chinese直男口爆体育生外卖, 99久久er热在这里只有精品99, 又色又爽又黄18禁美女裸身无遮挡, gogogo高清免费观看日本电视,私密按摩师高清版在线,人妻视频毛茸茸,91论坛 兴趣闲谈,欧美 亚洲 精品 8区,国产精品久久久久精品免费

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

汽車網絡安全左移實踐——基于信任構建汽車安全的探索

jf_94040343 ? 來源:jf_94040343 ? 作者:jf_94040343 ? 2023-02-06 15:06 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

編輯整理:談思實驗室

出品平臺:談思汽車

《汽車網絡安全左移實踐——基于信任構建汽車安全的探索》

本文主要圍繞以下四大內容展開:

汽車信息安全“七大”

談“信任”

“信任根”

基于信任的網絡安全左移實踐

一、 汽車信息安全“七大”

首先說一下整車信息安全的七大領域和資產的七大安全屬性。

基于TARA分析,通過多次實踐,形成整車信息安全的七大領域:

1. 數(shù)據與隱私安全

2. 業(yè)務與功能安全

3. 應用與平臺安全

4. 環(huán)境安全

5. 通信安全

6. 后臺與移動安全

7. 生產與售后安全

這七個領域全部都要考慮風險評估和安全措施,通常在做安全設計的咨詢工作時需要要從這七個方面考慮,尤其是需要進行VTA認證的車型,要對這七個方面的安全做充分的考慮。

我們在做TARA分析的時候,要識別資產,針對資產來做威脅分析與風險評估。通常我們在考慮資產的安全屬性時,也會考慮7大安全屬性。很多人經常提到的是機密性、完整性和可用性三個屬性,但為什么僅僅是CIA三個屬性還不夠,那是因為汽車的一些獨特性,還需要額外加四個。比如新鮮性,因為汽車是一個實時運行的系統(tǒng),它的執(zhí)行器很多都是具備實時性的。舉個例子,現(xiàn)在的剎車和一個小時候后剎車完全是不一樣的,現(xiàn)在指令它不能在一小時后被別人來重放攻擊。要解決這個問題,就要確保指令的有效性,在時間上有效性,也就是這里說的新鮮性。至于新鮮性用什么技術手段來保證,是用新鮮度值還是用時間戳或者用挑戰(zhàn)值,這是下一個階段,進行安全方案設計的時候要解決的問題。但是在威脅分析的時候,這個因素必須要考慮在里面。再說真實性,作為物聯(lián)網的設備來說,有的設備是容易被偽造的。如何防止被偽造的設備攻擊,那么就要驗證它的真實性,要給這個設備一個證書或者一個私鑰的身份。所以我們在做咨詢的時候,對于每一個資產要考慮七個安全屬性的分析。當然不是所有的資產都包含這七個屬性,要根據資產的類型具體情況具體分析。

poYBAGPgpc6AfMd4AAacWUymyxE295.png

二、談“信任”

1、信任與安全的關系

系統(tǒng)安全工程是為了解決漏洞的一系列方法和規(guī)則,實際上本質是提供必要的信任證明,以抵抗復雜的網絡攻擊。首先從原理上來看,要用技術來解決,用流程來保證,還要具備完整的信任鏈條。例如,零信任架構,零信任是一個以資源保護為核心的網絡安全范式,核心是資源保護,這里有兩個前提。第一個是信任,信任從來不是隱式授權的,信任是可以傳遞的。A信任B,B信任C,A就可以信任C。通常叫信任鏈,但是中間如果有A信任B,B信任C,C不信任D,所以A是不能信任D的。第二個是持續(xù)評估,舉個例子,一個小時之前這個器件是安全的,不代表現(xiàn)在這個器件還是安全的,沒有被篡改,很多時候都跟時間關聯(lián)比較大,所以要做一個持續(xù)性評估。

poYBAGPgpdmAJqibAAYzYX7W44g782.png

2、通過信任構建安全示例

安全啟動的目的主要是去驗證代碼的安全性,但如果要驗簽,驗簽完之后才能知道加密是可信的,然后固件、OS系統(tǒng)才能啟動。APP也要驗簽,確保APP沒有被別人篡改。如何得知驗簽是可信的,驗簽用的密鑰是否容易被別人篡改,是否容易被別人拿到,如何確保這個密鑰可信。使用的密碼學算法是否容易被別人攻擊(所以通常都選擇一些規(guī)范的密碼學算法)。

