Sicherheitsrisiken in der E-Mobilität. IT-Sicherheit und Standards der Ladeinfrastruktur

Angriffsvektoren und Maßnahmen


Forschungsarbeit, 2020

43 Seiten, Note: 1,3


Leseprobe


Inhaltsverzeichnis

Abbildungsverzeichnis

Tabellenverzeichnis

Abkürzungsverzeichnis

1. Motivation

2. Grundlagen
2.1. Das E-Mobilität Ökosystem und Architektur
2.1.1. Charge Point Operator
2.1.2. Mobility Service Provider
2.1.3. eRoaming Service Provider
2.2. Das Open Charge Point Protokoll
2.3. Authentifizierung des Ladevorgangs

3. Betrachtung von Angriffsvektoren
3.1. „Man-in-the-Middle“-Attacke
3.1.1. Veröffentlichung von sensitiven Daten
3.1.2. Modifikation von Ladetransaktionen
3.1.3. Denial of Service
3.2. Kompromittieren von Ladesäulen
3.3. Lokale Authentifizierung
3.4. RFID Karten kopieren
3.5. Generierung von „Falsch-Transaktionen“
3.6. Übersicht und Bewertung der Angriffsszenarien

4. MaBnahmen gegen „Man-in-the-Middle“-Attacken
4.1.1. Absicherung des Kommunikationskanals
4.1.2. Ende-zu-Ende-Verschlüsselung
4.1.3. Modifikation des Nachrichtenaustausches

5. MaBnahmen gegen das Stehlen von Vertragsnummern
5.1.1. Multifaktor Authentifizierung
5.1.2. Plug & Charge - ISO

6. MaBnahmen gegen das lokale Caching

7. Fazit und Ausblick

8. Literaturverzeichnis

Abbildungsverzeichnis

Abb. 1: Zugelassene elektrische Fahrzeuge in Deutschland

Abb. 2: Rollenverteilung im Ökosystem E-Mobilität

Abb. 3: Schichtenarchitektur der E-Mobilität Stakeholder

Abb. 4: Übersicht Online-Ladeprozess

Abb. 5: Übersicht Angriffsszenarien

Abb. 6: Risikomatrix der Angriffsvektoren

Abb. 7: Clientseitige Authentifizierung gegen einen „Man-in-the-Middle“-Proxy

Abb. 8: Clientseitige Authentifizierung mit HTTP Public Key Pinning

Abb. 9: Definition einer „DataTransfer“-Nachricht

Abb. 10: „DataTransfer“-Nachricht mit AES verschlüsseltem Inhalt

Abb. 11: Zeitversetzter Austausch von Teiltransaktionen

Abb. 12: Authentifizierung eines Ladevorgangs mit Multifaktor

Abb. 13: Übersicht ISO

Tabellenverzeichnis

Tab. 1: Übersicht über die Schadensklassen zur Bewertung des Risikos

Tab. 2: Übersicht über die Definitionen der Eintrittswahrscheinlichkeiten

Abkürzungsverzeichnis

Abbildung in dieser Leseprobe nicht enthalten

1. Motivation

Die E-Mobilität und das Laden von Fahrzeugen gewinnen sowohl in Deutschland als auch global immer mehr an Bedeutung und die Automobil-Branche steht vor einem groften Wan- del oder wie in einem Artikel des Bundesministeriums für Wirtschaft und Energie zu lesen ist:

„Mobilität wird künftig neu gedacht.“1

So wurden bis 2017 bereits 2,2 Milliarden Euro für Forschung und Entwicklung im Bereich der E-Mobilität vom deutschen Staat bereitgestellt und auch für die weitere Etablierung im Markt wurden Fördergelder eingeplant. Konkret handelt es sich hierbei um eine Kaufprämie für elektrische Neufahrzeuge, dem sogenannten Umweltbonus in Höhe von 1,2 Milliarden Euro oder auch 300 Millionen Euro als finanzielle Unterstützung zur Verbesserung der La- deinfrastruktur. Die deutsche Bundesregierung plant zudem bis Ende 2020, mindestens eine Million angemeldete E-Fahrzeuge im Markt zu etablieren.2

