英文标题:Automotive Cybersecurity Standard and Specification
随着汽车互联化和智能化,汽车不再孤立,越来越多地融入到互联网中。在这同时,汽车也慢慢成为潜在的网络攻击目标,汽车的网络安全已成为汽车安全的基础,受到越来越多的关注和重视。如何实现汽车网络安全,汽车行业进行了很多探索,也取得了很多成果。为了降低成本和提高质量,将已有的成果规范化、标准化势在必行。本文就简要介绍汽车网络安全相关的标准和规范。
标准、规范的时间线
? - 2009 SHE
SHE是针对硬件模块的规范。汽车网络安全的实现不仅需要软件支持,还需要硬件的支持,所以奥迪和宝马合作制定了这个硬件密码模块规范,主要包括密码模块的硬件、硬件软件接口。这个规范已被广泛接受,很多针对汽车行业的微处理器都支持这个规范。
2008 - 2011 Evita
Evita是一个欧盟资助的项目,目标是研究网联汽车应用场景(V2X)下车辆的通信安全,基于SHE规范提出了HSM硬件规范。这个规范也被广泛接受,很多针对汽车行业的微处理器支持这个规范。
2016 SAE J3061
SAE J3061是针对车辆整个生命周期的标准。提供了车辆网络安全的流程框架和指导,考虑了车辆的整个生命周期,从概念到生产、运行、维护和报废。
2020 ISO 21434
ISO 21434是基于SAE J3061制定的、针对车辆整个生命周期的标准。目前正在制定中,计划2020年完成。这将是一个重量级的标准,和ISO 26262功能安全一样。
标准、规范简要介绍
SAE J3061
Cybersecurity Guidebook for Cyber-Physical Vehicle Systems
SAE J3061提供了车辆网络安全的流程框架和指导,旨在帮助企业识别和评估网络安全威胁,导入网络安全到在车辆的整个开发流程内。SAE J3061主要内容为:
- 定义了完整的生命周期流程框架。企业可以裁剪、利用这个框架,将网络安全导入车辆的开发流程,包括概念到生产、运行、维护、报废
- 提供了指导原则
- 提供了车辆网络安全相关的工具和方法论
图片来自http://www.sae.org.cn/articles/14503 汽车互联网功能不断发展的同时,也使汽车成为潜在的攻击目标。
ISO 21434
Road Vehicle - Cybersecurity Engineering
标准正在制定中。
基于SAE J3061,参考V字模型开发流程,讨论德国和美国SAE关于信息安全标准的立项建议,主要包括:信息安全相关的术语和定义;信息安全管理:包括企业组织层面和具体项目层面;威胁分析和风险评估(TARA);信息安全概念阶段开发;架构层面和系统层面的威胁减轻措施和安全设计;软硬件层面的信息安全开发,包括信息安全的设计、集成、验证和确认;信息安全系统性的测试及其确认方法;信息安全开发过程中的支持流程,包括需求管、可追溯性、变更管理和配置管理、监控和事件管理;信息安全事件在生产、运行、维护和报废阶段的预测、防止、探测、响应和恢复等。[7]
ISO 21434主要从风险评估管理、产品开发、运行/维护、流程审核等四个方面来保障汽车信息安全工程工作的开展。目标是通过该标准设计、生产、测试的产品具备一定信息安全防护能力。[7]
SHE
Security Hardware Extension
SHE是Secure Hardware Extension的缩写,汉语含义是“安全硬件扩展”。
SHE是一个对硬件的网络安全规范,它已经被广泛接受。
能找到的SHE规范名字,但是在网上下载不到原文: Secure Hardware Extension functional specification Version1.1 (rev4)
Evita
Evita是欧盟组织的一个项目,目标是研究V2X应用场景的网络安全。Evita项目的官网: evita 项目官网
在Evita的规范中,定义了HSM的功能。HSM是Hardware Security Module的缩写。
Evita把HSM分为三个等级,high、medium、light。Light版本的HSM近似SHE的功能。
(图片来自 EVITAD0 P5)
各种硬件模块的对比:
(图片来自 EVITAD3.2 P50)
下面是有带有high、mediem、light HSM 的传感器、控制器组成的安全网络实例。
其他标准、规范
下面介绍的标准、规范和汽车行业不直接相关,但是很有影响力,值得了解一下。
NIST FIPS 140
National Institute of Standards and Technology Federal Information Processing Standards 140
FIPS 140标准适用于软件和硬件模块。
FIPS 140标准历史:
- 1994年,FIPS 140-1发布。
- 2001年,FIPS 140-2替代了FIPS 140-1。2019年,FIPS 140-3替代了FIPS 140-2。
- 最新版本的FIPS 140-3 基于 ISO/IEC 19790:2012(E) 和 ISO/IEC 24759:2017(E),做了一些调整。ISO 19790基于FIPS 140-3之前版本的网络安全需求,ISO24759基于FIPS 140-3之前版本的测试规范。
FIPS 140把网络安全等级分为4级,网络安全等级从低到高:
- 等级1:不考虑物理攻击,密码模块需要满足基本的网络完全要求(比如:密码模块至少使用一种被批准的算法或被批准的网络安全功能)。等级一的例子是电脑的加密功能。
- 等级2:在等级1的基础上增加了基本的防物理攻击的保护机制,需要显示被物理攻击的痕迹,比如只有破坏防拆封(tamper-evident)的涂层或密封条才能获取密码模块的密钥等。
- 等级3:在等级2的基础上加强防物理攻击的保护机制。等级3要求比较高概率低防止入侵者获取密码模块内的关键的网络安全相关的参数(比如密钥)。保护机制可能包括密码模块有很强的封装和物理攻击响应机制,当检测到物理攻击时会擦出内部的密钥等。
- 等级4: 最高的网络安全等级,物理机制必须提供全方位的保护,能够极高概率地检测到各种物理攻击。当检测到物理攻击时,需要删除内部的密钥等。等级4也要求密码模块不能因为外部环境环境(比如温度、电压)变化而被破解。 故障注入(fault injection)时通过控制外部环境来破解密码模块的一种方法。
如果想进一步了解故障注入攻击,可以参考Fault Injection on Diagnostic Protocols
参考
[1] Automotive Security - White Paper - NXP Semiconductors
[2] Using the Cryptographic Service
Engine (CSE) An introduction to the CSE module 一个满足了SHE规范的硬件模块
[3] NITS FIPS 140 -2 Security Requirements for Cryptographic Modules 注:里面有等级1到4的详细定义
[4] NITS FIPS 140-3 Security Requirements for Cryptographic Modules 注:等级1到4的定义引用了ISO 19790,在FIPS 140-3中没有给出详细定义
[5] Cryptographic Standards and Guidelines
[6] Bundesamt für Sicherheit in der Informationstechnik 德国的一个关注信息安全的机构,里面有很多网络安全相关的资料。例如BSI Magazine - Security in focus
[7] 汽车电子网络安全标准化白皮书(2018版) 详细介绍了国内外的汽车网络安全标准化情况
版权声明: 本文为博主原创,未经许可禁止转载。原为地址:https://www.cnblogs.com/byronsh/p/automotive-cybersecurity-standard-specification.html
本文的数字签名如下:
MGUCMGk19X/EHK+A1d92mEyKOQYly8YTdjWpEGeJJ2ZS+OpIGsz0B87yuD7M64acIFnk/wIxAPk/GkEMi6u1jUvwjzZ/u00q+HCVFWAhJjuJ5iYKtncYTGNb/sd1PNpguMsUAs7Rgw==
--- 2019-7-20 9:31:46
数字签名验证方法