
Transaktionen der Autoschlüssel
Autoschlüssel können eine Vielzahl von Transaktionen verwenden.
Schnelle Transaktionen
Die schnelle Transaktion wird nur zum Entsperren des Fahrzeugs über NFC verwendet.
Das iPhone generiert ein AES-128-Kryptogramm auf der Basis eines Secrets, das zuvor auf beiden Seiten während einer Standardtransaktion generiert wurde. Dieses Kryptogramm ermöglicht dem Fahrzeug das schnelle Authentifizieren des Geräts in Performance-sensitiven Szenarien, da nur symmetrische Kryptografie verwendet wird und nur eine Übertragung zwischen dem NFC-Leser und der verarbeitenden ECU (Electronic Control Unit) erforderlich ist. Benötigt das Fahrzeug Lese- oder Schreibzugriff auf die private Mailbox, die vertrauliche Mailbox oder beide (jeder Autoschlüssel im Secure Element verfügt über ein Mailbox-Paar), wird ein sicherer Kanal gemäß Global Platform SCP03 zwischen dem Fahrzeug und dem Gerät eingerichtet, indem Sitzungscodes aus einem zuvor während einer Standardtransaktion gemeinsam genutzten Geheimcode und einem neuen temporären Schlüsselpaar abgeleitet werden. Erbringt das Fahrzeug den Nachweis, dass es den sicheren Kanal etablieren kann, wird es gegenüber dem iPhone authentifiziert. Falls das Fahrzeug Schlüssel für mehrere Geräte speichert, muss es eine „Try and error“-Methode mit einem „Most used first“-Schema verwenden, um den richtigen symmetrischen Schlüssel zu finden, da das Gerät keine auffindbaren IDs in der schnellen Transaktion ausgibt, bei der das Fahrzeug nicht vom Gerät authentifiziert wird.
Falls keine symmetrischen Schlüssel für das ausführende Gerät festgelegt wurden, verwendet das Fahrzeug den temporären, öffentlichen Fahrzeugschlüssel (vehicle.PK), um mit einer Standardtransaktion fortzufahren (weitere Informationen zu Standardtransaktionen weiter unten).
Standardtransaktionen
Die Standardtransaktion wird zum Entsperren des Fahrzeugs über NFC verwendet, wenn keine symmetrischen Schlüssel für eine schnelle Transaktion über eine vorhergehende Standardtransaktion festgelegt wurden oder wenn ein neu geteilter Schlüssel zum ersten Mal mit dem Fahrzeug interagiert (FFT, first friend key transaction). Sie wird immer zur Fahrautorisierung verwendet.
Das Fahrzeug initiiert zwischen dem Fahrzeug und einem iPhone einen sicheren Kanal, indem temporäre ECC-Schlüsselpaare auf dem Lesegerät und dem iPhone generiert werden. Mit einer Methode der ECKA-DH-Schlüsselvereinbarung kann auf beiden Seiten ein Shared Secret hergeleitet und für die Generierung eines geteilten symmetrischen Schlüssels für die schnelle Transaktion verwendet werden. Hierbei kommen die Diffie-Hellman-Methode, eine Funktion für die HKDF-Schlüsselherleitung (RFC 5869), und Signaturen aus dem beim Kopplungsvorgang etablierten Langzeitschlüssel zum Einsatz.
Der temporäre öffentliche Schlüssel, der auf Fahrzeugseite generiert wird, wird mit dem privaten Langzeitschlüssel des Lesegeräts signiert, was seinerseits die Authentifizierung des Fahrzeugs durch das iPhone zur Folge hat. Aus der Sicht des iPhone-Geräts ist dieses Protokoll darauf ausgelegt, dass sensible persönliche und personenbezogene Daten nicht gegenüber einem Angreifer offengelegt werden, der die Kommunikation abfängt oder sich als ein Fahrzeug ausgibt.
Das iPhone-Gerät verwendet den etablierten nicht-authentifizierten, sicheren Kanal, um die ID seines öffentlichen Schlüssels zusammen mit der Signatur, die aus einer datenbasierten Anfrage des Lesegeräts hergeleitet wird, und weiteren App-spezifischen Daten zu verschlüsseln. Durch diese Verifizierung der iPhone-Signatur durch das Fahrzeug kann das Lesegerät das Gerät authentifizieren.
Die NFC-Standardtransaktion wird auch für den ersten Kontakt (FFT) eines neuen geteilten Schlüssels mit dem Fahrzeug verwendet, da das Fahrzeug den neuen device.PK noch nicht kennt. Wenn sich Benutzer:innen dem Türgriff nähern, startet das Fahrzeug eine schnelle Transaktion, wäre aber nicht imstande, das Kryptogramm zu verifizieren. Danach fährt es mit einer Standardtransaktion fort (der Lesebefehl für die schnelle Transaktion, AUTH0, ist auch der erste Befehl für die Standardtransaktion), erstellt einen sicheren GP-SCP03-Kanal und liest den Inhalt des privaten Postfachs, der eine Beglaubigung des neuen device.PK enthalten sollte, der vom Teilenden (sharer.PK oder owner.PK sind dem Fahrzeug bereits bekannt) sowie vom KTS über eine dem Autohersteller gehörende Kryptografie signiert wurde. Nach der Verifizierung der Signaturen nimmt das Fahrzeug den device.PK als den neuen Schlüssel an.
BLE-/UWB-Standardtransaktionen
Bei Fahrzeugen mit einem UWB (Ultra Wideband Enabled)-Schlüssel wird eine Bluetooth LE-Sitzung zwischen dem Fahrzeug und dem iPhone hergestellt. Ähnlich wie bei NFC-Transaktionen wird ein gemeinsames geteiltes Secret auf beiden Seiten hergeleitet und für die Herstellung der sicheren Sitzung verwendet. Mit dieser Sitzung wird nachfolgend ein UWB Ranging Secret Key (URSK) hergeleitet und akzeptiert. Der URSK wird UWB-Radios im Gerät der Benutzer:innen bereitgestellt sowie in einem OEM-eigenen sicheren Kanal an UWB-Anker.
Hinweis: Anker werden üblicherweise an den vier Ecken eines Fahrzeugs platziert, auf der Innenseite und im Kofferraum des Fahrzeugs, um eine akkurate und authentifizierte Lokalisierung des Benutzergeräts auf eine bestimmte Position in der Nähe vom Fahrzeug oder in dessen Innenraum zu ermöglichen. Das Fahrzeug verwendet dann die Position des Geräts, um zu entscheiden, ob das Aufschließen und Starten des Fahrzeugs erlaubt ist.
URSKs haben ein vordefiniertes Ablaufdatum (TTL oder time-to-live). Um eine Unterbrechung bei der Bereichsermittlung zu verhindern, wenn eine TTL abläuft, können URSKs vorab im Geräte-SE (Secure Element) und im Fahrzeug-HSM/SE (Hardwaresicherheitsmodul/Secure Element) hergeleitet werden, während die sichere Bereichsermittlung nicht aktiv, aber BLE (Bluetooth) verbunden ist. Dadurch ist keine Standardtransaktion notwendig, um einen neuen URSK in zeitkritischen Situationen zu erzeugen. Der vorab hergeleitete URSK kann sehr schnell an die UWB-Radios des Fahrzeugs und des Geräts übertragen werden, um eine Unterbrechung der UWB-Bereichsermittlung zu verhindern.