Die ersten Automobilhersteller haben bereits die Herausforderungen der Umwelt und Politik angenommen und Fahrzeuge mit den neuen elektrischen Antriebskonzepte entwickelt und herausgebracht. Aktuell gibt es bereits 32 verschiedene Modelle in Deutschland und auch global gesehen zeigt eine Statistik von McKinsey, dass die weltweite Produktion von elektri- schen Fahrzeugen sich in den nächsten fünf Jahren mehr als vervierfachen soll.3

Die Bedeutung von E-Mobilität im Markt ist stark zu erkennen, doch die Realität der Nach- frage sieht anders aus. Anfang 2019 waren es gerade einmal 53.861 registrierte E-Fahr- zeuge in Deutschland. Allerdings ist ein Umdenken in der Gesellschaft und eine Änderung zu mehr E-Mobilität aufgrund der ständigen politischen Klima-Debatten spürbar. Dies ist auch anhand von Zahlen belegbar. So wurden allein im Jahr 2019 29.314 weitere E-Fahr- zeuge in Deutschland angemeldet und im ersten Quartal 2020 53.442. Allerdings sind diese Zahlen noch weit von den geplanten Zulassungen entfernt.

Abbildung in dieser Leseprobe nicht enthalten

„Für den aktuellen Marktanteil an elektrisch betriebenen Fahrzeugen befinden sich aktuell ausreichend Ladestationen im Feld, um eine Versorgungssicherheit sicherzustellen.“4 5

Stand Dezember 2019 befinden sich rund 24.000 aktive Ladestationen am Markt6, was rein mathematisch bedeuten würde (ohne Beachtung der regionalen Dichte von elektrischen Fahrzeugen und Ladeinfrastruktur), dass eine Ladesäule zwischen fünf und sechs Fahr- zeuge bedient. Mit der steigenden Anzahl an Fahrzeugen muss folglich auch die Ladeinf- rastruktur weiter ausgebaut werden, sowie neue Standards etabliert werden. Diese Dyna- mik und hohe Geschwindigkeit, welche für die nächsten Jahre gefordert wird, ermöglicht es auch neuen Betreibern von Backend-Systemen und Ladehardware, auf den Markt zu ge- langen.

Doch Geschwindigkeit bedeutet auch oft Ungenauigkeit. Daher wundert es nicht, dass Prof. Dr. Christoph Krauft vom Fraunhofer-Institut für Sichere Informationstechnologie vor mög- lichen Risiken warnt:

„Je früher entsprechende Schutzmaünahmen Berücksichtigung finden, desto besser, denn vorhandene Altsysteme lassen sich oftmals nicht oder nur mit unverhältnismäüig ho hem Aufwand auf aktuelle Sicherheitsmaünahmen aufrüsten.”7

Um diese Sicherheitsrisiken näher zu betrachten, soll in der folgenden Arbeit ein Überblick über die aktuelle IT-Sicherheit und Standards der Ladeinfrastruktur erfolgen. Dazu sollen Einblicke über mögliche Angriffsvektoren gegeben und diese aufgrund ihres Risikos bewer- tet werden. Abschlieftend gilt es, auch Maftnahmen für die gröftten Angriffspotentiale zu definieren.

2. Grundlagen

2.1. Das E-Mobilität Ökosystem und Architektur

Das Ökosystem der E-Mobilität entspricht einer Schichtenarchitektur (Abb. 3), die je nach Situation und Bedürfnissen sehr dynamisch und unterschiedlich gestaltet werden kann. Die zugrunde liegenden Stakeholder sind dabei:

- der Kunde beziehungsweise der Nutzer eines E-Fahrzeugs
- der Hersteller von Ladehardware
- der Besitzer der Ladehardware
- der Charge Point Operator (CPO)
- der Mobility Service Provider (MSP/EMP)
- der eRoaming Service Provider (RSP/ERP)

Auf die Differenzierung und Aufgaben der letzten drei Stakeholder soll nun kurz eingegan- gen werden, um ein tieferes Verständnis zu ermöglichen.

