Skip to main content
Top
Published in: ATZelektronik 5/2016

01-10-2016 | Entwicklung

Trusted Execution Environments im Fahrzeug

Authors: Dr.-Ing. Jens Köhler, Henry Förster, M. Eng.

Published in: ATZelektronik | Issue 5/2016

Log in

Activate our intelligent search to find suitable subject content or patents.

search-config
loading …

Auszug

Zur Härtung von Steuergerätesoftware gegen Angreifer dienen sogenannte Trusted Execution Environments (TEEs). TEE-Ansätze eignen sich, um security-relevante Software von nicht security-relevanter Software zu isolieren und so die Ansatzpunkte für Angriffe auf security-relevante Funktionen zu reduzieren. Die Klassifikation und Bewertung von TEE-Ansätzen zeigt, dass sich existierende TEE-Lösungen maßgeblich hinsichtlich Funktionsumfang, Schutzeigenschaften und Kosten unterscheiden. ITK Engineering stellt existierende Verfahren zu deren Umsetzung gegenüber und verdeutlicht ihre Unterschiede. …

Dont have a licence yet? Then find out more about our products and how to get one now:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

ATZelektronik

Die Fachzeitschrift ATZelektronik bietet für Entwickler und Entscheider in der Automobil- und Zulieferindustrie qualitativ hochwertige und fundierte Informationen aus dem gesamten Spektrum der Pkw- und Nutzfahrzeug-Elektronik. 

Lassen Sie sich jetzt unverbindlich 2 kostenlose Ausgabe zusenden.

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Literature
[1]
go back to reference Spaar, D.: Auto, öffne dich! — Sicherheitslücken bei BMWs ConnectedDrive. Online: http://www.heise.de/ct/ausgabe/2015-5-Sicherheitsluecken-bei-BMWs-ConnectedDrive-2536384.html, 2015 Spaar, D.: Auto, öffne dich! — Sicherheitslücken bei BMWs ConnectedDrive. Online: http://​www.​heise.​de/ct/ausgabe/2015-5-Sicherheitsluecken-bei-BMWs-ConnectedDrive-2536384.html, 2015
[2]
[3]
go back to reference Miller, C.; Valasek, C.: Remote exploitation of an unaltered passenger vehicle. Black Hat USA, 2015 Miller, C.; Valasek, C.: Remote exploitation of an unaltered passenger vehicle. Black Hat USA, 2015
[4]
go back to reference Herstellerinitiative Software (HIS): SHE Secure Hardware Extension Version 1.1., 2009 Herstellerinitiative Software (HIS): SHE Secure Hardware Extension Version 1.1., 2009
[5]
go back to reference Henniger, O.: Securing vehicular on-board it systems: The Evita project, VDI/VW Automotive Security Conference, 2009 Henniger, O.: Securing vehicular on-board it systems: The Evita project, VDI/VW Automotive Security Conference, 2009
[6]
go back to reference Trusted Computing Group. TPM Main Part 1 Design Principles, Specification Version 1.2. 2006 Trusted Computing Group. TPM Main Part 1 Design Principles, Specification Version 1.2. 2006
[7]
go back to reference ISO Standard: ISO/IEC 11889 — Information technology — Trusted platform module library, 2015 ISO Standard: ISO/IEC 11889 — Information technology — Trusted platform module library, 2015
[8]
go back to reference Kömmerling, O.; Kuhn, M.G.: Design Principles for Tamper-Resistant Smartcard Processors, Smartcard 99, 1999 Kömmerling, O.; Kuhn, M.G.: Design Principles for Tamper-Resistant Smartcard Processors, Smartcard 99, 1999
[9]
go back to reference ARM Limited. Security Technology Building a Secure System Using TrustZone Technology (white paper), ARM Limited, 2009 ARM Limited. Security Technology Building a Secure System Using TrustZone Technology (white paper), ARM Limited, 2009
[11]
go back to reference Barham, P.: Xen and the art of virtualization, ACM SIGOPS Operating Systems Review, 2003 Barham, P.: Xen and the art of virtualization, ACM SIGOPS Operating Systems Review, 2003
[12]
go back to reference Kivity, A.: KVM: The Linux virtual machine monitor, Proceedings of the Linux Symposium, 2007 Kivity, A.: KVM: The Linux virtual machine monitor, Proceedings of the Linux Symposium, 2007
[13]
go back to reference Merkel, D.: Docker: Lightweight linux containers for consistent development and deployment. Linux Journal (239), 2014 Merkel, D.: Docker: Lightweight linux containers for consistent development and deployment. Linux Journal (239), 2014
[14]
go back to reference Wolf, M.; Gendrulli, T.: Design, implementation, and evaluation of a vehicular hardware security module, Information Security and Cryptology (ICISC), 2011 Wolf, M.; Gendrulli, T.: Design, implementation, and evaluation of a vehicular hardware security module, Information Security and Cryptology (ICISC), 2011
[15]
go back to reference Kreuzer, M.; Wenzel-Benner, C.: Trusted Platform Modules und ihr Beitrag zur sicheren internen Kommunikation von Fahrzeugen. 29. VDI/VW-Gemeinschaftstagung, 2013 Kreuzer, M.; Wenzel-Benner, C.: Trusted Platform Modules und ihr Beitrag zur sicheren internen Kommunikation von Fahrzeugen. 29. VDI/VW-Gemeinschaftstagung, 2013
Metadata
Title
Trusted Execution Environments im Fahrzeug
Authors
Dr.-Ing. Jens Köhler
Henry Förster, M. Eng.
Publication date
01-10-2016
Publisher
Springer Fachmedien Wiesbaden
Published in
ATZelektronik / Issue 5/2016
Print ISSN: 1862-1791
Electronic ISSN: 2192-8878
DOI
https://doi.org/10.1007/s35658-016-0080-0

Other articles of this Issue 5/2016

ATZelektronik 5/2016 Go to the issue

Aktuell

Produkte

Premium Partner