1. Startseite
  2. Aktuelles
  3. Die Zukunft absichern: Cybersicherheit und Datensc ...

Die Zukunft absichern: Cybersicherheit und Datenschutz für autonome Mobilität

| Dr. Nadine Teusler, innocam.NRW

Im Rahmen des ULTIMO-Webinars „Securing the Road Ahead: Cybersecurity and Data Privacy for Autonomous Mobility“ standen die sicherheitstechnischen und datenschutzrechtlichen Herausforderungen autonomer Mobilität im Mittelpunkt. Vorgestellt wurden Institutionen, Projekte und Themenschwerpunkte.

Institution: Automotive Cybersecurity Centre of Excellence (SHIELD)

Unter dem Dach des SHIELD-Zentrums wurden unterschiedliche Projekte vorgestellt, die sich mit Sicherheitsdienstleistungen für Hersteller und Mobilitätsanbieter, Post-Quantum-Kryptografie, Hardware-Sicherheit sowie dem Erkennen von Hardware-Trojanern mittels KI-Methoden befassen. Ziel ist es, die Widerstandsfähigkeit moderner Mobilitätssysteme gegenüber Cyberangriffen zu stärken und neue Sicherheitsansätze für das Ökosystem vernetzter und automatisierter Fahrzeuge zu entwickeln.

Besonders hervorgehoben wurde, dass moderne Fahrzeuge durch den Einsatz fortschrittlicher elektronischer Steuergeräte, elektrischer und autonomer Fahrfunktionen sowie komplexer Kommunikationsstrukturen immer stärker von Cyberrisiken betroffen sind. Je mehr Systeme vernetzt werden, desto größer wird die potenzielle Angriffsfläche. Daher gewinnen strukturierte Maßnahmen wie Verwundbarkeitsanalysen, Bedrohungsidentifikation, Risikobewertung und eine ganzheitliche Implementierung von Sicherheitsprozessen zunehmend an Bedeutung.

Ein weiterer Schwerpunkt lag auf den maßgeblichen Standards und regulatorischen Anforderungen für Cybersicherheit im Automobilsektor. Als global zentrale Norm gilt ISO/SAE 21434 „Road vehicles – Cybersecurity engineering“, die klare Anforderungen an Cybersicherheitsprozesse über den gesamten Fahrzeuglebenszyklus festlegt – von der Konzeptphase über Entwicklung und Produktion bis hin zum Betrieb und zur Außerbetriebnahme. Ergänzend dazu verpflichtet die UN-Regelung Nr. 155 (UN R155) Fahrzeughersteller zur Einführung eines Cybersecurity Management Systems (CSMS), das ein strukturiertes Vorgehen zur Einhaltung sicherheitsrelevanter Vorgaben sicherstellt. Weitere relevante Leitfäden wie SAE J3061, die Best Practices des Auto-ISAC sowie das NIST Cybersecurity Framework bieten zusätzliche Orientierungshilfen für Risikoanalysen, Schutzmaßnahmen und Reaktionsprozesse.

Insgesamt wurde deutlich, dass standardisierte und durchgängige Sicherheitskonzepte eine zentrale Grundlage für die sichere Einführung vernetzter und autonomer Mobilität darstellen. 

Projekt: Trustworthy AI for Connected, Cooperative and Automated Mobility (AI4CCAM)

Das Forschungsprojekt AI4CCAM ist ein europäisch gefördertes Vorhaben im Rahmen des Horizon Europe Forschungs- und Innovationsprogramms der Europäischen Union. Ziel des Projekts ist es, ein offenes Umfeld zur Integration vertrauenswürdiger KI‑Modelle für vernetzte und automatisierte Mobilität (CCAM) zu entwickeln, das insbesondere die Verhaltensvorhersage gefährdeter Verkehrsteilnehmenden wie Fußgängerinnen und Fußgänger und Radfahrende berücksichtigt und die Akzeptanz KI‑gestützter Systeme im urbanen Verkehr verbessern soll. Das Konsortium besteht aus 14 Partnern, die ihre Expertise in den Bereichen KI‑Methoden, Mobilitätstechnologien, ethische Bewertung und Systemintegration einbringen. Das Projekt startete am 1. Januar 2023 und läuft bis Ende Dezember 2025. 