2.1.1. Charge Point Operator

Der Charge Point Operator ist für den Service und den Betrieb der Ladesäule zuständig. Dazu muss die Ladehardware an ein Backend-System angeschlossen werden (auch „Cent- ral System“ genannt), über welches der CPO mittels des Open Charge Point-Protokolls verschiedene Anfragen an die Hardware schicken kann, sowie Informationen über den Zu- stand oder die erfolgten Ladetransaktionen erhalten. Zusätzlich können auch die Authenti- fizierung des Kunden und die Abrechnung der Ladetransaktionen gesteuert, Diagnose-Da- ten abgefragt oder Firmware Updates durchgeführt werden.

2.1.2. Mobility Service Provider

Der Mobility Service Provider agiert als Vertragspartner in Richtung Endkunden. Dazu schlieftt der Endkunde mit diesem einen Vertrag ab und erhält im Gegenzug eine Möglich- keit, sich für Ladevorgänge an dessen Ladeinfrastruktur zu authentifizieren. Dafür gibt es unterschiedliche Formen. Häufig werden hierzu NFC-/ RFID Karten oder mobile Apps von dem MSP bereitgestellt. Der MSP bündelt zudem möglichst viele CPOs in seinem Vertrag, damit der Endkunde an vielen Ladesäulen mit dem abgeschlossenen Vertrag laden und bezahlen kann.

2.1.3. eRoaming Service Provider

Der eRoaming Service Provider dient als mögliche Verknüpfung zwischen MSP und CPO, beziehungsweise als Middleware für unterschiedliche MSPs und CPOs. Ziel ist es, einem Kunden von MSP A auch die Ladeinfrastruktur von MSP B und die dazugehörigen CPOs bereitzustellen. Dadurch soll eine möglichst weitflächige Abdeckung der Ladeinfrastruktur geschaffen werden, ohne dass der Kunde bei jedem MSP einen separaten Vertrag sowie einen separaten Authentifizierungsmechanismus benötigt. Letztendlich erfolgt die Abrech- nung und die Authentifizierung nicht über den eRoaming Anbieter, sondern weiterhin durch den jeweiligen MSP. Der eRoaming Service Provider agiert hauptsächlich als Vermittler.

Das Zusammenwirken der Stakeholder wird in der Abb. 2 der Landesenergie- und Klima- schutzagentur Mecklenburg-Vorpommern GmbH kenntlich gemacht:

Abbildung in dieser Leseprobe nicht enthalten

Abb. 2: Rollenverteilung im Ökosystem E-Mobilität 8

Dabei wird das Szenario sichtbar, dass ein Kunde von „MSP 2“ sein E-Fahrzeug über den eRoaming Anbieter auch an der Ladesäule des CPOs von „MSP 1“ laden kann, obwohl dieser keinen direkten Vertag mit diesem „MSP 1“ abgeschlossen hat.

Wie bereits zu Beginn erwähnt, stellen diese Stakeholder eine Schichtenarchitektur dar und sind dabei nicht immer eindeutig abgrenzbar. So kann ein CPO auch Aufgaben eines MSP übernehmen oder ein eRoaming Anbieter kann auch selbst als MSP auf dem Markt auftre- ten. Im Detail sind im Folgenden (Abb. 3) verschiedene Ansätze dargestellt.

Der klassische Ansatz wurde bereits vorgestellt. In diesem Szenario gibt es verschiedene MSPs, die über den eRoaming Anbieter verknüpft sind. Das gegensätzliche Beispiel wird in der zweiten Variation präsentiert. Hier sind mehrere MSPs voneinander isoliert, und der Endkunde kann nur bei jenem Anbieter sein Fahrzeug laden, mit welchem er einen gültigen Vertrag abgeschlossen hat.

