\chapter{Nachweis der Informationssicherheit (P)}
Im folgenden Kapitel wird ein Nachweis über die Informationssicherheit des Systems erbracht. Dazu müssen im ersten Schritt die Risiken neu analysiert werden, da in den vorigen Kapiteln Schwachstellen im System entdeckt und ausgebessert wurden.

\section{Risikoneubewertung (P)}
\label{sec:NeubewertungDerRisiken}
Um Vergleichbarkeit zu schaffen, wird an dieser Stelle wie auch in Kapitel \ref{sec:Risikoanalyse} nur die Bedrohung 2 betrachtet.

\begin{figure}[H]
	\centering
	\includegraphics[width=1.0\textwidth]{Risiko_Lesen_der_Daten_Neubewertung.pdf}
	\caption{Risikoneubewertung: Lesen der zwischen Auto und Werkstatt übertragenen Daten}
	\label{fig:Risiko_Lesen_der_Daten_Neubewertung}
\end{figure}

Durch die Verwendung von Virenscannern und Firewalls auf allen Ebenen\footnote{Im Fahrzeug, in der Werkstatt und beim Hersteller} steigt für einen Angreifer der Aufwand zur Einschleusung von Schadcode (Bedrohung 2.1.1 und 2.2.2.2 {\small(entfernter Zugriff)}).

Ein angepasstes Rechtemanagement erschwert den lokalen, wie auch entfernten Zugriff auf die Systeme, wodurch der Aufwand zur Erreichung Bedrohung 2.2.2.1 und 2.2.2.2 steigt.

Die Wahl eines Verschlüsselungsverfahrens, ohne zur Zeit bekannte Schwachstellen, erhöht den ohnehin schon hohen Aufwand einer Kryptoanalyse (Bedrohung 2.2.1.1) zusätzlich. Außerdem sollte dadurch die Gefahr eines \textsl{Man-In-The-Middle}-Angriffs auf ein Minimum reduziert werden.

Durch eine Neuberechnung der benötigten Aufwände für die Erreichung der Bedrohungen in den einzelnen Knoten im Bedrohungsbaum ergibt sich für die Hauptbedrohung (Bedrohung 2) ein neuer Aufwand von $4,585$. Woraus sich wiederum eine neue Eintrittswahrscheinlichkeit von $0,042$ ergibt.

\section{Nachweis der Informationssicherheit (P)}
\label{sec:NachweisDerInformationssicherheit}
Wie in Kapitel \ref{sec:NeubewertungDerRisiken} zu sehen ist, bewirken die vorgenommenen Anpassungen im Systementwurf, dass die Wahrscheinlichkeit für den Eintritt der Bedrohung 2 von ursprünglich $0,084$ auf $0,042$ halbiert wurde. Das Risiko, dass die übertragenen Daten zuerst mitgeschnitten und anschließend dechiffriert werden, ist mit einer Eintrittswahrscheinlichkeit von 4,2\% zwar nicht zu vernachlässigen, aber doch so gering, dass dies dem Einsatz des Fernwartungssystems nicht im Weg stehen dürfte.

Durch die Authentifizierung der Teilnehmer untereinander und die Verschlüsselung der übertragenen Daten wird gewährleistet, dass die richtigen Daten den richtigen Empfänger erreichen. Somit sind die Schutzziele Datensicherheit und Datenintegrität gewährleistet.

Die technische Sicherheit des Fahrzeugs und der zweite Teil des Schutzziels der Verfügbarkeit werden dadurch garantiert, dass zum einen sicherheitskritische Komponenten per Fernwartung zwar ausgelesen, aber nicht upgedated werden können. Zum anderen wird nach jedem Updatevorgang ein Selbsttest durchgeführt und im Fehlerfall das durchgeführte Update rückgängig gemacht.