用戶登錄的目的是做身份的可信認證,通常會通過可信的認證因子進行認證,如驗證碼、口令、生物特征等。

安全診斷是車的零部件會做一些安全診斷,執(zhí)行器做診斷的時候,如何做身份的驗證,如何確保接入的診斷儀是合法的,包括執(zhí)行器是否是唯一標識的,通常會使用27服務或29服務。

數(shù)據安全是全磁盤加密FDE,是可信的用戶身份+可信的密碼算法。

pYYBAGPgpeGAUmpnAAOFmyazksU375.png

車載系統(tǒng)常用的防火墻,防火墻的基本工作原理是黑白分明的,嚴進嚴出,但會給予一個假定,假定防火墻的引擎和規(guī)則配置是值得信任的,黑白名單規(guī)則會按照意愿生效。但是基于信任鏈的思想,需要為假設做出證明,證明引擎值得信任,做了任何一個假設,都要去證明它,這是一個復雜的系統(tǒng)性安全工程。

pYYBAGPgpeyAG7g-AAaB_SbkRHk762.png

三、“信任根”

1、“信任根”的定義

信任根,從基本定義來看,信任根是平臺中的一個計算引擎+一段代碼+可能的數(shù)據,通常這個數(shù)據是一組密鑰,它提供基礎的安全服務,如機密性、完整性、可用性、標識、真實性、授權性還有度量性。信任根還有個特點,它的代碼和數(shù)據的可信證明是由自身完成不依賴于其他實體的,就是它必須要自證它是安全可性的。

pYYBAGPgpfOABEk6AAYyWJCl5EQ996.png

2、常見的“信任根”

常見的信任根有HSM、TEE、TPM等,通常HSM按照EVITA規(guī)范分為三種,F(xiàn)ull、Medium、Light三種功率,放到不同的位置上,什么地方應該放什么。因為它是提供的安全的能力不一樣,可能有的地方,在Light上確保執(zhí)行器安全就足夠了。TPM有個比較強的能力,能做平臺的度量,平臺度量是度量的一個重要的特點,所以它會放一個度量的信任根在里面。TEE處于這兩者之間,它的安全性和數(shù)據處理的能力處于HSM和TPM之間。目前在很多車載設備里,至少需要包括其中一種類型,有的時候會做組合。

poYBAGPgpfeARPFEAAVMkAAnc0w820.png

3、“信任根”與七大領域

談下信任根與七大領域的關系。第一個,數(shù)據與隱私安全,在做數(shù)據和隱私安全的時候,會考慮到音視頻,比如說音視頻的這種機密性要加密存儲,那么加密的密鑰能否會被別人盜走,如果盜走的話信息就沒有機密性可言了。還有例如哨兵模式中的視頻加密密鑰,這個密鑰是不允許車廠獲得的,因為哨兵模式所產生的視頻信息,它是不屬于車廠的,是屬于車主的。那么車廠必須要證明,要去拿邏輯來證明,車廠只能碰到它的密文,絕對碰不到它的明文,碰了明文就違反了個人隱私保護。

說到業(yè)務和功能安全,藍牙鑰匙等遠程控車指令比較多,這時候會做MAC密鑰,這個密鑰放到哪,怎么存儲?

