Aus der IT-Welt ins Auto Sichere IP-basierte Kommunikation im Fahrzeug

In einem aktuellen Fahrzeug sind bis zu 70 elektronische Steuergeräte (ECUs) verbaut, die üblicherweise mit den Technologien LIN, CAN, FlexRay oder MOST miteinander verbunden sind. Da jede dieser Technologien ihre eigenen, nicht direkt miteinander kompatiblen Kommunikationsprotokolle mitbringt, sind komplexe Gateways notwendig, um die Nachrichten zwischen den Technologien zu übersetzen. Domänenübergreifende Kommunikation ist so zwar möglich, aber in Entwicklung und Absicherung aufwendig. Genau für diesen Anwendungsfall, die Kopplung verschiedenartiger Kommunikationsnetze, wurde das Internet Protocol (IP) entwickelt. Es liegt also nahe, IP auch für die fahrzeuginterne Vernetzung zu verwenden. In diesem Artikel wird eine modulare und sichere Kommunikationslösung auf Basis von IP vorgestellt.

Auf Basis von IP sind zahlreiche Kommunikations-, Anwendungs- und Security-Protokolle verfügbar, die jahrelang in der IT-Welt eingesetzt und erprobt wurden und für die zahlreiche Implementierungen, ein breites Angebot an Werkzeugen und eine umfangreiche Dokumentation verfügbar sind.

Die Herausforderungen bei der Integration des IP ins Fahrzeug lassen sich in drei Hauptaspekte gliedern: Erstens müssen Möglichkeiten evaluiert werden, IP-fähige Technologien kostengünstig und automotive-tauglich im Fahrzeug einzusetzen. Eine vielversprechende Lösung hierfür ist 100-Mbit/s-Ethernet mit adaptiertem Physical Layer. Zweitens muss eine Auswahl aus existierenden Standardprotokollen getroffen und auf die Einschränkungen der Fahrzeugsteuergeräte angepasst werden. Drittens entstehen durch durchgängige Vernetzung und externe Kommunikation neue Angriffsszenarien. Insbesondere durch die zunehmende Integration von drahtlosen Schnittstellen im Fahrzeug zur Anbindung mobiler Endgeräte und Nutzung externer Dienste steigen auch die Security-Anforderungen. Mögliche Angriffsziele wären z.B. die Manipulation von Daten und Funktionen durch Einschleusen von Schad-Software, das Freischalten von nicht autorisierten Funktionen sowie das Ausspähen privater Informationen. Um dies zu erkennen, müssen entsprechende Gegenmaßnahmen eingeleitet werden. In diesem Artikel werden die Hauptaspekte Zwei und Drei durch das Konzept einer skalierbaren und sicheren Kommunikations-Middleware adressiert.