Alternativ dazu hat sich in der Praxis ein weiterer Aggregator von CPOs etabliert, der die Hardware unterschiedlicher Hersteller miteinander verbindet und diese dann dem Kunden als einzelner MSP bereitstellt. Dadurch werden Funktionalitäten eines eRoaming Anbieter übernommen. Der Kunde kann somit in einem gröBeren Ladesäulen-Netzwerk Strom be- ziehen, ohne dass die Ladesäulen über eine externe Plattform bereitgestellt werden müs- sen (Schichtenarchitektur 3).

In der letzten Darstellung wird sichtbar, dass sich die Grenzen hier stark überschneiden und der CPO Aggregator als ein geschlossenes System agieren und folglich parallel auch die Funktionalitäten des MSPs integriert haben kann. Diese Ansätze sind wiederum auch in Kombination mit einem eRoaming Anbieter vorstellbar.

Abbildung in dieser Leseprobe nicht enthalten

Abb. 3: Schichtenarchitektur der E-Mobilität Stakeholder

Die Diversifikation der möglichen Lade-Ökosysteme wird sichtbar. So kann jeder Ladesäu- len-Betreiber eine andere Architektur integriert haben, welche je nach Situation und Stand- ort effizienter und effektiver ist. Wichtig ist dabei festzuhalten, dass die Sicherheit für jede Ladesäule neu betrachtet werden muss, da je nach Umsetzung unterschiedliche Stakehol­der interagieren und somit auch verschiedene Angriffsvektoren möglich sind.

2.2. Das Open Charge Point Protokoll

Die Open Charge Allianz ist eine Organisation, die sich bereits seit 2009 mit der Kommuni- kation und Vernetzung der Ladeinfrastruktur beschäftigt. Dafür wurde unter anderem das „Open Charge Point Protocol“ (OCPP) entwickelt, um einen einheitlichen Kommunikations- standard zwischen Ladesäule und dem Backend-System des Charge Point Operators zu ermöglichen. Dieses basiert dabei auf der Client-/ Server Architektur.

Angefangen bei der Version 1.5 über 1.6 ist inzwischen Version 2.0 beziehungsweise 2.0.1 veröffentlicht worden. Diese Versionen sind von den Nachrichtentypen ansatzweise kom- patibel, doch die Attribute der Nachrichten können sich in ihrer Ausprägung aufgrund neu- erer Anforderungen unterscheiden, genauso wie in der Art der Kommunikation. Während zu Beginn auf SOAP gesetzt wurde, wird seit Version 1.6 JSON als Übertragungsformat angewendet. Aufgrund dieser Unterschiede muss der Client - in diesem Fall die Ladesäule - beim Verbinden mit dem Backend-System angeben, welche Version für die Kommunika- tion genutzt werden soll.

Das Protokoll unterstützt dabei unterschiedliche Anwendungsfälle. Dazu gehört das Ver- binden und Booten einer Ladesäule, das Anpassen von Konfigurationsparametern und des Ladesäulenzustandes. Dies inkludiert auch das Offline-Setzen der Ladesäule, wenn zum Beispiel Wartungsarbeiten anstehen, Diagnosedaten abgefragt werden oder ein von dem Backend initiiertes Firmware Update durchgeführt werden soll. Bei diesen Fällen gilt es im­mer zu berücksichtigen, dass die Kommunikation bidirektional verläuft, das heiftt manche Nachrichten werden von der Ladesäule geschickt und durch das Backend beantwortet, aber auch umgekehrt. Es wird dabei nicht wie bei dem HTTP-Protokoll gewartet, bis eine Antwort gesendet wird. Allerdings sieht das Protokoll ab Version 1.6 per Definition vor, dass von einem Nachrichtentyp immer nur eine Anfrage aktiv ist. Der Ablauf bei Nichteinhalten dieser Standards ist dabei nicht definiert und hängt von der Umsetzung der jeweiligen Hard­ware ab. Eine Ladesäule kann folglich eine Verbindung terminieren, wenn mehrere gleiche Anfragen eines Nachrichten-Typs eingehen, aber auch wenn keine Antwort vom Backend geschickt wird.

