未来汽车硬件安全的需求(1)

目录

1.概述

2.EVITA 

2.1 EVITA HSM

2.2 EVITA保护范围 

3.市场变化对车载网络安全的影响

3.1 非侵入式攻击的风险

3.2 量子计算机的蛮力攻击

3.3 整车E/E架构的变化

3.4 网络安全标准和认证

3.5 汽车工业的网络安全措施

4.汽车安全控制器

4.1 TPM2.0 

4.2 安全控制器的硬件保护措施

 5. EVITA HSM和安全控制器结合

6.小结


文章翻译自《Future requirements for automotive hardware security》

1.概述

智能网联汽车依赖于各种不同的技术来提高驾驶员的舒适度、道路安全和移动服务。但由于其与外部世界的互连和易于访问,智能网联汽车会受到网络世界中的恶意软件操纵和硬件级别的物理攻击。这导致需要基于硬件的安全措施来抵御通过无线接口的间接攻击和直接物理攻击。本文讨论了基于硬件的安全在日益增长的车辆自动化、互联性背景下的作用,以及由此产生的对车辆安全的需求。

基于EVTA 2011和当前汽车网络攻击现状,本文主要讨论以下市场变化:

  • 简单、非侵入式攻击的威胁;
  • 未来量子计算机攻击的潜在威胁;
  • 未来E/E架构的变化;
  • 网络安全在标准、监管、认证方面的举措;
  • 当前和未来车载网络中的安全用例

结合EVITA HSM和TPM2.0笔者提出了汽车分布式网络安全概念(纵深防御体系),在介绍该体系前,笔者介绍了汽车安全控制器的基本特征,从而证明了分布式网络安全概念的有效性。

2.EVITA 

2.1 EVITA HSM

EVITA(E-safety vehicle intrusion protected applications)是一个欧洲资助项目(2008年7月至2011年12月)。其目标是为汽车车载网络设计、验证和原型化一种架构,在这种架构中,安全相关组件可以免受篡改,敏感数据可以免受泄露。

该网络安全体系架构的核心需求有三个:

  • 分布式安全性:所有电子元件和相关连接必须得到充分保护,因为整个系统的安全性取决于最薄弱的环节,也即短板效应;
  • 实时通信能力:车内、车外的通信,如V2X、SecOC;
  • 经济性:针对汽车行业的特定需求量身定制的解决方案,未使用的硬件功能必须省略

针对上述需求,可以从三个方面进行优化:

  • 为MCU、传感器或执行器集成HSM(Hardware Security Module)
  • 软硬件网络安全措施结合
  • 基于经济考量的网络安全方案:保证攻击者成功攻击后的成本必须高于该方案的潜在经济效应

基于上述需求和经济考量,EVITA定义了三种不同变体的HSM,它们在计算能力、现有网络安全范畴和部署场景有着明显的区别,这三种HSM分别为:

  • EVITA Full HSM:保护汽车与外部通信(V2X)

  • EVITA Medium HSM:保护控制器和车内通信

  • EVITA Light HSM:保护ECU、传感器、执行器之间的交互 

2.2 EVITA保护范围 

对于汽车的网络攻击手段,主动、被动和物理攻击是有明显区别:

  • 主动攻击,目的在于改变系统行为;
  • 被动攻击,目的在于访问敏感信息;
  • 物理攻击,目的在于直接访问目标硬件系统,因此也可以分为侵入式和非侵入式攻击

由于车辆严苛的运行环境、功能安全和商业考虑,硬件保护措施会受到一定限制,因此需要定义一种包含软件、硬件组件构成的新的安全架构。

例如ECU或者功能上的可信度由防篡改软件实现,而防篡改本身就需要所谓的“信任根”,该信任根把安全相关功能锚定在可信任的、受保护的硬件中里,于是就出现了基于硬件的信任锚。

