16779.jpg

Atmel hat einen kompletten Wegfahrsperren-Protokoll-Stack auf der Basis des Kryptographie-Standards AES-128 unter Open-Source-Lizenz vorgestellt. Durch die Open-Source-Lizenz können alle bei der Erstellung einer Wegfahrsperre Beteiligten innerhalb eines gesetzlich definierten Rahmens Beiträge hierzu liefern. „Open Source bedeutet, dass andere IC-Hersteller, Automobilzulieferer und Kfz-Hersteller einen Beitrag zur Verbesserung des Protokolls liefern können, wobei die Bauteil-Kompatibilität beibehalten wird“, erklärt Nicolas Schieli, Senior Marketing Manager für Car-Access-Produkte bei Atmel. „Außerdem können andere Firmen unter den selben Lizenzbedingungen weitere Funktionen hinzufügen, um anwendungsspezifische Anforderungen zu erfüllen.“ Nach Angaben von Schieli ist Atmels AES-128-Immobilizer-Protocol-Stack „das erste Produkt dieser Art, das unter einer offenen Lizenz erhältlich ist und somit die Kompatibilität zwischen ICs verschiedener Hersteller ermöglicht“.

Schieli weiter: „Bei herkömmlichen Lösungen sind die erforderlichen Kommunikationsprotokoll-Schichten so genannte Closed-Source-Software oder patentiert, so dass die Automobilhersteller ihre Beschaffungsstrategie auf nur einen einzigen Lieferanten ausrichten müssen. Dies führt zu einseitigen Lieferanten-Bindungen, die sich als kontraproduktiv erwiesen haben, wenn Qualitätsprobleme auftreten.“ Der Wegfahrsperren-Protokoll-Stack definiert alle erforderlichen Schichten von der physikalischen Ebene bis zur AES-Crypto-Engine und adressiert somit sowohl den Autoschlüssel als auch die Basisstation auf der Fahrzeugseite. Die physikalische Ebene basiert auf dem FDX-Verfahren (Vollduplex), das von den etablierten IC-Herstellern verwendet wird, um eine Abwärtskompatibilität zu ermöglichen. Daher können auch die meisten ICs für Basisstationen und Autoschlüssel diesen Protokoll-Stack problemlos unterstützen.

Durch die weitreichende Konfigurierbarkeit des Protokoll-Stacks lassen sich die kritischen Parameter im Hinblick auf die speziellen Anwendungs-Anforderungen optimieren. So können die Authentifikationsverfahren (einzelne oder gegenseitige Authentifizierung), Challenge- und Response-Längen, Datenrate und Modulation, die Anzahl der Geheimschlüssel sowie die AES-Berechnungszeit konfiguriert werden. „Dies erlaubt es, eine optimale Reaktionszeit bei minimalem Kopplungsfaktor für eine gegebene Anwendung zu ermitteln“, konstatiert Schieli.

Weiterhin spezifiziert das Protokoll auch Schlüssel-Lernprozesse, bei denen optional ein zusätzlicher Übertragungsschlüssel zur weiteren Sicherung der Lieferkette verwendet werden kann. Dieser Mechanismus erlaubt die Verschlüsselung der ursprünglichen „Paarungs“-Kommunikation zwischen dem Autoschlüssel und dem Fahrzeug, die am Bandende des Autoherstellers stattfindet.