自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(45)
  • 收藏
  • 关注

原创 汽车信息安全--TLS,OpenSSL

比如在 Kubernetes 机群里,不光操作机群的客户端程序 kubectl 要能验证 Kubernetes master node(具体的说是 apiserver)的身份,才能放心地把包括 敏感信息(比如数据库密码)的计算作业提交给 apiserver。类似的, apiserver也要能验证 kubectl 的身份,以确认提交作业的是公司的合法雇员, 而不是外贼。所以实际的连接和握手过程中,通信双方会协商一个对称加密秘钥,之后的数据通信过程中的加密都是利用对称加密技术来实现的。

2024-07-22 13:09:37 874

原创 汽车信息安全--欧盟汽车法规

1.安全要求:《通用安全条例(EU)2019/2144》和《行人安全条例(EU)78/2009》以及《产品责任指令Product Liability Directive 》(85/374/EEC)3.型式认证法规:UNECE R131、R152、R155、R156、R157等。2.排放标准:欧6排放标准,法规(欧盟)2019/631。欧洲的汽车行业受到一系列法律法规的约束,包括。6.数据保护条例:GDPR。9.反垄断/竞争法等。

2024-07-05 15:10:23 476

原创 汽车信息安全--数据安全:图像脱敏

随着车联网的发展,汽车越来越化,就像是一部“装着四个轮子的有人说,就如同一部窃听器,无论你开机或者关机,它都会无时不刻地监听着用户的一举一动。可想而知,智能车辆上的安全问题可能比智能手机更加严重。比如车辆的定位信息、相机所记录下的路端画面、车舱内的乘客录音录像等等,这些数据作为智能车发展的“燃料剂”,既是不可或缺的,又需要去避免敏感数据的泄露风险。随着各种数据安全法规的颁布,数据脱敏处理引起各大主机厂的重点关注。

2024-07-04 18:00:58 1036

原创 车载信息安全:技术要求,实验方法

b) 查看系统中的账号列表,检查是否存在无用账号,或者尝试登录其中的无用账号,验证是否无 法登陆,通过设置弱口令,检查系统是否提示口令安全弱,账号口令至少包括阿拉伯数字、大小 写拉丁字母,并且长度不小于8位;a) 采用网络数据抓包工具进行数据抓包,解析通信报文数据,将其篡改,发送篡改数据,触发数据 内容校验失败,检查车载信息交互系统是否终止该响应操作;b) 采用网络数据抓包工具进行数据抓包,解析通信报文数据,模拟伪造签名的报文数据,触发身 份鉴权失败,检查车载信息交互系统是否终止该响应操作。

2024-06-27 17:43:22 931

原创 车联网网络安全和数据安全标准体系框架图

2024-06-27 10:57:30 110

原创 汽车信息安全--HSM和TEE的区别

TEE 可信执行环境是在车载零部件的开放系统 REE(Rich Execution Environment,例:Linux、Android、AUTOSAR、RTOS 等系统)上,创建一个可信的、独立的、物理隔离的执行空间,即隔离的安全屋。车企相关的根证书密钥等都可保存在 HSM,业务相关的证书密钥、用户数据等可保存在 TEE,安全扩展业务都可运行在 TEE,TEE 和HSM 相结合的具体方案请参考下图。侧重于有扩展需求的功能,使用 TEE,例:智能座舱、TBOX、TLS、业务安全等。

2024-06-24 14:54:23 816

原创 安全相关的一些基础知识(持续更新)

Hash算法特别的地方在于它是一种单向算法,用户可以通过hash算法对目标信息生成一段特定长度的唯一hash值,却不能通过这个hash值重新获得目标信息。因此Hash算法常用在不可还原的密码存储、信息完整性校验等。常见的摘要算法有: MD2、MD4、MD5、HAVAL、SHA。

2024-06-11 17:46:55 1099

原创 AUTOSAR OS

AUTOSAR OS总共包含以下。Core中基本对象关系如上图所示,以单核为例,。每个基本对象必须从属于某个OS Application,否则会出现错误。同时OS Application可分为Trusted与Not Trusted这两种类型。

2024-01-31 17:17:18 1174

原创 MPU机制与实现详解

在OS SC3/SC4中OS Application分为两类,具备最高安全等级的OS Application设定位Tusted Application, 其他不具备Trusted属性的Application 属于Non-Trusted Application,OS和Trusted Application 运行在Supervisor Mode下,Non-Trusted Application则运行在User模式下。在常见的软件设计中,由于将软件整体开发到相同的ASIL等级会耗费大量的资源。