Inhaltliche Schwerpunkte

Die zunehmende Verbreitung von 3D-Point-Cloud-Deep-Learning-Techniken in vernetzten und automatisierten Fahrzeugen (CAVs) ermöglicht erhebliche Fortschritte in der Objekterkennung, Szeneninterpretation und Echtzeit-Navigationsfähigkeit. Diese Methoden sind unverzichtbar für ein sicheres autonomes Fahren in komplexen Verkehrssituationen. Allerdings besteht weiterhin ein Mangel an umfassenden Simulationsumgebungen, die es erlauben, solche Techniken unter verschiedensten Bedingungen zu validieren. Während hochentwickelte Simulationsplattformen wie Waymo Simulation City leistungsfähig, jedoch proprietär sind, bieten offene Systeme wie CARLA oder Baidu Apollo zwar Flexibilität, sind aber hinsichtlich Szenariovielfalt und Datengröße begrenzt.

Um diese Beschränkungen zu überwinden, wird häufig auf Data-Augmentation-Methoden – insbesondere Generative Adversarial Networks (GANs) – zurückgegriffen. Diese sollen kleinere Datensätze erweitern und synthetische Daten erzeugen, die vielfältigere Trainingsszenarien ermöglichen. Einige Studien deuten darauf hin, dass solche Verfahren eine „Reinigungswirkung“ erzielen könnten, indem sie dominante Eigenschaften des Ausgangsdatasets verstärken und potenziell schädliche Muster überdecken. Allerdings basiert ein Großteil der augmentierten Daten auf öffentlich verfügbaren Nutzerbeiträgen, was zusätzliche Sicherheitsrisiken birgt. Die analysierten Ansätze zeigen, dass sich durch dieses Vertrauen in augmentierte Daten neue Angriffsvektoren eröffnen können.

Im Mittelpunkt der Untersuchung stehen daher sogenannte Poisoning-Angriffe auf 3D-Point-Cloud-Modelle, die in autonomen Fahrfunktionen genutzt werden. Ziel des Angreifers ist es, die Modellleistung gezielt zu verschlechtern und das Verhalten des Systems zu manipulieren. Dies geschieht beispielsweise durch das Einspeisen manipulierter 3D-Punktwolken in den Trainingsprozess sowie durch die Ausnutzung von Data-Augmentation-Techniken, sodass ein großer Teil der generierten Daten unbemerkt kompromittiert wird. Die Folgen solcher Angriffe reichen von Fehlklassifikationen während der Modellausführung bis hin zur Aktivierung spezifischer, potenziell gefährlicher Systemreaktionen. Dabei verfügt der Angreifer nur über begrenzte Möglichkeiten: Er kann Labels nicht verändern, hat keinen Zugriff auf Trainingsarchitektur oder Modellparameter und kann keine manuellen Korrekturen des Verteidigers verhindern.

Die Forschungsarbeit verfolgt mehrere Ziele: Erstens soll der Einfluss solcher Poisoning-Angriffe auf 3D-Punktwolkenmodelle quantitativ bewertet werden. Zweitens wird analysiert, wie stark sich die Klassifikationsgüte sowohl ohne als auch mit angewandten Data-Augmentation-Methoden verschlechtert. Drittens wird untersucht, wie sich Angriffe funktional auswirken und welche sicherheitskritischen Operationen dadurch beeinträchtigt werden. Das experimentelle Vorgehen umfasst den Vergleich von Modellen, die mit sauberen versus „vergifteten“ Daten trainiert wurden, ergänzt um verschiedene Augmentationsstrategien, um die tatsächliche Wirkung der Datenanreicherung zu bestimmen.

Die Ergebnisse zeigen, dass Data-Augmentation-Techniken wie GANs keinen schützenden oder reinigenden Effekt auf kompromittierte Trainingsdaten haben. Im Gegenteil: Die Einbindung „vergifteter“ Daten führt zu einer erheblichen Verschlechterung der Klassifikationsleistung und begünstigt Fehlentscheidungen im Modell. Zudem lassen sich die ermittelten Auswirkungen direkt mit funktionalen Störungen im autonomen Fahrprozess verknüpfen, was zeigt, dass solche Angriffe kritische Betriebsfunktionen beeinflussen und die Sicherheit des Gesamtsystems gefährden können.