考慮應用與平臺安全,會有一些關鍵業(yè)務代碼。比如說,在自動駕駛里有AI算法,它的模型是非常重要的,這樣關鍵業(yè)務代碼能防止被別人篡改。環(huán)境安全,是外部的一些設備,尤其是現(xiàn)在v2x如何確保外部環(huán)境實體的一些設備、身份、唯一性標識及其完整性保護。

通信安全是車內通信的真實性、完整性和新鮮性,例如SecOC驗簽。

后臺與移動安全,通過機密容器去確保環(huán)境的安全,這樣的話,這個機密容器生成的時候,它本身的安全是保護的,然后生產過之后,它屬于售后的問題,在售后的時候,怎么確保售后不會出現(xiàn)安全風險,這些問題都會在車型準入的審核中被提出并審核。如果這個系統(tǒng)不能在一開始做整車系統(tǒng)的概念設計階段就把這些安全需求系統(tǒng)的提出來的話,后面付出的代價就比較大。

poYBAGPgpf-AfdcqAAWYYltuq1c073.png

四、基于信任的網絡安全左移實踐

1、豆莢基于信任的實踐-OTA安全

把TEE放到TBOX上去,方案目標是做通信安全,做OTA安全。通常為了信道的安全,系統(tǒng)都會使用TLS協(xié)議,數(shù)據是加密的。但是安全有個特點是木桶原理,信道是安全的,但在進信道之前呢?在信道往外傳的時候加密數(shù)據,在加密的環(huán)境里是否能拿到這個密鑰,不從信道拿,從加密的環(huán)境拿,這樣的話,這個密鑰的安全性就需要包括用密鑰對中心的數(shù)據做加密的環(huán)境是否安全,所以我們在TEE系統(tǒng)里面把密鑰存在里面去,然后把TLS協(xié)議進行分解,跟加密相關的業(yè)務邏輯,這叫關鍵代碼,把這個關鍵代碼給放到TEE系統(tǒng)里,因為TEE系統(tǒng)能保護這種應用程序的執(zhí)行。

OTA業(yè)務為了保證升級包的機密性,通常會進行加密。OTA密文下載下來之后要在TBOX上進行解密,解密后是明文,TBOX是在車里的,容易被第三方touch到。這樣的話,如何確保下載下來的明文不會被別人篡改。通過安全啟動去做驗簽,在OTA升級完成之后,不能啟動篡改,但是它本身下載的時候,如何防止別人看到原文。利用可信執(zhí)行環(huán)境TEE,把它的密文,解密動作放到TEE里來做,做完之后放到芯片指定的一個區(qū)域里面,用芯片的加密器件來處理,最后引導的時候,通過芯片的加密器件再把它解開,然后再傳通,在Linux運行之前,Linux系統(tǒng)是看不到原文的。有個重要的環(huán)節(jié)是這里面很多證書密鑰系統(tǒng)都是在生產線上完成的,也就是說在生產線上,如果不把這種證書和它的設備、私鑰生成的話,后面可能就沒有更安全的通道可以加進去。通常情況下會默認工廠環(huán)境是可信的,這時候我們認為后加的流程是不可信的。在工廠環(huán)境中,通常還要再加一個動作,就是做一個安全產線,即密鑰不能以明文形式進入,必須是對密鑰進行加密的密文進入。進入之后,在生產線上通過程序把加密的密鑰解開,再存到安全區(qū)域。

安全是木桶原理,木桶的短處永遠是最弱的地方。我們在做TARA和安全方案設計時,要把流程分析清楚,因此網絡安全和功能安全有時候是很難區(qū)分的,如果我們不了解執(zhí)行器的工作原理,就找不到信息源。所以說網絡安全跟功能安全是要互相配合的,互相合作的。

poYBAGPgpgWABRCSAAVunPfxQaM951.png

2、豆莢基于信任的實踐-ZT-V

現(xiàn)在汽車的SOA架構有什么好處,又存在哪些隱患呢。因為SOA的開放性,SOA最主要目的是資源和服務共享,讓汽車具備更多的智能服務。但它的問題是,一旦開放的話,肯定會帶來很多風險,所以我們要結合零信任來考慮安全的SOA架構。零信任基本核心是3+1,第一個是身份認證,第二是隔離,第三個訪問控制,再加上一個持續(xù)的審計、持續(xù)的度量,再把可信的思想即信任根和可信度量加里面,來做SOA項目的安全防護。

pYYBAGPgpgqAT3qpAAUba-gUR4k778.png

3、豆莢基于信任的實踐-TEE

可信執(zhí)行環(huán)境TEE在汽車領域使用的場景廣泛,也能夠很好地解決問題。第一個是密鑰,和HSM、TPM有些類似的地方,需要根據具體的情況,來分析什么時候用HSM,什么時候用TEE,什么時候用TEE和HSM結合。