2024-01-15 17:30:37 1503 1

原创 RH850的两种中断方式

RH850中断的方式有两种:1、直接向量方式2、列表引用方式

2024-01-08 10:38:41 1004

原创 智能网联汽车网络安全测试:渗透测试,模糊测试详细讲解

一旦在模糊测试中捕获到异常状态,则记录导致异常状态的输入向量,该异常向量可能导致潜在的网络安全漏洞,异常状态是否可以被利用则需要进一步深入验证。计算层则为人、车、环境的协调控制与管理提供计算保障,基于海量数据的分析结果协调车联网中数量庞大的实体之间的信息交互,为上层应用奠定基础,大大提高交通效率、行车安全性与交通系统稳定性。在漏洞挖掘领域,与渗透测试技术相伴使用的是模糊测试技术,广泛应用于智能网联汽车的不同车载系统,发掘潜在的未知网络安全漏洞。模糊测试的目的在于观察输入向量是否引发 SUT的异常响应。

2024-01-08 10:35:13 2666

原创 瑞萨RH850/U2A系列架构讲解

RH850/U2A MCU是瑞萨电子跨域MCU的第一个成员,这是新一代汽车控制设备。基于28纳米(nm)制程技术,32位RH850/U2A汽车MCU建立在瑞萨电子RH850/Px系列(底盘控制)和RH850/Fx系列(车身控制)的关键功能基础上,以提供更高的性能。MCU包括满足EVITA Full的安全功能,以增强对网络攻击的保护,使设备能够随着安全需求的发展而支持安全快速的全无等待无线(OTA)软件更新。

2023-12-01 17:51:23 3827

原创 TARA攻击树分析方法论

TARA分析帮助开发人员系统性地找出目标存在的安全问题,然后妥善地处置这些问题,重点在于系统性,而不是纯靠开发人员的灵光一闪。ISO 21434定义的TARA规范示意图如下。攻击树分析,表述了抽象的威胁场景具体有哪些实现路径判定CAL等级,确认处置措施 : 风险值 = 攻击可行性 × 损害程度。

2023-11-15 15:28:26 584

原创 瑞萨RH850芯片中的HSM/软件实现

以瑞萨RH850/P1x-C芯片为例,实现方式内置HSM方式,即ICUMC作为HSM的核与Host核侧通过中断和Shared-RAM方式进行请求通信。ICUMC对特定的非易失性存储器(Flash)区域的专属编程访问,以存储秘密数据(密钥、证书)和操作安全服务的代码。1. RH850/P系列HSM模块内含-32位的G3K处理器-WDT,TIMER-密钥安全存储器-AES128 对称算法的硬件加速器。

2023-11-09 13:41:19 1654 1

原创 汽车信息安全:软件认证

如上,我们已经知道,VBT会存储每个Data Block的hash values。这样,虽然可以快速验证每个Data Block的完整性,但是,有一个前提:VBT记录的信息是完整且有效的。只有VBT记录的信息是完整的、有效的,再进行每个Data Block的完整性验证才是有意义的。所以,需要先对VBT也进行一次hash计算(eg:使用SHA256计算),生成的hash values称为Root Hash Values。

2023-11-07 16:53:25 302

原创 深入浅出从硬件和软件角度去理解内存

深入浅出从硬件和软件角度去理解内存

2023-11-06 17:08:38 143

转载 学会读懂AUTOSAR模式管理BswM配置

学会读懂AUTOSAR模式管理BswM配置

2023-10-10 17:17:20 299

原创 车规级芯片超全分类及发展趋势: 汽车行驶所需芯片

汽车行驶所需芯片

2023-10-09 17:15:56 734

原创 安全漏洞评分系统CVSS

通用漏洞评分系统(Common Vulnerability Scoring System,CVSS)CVSS得分基于一系列维度上的测量结果,这些测量维度被称为量度(Metrics)。漏洞的最终得分最大为10,最小为0。得分7~10的漏洞通常被认为比较严重,得分在4~6.9之间的是中级漏洞,0~3.9的则是低级漏洞。

