfahren stellen diese vier Post-Quantum-Algorithmen deutlich höhere Anforderungen an Schlüsselgrößen und Performance. Damit stellt sich die Frage, wie sie in die Securityfunktionen der Fahrzeugsysteme integriert werden können, ohne deren begrenzte Ressourcen (etwa hinsichtlich RAM, Flash- und Rechenleistung) zu sprengen, Bild 1. Wie und mit welchen Post-Quantum- Verfahren der Übergang zu quantensicherer Kryptografie gelingt, hängt natürlich von den jeweiligen Anforderungen der für die Security relevanten Funktionen und vom Leistungsvermögen der ECUs ab, auf denen sie - parallel zu deren originären Aufgaben - ausgeführt werden. Daneben bestimmt der jeweilige Anwendungsfall, welche quantensicheren Verfahren im Einzelnen geeignet sind. Deutlich wird das an vier der aktuell gängigsten Use Cases für Automotive Cybersecurity [1]:

Bild 1
figure 1

Die vom NIST standardisierten Post-Quantum-Signaturverfahren bringen deutlich größere Schlüssel- und Signaturgrößen mit sich als die heutige gebräuchlichen RSA- und ECDSA-Algorithmen [1] (© Etas)

Key-Management-Systeme (KMS) verwalten das für sichere Onboard-Kommunikation und externe Kommunikation der Fahrzeuge notwendige kryptografische Schlüsselmaterial. Per KMS stellen die OEMs das Schlüsselmaterial ihren Fahrzeugflotten zur Verfügung. Typischerweise werden die kryptografischen Schlüssel dann im Fahrzeug an die einzelnen ECUs verteilt, und dort im Trusted Execution Environment (TEE) oder Hardware-Security-Modules (HSM) gespeichert. Eine Umstellung auf Post-Quantum-KMS brächte einige Herausforderungen mit sich, da das im Backend generierte quantensichere Schlüsselmaterial um ein Vielfaches größer wäre als bei den heute üblicherweise verwendeten asymmetrischen Schlüsseln, Bild 1. Die Übertragung ans Fahrzeug und das Einbringen in die Steuergeräte gelänge heute allenfalls mit neueren Versionen des ISO-TP-Standards (ISO 15765-2), der Containergrößen bis zu (232-1) Bytes nutzt. Zugleich würde der RAM-Verbrauch der ECUs ansteigen, da das Schlüsselmaterial gepuffert wird, bevor es im TEE oder HSM sicher gespeichert wird. RAM- und Flash-Ressourcen von TEE oder HSM müssten angepasst und die Krypto-Libraries der ECUs um Post-Quantum-Verfahren erweitert werden.

Secure Boot zielt darauf ab, die Integrität und Authentizität der Firmware und auszuführenden Software eines Fahrzeugsystems sicherzustellen. Hierbei wird deren Verifizierung beispielsweise mittels Public-Key-Kryptografie über eine Zertifikatskette hinweg validiert. Aufgrund der begrenzten Speicherkapazitäten der ECUs wird dabei zumeist statt der kompletten Zertifikatskette lediglich das letzte Zertifikat der Kette verfügbar gemacht. Selbst das wäre aufgrund der enormen Größe der Public Keys bei Post-Quantum-Verfahren kaum darstellbar. Eine mögliche Alternative wäre, lediglich den Public Key abzulegen und gegen einen authentisch gespeicherten Hashwert des Keys zu verifizieren. Um außerdem eine aus- reichend hohe Boot-Geschwindigkeit zu gewährleisten, bedarf die Ausführung von Post-Quantum-Verfahren einer Beschleunigung per Hardware(HW)- Algorithmen. OEMs und Halbleiterhersteller müssen die Zukunft hier gemeinsam planen. Von den bisher ausgewählten Post-Quantum-Algorithmen zeigt sich Falcon für Secure Boot derzeit als am besten geeignet. Im Vergleich zu Crystals-Dilithium hat er kleinere Signatur- und Public-Key-Größen und kann die Signatur unter geringerem Speicherbedarf schneller verifizieren.