第二個是敏感代碼的保護,TEE提供環(huán)境,運算能力更強,很多時候HSM做不到一些運算但它能做。例如安全UI,目前可能用的比較少,在一些特殊的環(huán)境可能會用,因為UI會被別人仿造,甚至UI上的動作也會被模仿,如何防止UI被劫持也是個問題。

再來看資源隔離,不管是HSM、TPM,還是TEE,都是具備隔離保護能力的。在CCC車鑰匙的規(guī)范里面就有明確指示,哪段邏輯要放哪部分的數(shù)據,那些隱私數(shù)據、機密數(shù)據是需要放到TEE環(huán)境的。

內容保護方面,視頻流最后是一定要解碼的,解碼之后,這個解完的碼通常都放到Rich里面,這樣的話就需要考慮Rich是否安全。TEE和TPM比較相似,有一個單獨的Rich區(qū)域,它是安全的,它是不能被Android、Opreating系統(tǒng)所防的。安全支付比如說現(xiàn)在我們用的手機上所有的支付手段,不管是微信支付,還是支付寶支付,它的TAs(Trusted Applications)生成隱式的串號都是在TEE執(zhí)行里面的。

poYBAGPgphGAR9kwAAY9ou8moaM708.png

4、基于信任的網絡安全左移實踐

在做咨詢的時候,在后期遇到最大的問題是如何去支持客戶,支持主機廠,零部件供應商去解決準入認證評審中的問題。很多時候我們都要從前面開始考慮,如果把問題都放在最后的測試階段,問題解決的難度就變大了,所以要提前把這些安全的問題識別出來,不光要把安全的問題識別出來,還要把方案提出來。從咨詢工作中總結得知,這些安全目標要在咨詢前提出來,比如在做通信的時候,基本上機密性、身份真實性、完整性、新鮮性都要提前考慮,信道可用性也要考慮。固件,固件的機密性、完整性、可用性、新鮮性也是要考慮的,ECU的可用性、真實性、抗抵賴性、訪問控制,包括數(shù)據的機密性、完整性、可用性等等。

poYBAGPgph-AAwgAAAQIvIHAjHo440.png

pYYBAGPgpiyAWuFXAAQMzEGtT94817.png

針對以上安全目標,也有控制手段。

pYYBAGPgpjKAOh3EAAP8MGxkLW8583.png

不光要技術手段,而且也要靠規(guī)則來約束一些安全配置和安全存儲設定,但這些內容過多,所以需要建立規(guī)則,即做一些規(guī)范把曾經遇到過的問題梳理出來,如前面所提到的七大安全屬性。通常資產分為四類,數(shù)據流、實體類,實體類分內部實體和外部實體,數(shù)據存儲。數(shù)據流要考慮機密性、完整性、可用性和新鮮性,但是在分析外部實體時候,要考慮真實性和不可抵賴性。雖然定了七個安全屬性,但對于不同的資產,要求是不一樣的。需要慢慢整理出來,同時在發(fā)現(xiàn)問題的時候一定要提出解決對策。

例如機密性問題,通常會怎么解決,例如加密、混淆、隱藏、訪問控制、隔離、脫敏,但是具體用哪個,就得看這個功能,所以為什么說網絡安全和功能安全有時候結合是比較緊密的。

對于完整性的問題,可以用訪問控制、消息認證碼、公鑰簽名、一次性編程,還是要看硬件,如果真的是硬件的話,就用一次性編程。對于一些軟件,尤其是應用軟件,用訪問控制。

在做分析的過程中,僅僅用這些經驗和最佳實踐做指導,有時候用起來也不是特別方便。所以按照IDS思想做工具,把它變成工作時內部信任的工具,這樣的話就有一個知識庫。把最佳實踐和實際的案例做對比,做映射,放到知識庫里。工具的最主要目的是提高設計效率,像早期做TARA分析的時候,一個TBOX大概有160個資產,都要資產分析,尤其是攻擊路徑的時候,我們提供一個規(guī)則庫,這樣做很好但特別耗時間,而且最主要的是有些地方是重復的,這樣如何提高效率,所以需要用到一些工具。做TARA分析,并不是為了分析而分析,最終目的是幫助客戶做合規(guī),提高整車安全的安全。R155包括國內即將推出來的《GB汽車整車信息安全技術要求》 ,還有陸續(xù)推出的數(shù)據安全規(guī)范,把這些合規(guī)的要求也要加到這里面去,通過這幾年形成的規(guī)范和最佳實踐,形成工具,這樣就能真正提高效率,提供更好的服務。

