RM新时代网站-首页

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

網絡安全:關于SecOC及測試開發(fā)實踐簡介

北匯信息POLELINK ? 2022-07-27 15:29 ? 次閱讀

1.前言

我們知道,在車載網絡中,大部分的數(shù)據都是以明文方式廣播發(fā)送且無認證接收。這種方案在以前有著低成本、高性能的優(yōu)勢,但是隨著當下智能網聯(lián)化的進程,這種方案所帶來的安全問題越來越被大家所重視。

為了提高車載通信的安全性,各OEM已經采用針對敏感數(shù)據增加諸如RollingCounter和Checksum的信息,但其能實現(xiàn)的安全性十分有限。

而隨著車載網絡技術的發(fā)展,我們有了更多的方式來實現(xiàn)網絡安全。之前我們曾介紹過E2E(End to End)的技術,本期我們將介紹SecOC方案。

2.SecOC簡介

SecOC全稱Secure Onboard Communication,主要用于對車內敏感信息進行認證。

其數(shù)據結構如下:Authentic I-PDU是需要被保護的數(shù)據;Authenticator為認證信息(通常使用消息認證碼,即Message Authentication Code,簡稱MAC,后文以MAC來簡稱此內容);Secured I-PDU Header為可選用的報頭;Freshness Value為可選用的新鮮度值。

poYBAGLg4JSAeKkqAABCsaYVnL4598.png

圖1 Secured I-PDU結構

而在實際使用中,新鮮度值和MAC可能會使用較多長度的數(shù)據來提高安全性,但這又會消耗大量的帶寬等資源,所以常使用截取的方式做平衡處理。新鮮度值和MAC都按照完整的值來生成,但是在發(fā)送和認證的時候只會截取一部分,如下圖所示:

poYBAGLg4KGAVMlOAACVbe2aogg097.png

圖2 Secured I-PDU的截取

CANoe demo中的ARXML為例,其節(jié)點ECU1發(fā)送的Secured_PDU_1分別包含了8個字節(jié)的Authentic I-PDU,1個字節(jié)的新鮮度值(實際長度8字節(jié))和3個字節(jié)的MAC(實際長度16字節(jié))。

poYBAGLg4KyAHiESAADc_tXGChY868.png

圖3 Secured I-PDU在ARXML中的排布示例

接下來我們就以此Demo為例,來詳細談談SecOC中2個重要的組成部分:新鮮度值管理(Freshness Value Manager,簡稱FVM)和MAC生成。

3.新鮮度值管理

在SecOC中,給出了多種新鮮度值管理方案:

1)基于counter的遞增,即包含了原有方案的機制

2)基于全局時間戳,源于時間戳的唯一性

3)基于同步的復合counter

這里我們主要談一下第三種方案。在此方案中,完整的新鮮度值包括同步計數(shù)器(Trip Counter)、重置計數(shù)器(Reset Counter)、重置標志值(Reset Flag)和消息計數(shù)器(Message Counter)。其中消息計數(shù)器又分為高值和低值,而真正在報文中發(fā)送的值只包含消息計數(shù)器的低值和重置標志值。

pYYBAGLg4MOAIhI7AACJ4lE9QE0861.png

圖4新鮮度值結構

新鮮度值的更新如下所示,完整的新鮮度值為0x10000040F,實際發(fā)送的新鮮度值為0xF。而由于重置標志值為1 bit,消息計數(shù)器雖然以步長1遞增,實際發(fā)送到總線上的新鮮度值則是以2的步長遞增。

poYBAGLg4OqAW_mfAADZcWOSEIY894.png

圖5新鮮度值示例

從上述內容可以看出,新鮮度值存在2個重要的基準:同步計數(shù)器和重置計數(shù)器,這2個計數(shù)器需要接收方和發(fā)送方保持一致。SecOC在新鮮度值管理上提出了主從模式的框架,由主節(jié)點向接收方和發(fā)送方分發(fā)同步計數(shù)器和重置計數(shù)器,從而達到同步的目的。