Seit OCPP 1.6 hat sich, wie bereits erwähnt, JSON als Austauschformat etabliert. Dazu wird zusätzlich auf den Standard der WebSockets gesetzt. Diese basiert auf dem TCP Netzprotokoll und öffnet die bidirektionale Verbindung zwischen Backend und Ladesäule. Dadurch können die einzelnen Nachrichten und Daten in Echtzeit und somit sehr effizient übertragen werden.

2.3. Authentifizierung des Ladevorgangs

Der wichtigste Bestandteil des OCP-Protokolls ist der Ladevorgang. Dieser besteht dabei aus mehreren Nachrichten, die zwischen Backend und Ladesäule nacheinander ausge- tauscht werden. Diese können je nach Situation und Authentifizierungsverfahren in ver- schiedenen Variationen ablaufen. Im Folgenden wird dies auf ein klassisches Beispiel mit einer RFID/ NFC Ladekarte beschränkt.

Die Ladekarte wird als Authentifizierungsmerkmal genutzt und vom Endkunden an den in der Ladesäule integrierten Kartenleser gehalten (Abb. 4). Die Ladesäule liest nun die Ver- tragsnummer des Kunden aus und muss diese auf ihre Gültigkeit überprüfen. Dazu schickt sie eine „Authorize“-Nachricht mit dem ausgelesenen Identifikations-Tag an das Backend, welches diese entweder aufgrund einer eigenen „Whitelist“-Prüfung akzeptiert oder die An- frage an den eRoaming Anbieter oder den MSP weiterleitet. Im Falle einer positiven Rück- meldung wird der Ladesäule eine erfolgreiche Bestätigung als Antwort gesendet, und die Ladesäule startet die Transaktion mit einer erneuten „StartTransaction“- Nachricht. Diese enthält Informationen wie den Start-Messwert des Stromzählers, welcher für die Abrech- nung benötigt wird. Während das E-Fahrzeug geladen wird, kann die Ladehardware weitere Messwerte senden. Diese sind optional. Wichtig ist nur, dass bei Beenden der Session beziehungsweise des Ladevorgangs diese Informationen in einer weiteren Nachricht - der „StopTransaction“ - übermittelt werden.

Der Charge Point Operator sendet diese Messwerte - auch „Charge Detail Record“ genannt - nach Abschluss über das OCPI-Protokoll an den jeweiligen MSP, welcher für die Abrech- nung gegenüber dem Kunden und dem CPO zuständig ist. Diese Kommunikationswege sind wichtig zu verstehen, um mögliche Angriffsszenarien evaluieren zu können. Gerade die Messwerte sind schützenswert und sollten nicht durch einen Angreifer manipuliert wer- den können, da anderenfalls falsche oder gar keine Abrechnungen erstellt werden könnten.

Abbildung in dieser Leseprobe nicht enthalten

Zusätzlich gibt es noch eine Alternative zu der bereits vorgestellten Online-Autorisierung - die Offline-Autorisierung. In diesem Anwendungsfall ist der gleiche Datenaustausch zwi- schen Ladesäule und Central System gegeben, aber die „Authorize“-Anfrage wird nicht an das Central System und den MSP geleitet, sondern die Ladesäule kann selbst entscheiden, ob die Ladetransaktion ausgeführt werden darf oder nicht. Dazu wird eine Liste von autori- sierten Identifikations-Tags auf der Ladesäule für eine bestimmte Zeit gespeichert. Das Ba­ckend ist dementsprechend dazu verpflichtet, diese Liste bei Änderungen zu aktualisieren. Dieses ist sinnvoll, wenn eine Ladesäule auch ohne dauerhafte Netzanbindung im Feld agieren soll. Die Ladetransaktionen werden dabei auch auf der Ladesäule gespeichert und sobald eine Verbindung mit dem Backend-System besteht, werden diese synchronisiert. Die Abrechnung erfolgt schlieftlich asynchron und zeitversetzt.