poYBAGPgpjiAS3C9AAaTCC0E12I794.png

此文為作者原創(chuàng),未經允許不得轉載

審核編輯黃宇

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 網絡安全
    +關注

    關注

    11

    文章

    3336

    瀏覽量

    61392
  • 汽車技術
    +關注

    關注

    0

    文章

    93

    瀏覽量

    12203
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關推薦
    熱點推薦

    國芯科技榮獲TüV 北德 ISO/SAE 21434 汽車網絡安全流程認證證書

    近日,國芯科技(688262.SH)憑借在汽車網絡安全領域的卓越實力,順利通過 TüV 北德認證,成功斬獲?ISO/SAE 21434?汽車網絡安全流程認證證書,這一重要突破標志著公司在汽車網絡安全
    的頭像 發(fā)表于 06-23 15:22 ?1249次閱讀
    國芯科技榮獲TüV 北德 ISO/SAE 21434 <b class='flag-5'>汽車網絡安全</b>流程認證證書

    ISO/SAE 21434標準解讀 DEKRA德凱解析ISO/SAE 21434汽車網絡安全產品

    國際標準,為企業(yè)構建汽車全生命周期的網絡安全防護體系提供了清晰的框架。 ISO/SAE 21434標準解讀 全流程網絡安全護航 ISO/SAE 21434標準覆蓋車輛開發(fā)的每一個階段,
    的頭像 發(fā)表于 06-10 14:47 ?540次閱讀

    舜宇智領榮獲DEKRA德凱ISO/SAE 21434汽車網絡安全認證

    近日,浙江舜宇智領技術有限公司(以下簡稱:舜宇智領)榮獲DEKRA德凱ISO/SAE 21434汽車網絡安全認證,頒證儀式在寧波余姚舉行。DEKRA德凱數(shù)字及產品解決方案全球網絡安全總監(jiān)Rubén
    的頭像 發(fā)表于 04-25 17:32 ?535次閱讀

    杰發(fā)科技通過ISO/SAE 21434汽車網絡安全管理體系認證

    近日,四維圖新旗下杰發(fā)科技宣布,公司通過國際公認的測試、檢驗和認證機構SGS關于ISO/SAE 21434汽車網絡安全管理體系認證。上述認證的取得,不僅顯示出杰發(fā)科技在汽車網絡安全領域方面的國際領先水平地位,同時將有效推動中國“芯”高質量發(fā)展。
    的頭像 發(fā)表于 04-03 18:00 ?1500次閱讀

    鐵將軍通過ISO/SAE 21434汽車網絡安全管理體系認證

    近日,鐵將軍成功通過德國萊茵TüV的審核,獲得ISO/SAE 21434汽車網絡安全管理體系認證證書,這標志著鐵將軍對產品全生命周期的信息安全管理水平達到國際標準要求,能為全球車企客戶提供更高級別的產品安全保障。
    的頭像 發(fā)表于 03-25 09:50 ?819次閱讀

    中科創(chuàng)達通過ISO/SAE 21434汽車網絡安全管理體系認證

    近日,中科創(chuàng)達(股票代碼:300496)成功通過 ISO/SAE 21434汽車網絡安全管理體系認證,并獲得國際知名認證機構 SGS 頒發(fā)的認證證書。這標志著中科創(chuàng)達在汽車網絡安全領域達到了國際先進水平,為智能汽車產業(yè)的
    的頭像 發(fā)表于 02-20 09:33 ?1072次閱讀