pYYBAGLg4POAbcsYAAAvImkPkZY423.png

圖6主從模式的新鮮度值管理

poYBAGLg4PuACFY1AADobRWuRv4484.png

圖7新鮮度值的分發(fā)示例

4.MAC生成

MAC是對受保護數(shù)據的身份認證。其中涉及的加密算法多種多樣,每個算法還可以有多個配置。這里我們以SecOC提供的一個方案Profile 1進行說明,其使用CMAC/AES-128的算法,截取8 bit的新鮮度值和24 bit的MAC,配置信息如下所示。

poYBAGLg4QuAfdI7AADH2DJhBTA737.png

圖8 Profile 1配置

除此配置外,MAC生成還需要128 bit的密鑰(這里預先定義了0x0102030405060708090A0B0C0D0E0F10)、16 bit的Data ID(這里預先定義了33)、完整的新鮮度值和需要認證的數(shù)據。Data ID是用來標識I-PDU的數(shù)據,可以給密鑰管理機制提供支持。以Demo中時間戳為8.300203的I-PDU進行說明,需要認證的數(shù)據為0xE8030000000000FF,完整的新鮮度值為0x100000405,實際進行加密運算的數(shù)據為Data ID、待認證數(shù)據和完整新鮮度值的拼接,計算后的實際MAC為0x498330e818f3fbb068759ff3b72d015f,截取24 bit后發(fā)送的MAC為0x498330。

pYYBAGLg4RWAJHiVAADG3DX0wNc475.png

圖9 MAC發(fā)送示例

這里使用的加密為對稱加密,以更快地進行I-PDU的交換。通常的做法還包括利用非對稱加密的方式來傳遞對稱加密的密鑰,以此完成密鑰的定期更新。通過對Data ID、I-PDU和密鑰的映射,以及密鑰的更新和分發(fā),可以做到一個非常完整的密鑰管理方案。

5. SecOC測試開發(fā)

從上面可以看出,SecOC的機制是比較復雜的,按照過往的項目經驗,需要測試驗證的內容包括新鮮度值管理、MAC認證、密鑰分發(fā)等。

為了保證ECU的運行環(huán)境,并監(jiān)測ECU自身的行為,我們需要仿真其外部條件,包括同步報文、ECU接收的SecOC報文等。為了實現(xiàn)此仿真環(huán)境,可以使用CANoe提供的Security模塊。

在CANoe的Security Configuration中,對SecOC方案的進行選擇與配置,并將其與控制器端口形成映射。

pYYBAGLg4SuAYajNAADUeAjVS6s269.png

圖10 Security Configuration配置

在ARXML中,可直接配置相關的信息,包括Data ID、新鮮度值的長度等。通過這種方式,可以對每個I-PDU進行不同Data ID的配置從而形成I-PDU和Data ID的映射。

poYBAGLg4TaAPSv7AACxQiiFR-A251.png

圖11 ARXML相關配置

在CANoe的Security Manager中,可以對Data ID進行其密鑰的寫入,實現(xiàn)密鑰與Data ID的映射。

poYBAGLg4USAWJ1BAADkWy69NPI899.png

圖12 Security Manager相關配置

除了使用CANoe的Security模塊,還可以集成CANoe的SecOC接口函數(shù)等進行編程來實現(xiàn)仿真環(huán)境。解決了仿真環(huán)境后,需要依據所開發(fā)的測試用例實現(xiàn)測試腳本。一方面驗證正向的SecOC流程,另一方面驗證SecOC機制的防“攻擊”特性。通過使用CANoe的各個內置函數(shù)及外部第三方編程接口,對仿真條件進行相應的輸入控制器,并監(jiān)測ECU的反饋,就可以高效地完成SecOC的驗證。

pYYBAGLg4U-AYHc1AAFKOIa4Imo653.png

圖13 SecOC測試用例展示

6.總結

在網絡安全領域,越高的安全性要求,意味安全機制的復雜性,對系統(tǒng)資源消耗和性能的更高要求。那么,需分析和確認哪些數(shù)據需要被保護、網絡安全等級如何定義也尤為重要。結合應用場景,考慮數(shù)據的敏感性、實時性等要求,才能選擇合適的方案。不管是E2E更偏向數(shù)據完整性的校驗,還是SecOC中更關注身份合法性的認證,包括SSL、TLS提供的保密性,都是可供選擇的方案。