2023-09-26 15:52:23 2165

原创 RSA算法原理,OpenSLL的安装,生成RSA密钥对解析,格式分解讲解,非常全面,自学笔记

RSA算法原理,OpenSLL的安装,生成RSA密钥对解析,格式分解讲解,非常全面,自学笔记

2023-09-18 16:39:44 2737

原创 车载以太网DoIP协议,详细入门讲解,由浅入深

下面我们来看几组真实的DoIP报文交互,Wireshark和CANoe为目前常用的两款可以分析车载以太网数据的软件,Wireshark(今天发现wiki上把Wireshark翻译成“导线鲨鱼”,有点意思)在互联网领域应用广泛,开源、功能强大同时免费,并且新版的Wireshark已经可以解析车载网络中的SOME/IP、DoIP和UDS等协议,方便易用。这里需要注意一点,DoIP只是一个传输协议,用于传输诊断服务,在车载以太网中,UDS和在其他汽车总线技术中使用的是一致的,不同的是传输是通过DoIP实现的。

2023-09-13 11:09:54 8243 3

原创 汽车网络信息安全技术之AUTOSAR SecOC,非常详细的学习笔记,由浅入深

那我们就来看一下安全报文由哪些部分组成:可用来指明安全PDU的长度需要被保护的数据新鲜度值(Freshness Value)和通常使用消息认证码,即Message Authentication Code,简称MAC由于SecOC机制需要占用总线带宽,因此一般适用于CANFD通讯网络。而在实际使用中,新鲜度值和MAC可能会使用较多长度的数据来提高安全性,但这又会消耗大量的带宽等资源,所以常使用截取的方式做平衡处理。新鲜度值和MAC都按照完整的值来生成,但是在发送和认证的时候只会截取一部分。

2023-09-04 15:56:57 2200 3

转载 TCP协议详细解释

数据从发送端到接收端,链路很长,任何一个地方都可能发生丢包,几乎可以说丢包不可避免。平时没事也不用关注丢包,大部分时候TCP的重传机制保证了消息可靠性。当你发现服务异常的时候,比如接口延时很高,总是失败的时候,可以用ping或者mtr命令看下是不是中间链路发生了丢包。TCP只保证传输层的消息可靠性,并不保证应用层的消息可靠性。如果我们还想保证应用层的消息可靠性,就需要应用层自己去实现逻辑做保证。最后给大家留个问题吧,mtr命令是怎么知道每一跳的IP地址的?

2023-09-01 10:58:31 202

原创 汽车网络安全基础知识:UDS刷写详细流程,威胁及防御

刷写前,刷写工具读取 ECU 的 Boot 软件版本号(F180)、软件版本(F188)、 VIN(F190)、 硬件版本(F191),根据从 ECU 获取到的相关信息到刷写数据库中查找对应的升级文件。如果不是连续的,刷写设备应该为每个要刷写的数据块发送一个单独的请求。检查刷写的数据的完整性,确定来源合法,通过CRC、哈希、数字签名等方法,保证刷写过程中不会出错,且刷写的数据是来自合法的提供者。检验刷写的数据的可靠性,在软件/数据刷写完毕时,刷写设备通过例行程序服务来验证刷写到内存区域的每块数据是否成功。

2023-08-30 13:44:07 6417 2

原创 AURIX TC3xx device被锁住的各种原因,详细解释介绍case

详细描述了AURIX TC3xx device被锁住的各种原因和cases, 包括:1. HSM的配置,和刷写流程不当导致设备被锁2. 调试接口密码保护3. PFLASH密码保护

2023-08-29 17:55:57 1343

原创 汽车信息安全知识能力图谱.png

汽车信息安全知识能力图谱.png

2023-08-28 13:40:08 181 1

原创 入门车载以太网,详解物理层,由浅入深,深入浅出

入门车载以太网,详解物理层,由浅入深,深入浅出

2023-08-24 14:18:06 7034 3

原创 汽车网络信息安全技术之AUTOSAR IDS车载入侵检测系统

当车辆遭受黑客攻击时,数据采集模块会实时采集车端各组件或车载总线网络(如CAN/CANFD、以太网等)中的报文数据和安全状态信息,并将其发送给入侵检测模块,用于检测车载网络中的异常流量和车内操作系统中的异常行为。此外,检测规则库中的规则能够为入侵异常检测提供有效支撑。H-IDPS主要对易受攻击的关键ECU进行监视和保护,通过监控T-BOX、中央网关、IVI等具有操作系统或对外接口的主机系统,采集和分析其文件完整性、网络连接活动、进程行为、资源使用情况、日志字符串匹配等事件特征,实现系统异常行为的检测。

2023-08-10 15:53:41 2599 4

原创 Cyber Security汽车网络安全DoS/DDoS攻击,和防御手段,举例讲解,深入浅出

DoS是Denial of Service的缩写,即拒绝服务。DoS攻击是一种用于拒绝合法用户访问某种资源的攻击,例如访问网站、网络、电子邮件等,或使其速度极慢。这种类型的攻击通常是通过在同一时间向目标资源(如网络服务器)发出过多的请求来实现的。这将导致服务器无法响应所有的请求,使服务器崩溃或使其速度减慢。银行是提供金融和现金服务的服务器,大家也都知道银行柜台资源是有限的,平时进去都要取号和排队。

