Skip to main content

Trusted Computing für automobile IT-Systeme

  • Chapter
  • 1194 Accesses

Auszug

Für viele automobile Anwendungen ist Informationstechnik (IT) von zentraler Bedeutung. Während die Zuverlässigkeit und Fehlertoleranz automobiler IT-Systeme weitgehend sichergestellt werden kann, beginnt sich die Absicherung gegen gezielte Eingriffe und Manipulationen erst langsam zu entwickeln. Nichtsdestotrotz existieren verschiedenste Automobilanwendungen, wie die elektronische Wegfahrsperre oder der digitale Fahrtenschreiber, welche schon jetzt sicherheitskritische Daten verarbeiten. Um auch zukünftige, komplexe Automobilanwendungen sicher realisieren zu können, wird IT-Sicherheit eine Schlüsseltechnologie zukünftiger Fahrzeuggenerationen werden [Ross03], Während OEMs aus dem Automobilbereich bei der Thematik IT-Sicherheit bisher eher auf proprietäre miteinander inkompatible Entwicklungen gesetzt haben, bietet die Technologie des Trusted Computing auch im Automobilbereich zahlreiche Möglichkeiten IT-Sicherheit kostengünstig, kompatibel und zuverlässig umzusetzen. Auch wenn TC bisher eher im Server und Desktopbereich eingesetzt wird, existieren bereits erste Implementierungen [Atme06], welche auch den besonderen Anforderungen eingebetteter Systeme gerecht werden können.

Im folgenden Beitrag werden daher nach einer kurzen Einführung in die Thematik der IT-Sicherheit im Automobil einige Anwendungen aus Automobilbereich vorgestellt, welche von den verschiedenen TC-Mechanismen profitieren können. Es werden mögliche Angreifer und Angriffsszenarien identifiziert und klassifiziert, damit anschließend die zugehörigen Sicherheitsziele zusammen mit ihren technischen und organisatorischen Rahmenbedingungen hergeleitet werden können. Der Beitrag schließt mit verschiedenen Lösungsvorschlägen für ein Hardwaresicherheitsmodul und einer prototypischen Implementierung von Trusted Computing Technologie für einen Anwendungsfall aus dem Automobilbereich.

This is a preview of subscription content, log in via an institution.

Buying options

Chapter
USD   29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD   44.99
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever

Tax calculation will be finalised at checkout

Purchases are for personal use only

Learn about institutional subscriptions

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. Atmel Corp.: Embedded Security (TPM). www.atmel.com/products/Embedded/

    Google Scholar 

  2. Common Criteria for Information Technology Security Evaluation. Parts 1, 2 and 3. Version 3.1, September 2006

    Google Scholar 

  3. Common Criteria. Common Methodology for Information Technology Security Evaluation. Evaluation Methodology. Version 2.2, Revision 256 CCIMB-2004-01-004, January 2004

    Google Scholar 

  4. Common Criteria. Supporting Document Mandatory Technical Document. Application of Attack Potential to Smartcards, Version 2.1, Revision 1. CCDB-2006-04-002, 2006

    Google Scholar 

  5. D. Estrin, R. Govindan und J. Heidemann: Embedding the Internet. In Communications of the ACM, 43(5):39–41, Mai 2000.

    Article  Google Scholar 

  6. European Multilaterally Secure Computing Base (EMSCB), www.emscb.de

    Google Scholar 

  7. Whitepaper escrypt GmbH: Security Modules for Vehicles, September 2006

    Google Scholar 

  8. Hans-Georg Frischkorn: IT im Automobil — Innovationsfeld der Zukunft, Keynote GI Jahrestagung, 2003.

    Google Scholar 

  9. A. Hodjat and I. Verabauwhede. Speed-Area Trade-Off for 10 to 100 Gbit/s Throughput AES Processor, IEEE, 2003

    Google Scholar 

  10. A. Hodjat and I. Verabauwhede. A 21.54 Gbis/s Fully Pipelined AES Processor on FPGA, IEEE, 2004

    Google Scholar 

  11. Gieschen Consultancy, Report: IP Theft up 22%, massive $3 Trillion Counterfeits, In www.bascap.com, Mai 2005.

    Google Scholar 

  12. J. Großschädl. High-Speed RSA Hardware Based on Barret’s Modular Reduction Method, CHES 2000, 2000

    Google Scholar 

  13. Infineon. SLE 66CX642P. 16-Bit Security Controller. Short Product Information 11.02, 2002

    Google Scholar 

  14. Infineon. SLE 88CFX4003P for Highest-End Security Applications, Short Product Information 08.06, Infineon, 2006

    Google Scholar 

  15. Ross Anderson: Electronic Safety and Security — New Challenges for the Car Industry. In Workshop on Embedded Security in Cars, Köln, 2003.

    Google Scholar 

  16. Sativa Ross: Parts Counterfeiting. In www.aftermarketbusiness.com/aftermarketbusiness/article/articleDetail.jsp?id=125346, Oktober, 2004

    Google Scholar 

  17. Alexandre Saad and Ulrich Weinmann: Automotive Software Engineering and Concepts. In GI Jahrestagung, 318–319, 2003.

    Google Scholar 

  18. M. Scheibel, C. Stüble, M. Wolf: Design and Implementation of an Architecture for Vehicular Software Protection, Embedded Security in Cars Workshop (escar’ 06), 14.–15. November 2006, Berlin

    Google Scholar 

  19. STMicroelectronics. ST19WL34. Smartcard MCU with MAP and 34 Kbytes High Density EEPROM, STM, 2004

    Google Scholar 

  20. STMicroelectronics. ST22T064-A. Smartcard 32-Bit RISC MCU with 64 Kbyts EEPROM with USB Full Speed Device Controller, STM, 2006

    Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Editor information

Norbert Pohlmann Helmut Reimer

Rights and permissions

Reprints and permissions

Copyright information

© 2008 Friedr. Vieweg & Sohn Verlag | GWV Fachverlage GmbH, Wiesbaden

About this chapter

Cite this chapter

Bogdanov, A., Eisenbarth, T., Paar, C., Wolf, M. (2008). Trusted Computing für automobile IT-Systeme. In: Pohlmann, N., Reimer, H. (eds) Trusted Computing. Vieweg+Teubner. https://doi.org/10.1007/978-3-8348-9452-6_13

Download citation

Publish with us

Policies and ethics