Die Arbeit gibt einen Überblick über die aktuelle IT-Sicherheit und Standards der Ladeinfrastruktur. Dazu sollen Einblicke über mögliche Angriffsvektoren gegeben und diese aufgrund ihres Risikos bewertet werden. Abschließend gilt es, auch Maßnahmen für die größten Angriffspotentiale zu definieren.
Die ersten Automobilhersteller haben bereits die Herausforderungen der Umwelt und Politik angenommen und Fahrzeuge mit den neuen elektrischen Antriebskonzepte entwickelt und herausgebracht. Aktuell gibt es bereits 32 verschiedene Modelle in Deutschland und auch global gesehen zeigt eine Statistik von McKinsey, dass die weltweite Produktion von elektrischen Fahrzeugen sich in den nächsten fünf Jahren mehr als vervierfachen soll.
Die Bedeutung von E-Mobilität im Markt ist stark zu erkennen, doch die Realität der Nachfrage sieht anders aus. Anfang 2019 waren es gerade einmal 53.861 registrierte E-Fahrzeuge in Deutschland. Allerdings ist ein Umdenken in der Gesellschaft und eine Änderung zu mehr E-Mobilität aufgrund der ständigen politischen Klima-Debatten spürbar. Dies ist auch anhand von Zahlen belegbar. So wurden allein im Jahr 2019 29.314 weitere E-Fahrzeuge in Deutschland angemeldet und im ersten Quartal 2020 53.442. Allerdings sind diese Zahlen noch weit von den geplanten Zulassungen entfernt.
Inhaltsverzeichnis
Abbildungsverzeichnis
Tabellenverzeichnis
Abkürzungsverzeichnis
1. Motivation
2. Grundlagen
2.1. Das E-Mobilität Ökosystem und Architektur
2.1.1. Charge Point Operator
2.1.2. Mobility Service Provider
2.1.3. eRoaming Service Provider
2.2. Das Open Charge Point Protokoll
2.3. Authentifizierung des Ladevorgangs
3. Betrachtung von Angriffsvektoren
3.1. „Man-in-the-Middle“-Attacke
3.1.1. Veröffentlichung von sensitiven Daten
3.1.2. Modifikation von Ladetransaktionen
3.1.3. Denial of Service
3.2. Kompromittieren von Ladesäulen
3.3. Lokale Authentifizierung
3.4. RFID Karten kopieren
3.5. Generierung von „Falsch-Transaktionen“
3.6. Übersicht und Bewertung der Angriffsszenarien
4. MaBnahmen gegen „Man-in-the-Middle“-Attacken
4.1.1. Absicherung des Kommunikationskanals
4.1.2. Ende-zu-Ende-Verschlüsselung
4.1.3. Modifikation des Nachrichtenaustausches
5. MaBnahmen gegen das Stehlen von Vertragsnummern
5.1.1. Multifaktor Authentifizierung
5.1.2. Plug & Charge - ISO
6. MaBnahmen gegen das lokale Caching
7. Fazit und Ausblick
8. Literaturverzeichnis
-
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X.