信任锚结合合理的软件可以充分发挥优势,以保护敏感信息、数据的安全。 

而EVITA的保护范围主要涉及由于软件漏洞遭受的主动或者被动攻击。为此该项目提出通过严格遵守编码标准来监控软件质量;通过代码审计和渗透测试来减小软件潜在攻击路径;通过密钥保护来防止调试接口的攻击;通过SecOC来保护CAN通信的数据完整性。

但是,随着时间的推移,网络攻击手段日益丰富,因此有必要在此基础上新增未来的网络安全需求。

3.市场变化对车载网络安全的影响

自2011年EVITA签订依赖,汽车市场发生了比较大的变化。网络攻击手段也出现了新的变化。

3.1 非侵入式攻击的风险

由于汽车软件代码量的剧增,汽车MCU成为了重点关注对象。除了上述提到的调试接口攻击之外,还有对PCB和ECU板级的非侵入式攻击(如温度、电压等)以及侧信道攻击。

此类攻击方式可以有效针对同一种车型,因此存在着被大规模程攻击的可能。

针对此类攻击,常见的防御错误有使用额外代码来保护加密操作,使用会话密钥来保护数据完整性,芯片添加硬件功能,例如电压、时钟温度监控等等。

随着网络安全的发展,汽车安全控制器(Automotive Security Controllers)逐渐进入车企视野,它有额外的硬件保护机制以防止故障注入和侧信道攻击,因此可用于加固整车E/E架构。

3.2 量子计算机的蛮力攻击

量子计算机有可能对非对称算法产生显著的影响。非对称算法,例如RSA、椭圆曲线密码学(ECC)和DSA等,依赖于数学上的复杂问题,如大整数的因数分解或离散对数问题。这些问题在经典计算机上计算非常困难,提供了良好的安全性。

然而,量子计算机的出现可能改变这一情况。著名的Shor算法能够在量子计算机上以多项式时间复杂度因数分解大整数,并解决离散对数问题。这意味着一旦量子计算机具备足够的规模和稳定性,它们将能够快速破解目前基于这些问题的非对称加密算法。

因此后量子密码的标准会逐步出现。

3.3 整车E/E架构的变化

为了降低E/E架构的复杂性,引入了域控的概念,如下图: 

 通过在高性能芯片里集成复杂功能,跨域融合的通信路由是该架构的目标。

在未来十年,为了实现软件更新、多媒体流和用于自动驾驶的高清卡的实时更新,有以太网> 25Gb/s的数据速率的需求。

关于内部通信,必须假设将来每条消息都将在CAN和以太网中自由地传输。

因此必须把以太网保护机制(MACSec、IPSec、TLS)提上日程。

3.4 网络安全标准和认证

随着汽车网络安全法规的不断完善,2022年7月,联合国欧洲经济委员会(UNECE)正式推出了首部汽车网络安全法规R155和汽车软件升级法规。这些法规要求,在欧盟上市的车型必须取得特定车型型式认证(VTA),而在此之前,车企必须满足满足网络安全管理体系(CSMS)的要求,并取得相应的认证。

2026年1月1日,中国拟实施《汽车整车信息安全技术要求》,其中最重要的一环是建议起企业内部的网络安全管理体系(Cyber Security Management System),需要从信息安全治理、开发管理、生产管理、供应商管理以及风险管理等方面进行管理。

3.5 汽车工业的网络安全措施

博世认为,必须将各种安全概念和机制结合起来,才能有效地实施所谓的纵深防御体系。

例如,加密灵活性,即更新密钥、调整密钥长度和使用的加密算法的能力,是保持能够在动态市场环境中行动的必要先决条件,并且在加密方面具有相对较长的车辆生命周期;需要一个TPM或硬件信任锚来安全地存储生成签名的密钥;引入汽车安全控制来加固纵深防御体系。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/811522.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

CLIP模型入门

简介 CLIP(Contrastive Language-Image Pre-Training)是OpenAI在2021年初发布的多模态预训练神经网络模型,用于匹配图像和文本。该模型的关键创新之一是将图像和文本映射到统一的向量空间,通过对比学习的方式进行预训练&#xff…