Gleichzeitig liefern diese Erkenntnisse eine wertvolle Grundlage für die Weiterentwicklung robuster und vertrauenswürdiger KI-Systeme im Bereich der vernetzten und automatisierten Mobilität. Die systematische Analyse von Schwachstellen in 3D-Point-Cloud-Modellen schafft ein tieferes Verständnis für sicherheitskritische Risiken und ermöglicht es, gezielte Gegenmaßnahmen zu entwickeln. Dazu zählen verbesserte Datenvalidierungsstrategien, resilientere Trainingsverfahren sowie neue Ansätze zur Erkennung und Abwehr von Poisoning-Angriffen.  

Themenschwerpunkt: Threat Analysis and Risk Assessment (TARA)

Im Rahmen des ULTIMOProjekts werden unter anderem Themen der Threat Analysis and Risk Assessment (TARA) aufgegriffen und weiterentwickelt.

TARA stellt einen systematischen Ansatz zur Identifikation und Bewertung von Cyberrisiken in technischen Systemen dar und ist insbesondere im Kontext der Automobilindustrie von hoher Relevanz. Die Methode ist eng mit den Anforderungen der Norm ISO/SAE 21434 „Road Vehicles – Cybersecurity Engineering“ verknüpft, die die Entwicklung von vernetzten Fahrzeugen unter Gesichtspunkten der Cybersecurity standardisiert. Ziel von TARA ist es, potenzielle Bedrohungen frühzeitig zu erkennen, deren Eintrittswahrscheinlichkeit und Auswirkungen zu bewerten und darauf basierend Prioritäten für Schutzmaßnahmen und Sicherheitsziele zu setzen. Damit dient TARA als zentraler Bestandteil eines proaktiven Sicherheitsmanagements im gesamten Lebenszyklus eines Fahrzeugs.

TARA 2.0 ist eine Weiterentwicklung klassischer TARA-Ansätze wie des HEAVENS-Frameworks. Während HEAVENS eine umfassende qualitative und quantitative Analyse von Bedrohungen erlaubt, weist es insbesondere in Bezug auf die strikte Normkonformität zur ISO/SAE 21434 gewisse methodische Lücken auf. TARA 2.0 adressiert diese Defizite, indem es die einzelnen Schritte und Bewertungsverfahren präziser an die Normanforderungen anpasst, die Bewertung von Angriffswahrscheinlichkeiten und möglichen Auswirkungen verbessert und die Ableitung von Sicherheitszielen klar strukturiert. Ziel ist eine praxisnahe, nachvollziehbare und normenkonforme Risikobewertung, die den gesamten Entwicklungsprozess unterstützt.

Der TARA-Prozess gliedert sich typischerweise in mehrere aufeinanderfolgende Schritte. Zu Beginn erfolgt die Definition des zu analysierenden Systems oder Items, gefolgt von der Identifikation kritischer Assets, zu denen unter anderem Steuergeräte, Datenflüsse oder Kommunikationskanäle zählen. Anschließend werden potenzielle Bedrohungen und Angriffsszenarien identifiziert und in Angriffspfade überführt, die aufzeigen, wie ein Angreifer Zugriff auf das System erlangen könnte. Darauf aufbauend erfolgt die Bewertung der Angriffswahrscheinlichkeit sowie die Analyse der möglichen Auswirkungen, etwa auf die Fahrzeugsicherheit, den Datenschutz oder wirtschaftliche Aspekte. Schließlich werden die Risiken kombiniert und priorisiert, um darauf basierend konkrete Sicherheitsziele und Schutzmaßnahmen abzuleiten.