Sicherer Diagnosezugriff: Die Absicherung der Diagnoseschnittstelle des Fahrzeugs soll unberechtigtem Zugriff auf die ECUs vorbeugen. Gemäß des Unified-Diagnostic-Services(UDS)-Standards (ISO 14229-1) wird der Diagnosezugriff entweder mittels Challenge-Response-Ansatz oder per asymmetrischer Kryptografie gesichert. In letzterem Fall wird die Signatur der Zugriffsanforderung in der ECU per Public Key verifiziert. Auch hier erfordert Post-Quantum- Kryptografie ECU-seitig aufgrund der größeren Schlüssel und Signatur deutlich mehr RAM und Speicherplatz. Zur Sicherung des Diagnosezugriffs erscheint daher Falcon im Vergleich zu Crystals-Dilithium wegen gerin- gerer Schlüssellänge des Public Key und schnellerer Signaturprüfung als bessere Alternative.

Transport Layer Security (TLS) gilt heute als gängiges Securityprotokoll für die Absicherung der Online-End-to-End-Kommunikation zwischen Fahrzeug und Backend. Die Kommunikationspartner authentifizieren sich dabei durch Verifizierung ihrer Zertifikate während des digitalen Handshakes und tauschen dabei einen gemeinsamen symmetrischen Schlüssel für die Absicherung weiterer Kommunikation aus. Mit Post-Quantum-Kryptografie wächst die Größe der Nachricht beim TLS-Handshake erheblich. Auf ECU-Seite nähme der Speicherverbrauch deutlich zu. Zu große Nachrichten würden gar fragmentiert, was wiederum zum zeitlichen Overhead beim TLS-Handshake führt. Im Vergleich der Post- Quantum-Algorithmen ist Crystals-Dilithium hier gegenüber Falcon im Vorteil: Zwar liegt letzterer bei rein serverseitiger Authentifizierung leistungsmäßig vorn, ersterer jedoch erlaubt schnelleres Signieren und bessere Leistung auf der ECU.

Benchmarks für HardwarePlattformen

ECUs im Fahrzeug verfügen heute über unterschiedlichste Leistungswerte. Das Infotainmentsystem verlangt nach ungleich mehr Speicherplatz und Rechengeschwindigkeit als etwa das Schließsystem. Dementsprechend sind die ECUs von einer Transition hin zu quantensicheren Verfahren in unterschiedlichem Maße betroffen. Etas und Volkswagen haben gemeinsam realitätsnahe Benchmarks für Post-Quantum-sichere Verfahren ermittelt [1]. Dabei wurden unter anderem die Signaturalgorithmen Crystals-Dilithium und Falcon gegenübergestellt und auf vier Mikrocontrollern mit unterschiedlicher, im Automotive-Umfeld gängiger Rechenleistung und Speicherkapazität getestet:

  • Raspberry Pi 4 mit 1,5 GHz 64-Bit Quad-Core Cortex-A72 CPU, 4GB RAM

  • Raspberry Pi 2 Model B V1.1 mit 900 MHz 32-Bit Quad-Core ARM Cortex-A7-CPU, 1 GB RAM

  • Infineon Aurix Lite Kit V2 mit 300 MHz TriCore Aurix TC375, 992 KB RAM pro Core, 6 MB Flash

  • Renesas R7F7015032 auf 20 MHz RH850/F1x-176pin Piggyback Board, 2 Cores mit je 192 KB Local RAM, 64 KB Global RAM, 6 MB Flash.

Sowohl Crystals-Dilithium als auch Falcon sind in mehreren Security- levels verfügbar, gemessen an der Zahl der Operationen, die nötig sind, um die Verfahren zu knacken. Im Test wurden auf den genannten HW- Targets für beide Algorithmen jeweils über mehrere, in etwa vergleichbare Securitylevels hinweg folgende Leis- tungsparameter gemessen: Laufzeit in Millisekunden für eine spezifische Operation (Durchschnittswert aus 100 Iterationen) sowie Ressourcenverbrauch des Stacks (Stack Consumption) in Bytes bei Durchführung dieser Operation und Codegröße der kompilierten Binärdatei in Bytes. Darüber hinaus wurde für die Ermittlung der Benchmarks nach den ausführbaren Funktionen der Algorithmen unterschieden - für die verglichenen Signaturalgorithmen also nach Generierung des Schlüsselpaars, Signatur der Nachricht sowie deren Verifizierung.

