Aus der IT-Welt ins Auto

Sichere IP-basierte Kommunikation im Fahrzeug

14. März 2011, 10:50 Uhr | Von Kay Weckemann und Dr. Benjamin Weyl (Co-Autoren: Dr. Daniel Herrscher, Gerrit Grotewald)

In einem aktuellen Fahrzeug sind bis zu 70 elektronische Steuergeräte (ECUs) verbaut, die üblicherweise mit den Technologien LIN, CAN, FlexRay oder MOST miteinander verbunden sind. Da jede dieser Technologien ihre eigenen, nicht direkt miteinander kompatiblen Kommunikationsprotokolle mitbringt, sind komplexe Gateways notwendig, um die Nachrichten zwischen den Technologien zu übersetzen. Domänenübergreifende Kommunikation ist so zwar möglich, aber in Entwicklung und Absicherung aufwendig. Genau für diesen Anwendungsfall, die Kopplung verschiedenartiger Kommunikationsnetze, wurde das Internet Protocol (IP) entwickelt. Es liegt also nahe, IP auch für die fahrzeuginterne Vernetzung zu verwenden. In diesem Artikel wird eine modulare und sichere Kommunikationslösung auf Basis von IP vorgestellt.

Diesen Artikel anhören

Auf Basis von IP sind zahlreiche Kommunikations-, Anwendungs- und Security-Protokolle verfügbar, die jahrelang in der IT-Welt eingesetzt und erprobt wurden und für die zahlreiche Implementierungen, ein breites Angebot an Werkzeugen und eine umfangreiche Dokumentation verfügbar sind.

Die Herausforderungen bei der Integration des IP ins Fahrzeug lassen sich in drei Hauptaspekte gliedern: Erstens müssen Möglichkeiten evaluiert werden, IP-fähige Technologien kostengünstig und automotive-tauglich im Fahrzeug einzusetzen. Eine vielversprechende Lösung hierfür ist 100-Mbit/s-Ethernet mit adaptiertem Physical Layer. Zweitens muss eine Auswahl aus existierenden Standardprotokollen getroffen und auf die Einschränkungen der Fahrzeugsteuergeräte angepasst werden. Drittens entstehen durch durchgängige Vernetzung und externe Kommunikation neue Angriffsszenarien. Insbesondere durch die zunehmende Integration von drahtlosen Schnittstellen im Fahrzeug zur Anbindung mobiler Endgeräte und Nutzung externer Dienste steigen auch die Security-Anforderungen. Mögliche Angriffsziele wären z.B. die Manipulation von Daten und Funktionen durch Einschleusen von Schad-Software, das Freischalten von nicht autorisierten Funktionen sowie das Ausspähen privater Informationen. Um dies zu erkennen, müssen entsprechende Gegenmaßnahmen eingeleitet werden. In diesem Artikel werden die Hauptaspekte Zwei und Drei durch das Konzept einer skalierbaren und sicheren Kommunikations-Middleware adressiert.


  1. Sichere IP-basierte Kommunikation im Fahrzeug
  2. Zahl der per IP adressierbaren Steuergeräte steigt
  3. IP-basierte Kommunikations-Middleware
  4. Modularisierung und Skalierbarkeit der System-Software
  5. Skalierbares Security-Framework
  6. Modularisierung der Kommunikations-Security
  7. Zuordnung von Security-Lösungen
  8. Mehrere kompatible Ausprägungen einer Kommunikations-Middleware

Lesen Sie mehr zum Thema


Das könnte Sie auch interessieren

Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu BMW AG