Bitte benutzen Sie diese Kennung, um auf die Ressource zu verweisen: http://dx.doi.org/10.18419/opus-12670
Langanzeige der Metadaten
DC ElementWertSprache
dc.contributor.authorSchneider, Eric-
dc.date.accessioned2023-01-20T08:27:27Z-
dc.date.available2023-01-20T08:27:27Z-
dc.date.issued2022de
dc.identifier.other1831811464-
dc.identifier.urihttp://nbn-resolving.de/urn:nbn:de:bsz:93-opus-ds-126890de
dc.identifier.urihttp://elib.uni-stuttgart.de/handle/11682/12689-
dc.identifier.urihttp://dx.doi.org/10.18419/opus-12670-
dc.description.abstractSetting up firewalls without additional tooling can be inefficient and complicated. In this paper a prototype will be presented that allows the configuration of an ECU host firewall based on a well defined configuration file. This firewall is designed to run on vehicle computers and smart components inside cars that run the AUTOSAR Adaptive platform. The goal is to simplify firewall setup to secure these components against malicious traffic in the network and to prevent attack vectors that try to exploit physical access to the system. The presented prototype will be using nftables and the netfilter subsystem to set up both stateless and stateful filtering rules for both incoming and forwarded traffic. Packet inspection will also be evaluated in this context and approaches to filtering of the high level SOME/IP protocol will be presented. Example rulesets for both regular ECUs that are running the AUTOSAR Adaptive platform as well as an example for network separation will be provided. A short introduction to the AUTOSAR IAM concept will be given along with a comparison between it and the presented Firewall concept will be drawn. Keywords: AUTOSAR Adaptive Platform, Firewall, IAM, WSL2en
dc.description.abstractDas aufsetzen von Firewalls ohne weitere Software-Werkzeuge kann ineffizient und kompliziert sein. In diesem Paper wird ein Prototyp vorgestellt, der es erlaubt eine Host Firewall für Electronic Control Units (ECUs) basierend auf einer vordefinierten Konfigurationsdatei aufzusetzen. Diese Firewall ist darauf ausgelegt, auf internen Fahrzeug-Computern und anderen Komponenten innerhalb von Fahrzeugen zu laufen, die die AUTOSAR Adaptive Plattform implementieren. Das Ziel ist es, das Setup einer Host Firewall zu vereinfachen und die einzelnen Komponenten innerhalb eines Fahrzeuges vor bösartigem Nachrichtenverkehr innerhalb des Netzwerkes zu schützen. Der vorgestellte Prototyp setzt eine Firewall basierend auf nftables und dem unterliegenden netfilter System auf. Sowohl ein einfacher Paketfilter, wie auch eine Stateful Firewall werden dabei unterstützt um eingehenden und weiterzuleitenden Datenverkehr abzusichern. Packet inspection wird in diesem Rahmen auch untersucht und Ansätze für das Filtern des SOME/IP Protokolls vorgestellt. Ein Beispiel Regelsatz, mit denen eine ECU abgesichert werden kann, welche AUTOSAR Adaptive implementiert, sowie ein Beispiel für Netzwektrennung werden auch gegeben. Eine kurze Einführung in das Identity and Access Management Konzept (IAM) von AUTOSAR Adaptive wird gegeben und dann mit dem hier vorgestellten Firewall Konzept verglichen.de
dc.language.isoende
dc.rightsinfo:eu-repo/semantics/openAccessde
dc.subject.ddc004de
dc.titleHost firewall on AUTOSAR Adaptive based vehicle computers & domain ECUsen
dc.typemasterThesisde
ubs.fakultaetInformatik, Elektrotechnik und Informationstechnikde
ubs.institutInstitut für Informationssicherheitde
ubs.publikation.seiten70de
ubs.publikation.typAbschlussarbeit (Master)de
Enthalten in den Sammlungen:05 Fakultät Informatik, Elektrotechnik und Informationstechnik

Dateien zu dieser Ressource:
Datei Beschreibung GrößeFormat 
Schneider_Eric_Host_Firewall_on_AUTOSAR_Adaptive_based_Vehicle_Computers_and_Domain_ECUs.pdf1,63 MBAdobe PDFÖffnen/Anzeigen


Alle Ressourcen in diesem Repositorium sind urheberrechtlich geschützt.