运用OSI模型提升排错能力

1. OSI模型有什么实际的应用价值? 2. 二层和三层网络的区别和应用; 3. 如何通过OSI模型提升组网排错能力? -- OSI - 开放式系统互联 - 一个互联标准 - 从软件和硬件 定义标准 - 不同厂商的设备 研发的技术 - 具备兼容性 -- O…

知识图谱入门到实战之1.知识图谱基础

知识图谱基础 1.为什么要用知识图谱2.知识图谱的前世今生(1)发展脉络(2)发展阶段(3)知识图谱定义(4)知识类型(5)常见的开源知识图谱 3.知识图谱的相关技术&am…

拥有一台阿里云服务器可以做什么?

阿里云ECS云服务器可以用来做什么?云服务器可以用来搭建网站、爬虫、邮件服务器、接口服务器、个人博客、企业官网、数据库应用、大数据计算、AI人工智能、论坛、电子商务、AI、LLM大语言模型、测试环境等,云服务器吧yunfuwuqiba.com整理阿里云服务器可以…

2024/4/5—力扣—下一个排列

代码实现&#xff1a; 思路&#xff1a;两遍扫描 void swap(int *a, int *b) {int t *a;*a *b;*b t; }void reverse(int *nums, int l, int r) {while (l < r) {swap(nums l, nums r);l;r--;} }void nextPermutation(int *nums, int numsSize) {int i numsSize - 2;wh…

陆面、生态、水文模拟与多源遥感数据同化

原文链接&#xff1a;陆面、生态、水文模拟与多源遥感数据同化https://mp.weixin.qq.com/s?__bizMzUzNTczMDMxMg&mid2247601198&idx6&sn51b9b26b75c9df1f11dcb9a187878261&chksmfa820dc9cdf584df9ac3b997c767d63fef263d79d30238a6523db94f68aec621e1f91df85f6…

Docker 学习笔记(五):梳理 Docker 镜像知识,附带 Commit 方式提交镜像副本,安装可视化面板 portainer

一、前言 记录时间 [2024-4-10] 前置文章&#xff1a; Docker学习笔记&#xff08;一&#xff09;&#xff1a;入门篇&#xff0c;Docker概述、基本组成等&#xff0c;对Docker有一个初步的认识 Docker学习笔记&#xff08;二&#xff09;&#xff1a;在Linux中部署Docker&…

库、框架、脚手架和IDE一文讲明白

在区分上面几个问题前&#xff0c;咱们先看看几个疑问。 一、常见问题汇总 js css直接复制到服务器 然后引用不就行了么&#xff1f; 为什么还需要安装&#xff1f; 引入js不就是引入了框架了吗&#xff1f;框架就是js&#xff1f; 脚手架和框架都有架&#xff0c;是不是一…

前端js基础知识(八股文大全)

一、js的数据类型 值类型(基本类型)&#xff1a;数字(Number)、字符串&#xff08;String&#xff09;、布尔(Boolean)、对空&#xff08;Null&#xff09;、未定义&#xff08;Undefined&#xff09;、Symbol,大数值类型(BigInt) 引用数据类型&#xff1a;对象(Object)、数组…

Qt | 对象树与生命期(对象的创建、销毁、擦查找)

一、组合模式与对象树 1、组合模式指的是把类的对象组织成树形结构,这种树形结构也称为对象树,Qt 使用对象树来管理 QObject 及其子类的对象。注意:这里是指的类的对象而不是类。把类组织成树形结构只需使用简单的继承机制便可实现。 2、使用组合模式的主要作用是可以通过…

JVM调优工具详解-jps、jmap、jstat、jstack

jps 用于查看相关java线程的相关信息 选项作用-q仅显示进程 ID&#xff0c;而不显示类名或 JAR 文件的路径-m显示传递给主类的参数-l显示完整的主类名或 JAR 文件的路径-v显示传递给 Java 虚拟机的参数 jmap 此命令用来查看内存信息&#xff0c;实例个数以及占内存大小 jmap…

IT技术人员必看:什么是业务?何为业务架构?