Die Relevanz von TARA 2.0 liegt insbesondere in seiner Fähigkeit, Cyberrisiken frühzeitig zu erkennen und systematisch zu behandeln, wodurch ein proaktiver Sicherheitsansatz im Entwicklungsprozess etabliert wird. Gleichzeitig gewährleistet die Methode die Einhaltung regulatorischer Anforderungen, etwa der ISO/SAE 21434 und der UN/ECE R155, und schafft eine fundierte Basis für die Planung, Umsetzung und Validierung von Sicherheitsmaßnahmen. Gegenüber früheren Ansätzen, wie etwa EVITA oder HEAVENS 1.0, bietet TARA 2.0 den Vorteil  

Zusammenfassend lässt sich festhalten, dass TARA 2.0 kein eigenständiger Standard ist, sondern eine Weiterentwicklung bestehender Methoden darstellt, die insbesondere den Anforderungen moderner Automotive-Cybersecurity gerecht wird. Durch die systematische Analyse von Bedrohungen und Risiken, die strukturierte Bewertung von Eintrittswahrscheinlichkeiten und Auswirkungen sowie die Ableitung konkreter Sicherheitsziele leistet TARA 2.0 einen entscheidenden Beitrag zur sicheren Entwicklung vernetzter Fahrzeuge und zur nachhaltigen Umsetzung von Cybersecurity im Automobilbereich.

Themenschwerpunkt: Sicherheit von Leben und cybersichere PNT als Wegbereiter für automatisiertes Fahren

Die DIMOS GmbH, ein Spin-off des Deutschen Zentrums für Luft- und Raumfahrt (DLR), arbeitet an der Entwicklung sicherer Lösungen für Positionierung, Navigation und Timing (PNT) in der automatisierten Mobilität. In einem Vortrag erläuterte Herr Prof. Arbinger, Mitbegründer und Geschäftsführer der DIMOS GmbH, die zentrale Bedeutung von PNT für die sichere Integration autonomer Verkehrssysteme in den öffentlichen Raum und stellte ein strategisches Konzept zur Verbesserung der PNT-Sicherheit vor.

Bedeutung und Herausforderungen von PNT

PNT ist eine Schlüsseltechnologie für zahlreiche fahrzeugseitige Anwendungen, wie etwa Fahrzeugsteuerung, Assistenzsysteme, autonomes Fahren, Kollisionsvermeidung und V2X-Kommunikation (Vehicle-to-Everything). Moderne Automatisierungsfunktionen sind auf präzise und verlässliche PNT-Informationen angewiesen. Klassische Satellitennavigationssysteme wie GPS und Galileo bieten zwar eine solide Grundlage, sind jedoch anfällig für Störungen wie Jamming (Störsender) und Spoofing (Manipulation durch falsche Signale). Diese Angriffe können zu falschen Positionierungen und sicherheitskritischen Fehlern führen.

Bedrohungslage bei GNSS-Systemen

Die Integrität von PNT-Diensten, die auf Global Navigation Satellite Systems (GNSS) beruhen, wird durch mehrere Bedrohungen gefährdet:

  • Jamming: Elektromagnetische Störungen blockieren GNSS-Signale.
  • Spoofing: Manipulierte Signale führen zu falschen Positionsbestimmungen.
  • Zivile Infrastrukturangriffe: Angriffe auf Satellitennavigationssignale betreffen zunehmend auch zivile Anwendungen.

Fehlende Integrität bedeutet ein hohes Sicherheitsrisiko, insbesondere für autonome Systeme, die auf präzise Navigation angewiesen sind.

Die zunehmenden Bedrohungen für satellitengestützte Positions‑, Navigations‑ und Zeitdienste (PNT) werden regulatorisch adressiert. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) legt mit der Technischen Richtlinie TR‑03164 verbindliche Sicherheitsanforderungen für GNSS‑basierte PNT‑Dienste fest. Die Richtlinie verfolgt das Ziel, sicherheitsrelevante Risiken wie Jamming, Spoofing sowie Integritätsverluste systematisch zu erkennen, zu bewerten und durch geeignete technische Maßnahmen zu mitigieren.

Für Anwendungen mit hohen Sicherheitsanforderungen – insbesondere das automatisierte und vernetzte Fahren – schafft die TR‑03164 damit einen klar definierten Rahmen zur Absicherung von PNT‑Diensten. Sie trägt dazu bei, die Verlässlichkeit und Vertrauenswürdigkeit der Positions‑ und Zeitinformationen sicherzustellen. 

