Funktionale Sicherheit im Halbleiter

Cyber-Security in Automotive-Anwendungen

31. Januar 2018, 14:15 Uhr | Von Martin Motz, Product Manager CPU von Rutronik
Diesen Artikel anhören

Fortsetzung des Artikels von Teil 1

Effizienter Schutz unter Nutzung von Standards

Autohersteller klassifizieren Daten inzwischen in Bezug auf die Sicherheitsrelevanz. Die jeweilige Klassifizierung wirkt sich auch auf die erforderlichen Maßnahmen bzw. den für die entsprechenden Schlüssel gerechtfertigten Schutz aus. Die Lebensdauer von elektronischen Schlüsseln ist ebenfalls relevant. Elektronische Schlüssel mit höherer geforderter Lebensdauer sind in größerem Umfang schützenswert als elektronische Schlüssel, die nur für eine begrenzte Zeit verwendet werden.

Die Wiederverwendung etablierter, weit verbreiteter Algorithmen und Prozeduren für Sicherheitsmechanismen bzw. -implementierungen reduziert den spezifischen Aufwand für Datensicherheit im Auto. Nach negativen Erfahrungen in Bezug auf die Verwendung von herstellereigenen, proprietären Algorithmen haben sich inzwischen in der Automobilindustrie standardisierte Verschlüsselungsverfahren durchgesetzt, u.a. AES, RSA und ECC.

Nun ist eine Wiederverwendung von bestehenden und bewährten Sicherheitstechnologien zwar wünschenswert, jedoch liegen im Auto andere spezifische Anforderungen vor, die zu berücksichtigen sind: Autos sollen einem hohen Qualitätsniveau unter robusten Betriebsbedingungen entsprechen, mit hoher Zuverlässigkeit und überdurchschnittlicher Lebensdauer.

Datensicherheitslösungen aus dem Umfeld der Chipkartentechnologie sind bereits vielfältig im Einsatz. In Bezug auf die Anwendung in Fahrzeugen sind hier ein erweiterter Temperaturbereich sowie übliche Qualifikationsstandards zusätzlich zu beachten – als Beispiel für einen Security-Controller sind hier SIMs zu nennen. Die Automobilindustrie setzt daher auf robuste, lötbare SIM-Technologien, um den Vibrationen, dem erweiterten Temperaturbereich und dem Automotive-Standard AEC Q100 gerecht zu werden.

Rutronik
Bild 3: Der Einsatz von Hardware Security Modules, TPM- oder SIM-basierten Lösungen als Sicherheitsanker in Automobilen wird von der jeweiligen Applikation bestimmt.
© Rutronik

Die in Automobilen genutzten Sicherheitsschlüssel müssen, abhängig vom Schlüsselmanagement und -verfahren, über die gesamte Lebenszeit des Fahrzeugs, von der Fertigung über den Betrieb bis zur Stilllegung, geschützt werden. Dabei ist insbesondere die Herstellung eine kritische Phase. Denn dort müssen die Schlüssel in Klartext übertragen werden. Geschieht dies nicht entsprechend geschützt, dann können Angreifer an eine größere Anzahl von Schlüsseln kommen. Zudem kann die Schlüssel-Injektion auch an mehreren Orten und über Zulieferer erfolgen, was die Security-Maßnahmen erschwert.

Eine effiziente Lösung ist die Verwendung eines personalisierten Security-Controllers. Personalisiert heißt hier, dass der Security-Controller über einen individuellen, dem Chip zugeordneten persönlichen Schlüssel verfügt, der in einem zertifizierten Herstellungsprozess beim Halbleiterhersteller abgelegt wurde. Da diese Security-Controller gegenüber Hardware-Angriffen geschützt sind, können sie auch ohne speziellen Logistikaufwand ausgeliefert werden. Denn sie können nur mit Hilfe des personalisierten Schlüssels manipuliert werden. Mit einem personalisierten Security-TPM-Controller vereinfacht sich auch der Personalisierungsprozess der Steuergeräte, da mittels des geschützten privaten Schlüssels im Controller weitere Schlüssel über eine sichere Kommunikation transferiert werden können.

 Infineon
Bild 4: Optiga Trusted Platform Module von Infineon
© Infineon

Die Sicherheit eines Produktes ist von der Qualität der Sicherheitsprozesse abhängig, die bereits in der Entwicklung und Fertigung beginnen. Der Entwicklungs- und Fertigungsprozess der Optiga-TPMs ist beispielsweise nach Common Criteria zertifiziert. Common Criteria wurden 1999 als International Standard ISO/IEC 15408 veröffentlicht und liefert Kriterien zur Bewertung und Zertifizierung der Sicherheitseigenschaften von IT-Produkten. Darüber hinaus werden die TPMs nach Herstellungsverfahren gefertigt und personalisiert, die Audits unterliegen und auch zertifiziert sicher sind. Diese strenge Kontrolle der Sicherheitsprozesse durch unabhängige Dritte oder staatliche Kontrollinstanzen ist die Grundlage für die hohe Sicherheitsqualität der TPMs von Infineon.

Ein anderer Gesichtspunkt ist die lange Betriebszeit von Fahrzeugen mit bis zu 20 Jahren oder auch mehr. Daraus ergibt sich die Forderung, dass auch die eingesetzten Krypto-Algorithmen über die gesamte Lebenszeit sicher sind. Um dies zu ermöglichen, sollte die Security-Architektur einen einfachen Wechsel der Krypto-Funktionalität ermöglichen, möglichst alte und neue Algorithmen parallel unterstützen und genügend Hardware-Ressourcen (Busse, Speicher etc.) für neue, längere Schlüssel haben. Diese sogenannte „Crypto-Agilität“ wird z.B. vom TPM-2.0-Standard unterstützt.


  1. Cyber-Security in Automotive-Anwendungen
  2. Effizienter Schutz unter Nutzung von Standards
  3. Anwendungsbeispiel SOTA

Lesen Sie mehr zum Thema


Das könnte Sie auch interessieren

Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Rutronik Elektronische Bauelemente GmbH

Weitere Artikel zu Infineon Technologies AG

Weitere Artikel zu Distribution