3. Betrachtung von Angriffsvektoren

Die Informationssicherheit wird durch folgende IT-Schutzziele geprägt:

- Vertraulichkeit
- Integrität
- Verfügbarkeit
- Authentizität
- Verbindlichkeit

Hier sollte das Ziel eines jeden Systems sein, diese Schutzziele zu erfüllen, um gegen An- griffe gesichert zu sein. Unter dem Gesichtspunkt dieser Schutzziele soll versucht werden, die Ladeinfrastruktur kritisch zu betrachten, mögliche Risiken zu erkennen und zu bewer- ten.

3.1. „Man-in-the-Middle“-Attacke

Eine „Man-in-the-Middle“-Attacke beschreibt das Abhören der Kommunikation zwischen zwei Personen - in diesem Fall zwischen Fahrzeug und Ladesäule, sowie Backend und dem eRoaming Anbieter beziehungsweise dem Mobility Service Provider. Im Folgenden soll der Fokus aber auf den Austausch zwischen Ladesäule und Backend gelegt werden. Zu diesem Angriffsszenario gehört nicht nur das Abfangen von Informationen und Geheim- nissen, sondern auch das Verändern und Manipulieren der ausgetauschten Daten.

3.1.1. Veröffentlichung von sensitiven Daten

Unter Betrachtung der Vertraulichkeit könnten Daten durch Dritte mittels der MitM-Attacke eingesehen und verändert werden und das, obwohl diese Dritten dazu nicht berechtigt sind. Dies stellt ein starkes Risikopotential für die Privatsphäre von Endkunden dar.

Denn aufgrund des Ladeprozesses (2.3) und auch der Metadaten von Ladesäulen (wie dem Standort) ergibt sich die Möglichkeit, ein Benutzerprofil des Opfers zu erstellen, welches beinhaltet, wann ein Nutzer sein Fahrzeug lädt und wie häufig. Aber auch an welchen Orten sich der Nutzer aufhält. Diese Informationen können dazu führen, dass das Verhalten von Ladekonsumenten vorhergesagt werden kann und der Angreifer könnte diese schützens- werten Informationen teuer an Drittunternehmen verkaufen. Zu diesen gehören zum Bei- spiel Versicherungen, Fahrzeughersteller, aber auch Unternehmen, die den Nutzer als potenziellen Kunden sehen. Diese Unternehmen können aufgrund der Daten dem Kunden personalisierte Verträge oder Angebote anbieten, um ihren eigenen Profit zu erhöhen.

3.1.2. Modifikation von Ladetransaktionen

In dem Kapitel 2.3 wurde bereits aufgezeigt, welche Nachrichten und Informationen wäh- rend eines Ladeprozesses ausgetauscht werden. Dies stellt ein gropes Angriffsziel dar, denn hat der Angreifer Zugriff auf diesen Kommunikationskanal, kann er auch eigene Nach- richten schicken oder verändern. Sowohl die Vertraulichkeit wird dabei nicht geschützt, als auch die Integrität der Nachrichten, sowie die Verbindlichkeit über die Identitätsnachweise von Absender und Empfänger.

Der Angreifer ist durch Manipulationen der Kommunikation in der Lage, mit einer beliebigen RFID-Karte eine Lade-Transaktion zu starten. Der Vorgang läuft dabei wie folgt ab. Die Autorisierungsanfrage mit der nicht gültigen Vertragsnummer wird von der Ladesäule an das Backend geschickt und eigentlich wird als Antwort der Status „Blocked“ erwartet. Da der Angreifer jedoch diese Nachricht abfängt, kann er die Ladetransaktion einfach in den Status „Accepted“ ändern und der Ladevorgang startet automatisch. Der Betreiber kann später die Transaktion nicht abrechnen, da es keinen gültigen Vertrag für diese Kartennum- mer gibt.