北匯信息專注于汽車電子測試、與眾多OEM合作,在總線網絡診斷測試開發(fā)相關領域積累了豐富的經驗。本次為大家簡單介紹了SecOC,后續(xù)將會為大家?guī)砀嘈畔踩南嚓P內容。關于車內的通信、診斷刷寫中各類網絡安全相關的測試驗證方案,歡迎垂詢和溝通,共同探討。

注:文中圖片來源于AUTOSAR、Vector CANoe

參考文獻

[1] AUTOSAR_SWS_SecureOnboardCommunication

[2] AUTOSAR_SWS_CryptoServiceManager

[3]NIST Special Publication 800-38B

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 車載網絡
    +關注

    關注

    6

    文章

    159

    瀏覽量

    31766
  • 網絡安全
    +關注

    關注

    10

    文章

    3155

    瀏覽量

    59699
收藏 人收藏

    評論

    相關推薦

    智能網聯(lián)汽車網絡安全開發(fā)解決方案

    經緯恒潤網絡安全團隊密切關注行業(yè)發(fā)展趨勢,致力于為國內外客戶提供優(yōu)質的網絡安全咨詢服務。在智能網聯(lián)汽車電子電氣架構(EEA)開發(fā)階段,協(xié)助客戶識別到系統(tǒng)的薄弱點并定義網絡安全目標,
    的頭像 發(fā)表于 12-19 17:30 ?418次閱讀
    智能網聯(lián)汽車<b class='flag-5'>網絡安全開發(fā)</b>解決方案

    車聯(lián)網網絡安全:未雨綢繆應對未來挑戰(zhàn)

    近日,中國網絡空間安全協(xié)會發(fā)布了一篇關于英特爾產品網絡安全風險的文章,引發(fā)了人們對底層硬件芯片安全問題的關注。如果底層硬件存在
    的頭像 發(fā)表于 10-22 14:04 ?383次閱讀

    IP風險畫像如何維護網絡安全

    在當今數(shù)字化時代,互聯(lián)網已成為我們生活、工作不可或缺的一部分。然而,隨著網絡應用的日益廣泛,網絡安全問題也日益凸顯。為了有效應對網絡安全挑戰(zhàn),IP風險畫像技術應運而生,正逐步成為構建網絡安全
    的頭像 發(fā)表于 09-04 14:43 ?287次閱讀

    網絡安全技術商CrowdStrike與英偉達合作

    Falcon網絡安全平臺幫助開發(fā)人員安全地利用開源基礎模型,加速人工智能的創(chuàng)新。同時雙方還將開發(fā)針對特定行業(yè)的定制化網絡安全解決方案。 業(yè)
    的頭像 發(fā)表于 08-28 16:30 ?1356次閱讀

    格陸博科技榮獲ISO/SAE 21434《道路車輛-網絡安全開發(fā)流程認證》

    近日,格陸博科技正式獲得國際知名第三方認證機構TüV NORD(杭州漢德質量認證服務有限公司)授予ISO/SAE 21434《道路車輛-網絡安全開發(fā)流程認證》,標志著格陸博科技現(xiàn)有
    的頭像 發(fā)表于 08-15 11:25 ?581次閱讀

    IBM獲美國國際開發(fā)署合同,強化網絡安全防線

    IBM公司近日宣布,成功從美國國際開發(fā)署(USAID)贏得一項為期五年的重大合同,初始資金高達2600萬美元,旨在強化全球網絡安全保護與響應能力。此合同標志著IBM在網絡安全領域的深厚實力再獲國際認可,并將為政府機構及關鍵基礎設
    的頭像 發(fā)表于 07-22 16:47 ?761次閱讀

