Realtimes 2016/2017 Deutsch
Total Page:16
File Type:pdf, Size:1020Kb
2016/2017 RealTimes www.etas.com AUTOSAR schneller auf der Straße | Seite 12 Blitzschnell messen mit dem FETK | Seite 20 Innovation und Teamwork als Erfolgsformel | Seite 34 02 EDITORIAL Christopher White Friedhelm Pickhard Bernd Hergert Executive Vice President Sales President Executive Vice President Operations EDITORIAL 03 Liebe Leserinnen, liebe Leser, in dieser Ausgabe der RealTimes werden Sie erneut ETAS-Lösungen entdecken, die optimal auf die Anfor- derungen der Automobilindustrie und verwandter Branchen zugeschnitten sind. Beiträge zu bewährten, weiterentwickelten und neuen ETAS-Lösungen beschreiben die vielseitigen Anwendungsmöglichkeiten unseres Portfolios. In Erfolgsgeschichten mit unseren Kunden lernen Sie außerdem dessen Vorteile im Praxis- einsatz kennen. Unsere globale Expansion – sowohl durch neue Standorte als auch durch strategische Partnerschaften – stellen wir Ihnen ebenfalls vor. Die Themen dieses Hefts begleiten uns auf unserem Weg, die Herausforderungen in der Entwicklung von Embedded Systemen erfolgreich zu meistern: Energieeffizientere Fahrzeugantriebe, autonomes Fahren und Vernetzung bewegen unsere Branche. Die zunehmende Komplexität gilt es zu beherrschen. Als System- anbieter gestaltet ETAS diese spannenden Themen aktiv mit – gemeinsam mit Ihnen, unseren Kunden und Partnern. Denn mit den Lösungen von ETAS und den Sicherheitslösungen unserer Tochtergesellschaft ESCRYPT wollen wir Ihnen auch in Zukunft exzellentes Handwerkszeug für die individuellen Herausforde- rungen in Ihrem Unternehmen an die Hand geben. Damit Sie Ihre Ideen in erfolgreiche Produkte umsetzen, diese schnell am Markt platzieren und Ihr Unternehmen so voranbringen können. Liebe Leserinnen und Leser, wir wünschen Ihnen interessante Einblicke und freuen uns, wenn die eine oder andere Idee in diesem Heft Sie inspiriert. Friedhelm Pickhard Bernd Hergert Christopher White Inhalt 05 Security in der Steuergeräteproduktion Production Key Server für sicheres Key Management in der Fertigung 08 Neue RTA-Basissoftware Solide Basis für Software der nächsten Generation 10 Virtuelle Steuergeräte ETAS ISOLAR-EVE in der Anwendung 12 Schneller auf der Straße Optimierung des Rapid Prototypings für AUTOSAR-Softwarekomponenten 14 Clever vernetzt Steuergeräte im Gesamtverbund testen 16 Wachsende Partnerschaften ETAS an Hochschulen in aller Welt 18 Top-Speed auf allen Strecken Motorsport- und Serienapplikation mit ETAS INCA 20 ETAS FETK-T und FETK-S Neue Schnittstellen für Hochleistungssteuergeräte 22 ETAS INCA V7.2 Höchstleistung auf neuer Basis 24 INCA-FLOW bei Ford Mehr Effizienz bei der Applikation von Diesel-Abgasnachbehandlungssystemen 27 Neuer ETAS-Standort in Kanada Einzug ins Technologie-Innovationszentrum Waterloo 28 Neuigkeiten kompakt 30 Elektronik-Leserwahl „Produkt des Jahres“ ETAS EHANDBOOK erreicht den dritten Platz in der Kategorie Automotive 32 ETAS MDA V8 Messdatenanalyse der nächsten Generation 34 „Wir definieren die Grenze des Machbaren ständig neu“ Langstreckenrennen fordern Mensch und Technik Höchstleistungen ab 36 Ein Jahr in ETAS-Bildern 38 15 Jahre Erfahrung mit Embedded Systemen ETAS Limited in Großbritannien feiert das 15-jährige Bestehen 39 Standorte und Impressum 05 AUTOR Norbert Bißmeyer ist Security Engineer bei der ESCRYPT GmbH in Bochum. ESCRYPT ist eine hundertprozentige Tochtergesellschaft Security in der von ETAS und bietet Sicherheitslösungen im Bereich Embedded Steuergeräteproduktion Systeme an. Production Key Server für sicheres Key Management in der Fertigung Kryptografie schützt vernetzte Embedded Systeme vor Angriffen und unbefugten Zugrif- fen. Doch gerade in globalen Fertigungsketten ist es eine Herausforderung, die Verfügbar- keit und das sichere Einbringen der Schlüssel zu erreichen. Um die Steuergeräteproduktion bestmöglich abzusichern, bietet ESCRYPT den neuen Production Key Server (PKS) an. Die leicht implementierbare, skalierbare Lösung vervollständigt die Key Management Solution (KMS). Damit ist verlässlicher Schutz der sensiblen Kryptografiedaten über den Gesamt- lebenszyklus der Systeme hinweg gewährleistet. 