    華銳捷榮獲TüV南德ISO/SAE 21434汽車網絡安全認證

    近日,浙江華銳捷技術有限公司在網絡安全領域取得了重要突破。1月16日,TüV南德意志集團正式向其頒發(fā)了ISO/SAE 21434汽車網絡安全流程認證證書。這一榮譽的獲得,標志著華銳捷在構建完善
    的頭像 發(fā)表于 01-24 11:01 ?637次閱讀

    時代智能獲TüV南德ISO/SAE 21434汽車網絡安全認證

    近日,全球知名的第三方檢測認證機構TüV南德意志集團正式向寧德時代(上海)智能科技有限公司(簡稱“時代智能”)頒發(fā)了ISO/SAE 21434汽車網絡安全流程認證證書。這一重要認證標志著時代智能
    的頭像 發(fā)表于 01-23 14:07 ?458次閱讀

    TüV南德授予時代智能ISO/SAE 21434 汽車網絡安全流程認證證書

    21434汽車網絡安全流程認證證書。這一認證的獲得,標志著時代智能已建立汽車網絡安全體系和治理結構,構筑了面向國際市場量產項目安全落地的合規(guī)壁壘,也將助力其應對智能網聯(lián)汽車技術變革中
    的頭像 發(fā)表于 01-20 15:19 ?421次閱讀

    駱駝集團武漢光谷研發(fā)中心獲ISO/SAE 21434汽車網絡安全流程認證

    ,不僅是對駱駝集團武漢光谷研發(fā)中心在構建汽車網絡安全體系和治理結構方面所做努力的肯定,更是對其技術創(chuàng)新和產品安全性追求的高度認可。該認證標志著研發(fā)中心在汽車網絡安全領域已經達到了國際先
    的頭像 發(fā)表于 01-02 11:31 ?699次閱讀

    智達誠遠榮獲TüV南德ISO/SAE 21434汽車網絡安全認證

    近日,智達誠遠科技有限公司成功獲得TüV南德意志集團頒發(fā)的ISO/SAE 21434汽車網絡安全流程認證證書。這一殊榮標志著智達誠遠在汽車網絡安全管理領域取得了行業(yè)領先的地位,同時也展示了其在應對
    的頭像 發(fā)表于 12-30 10:46 ?475次閱讀

    紫光同芯獲ISO/SAE 21434汽車網絡安全認證證書

    近日,紫光同芯成功 通過德國TUV NORD認證機構的嚴苛檢測,獲得ISO/SAE 21434汽車網絡安全管理體系認證證書。 這是紫光同芯繼ISO 26262 ASIL D功能安全流程和產品認證之后
    的頭像 發(fā)表于 12-27 19:04 ?1815次閱讀

    智能網聯(lián)汽車網絡安全開發(fā)解決方案

    經緯恒潤網絡安全團隊密切關注行業(yè)發(fā)展趨勢,致力于為國內外客戶提供優(yōu)質的網絡安全咨詢服務。在智能網聯(lián)汽車電子電氣架構(EEA)開發(fā)階段,協(xié)助客戶識別到系統(tǒng)的薄弱點并定義網絡安全目標,開發(fā)
    的頭像 發(fā)表于 12-19 17:30 ?1116次閱讀
    智能網聯(lián)<b class='flag-5'>汽車網絡安全</b>開發(fā)解決方案

    經緯恒潤榮獲ISO/SAE 21434汽車網絡安全流程認證

    近日,經緯恒潤順利通過TüV南德意志集團總部的審查,獲得ISO/SAE21434汽車網絡安全流程認證證書。這一榮譽標志著經緯恒潤在汽車網絡安全管理方面的技術實力和安全保障能力得到認可,已能夠在全球
    的頭像 發(fā)表于 12-03 01:00 ?494次閱讀
    經緯恒潤榮獲ISO/SAE 21434<b class='flag-5'>汽車網絡安全</b>流程認證

    愛芯元智通過ISO/SAE 21434:2021汽車網絡安全流程認證

    近日,國際公認的測試、檢驗和認證機構SGS(以下簡稱"SGS")為愛芯元智半導體有限公司(以下簡稱:愛芯元智)頒發(fā)ISO/SAE 21434:2021汽車網絡安全流程認證證書
    的頭像 發(fā)表于 11-18 17:31 ?935次閱讀