Einbettung in das europäische C‑ITS‑Sicherheitsökosystem

Darüber hinaus enthält die TR‑03164 Empfehlungen für den sicheren Betrieb von Public‑Key‑Infrastrukturen (PKI) und C‑ITS‑Stationen innerhalb des European C‑ITS Security Credential Management Systems (EU CCMS).

Sie orientiert sich dabei an der europäischen Certificate Policy for Deployment and Operation of European Cooperative Intelligent Transport Systems (EU CP) und konkretisiert deren Anforderungen für die nationale Umsetzung.

Die Technische Richtlinie ist als Ergänzung zu der EU CP und den einschlägigen Standards zu sehen. Ziel der Technischen Richtlinie ist es, Vorgaben zu konkretisieren, um ein durchgehend hohes und konsistentes Sicherheitsniveau bei allen Instanzen des EU CCMS zu ermöglichen und die Interoperabilität der C-ITS Teilnehmer zu gewährleisten

Lösungsansatz: LEO-PNT und MEO/LEO-Multilayer-Konzept

Die DIMOS GmbH entwickelt einen Lösungsansatz, der auf Satelliten in niedriger Erdumlaufbahn (LEO) basiert. Dieses LEO-PNT-System wird mit Partnern wie der ESA, MAN und BMW getestet. Es zielt darauf ab, eine zuverlässige Positionsbestimmung und Integritätssicherung für Automobil- und Verkehrssysteme zu gewährleisten. Die Vorteile eines LEO-basierten PNT-Dienstes liegen insbesondere in einer schnelleren Positionsbestimmung und einer besseren Signalstärke in städtischen Umgebungen, wo klassische GNSS-Systeme oft versagen.

Ein weiterer Ansatz ist der Multilayer-PNT-Ansatz, der Signale aus mittleren (MEO) und niedrigen Erdumlaufbahnen (LEO) kombiniert. Dieser Ansatz bietet:

  • Verbesserte Abdeckung in schwierigen Umgebungen wie urbanen Schluchten.
  • Schnellere Positionsermittlung und erhöhte Zuverlässigkeit durch redundante Signalquellen.
  • Robuste Abwehrmechanismen gegen Jamming- und Spoofing-Angriffe.

Die von der DIMOS GmbH verfolgten LEO-PNT- und MEO/LEO-Multilayer-Ansätze adressieren zentrale Anforderungen der BSI-Technischen Richtlinie TR-03164. Insbesondere die geforderte Redundanz von Signalquellen, verbesserte Detektionsmechanismen gegen Spoofing sowie die Erhöhung der Verfügbarkeit und Integrität von PNT-Informationen lassen sich durch mehrschichtige Satellitenarchitekturen effektiv umsetzen.  

Regulatorische und strategische Entwicklungen

Auf europäischer Ebene wird satellitengestützte Navigation zunehmend politisch unterstützt. So wurden 2025 die Mittel für die Weiterentwicklung der europäischen Satellitennavigation auf über 2,2 Milliarden Euro erhöht. Diese Entwicklung unterstreicht die strategische Bedeutung dieses Sektors und stellt eine Chance für Deutschland dar, eine führende Rolle bei der Entwicklung sicherer PNT-Dienste zu übernehmen.

Neben der finanziellen Förderung auf europäischer Ebene wird der regulatorische Rahmen für sichere satellitengestützte Navigation kontinuierlich weiterentwickelt. Initiativen wie der EU-Cybersecurity Act, die NIS2-Richtlinie (EU-Richtlinie und deutsche Umsetzung 2025) sowie nationale Konkretisierungen durch das BSI – insbesondere die TR-03164 – unterstreichen, dass vertrauenswürdige und resiliente PNT-Dienste eine Grundvoraussetzung für automatisierte und vernetzte Mobilität darstellen. Diese regulatorischen Vorgaben schaffen Planungssicherheit für Industrie und Forschung und fördern die Entwicklung standardisierter, sicherer PNT-Architekturen. 

Schlussfolgerungen

Zukünftige Forschungsarbeiten sollten sich auf die Weiterentwicklung sicherer LEO-PNT-Systeme, die Integration von mehrschichtigen PNT-Architekturen in Fahrzeugplattformen und die Standardisierung von PNT-Integritätsmechanismen konzentrieren. Die Grundlage für den nächsten Schritt in Richtung sicherer, autonomer Mobilität sind robuste, sichere und redundante PNT-Dienstleistungen.

