电子电子架构——AUTOSAR信息安全机制有哪些(上)
我是穿拖鞋的汉子,魔都中坚持长期主义的工程师。
老规矩,分享一段喜欢的文字,避免自己成为高知识低文化的工程师:
人们会在生活中不断攻击你。他们的主要武器是向你灌输对自己的怀疑:你的价值、你的能力、你的潜力。他们往往会将此伪装成客观意见,但无一例外的是,他们想让你怀疑自己。
本文主要讲述如下内容,介绍电子电气架构中汽车以太网诊断路由汇总:
-> 1、SecOC应用
-> 2、TLS医用
-> 3、IPsec应用
随着汽车网联化和智能化不断发展,汽车不再孤立存在,越来越多地融入到互联网中。在这同时,汽车也慢慢成为潜在的网络攻击目标,汽车的网络安全已成为汽车安全的基础,受到越来越多的关注和重视。
AUTOSAR作为目前全球范围普遍认可的汽车嵌入式软件架构,已经集成的相关信息安全模块对实现信息安全需求有着充分的支持,例如保护车内通信或保护机密数据。由于CP AUTOSAR 和AP AUTOSAR 的体系结构不同,目前信息安全模块的相关技术实现也存在差异。
本文对于信息安全模块做一个简单梳理汇总:
一、SecOC应用
在车载网络中,车载CAN总线作为常用的通讯总线,其大部分数据是以明文方式广播发送且无认证接收,这种方案具有低成本、高性能的优势。在以往车辆作为独立个体,没有远程控制风险的年头是可以存在的。但是随着汽车网联化、智能化的业务需要,数据安全性越来越被重视。
传统的针对报文添加Rolling Counter 和Checksum信息的方法,实现的安全性十分有限,也容易被逆向破解,进而可以伪造报文控制车辆。
因此SecOC应运而生,其是在AUTOSAR软件包中添加的信息安全组件,主要增加了加解密运算、密钥管理、新鲜值管理和分发等一系列的功能和新要求。
该模块的主要作用是为总线上传输的数据提供身份验证,它可以有效地检测出数据回放、欺骗以及篡改等攻击。
上图消息认证和新鲜度验证流程
在SecOC模块标准中,AUTOSAR主要基于MAC的身份验证和Freshness的防重放攻击,来实现数据的真实性和完整性校验。首先Message Authentication Code是保障信息完整性和认证的密码学方法之一,其中CMAC(Cipher based MAC)一般用于对称加密,整车厂可在车辆下线刷写程序时静态分配密钥,也可选择使用云端服务器动态地给车辆分配密钥)是车载总线加密认证常用方案。MAC 的作用不是防止有效数据被泄露,而是为了保护数据不会被攻击方篡改,即完成数据来源的认证。如需保护通信数据不被攻击方监听,则报文的有效数据还需要进行额外的加密。
为了降低重复攻击的风险,则需要在Secured I-PDU中加入新鲜度值,Freshness Value是一个根据一定逻辑不断更新的数值,Freshness Value 的更新方法多种多样,AUTOSAR 标准将基于计数器或基于时间的新鲜度值作为典型选项。
在CP AUTOSAR 平台,SecOC 模块依赖于PduR的API和功能,提供了PDU Router所需的上下两层API(upper and lower layer API)功能。依赖于由CSM 模块在AUTOSAR 中提供的加密算法。SecOC模块需要API 函数来生成和验证加密签名(Cryptographic Signatures)或消息验证码(Message Authentication Codes)。为RTE 提供具有管理功能的API 作为服务接口进行调用。
SecOC 通信协议特性同样适用于AP AUTOSAR 平台标准中,其主要目标是实现与CP AUTOSAR平台SecOC 功能互操作性,尤其适用于使用 UDP 多播的消息场景(SecOC 是目前唯一支持的协议)和与CP AUTOSAR 之间基于信号的网络绑定的安全通信场景。
AP AUTOSAR通信管理中的SecOC