06 EMBEDDED SECURITY Embedded Systeme übernehmen keit der Schlüssel ist hoch und Racks, das über einen eigenen immer mehr Funktionen. Bestes Bei- hängt nicht von der Güte der Inter- Stromanschluss, Gigabit-Ethernet- spiel ist die hohe Zahl an Steuerge- netverbindung vor Ort ab. Doch Schnittstellen, das HSM und vorab räten in Automobilen, deren Soft- dafür ist der Sicherheits- und War- aufgespielte ESCRYPT-Software ver- ware immer mehr Antriebs-, Sicher- tungsaufwand der dezentralen Lö- fügt. Nach einmaliger Konfiguration heits- und Komfortfunktionen koor- sungen hoch. Und für Geräteher- ist er betriebsbereit. Wartung und diniert. Bisher waren IT-Systeme in steller ist es schwer, den Überblick Administration können online über Fahrzeugen geschlossen. Nun steht über die dezentral vergebenen das KMS-Backend erfolgen. Kriti- Vernetzung mit der digitalen Außen- Schlüssel zu behalten. Erst recht, sche Ereignisse wie abgelaufene welt an, um Sicherheits- und Service- wenn sie teils in eigenen Werken Zertifikate und Schlüsselzugriffsbe- potenziale der Car-to-X-Kommuni- und teils von Zulieferern erzeugt rechtigungen, volle Log-Datenban- kation oder von Firmware-Over-the- werden. Umgekehrt haben zentra- ken oder auch eine Verknappung Air-Updates (FOTA) zu erschließen. lisierte Lösungen bei Schlüsselver- der kryptografischen Daten in Puf- Neben Potenzialen birgt die Öffnung waltungs- und Security-Fragen Vor- fern melden Production Key Server für die Außenwelt neue Sicherheits- teile. Doch beim Ausfall der Inter- auf Wunsch automatisiert – bei- risiken. Fahrlässige oder mutwillige netverbindung oder suboptimalen spielsweise per E-Mail. Eingriffe in Embedded Systeme im Übertragungsraten drohen höhere Während die Server weltweit auf Fahrzeug werden möglich, wenn es Latenzzeiten beim Einbringen der die Produktionsstätten verteilt sind, nicht gelingt, diese zuverlässig ab- Schlüssel – woraus Verzögerungen laufen Management und Monito- zuschirmen. Die Erlaubnis zum digi- oder sogar Produktionsausfälle re- ring der Schlüsselvergabe sowie die talen Datenaustausch muss an eine sultieren können. Wartung und Konfiguration der PKS entsprechende Authentifizierung im zentralen KMS-Backend. Sollen mit kryptografischen Schlüsseln und Dezentrale Server und zentrales in der Produktion kryptografische Zertifikaten gekoppelt sein. Doch Backend sind die Lösung Daten aus einer anderen Quelle ver- sind sowohl die Bereitstellung und ESCRYPT geht daher einen dritten wendet werden, so können diese Implementierung dieser Schlüssel Weg, der ein zentrales Backend – die Daten manuell in das KMS-Backend und Zertifikate in der Produktion als Key Management Solution (KMS) – importiert werden oder das Back- auch deren Verwaltung über die mit der dezentralen Schlüsselein- end eines Dritten kann sich nach Gesamtlebensdauer der geschützten bringung auf Production Key Ser- entsprechender Authentifizierung Produkte hinweg eine Herausforde- vern (PKS) in den Werken verbindet. direkt mit der KMS verbinden, um rung. Das gilt erst recht in Branchen, Dies garantiert höchste Verfügbar- entsprechendes Material auszutau- die wie die Automobilindustrie auf keit, geringe Latenzzeiten und oben- schen. Da sich PKS und KMS in fest- global verteilte Fertigungs- und Lie- drein optimalen Schutz der krypto- gelegten Intervallen synchronisieren ferketten sowie auf vielfältige Zulie- grafischen Daten. Denn jeder PKS und dabei ausreichende Puffer an fererstrukturen setzen. ist durch ein leistungsfähiges indus- kryptografischen Daten anlegen, sind trietaugliches Hardware Security Steuergerätehersteller bei ihrem Zu- Dezentrale oder zentrale Schlüs- Module (HSM) und entsprechende griff auf die KMS weitgehend unab- selbereitstellung? Sicherheitssoftware gegen unbe- hängig von der Stabilität der Inter- Es gibt bisher parallele Ansätze, die fugte Zugriffe abgeschirmt. Zudem netverbindung. das Bereitstellen kryptografischer Da- bietet dieser Ansatz größtmögliche Die flexible Architektur gewährleis- ten (unter anderem von Schlüsseln Unabhängigkeit von der Internetan- tet, dass Hersteller wahlweise selbst und Zertifikaten) wahlweise dezen- bindung. Denn PKS treten nur von die Kontrolle über das Schlüssel- tralisieren oder es von einer Zentrale Zeit zu Zeit mit dem Backend in management behalten oder dass aus abwickeln. Beides birgt Proble- Kontakt, um den Datenbestand zu ESCRYPT das Key Management um- me. Isolierte Lösungen für jede Pro- synchronisieren und Updates vorzu- setzt. In beiden Fällen bildet die Ver- duktionsstätte haben den Vorteil, nehmen. Die Frequenz dieses Aus- bindung von KMS und verteilten dass sie leicht implementierbar und tauschs ist variabel einstellbar. Servern eine leistungsfähige Basis, unabhängig von übergeordneten IT- Beim PKS handelt es sich um ein auf der die PKS-Hardware komplexe Systemen sind. Auch die Verfügbar- standardisiertes Modul für Server- kryptografische Operationen nicht EMBEDDED SECURITY 07 Production Key Server (PKS) Sichere Bereitstellung von Schlüsseln und Zertifikaten in der Produktion Standort des Kunden Steuergeräteproduktion Lokale Administration Administrator Steuergerät Client in der Produktion Internet Steuergerät End-of-line- ESCRYPT in der Produktion Tester Production Key Server ESCRYPT (PKS) Gateway/Firewall ESCRYPT Steuergerät Client Key Management Solution in der Produktion (KMS) Backend Sichere Verbindung Datenkanal nur schnell, sondern auch ausfall- beim Booten ab. Obendrein schüt- auch für die Absicherung künftiger