Themenschwerpunkt: Sicherheits- und Datenschutzlücken in V2X-Standards

Takahito Yoshizawa ist Professor im Bereich Computer Security and Industrial Cryptography (COSIC) an der KU Leuven in Belgien und referierte über Sicherheits- und Datenschutzlücken in V2X-Standards.

Die Vehicle-to-Everything-Kommunikation (V2X) bildet das Fundament zukünftiger intelligenter Verkehrssysteme. Durch den Austausch sicherheitsrelevanter Nachrichten wie Cooperative Awareness Messages (CAM) und Basic Safety Messages (BSM) können Fahrzeuge und andere Verkehrsteilnehmende ihre Position, Geschwindigkeit und Fahrabsichten koordinieren. Dies trägt zur Reduzierung von Verkehrsunfällen und zur Steigerung der Effizienz bei. Gleichzeitig entstehen durch das offene Kommunikationsmodell von V2X Sicherheits- und Datenschutzprobleme, die in diesem Bericht analysiert werden. Es werden die wichtigsten Angriffsszenarien, die Problematik der Pseudonymisierung und Privatsphäre, die Auswirkungen der Migration zu Post-Quantum-Kryptographie (PQC) und die Herausforderungen im Umgang mit Vulnerable Road Users (VRUs) behandelt.

V2X-Standards und Basisdienste

Aktuelle V2X-Systeme basieren auf Standards wie IEEE 1609.x, SAE J2735 und ETSI ITS. Die beiden zentralen Dienstkategorien sind:

  • Periodische Dienste: Austausch von CAM und BSM zur kooperativen Wahrnehmung der Verkehrssituation.
  • Ereignisbasierte Dienste: Notfall- und Warnmeldungen wie DENM und RSM.

Diese Nachrichten müssen in Echtzeit verarbeitet werden und werden unverschlüsselt übertragen, was eine hohe Transparenz, aber auch erhebliche Angriffsflächen schafft.

Angriffstypen und Bedrohungsszenarien

V2X-Systeme sind aufgrund ihres offenen Funkkanals und fehlender zentraler Instanzen besonders anfällig für Angriffe. Die häufigsten Angriffstypen sind:

  • Eavesdropping: Abhören von unverschlüsselten Nachrichten, um Bewegungsprofile zu erstellen.
  • Replay-Attacken: Wiederholung von alten, aber gültigen Nachrichten, um falsche Verkehrssituationen zu erzeugen.
  • Sybil-Attacken: Erzeugung zahlreicher künstlicher Identitäten zur Manipulation des Verkehrsflusses.
  • Identity Theft/Spoofing: Nutzung fremder Pseudonyme zur Identitätsmanipulation.
  • Denial-of-Service (DoS): Überlastung des Kommunikationskanals, wodurch sicherheitskritische Nachrichten nicht mehr übermittelt werden.

Diese Angriffe können zu komplexen Sicherheitsrisiken wie der Manipulation autonomer Fahrmanöver oder der Erzeugung künstlicher Staus führen.

Herausforderungen bei Datenschutz und Pseudonymisierung

  • Privacy Properties: V2X-Systeme sollten Anonymität, Unlinkability (Verknüpfungsvermeidung) und Pseudonymisierung bieten.
  • Schwachstellen der Pseudonymisierung: Obwohl Pseudonyme die Identität eines Fahrzeugs verschleiern, können Fahrzeuge durch Metadaten und Verhaltensmuster wie zeitlich-räumliche Bewegungsmuster oder Sensordaten identifiziert werden. Dies zeigt einen grundlegenden Zielkonflikt zwischen Sicherheit und Privatsphäre.

Herausforderungen durch Vulnerable Road Users (VRUs)

VRUs wie Fußgängerinnen und Fußgängern und Radfahrende stellen für V2X-Systeme besondere Herausforderungen dar:

  • Geräteverfügbarkeit: Es ist unrealistisch, dass VRUs immer ein sendefähiges Gerät tragen.
  • Zustandswechsel: Die häufige Änderung des Status (z. B. Fußgänger zu Buspassagier) erschwert das Identitätsmanagement.
  • Dynamik: VRUs bewegen sich mit geringeren Geschwindigkeiten und sind weniger vorhersagbar, was die zuverlässige Erkennung und Kommunikation erschwert.