Laufzeit und Ressourcenverbrauch

Im Vergleich zeigt Crystals-Dilithium gegenüber Falcon sowohl bei Schlüsselgenerierung als auch bei Signatur über alle Securitylevel und HW-Targets hinweg eine signifikant bessere Laufzeitperformance. Bei der Verifizierung hingegen ist letzterer klar im Vorteil. Für beide Signaturverfahren zeigt sich auf den leistungsstarken HW-Targets (Raspberry Pi 2 und Pi 4) unabhängig von der ausgeführten Funktion eine naturgemäß deutlich bessere Laufzeitperformance. Crystals-Dilithium scheint hier demnach im Allgemeinen die bessere Wahl zu sein. Bei Anwendungsfällen, die sich auf die Signaturüberprüfung beschränken (etwa sicherer Diagnosezugriff) ist Falcon allerdings die deutlich schnellere Alternative, Bild 2.

Bild 2
figure 2

Unter den PQ-Signaturalgorithmen scheint Crystals-Dilithium zwar generell die bessere Wahl zu sein; bei Anwendungsfällen reiner Signaturüberprüfung jedoch ist Falcon deutlich schneller [1] (© Etas)

Er benötigt auch deutlich weniger Ressourcen auf dem Chip als Crystals-Dilithium und erweist sich insbesondere bei der Verifizierung der Signaturen um ein Vielfaches effizienter. Bei Schlüsselgenerierung und Signaturerstellung oder Verifizierung erfordert Falcon einen 2,6-, 1,5-, beziehungsweise 10,5-fach geringeren Speicherverbrauch als Crystals- Dilithium, Bild 3.

Bild 3
figure 3

Bei Schlüsselgenerierung, Signaturerstellung beziehungsweise Verifizierung erfordert Falcon einen wesentlich geringeren Speicherverbrauch als Crystals-Dilithium [1] (© Etas)

Use-Case-abhängige Optimierung der Codegröße

Konträr zum Ressourcenverbrauch hat Falcon einen um den Faktor 4,2 höheren Speicherbedarf als Crystals-Dilithium. Grund dafür ist die Vielzahl vorberechneter Werte, die er in sogenannten Lookup Tables im Speicher hinterlegt. Allerdings relativiert sich dieser Unterschied für Anwendungsfälle, bei denen auf der ECU lediglich eine Signaturverifikation benötigt wird. Wird der Code für Schlüssel- und Signaturgenerierung entsprechend entfernt, verringert sich unter Falcon der Speicherbedarf viermal mehr als bei Crystals-Dilithium. Wird also einzig die Signaturverifizierung benötigt, liegen beide Verfahren bei der Codegröße nahezu gleichauf, und sein hierbei geringerer operativer Ressourcenverbrauch gereicht Falcon insgesamt zum Vorteil, Bild 4.

Bild 4
figure 4

Codegrößen der Post-Quantum-Verfahren über die verschiedenen Sicherheitsstufen hinweg - nur zur Signaturüberprüfung eingesetzt, verringert sich der Speicherbedarf von Falcon drastisch [1] (© Etas)

Einzelfallbetrachtung nötig

Die Wahl des jeweils richtigen quantensicheren Verfahrens bedarf, wie anhand der Benchmarkwerte für die verglichenen Signaturalgorithmen gezeigt, einer differenzierten Einzelfallbetrachtung. Welches Post-Quantum-Verfahren jeweils am besten geeignet ist, hängt ab vom gewünschten Securitylevel, von der HW-Performance der ECU und des verwendeten Chips sowie insbesondere auch vom jeweiligen Anwendungsfall mit seinen nötigen ausführbaren Securityfunktionen. OEMs und Zulieferer bewegen sich hier letztlich in einem Entscheidungsraum zwischen Risikoabwägung, (HW-)Kosten und systemischen Anforderungen beziehungsweise Notwendigkeiten, werden aber an Post-Quantum-Kryptografie nicht vorbeikommen. Bei der langen Lebensspanne von Fahrzeugen bedarf es frühzeitig einer zukunftsgewandten Definition der Securityziele, eines Proof-of-Concept für die securityrelevanten Automotive Use Cases und gegebenenfalls entsprechender Post-Quantum-fähiger Hardware im Fahrzeug. So viel jedenfalls steht fest: Ist der erste Quantencomputer erst einmal verfügbar, ist es zu spät.

Literaturhinweis

  1. [1]

    Rathweg, A.; Osman, A.; Fleig, A.; Katsigianni, E.; Tschache, A.: Impacts of post-quantum cryptography on automotive security. In: 11th escar USA 2023, Plymouth, Michigan (Detroit): The World‘s Leading Automotive Cyber Security Conference. A case study, 2024. Online: https://hss-opus.ub.ruhr-uni-bochum.de/opus4/frontdoor/index/index/docId/10394, aufgerufen: 3. Mai 2024