Zusätzlich vorstellbar ist, dass der Angreifer die „MeterValues“-Nachrichten innerhalb und am Ende der Transaktion manipuliert und dadurch eine Abrechnung zum Nulltarif ermög- licht. Dadurch fällt die Beeinflussung noch weniger auf.

Da eine Verbindung mit dem Backend besteht, kann auch versucht werden, eine valide Kartennummer eines anderen Kunden durch eine Brute-Force-Attacke zu erraten und auf dessen Kosten einen Ladevorgang abzurechnen.

„Es gibt also keine Signaturen, keine asymmetrische Kryptographie. Die Freigabe der La- destation erfordert nur eine vorab bekannte Kartennummer. Um es deutlich zu sagen: Je- der, der die Kartennummer kennt, kann Ladevorgänge über das zugehörige Kundenkonto abwickeln.“9

[...]


1 Bundesministerium für Wirtschaft und Energie (2019): Elektromobilität in Deutschland.

2 Bundesministerium für Wirtschaft und Energie (2020): Rahmenbedingungen und Anreize für Elektrofahrzeuge und Ladeinfrastruktur.

3 McKinsey (2017): Global battery electric vehicle production from 2015 to 2025.

4 KBA (2020): Anzahl der Elektroautos in Deutschland von 2006 bis 2020.

5 Philipp Fassing (2019): Mehr Sicherheit auf der Langstrecke.

6 Bundesministerium für Wirtschaft und Energie (2019): Elektromobilität in Deutschland.

7 Philipp Fassing (2019): Mehr Sicherheit auf der Langstrecke.

8 Thota Venkata Pruthvi, Niladri Dutta, Phaneendra Babu Bobba, B Sai Vesudeva (2019): Implementation of OCPP Protocol for Electric Vehicle Applications. doi: 10.1051/e3sconf/20198701008

9 Matthias Dalheimer (2020): Schwarzladen II: Ladestationen manipulieren leicht gemacht.

Ende der Leseprobe aus 43 Seiten

Details

Titel
Sicherheitsrisiken in der E-Mobilität. IT-Sicherheit und Standards der Ladeinfrastruktur
Untertitel
Angriffsvektoren und Maßnahmen
Hochschule
Otto-Friedrich-Universität Bamberg
Note
1,3
Autor
Jahr
2020
Seiten
43
Katalognummer
V591403
ISBN (eBook)
9783346198488
ISBN (Buch)
9783346198495
Sprache
Deutsch
Schlagworte
sicherheit, security, emobility, e-mobilität, charging, laden, ocpp, vpn, iso15118, client authentication, Ladeinfrastruktur, Ladehardware, Sicherheit Ladehardware, IT Sicherheit, Connected Car, Autonomes Fahren, Ladesäule, Charge Point, BMW, Porsche, Opel, Mercedes
Arbeit zitieren
David Koller (Autor:in), 2020, Sicherheitsrisiken in der E-Mobilität. IT-Sicherheit und Standards der Ladeinfrastruktur, München, GRIN Verlag, https://www.grin.com/document/591403

Kommentare

  • Noch keine Kommentare.
Blick ins Buch
Titel: Sicherheitsrisiken in der E-Mobilität. IT-Sicherheit und Standards der Ladeinfrastruktur



Ihre Arbeit hochladen

Ihre Hausarbeit / Abschlussarbeit:

- Publikation als eBook und Buch
- Hohes Honorar auf die Verkäufe
- Für Sie komplett kostenlos – mit ISBN
- Es dauert nur 5 Minuten
- Jede Arbeit findet Leser

Kostenlos Autor werden