2023-08-09 17:51:16 1423 1

转载 基于域集中式架构的汽车车载通信安全方案

汽车域集中式电子电气架构指的是将汽车根据功能划分为若干个功能块,每个功能块以域控制器为主导搭建,各个功能域内部通信可根据不同功能的通信速率需求采用不同种类的通信总线,如 CAN、LIN、FLEXRAY、MOST 等总线,各个功能域之间的通信通过传输速率更高的以太网实现信息交换,域集中式电子电气架构图如图 3 所示。由于汽车车载芯片的计算能力不足以同时实现安全性与实时性的最大化,因此现采用的入侵检测的方法需要在保证实时性的基础上,对入侵进行有效检测,目前针对汽车车载报文流量监测是最为有效的办法。

2023-08-08 15:04:43 580

转载 针对一个汽车控制器的实物,学习上面的电子器件都有哪些,用来做什么

针对一个汽车控制器的实物,回顾了上面的电子器件都有哪些,用来做什么

2023-08-07 16:30:56 122 1

原创 Autosar CyberSecurity之HSM和CSM, CryIf,Crypto Driver之间的关系,科普分享,理论讲解软件配置

Autosar CyberSecurity之HSM和CSM, CryIf,Crypto Driver之间的关系,科普分享,理论讲解软件配置

2023-08-02 16:41:23 3867

转载 汽车信息安全之锚:HSM

说起信息安全和加解密,我们很容易会在脑海中浮现出锁和钥匙。那我们来想象一个场景:假设一位父亲有三个儿子,他给每个儿子各买了一台掌上游戏机。为避免他们沉迷游戏,父亲把每台游戏机都锁到一个小盒子里。盒子归几个孩子自己保管。怎么保证儿子不会偷偷拿去玩呢?简单啊,钥匙由父亲来保管。儿子想玩的时候怎么办?简单啊,把盒子拿来父亲这里解锁。儿子想玩的时候,父亲能把钥匙给儿子吗?肯定不行啊,儿子自己去配一条钥匙咋办。那为啥不干脆把盒子也存父亲这里?因为父亲资源有限,不想随身携带盒子啊。

2023-08-01 11:03:29 1600 1

原创 AURIX TC3XX SOTA详解

SOTA全称是云端软件升级(Software updates Over The Air),就是指在不连接烧写器的情况下,通过CAN、UART或其它通讯方式,实现应用程序的更新。

2023-07-27 16:26:17 235 1

原创 ruby新手安装步骤,windows环境

如果您即将开始使用Ruby,但是不知道要安装哪个版本,我们建议您使用安装程序。它提供了数量最多的能够兼容的Gem,并将与Ruby一起安装,因此可以立即编译带有C语言扩展的Gem. 仅当您有需求必须使用自定义的32位DLL或COM库(二进制对象文件)时,才建议使用32位(x86)版本。1. 下载好资源双击运行(如上)2. 按如下步骤安装3. 窗口自动弹出如下内容,然后输入34. 安装完成后,打开命令行,在命令行中运行ruby -v 显示版本号。如果正常显示Ruby版本号,表示安装成功。

2023-07-17 15:11:55 3431 1

原创 Autosar CyberSecurity之CSM, CryIf,Crypto Driver学习笔记,由浅入深详细,理论讲解软件配置

Autosar CyberSecurity之CSM, CryIf,Crypto Driver学习笔记,由浅入深详细,理论讲解软件配置

2023-07-14 11:39:30 1784 2

原创 AURIX Tricore 寄存器: 通用寄存器,系统寄存器,中断

这 32 个通用目的寄存器又分为 16 个寄存器;16 个寄存器;

2023-07-12 16:45:27 907 1

转载 SOC与MCU详细介绍,深入浅出易懂

MCU只是一个芯片,需要配合外围电路才能完成最终产品功能。MCU就像大脑,其它乱七八糟的按键、蜂鸣器、LED灯、数码管等等就相当于手、眼睛、嘴巴、脚等等我们可以根据电路原理图用C语言和汇编写程序,程序编译好以后下载到单片机里,就可以控制相应的外围电路(按键、蜂鸣器、LED灯、数码管等)去”动作”了。上图是最简单51内核MCU的内部组成,有CPU、RAM、ROM、定时器(计数器)、串口、外部中断组成。MCU价格一般比较低,几毛到几十块都有。

