Auszug
Für viele automobile Anwendungen ist Informationstechnik (IT) von zentraler Bedeutung. Während die Zuverlässigkeit und Fehlertoleranz automobiler IT-Systeme weitgehend sichergestellt werden kann, beginnt sich die Absicherung gegen gezielte Eingriffe und Manipulationen erst langsam zu entwickeln. Nichtsdestotrotz existieren verschiedenste Automobilanwendungen, wie die elektronische Wegfahrsperre oder der digitale Fahrtenschreiber, welche schon jetzt sicherheitskritische Daten verarbeiten. Um auch zukünftige, komplexe Automobilanwendungen sicher realisieren zu können, wird IT-Sicherheit eine Schlüsseltechnologie zukünftiger Fahrzeuggenerationen werden [Ross03], Während OEMs aus dem Automobilbereich bei der Thematik IT-Sicherheit bisher eher auf proprietäre miteinander inkompatible Entwicklungen gesetzt haben, bietet die Technologie des Trusted Computing auch im Automobilbereich zahlreiche Möglichkeiten IT-Sicherheit kostengünstig, kompatibel und zuverlässig umzusetzen. Auch wenn TC bisher eher im Server und Desktopbereich eingesetzt wird, existieren bereits erste Implementierungen [Atme06], welche auch den besonderen Anforderungen eingebetteter Systeme gerecht werden können.
Im folgenden Beitrag werden daher nach einer kurzen Einführung in die Thematik der IT-Sicherheit im Automobil einige Anwendungen aus Automobilbereich vorgestellt, welche von den verschiedenen TC-Mechanismen profitieren können. Es werden mögliche Angreifer und Angriffsszenarien identifiziert und klassifiziert, damit anschließend die zugehörigen Sicherheitsziele zusammen mit ihren technischen und organisatorischen Rahmenbedingungen hergeleitet werden können. Der Beitrag schließt mit verschiedenen Lösungsvorschlägen für ein Hardwaresicherheitsmodul und einer prototypischen Implementierung von Trusted Computing Technologie für einen Anwendungsfall aus dem Automobilbereich.
This is a preview of subscription content, log in via an institution.
Buying options
Tax calculation will be finalised at checkout
Purchases are for personal use only
Learn about institutional subscriptionsPreview
Unable to display preview. Download preview PDF.
Literatur
Atmel Corp.: Embedded Security (TPM). www.atmel.com/products/Embedded/
Common Criteria for Information Technology Security Evaluation. Parts 1, 2 and 3. Version 3.1, September 2006
Common Criteria. Common Methodology for Information Technology Security Evaluation. Evaluation Methodology. Version 2.2, Revision 256 CCIMB-2004-01-004, January 2004
Common Criteria. Supporting Document Mandatory Technical Document. Application of Attack Potential to Smartcards, Version 2.1, Revision 1. CCDB-2006-04-002, 2006
D. Estrin, R. Govindan und J. Heidemann: Embedding the Internet. In Communications of the ACM, 43(5):39–41, Mai 2000.
European Multilaterally Secure Computing Base (EMSCB), www.emscb.de
Whitepaper escrypt GmbH: Security Modules for Vehicles, September 2006
Hans-Georg Frischkorn: IT im Automobil — Innovationsfeld der Zukunft, Keynote GI Jahrestagung, 2003.
A. Hodjat and I. Verabauwhede. Speed-Area Trade-Off for 10 to 100 Gbit/s Throughput AES Processor, IEEE, 2003
A. Hodjat and I. Verabauwhede. A 21.54 Gbis/s Fully Pipelined AES Processor on FPGA, IEEE, 2004
Gieschen Consultancy, Report: IP Theft up 22%, massive $3 Trillion Counterfeits, In www.bascap.com, Mai 2005.
J. Großschädl. High-Speed RSA Hardware Based on Barret’s Modular Reduction Method, CHES 2000, 2000
Infineon. SLE 66CX642P. 16-Bit Security Controller. Short Product Information 11.02, 2002
Infineon. SLE 88CFX4003P for Highest-End Security Applications, Short Product Information 08.06, Infineon, 2006
Ross Anderson: Electronic Safety and Security — New Challenges for the Car Industry. In Workshop on Embedded Security in Cars, Köln, 2003.
Sativa Ross: Parts Counterfeiting. In www.aftermarketbusiness.com/aftermarketbusiness/article/articleDetail.jsp?id=125346, Oktober, 2004
Alexandre Saad and Ulrich Weinmann: Automotive Software Engineering and Concepts. In GI Jahrestagung, 318–319, 2003.
M. Scheibel, C. Stüble, M. Wolf: Design and Implementation of an Architecture for Vehicular Software Protection, Embedded Security in Cars Workshop (escar’ 06), 14.–15. November 2006, Berlin
STMicroelectronics. ST19WL34. Smartcard MCU with MAP and 34 Kbytes High Density EEPROM, STM, 2004
STMicroelectronics. ST22T064-A. Smartcard 32-Bit RISC MCU with 64 Kbyts EEPROM with USB Full Speed Device Controller, STM, 2006
Author information
Authors and Affiliations
Editor information
Rights and permissions
Copyright information
© 2008 Friedr. Vieweg & Sohn Verlag | GWV Fachverlage GmbH, Wiesbaden
About this chapter
Cite this chapter
Bogdanov, A., Eisenbarth, T., Paar, C., Wolf, M. (2008). Trusted Computing für automobile IT-Systeme. In: Pohlmann, N., Reimer, H. (eds) Trusted Computing. Vieweg+Teubner. https://doi.org/10.1007/978-3-8348-9452-6_13
Download citation
DOI: https://doi.org/10.1007/978-3-8348-9452-6_13
Publisher Name: Vieweg+Teubner
Print ISBN: 978-3-8348-0309-2
Online ISBN: 978-3-8348-9452-6
eBook Packages: Computer Science and Engineering (German Language)