Auswirkungen der PQC-Migration

Die Migration zu Post-Quantum-Kryptographie (PQC) stellt V2X-Systeme vor erhebliche Herausforderungen:

  • Größere Schlüssel und Signaturen: PQC-Algorithmen erfordern deutlich größere Schlüssel und Signaturen als die derzeit verwendeten ECDSA-Methoden.
  • Längere Nachrichtenlaufzeiten: Dies belastet die bestehenden Funkprotokolle und reduziert die Kommunikationskapazität.
  • Überlastung des Kommunikationskanals: Ressourcenschwächende PKI-Operationen könnten den V2X-Kanal überlasten.

Schlussfolgerungen

Die Analyse zeigt, dass die Sicherheit und der Datenschutz in aktuellen V2X-Kommunikationssystemen Herausforderungen aufweisen:

  • Offene Broadcast-Kommunikation ist anfällig für Angriffe.
  • Pseudonymisierung bietet keinen ausreichenden Datenschutz, da Metadaten weiterhin verknüpft werden können. 
  • VRUs erfordern neue Technologien und erweiterte Identitätsmanagement-Ansätze.

Die Migration zu PQC erfordert eine sorgfältige Anpassung der bestehenden Funkressourcen. Für eine sichere, datenschutzfreundliche Mobilität der Zukunft sind innovative kryptografische Protokolle, adaptive Datenschutzmechanismen und optimierte Kommunikationsarchitekturen notwendig. Nur durch die Berücksichtigung dieser Herausforderungen kann eine robuste und zukunftsfähige V2X-Infrastruktur geschaffen werden.

Gleichzeitig ist festzuhalten, dass bestehende V2X-Standards bereits auf etablierten sicherheits- und kryptografischen Mechanismen beruhen und im internationalen Vergleich ein hohes Ausgangsniveau bieten. Die aufgezeigten Schwachstellen sind daher nicht als grundlegende Unsicherheit der Systeme zu interpretieren, sondern als Ergebnis eines bewusst offenen Kommunikationsdesigns und stetig wachsender Anforderungen an Datenschutz, Skalierbarkeit und Zukunftssicherheit.

Ein Logo aus einfachen Linien, die ein autonomes Shuttle Fahrzeug mit Stilisierten Personen und Paketen darin zeigen, auf dem Dach ein Zeichen für W-Lan.
Logo © ULTIMO Projekts

Wissenswertes zu ULTIMO

Das ULTIMO-Projekt ist ein groß angelegtes europäisches Forschungs- und Innovationsvorhaben, das darauf abzielt, wirtschaftlich tragfähige, nutzerorientierte und automatisierte Mobilitätsdienste im öffentlichen Verkehr zu realisieren. Ausgangspunkt ist die Integration von Level-4-Automatisierten Fahrzeugen (AVs) in bestehende Verkehrssysteme entlang von on-demand- und Tür-zu-Tür-Diensten, um nachhaltigere, inklusive und barrierefreie Mobilität zu ermöglichen. Dabei werden in mehreren europäischen Städten automatisierte Fahrzeugflotten betrieben und neue technologische, organisatorische und wirtschaftliche Modelle entwickelt, darunter offene APIs für die Einbindung in Mobility-as-a-Service- bzw. Logistics-as-a-Service-Plattformen. Ziel ist es, nicht nur technische Herausforderungen wie Sicherheit, Interoperabilität und Datenintegration zu adressieren, sondern auch die Grundlage für den großflächigen Einsatz autonomer Verkehrssysteme in Europa zu schaffen.

Sie haben Fragen oder benötigen weitere Informationen zu diesem Artikel?
Porträt von Dr. Nadine Teusler, Netzwerkmanagerin, mit Brille und schwarzem Blazer, freundlich lächelnd vor verschwommenem Hintergrund.

Dr. Nadine Teusler

Netzwerkmanagement +49 30 206 708 93 16