2023-06-28 13:35:34 1519 1

转载 CPU、MPU、MCU、SOC的区别

CPU、MPU、MCU、SOC的区别(概念)

2023-06-28 11:33:35 733 1

原创 AURIX™ TC3xx 调试口保护 secure debug

AURIX™ TC3xx 调试口保护 secure debugUCB_DBG_ORIG and UCB_DBG_COPY Content使用Debug Password 保护调试接口设置项目硬件接口保护方案hexviewLock using UDEUnlockusing UDELock using LauterbachUnlock using Lauterbach

2023-06-23 11:07:24 2330 8

车载以太网DoIP协议,详细入门讲解,由浅入深

在汽车网络通信中,诊断扮演了非常重要的角色,无论是故障筛查、整车下线配置,还是ECU的软件更新、远程OTA等,都离不开诊断技术。 传统基于CAN的诊断相信大家都不陌生,那么如果应用了车载以太网,诊断该如何实现呢?答案是DoIP协议 DoIP报头格式 DoIP有效负载类型 1. Generic DoIP header negative acknowledge 2. Vehicle identification request/response message, Vehicle announcement message DoIP汽车网络传输架构 车内网(Vehicle network) 1. 边缘节点(DoIP edge node gateway) 2. DoIP网关节点(DoIP gateway) 3. DoIP节点 4. 网络节点(Network node) DoIP协议的主要功能 车辆发现 路由激活 诊断仪在线监测 节点信息 诊断通信 DoIP会话 DoIP逻辑地址 DoIP逻辑连接 DoIP参数设置 DoIP真实交互数据

2023-09-28

安全漏洞评分系统CVSS

通用漏洞评分系统(Common Vulnerability Scoring System,CVSS)是由FIRST(Forum of Incident Response and Security Teams)提出的漏洞严重性评分算法,现在已成为ITU-T(b-ITU-T X.1521)和NIST(NISTIR 7435)的推荐标准,被广泛应用于软件安全、漏洞管理等领域,受到eBay、(Symantec)、思科(Cisco)、甲古文(Oracle)等众多厂商支援。 CVSS得分基于一系列维度上的测量结果,这些测量维度被称为量度(Metrics)。漏洞的最终得分最大为10,最小为0。 下面以CVSS 3.1为例,介绍其主要内容。CVSS主要包含以下3组评估指标: 基准类指标。 用于计算基准评分,主要从漏洞的内在特性(不会随时间的推移或环境的改变而变化),来评价漏洞的严重性。 时间类指标。 用于计算时间评分,主要根据与时间相关的因素(如漏洞利用工具的研制进展),对基准评分进行调整 环境类指标。 用于计算环境评分,主要根据特定的系统环境(如保护措施的部署),对基准评分和时间评分进行调整

2023-09-28

汽车网络信息安全技术之AUTOSAR SecOC,非常详细的学习笔记,由浅入深

汽车网络信息安全技术 AUTOSAR 中SecOC与其他模块的交互 详细SecOC通讯过程图 安全报文介绍 新鲜度值 新鲜度值的构成:基于同步的复合Counter 新鲜度值的管理 新鲜度值中每个计数器详解 新鲜度值的构建 发送节点: 接收节点: 1. Latest value = Received value 2. Latest value - 1 = Received value 3. Latest value + 1 = Received value 接受节点新鲜度值构造总结 FVM与SecOC的交互关系 AUTOSAR中的安全解决方案 Secured IPdu的创建 IPdu的验证 附录 FVM 接口 SecOC适配接口 安全报文发送时序图 安全报文的接收时序图 新鲜值处理时序图 ———————————————— 版权声明:本文为CSDN博主「爱思考的发菜_汽车网络信息安全」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。 原文链接:https://blog.csdn.net/2301_765630

2023-09-12

AURIX TC3xx device被锁住的各种原因,详细解释介绍case

目录 本文范围和目的 本文档中的术语 使用HSM时的注意事项 由于HSM而锁定“Device” 如何锁定/解锁调试接口 PFLASH保护 引导加载程序 应用程序 本文范围和目的 介绍系统集成商需要避免永久Device锁定的一些注意事项。 还描述了Device可能表现位“锁定”但可能处于可恢复状态的用例。 本文档适用于AURIX系列TC3xx器件

2023-08-30

汽车信息安全知识能力图谱.png

汽车信息安全知识能力图谱.png 各种能力需求,包括: 车内安全技术 车外安全技术 安全管理

2023-08-30

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除