在技术型的组织里&#xff0c;好多Leader能脱颖而出&#xff0c;除了得有扎实的技术底子&#xff0c;对业务的熟悉和理解也相当重要。尤其在像阿里那样的公司&#xff0c;P7以上的技术人员要想升职&#xff0c;深度理解业务就特别关键。而且&#xff0c;级别越高&#xff0c;对…

Vue3+Ant Design表格排序

最近在公司做有关报表的项目时&#xff0c;遇到最多的问题-表格排序&#xff0c;刚开始看到UI设计图的时候&#xff0c;还有些纳闷这个排序如何做&#xff0c;其实实际上并没有想象中的那么难&#xff0c;如果说单纯的排序的话ant design这个组件里的表格有自带的排序和筛选功能…

ocr截图识别的软件有吗?分享6款!

随着科技的发展&#xff0c;我们越来越多地依赖于数字技术和智能工具来处理日常任务。OCR技术就是其中的佼佼者&#xff0c;它能够将图片中的文字快速、准确地转换成可编辑的文本格式。OCR截图识别软件就是这一技术的典型应用&#xff0c;它们能够帮助我们轻松地从截图中提取文…

阿里云服务器带宽价格全解析,附报价单

阿里云服务器公网带宽怎么收费&#xff1f;北京地域服务器按固定带宽计费一个月23元/M&#xff0c;按使用流量计费0.8元/GB&#xff0c;云服务器地域不同实际带宽价格也不同&#xff0c;阿里云服务器网aliyunfuwuqi.com分享不同带宽计费模式下带宽收费价格表&#xff1a; 公网…

【C语言】双向链表详解

文章目录 关于双向链表双向链表的初始化双向链表的打印双向链表方法调用 - 尾删为例双向链表的查找 - 指定位置之后插入为例双向链表结束 - 链表的销毁小结及整体代码实现 关于双向链表 首先链表有8种基本分法 其中在笔者之前文章种详细介绍的 单链表 是不带头单项不循环链表…

C++学习知识

C知识小菜单&#xff1a; 备赛蓝桥杯过程中的一些小知识积累&#xff0c;持续更新中&#xff01; 文章目录 C知识小菜单&#xff1a;1.小数取整&#xff1a;2.小数点后保留几位&#xff1a;3.数字占几位字符&#xff1a;4. 求x 的 y 次幂&#xff08;次方&#xff09;5. 求平方…

STM32完成软件I2C通讯

今天的重点是利用STM32的软件方案和MPU60506轴姿态传感器建立通讯&#xff0c;今天只完成了简单的发送地址和接收应答的部分&#xff0c;特此记录一下过程&#xff0c;以后忘记可以随时翻出来看看。 先介绍最基本的I2C通讯的最基本的6个时序&#xff1a; 一&#xff1a;起始条…

TCP/IP协议—UDP

TCP/IP协议—UDP UDP协议UDP通信特点 UDP头部报文UDP检验 UDP协议 用户数据传输协议 (UDP&#xff0c;User Datagram Protocol) 是一种无连接的协议&#xff0c;提供了简单的数据传输服务&#xff0c;不保证数据的顺序以及完整性。应用层很多通信协议都基于UDP进行传输&#x…

未佩戴厨师帽识别检测 厨房管理系统 自动监测未佩戴厨师帽行为 实时报警

在厨房环境中&#xff0c;佩戴厨师帽对于食品安全和卫生至关重要。厨师帽能够有效地防止头发、皮屑等杂质掉入食物中&#xff0c;减少了食品受到污染的可能性&#xff0c;从而保障了食品安全。特别是在学校、餐厅等场景中&#xff0c;对于未佩戴厨师帽的检测更是必不可少。相关…