Safety & Security

Kombinierte Sicherheit

30. November 2012, 10:42 Uhr | Dr. Simon Burton und Jürgen Crepin
Diesen Artikel anhören

Fortsetzung des Artikels von Teil 1

Die Zahl der Angriffspunkte wächst

Die steigende Komplexität der Vernetzung im Automobil bietet viele Szenarien für Manipulationen am Fahrzeug: seien es die klassischen Szenarien, wie das Überwinden der Wegfahrsperre, die Veränderung des Kilometerstandes oder das Chip-Tuning, das zu unbeabsichtigten Gefahren führt, aber auch völlig neue Themen, wie die Sicherheit in der Verbindung mit dem Internet der Dinge. Die Motivation zur Manipulation ist vielfältig: Neben wirtschaftlichen Interessen können hier zum Beispiel die bewusste Schädigung des Rufes einer Automarke, die Anerkennung in der Hacker-Community, die Erlangung von Wissen des Automobilherstellers oder das Ausspionieren von Daten über den Fahrer (z.B. Fahrtziele, Adressbuch) genannt werden. Die beabsichtigte oder unbeabsichtigte Manipulation der elektronischen Steuerung kann über den Austausch von Hardware, über eine direkte physikalische Verbindung oder über offene Schnittstellen erfolgen. Auch hier gibt es viele Wege – wie der Anschluss an das Internet, Smartphones, Bluetooth-Geräte, drahtlose Reifendrucksensoren, direkten Internet-Zugang, Infotainment-Systeme, Fahrzeug-Infrastruktursysteme wie etwa das Flotten-Management und künftig die Fahrzeug-zu-Fahrzeug-Kommunikation.

Die IT-Sicherheit in eingebetteten Systemen stellt spezifische Anforderungen an die Lösungsansätze, so dass konventionelle IT-Sicherheit in der Regel nicht einfach auf eingebettete Systeme im Automobil übertragen werden kann, da die vorhandenen Plattformen beispielsweise nur über geringe Rechenleistung, begrenzte Speichermöglichkeiten und über eine kleine Kommunikationsbandbreite verfügen. Das macht zum Beispiel die Realisierung von rechen- und speicherintensiven Verschlüsselungsalgorithmen schwierig.


  1. Kombinierte Sicherheit
  2. Die Zahl der Angriffspunkte wächst
  3. Safety ist nicht Security
  4. Kombinierter Ansatz
  5. Attack Trees
  6. FMEA
  7. Zuverlässiger Nachweis der Sicherheit
  8. Die Autoren:

Lesen Sie mehr zum Thema


Das könnte Sie auch interessieren

Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu ETAS GmbH

Weitere Artikel zu Funktionale Sicherheit/Safety