    Palo Alto Networks與IBM攜手,深化網絡安全合作

    網絡安全領域的兩大巨頭Palo Alto Networks和IBM近日宣布建立全面合作伙伴關系,共同推動網絡安全領域的創(chuàng)新發(fā)展。根據協(xié)議,Palo Alto Networks將收購IBM的QRadar SaaS資產及相關知識產權,以進一步拓展其
    的頭像 發(fā)表于 05-22 09:40 ?596次閱讀

    是德科技與ETAS攜手提供了一個綜合車載網絡安全解決方案

    ETAS 模糊測試軟件“ESCRYPT CycurFUZZ”嵌入是德科技車載網絡安全測試平臺
    的頭像 發(fā)表于 05-14 16:27 ?477次閱讀

    揭秘!家用路由器如何保障你的網絡安全

    家用路由器保障網絡安全需選知名品牌和型號,設置復雜密碼并開啟防火墻,定期更新固件,使用安全協(xié)議,合理規(guī)劃網絡布局,及時發(fā)現(xiàn)并處理異常。提高家庭成員網絡安全意識共同維護
    的頭像 發(fā)表于 05-10 10:50 ?650次閱讀

    工業(yè)富聯(lián)獲頒ISO/SAE 21434汽車網絡安全認證

    2024年4月9日,工業(yè)富聯(lián)旗下子公司南寧富聯(lián)富桂精密工業(yè)有限公司獲頒ISO/SAE 21434:2021道路車輛-網絡安全工程流程認證證書,標志著其已建立起符合ISO/SAE 21434要求的網絡安全產品開發(fā)流程體系,構筑了企
    的頭像 發(fā)表于 04-16 16:41 ?575次閱讀
    工業(yè)富聯(lián)獲頒ISO/SAE 21434汽車<b class='flag-5'>網絡安全</b>認證

    黑芝麻智能獲得ISO/SAE 21434:2021汽車網絡安全流程認證證書

    4月3日,黑芝麻智能獲得 ISO/SAE 21434:2021汽車網絡安全流程認證證書,標志著黑芝麻智能已建立起符合ISO/SAE 21434要求的網絡安全產品開發(fā)流程體系,構筑起網絡安全
    的頭像 發(fā)表于 04-03 17:22 ?678次閱讀
    黑芝麻智能獲得ISO/SAE 21434:2021汽車<b class='flag-5'>網絡安全</b>流程認證證書

    自主可控是增強網絡安全的前提

    后成立了中央網絡安全和信息化領導小組,這標志著我國網絡空間安全國家戰(zhàn)略已經確立。 ? ?? 網絡安全的內涵可以包括:? ? -信息安全。它是
    的頭像 發(fā)表于 03-15 17:37 ?874次閱讀

    工業(yè)發(fā)展不可忽視的安全問題——OT網絡安全

    在數(shù)字化時代,工業(yè)運營技術(OT)的網絡安全比以往任何時候都更加重要。DataLocker,作為OT網絡安全的守護者,提供了全面的加密和數(shù)據管理解決方案,確保關鍵基礎設施免受網絡威脅。一、OT
    的頭像 發(fā)表于 03-09 08:04 ?2124次閱讀
    工業(yè)發(fā)展不可忽視的<b class='flag-5'>安全</b>問題——OT<b class='flag-5'>網絡安全</b>

    汽車網絡安全-挑戰(zhàn)和實踐指南

    汽車網絡安全-挑戰(zhàn)和實踐指南
    的頭像 發(fā)表于 02-19 16:37 ?530次閱讀
    汽車<b class='flag-5'>網絡安全</b>-挑戰(zhàn)和<b class='flag-5'>實踐</b>指南

    網絡安全測試工具有哪些類型

    網絡安全測試工具是指用于評估和檢測系統(tǒng)、網絡和應用程序的安全性的一類軟件工具。這些工具可以幫助組織和企業(yè)發(fā)現(xiàn)潛在的安全漏洞和威脅,以便及時采
    的頭像 發(fā)表于 12-25 15:00 ?1279次閱讀
    RM新时代网站-首页