<acronym id="s8ci2"><small id="s8ci2"></small></acronym>
<rt id="s8ci2"></rt><rt id="s8ci2"><optgroup id="s8ci2"></optgroup></rt>
<acronym id="s8ci2"></acronym>
<acronym id="s8ci2"><center id="s8ci2"></center></acronym>
0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

網絡安全:關于SecOC及測試開發實踐簡介

北匯信息POLELINK ? 2022-07-27 15:29 ? 次閱讀

1.前言

我們知道,在車載網絡中,大部分的數據都是以明文方式廣播發送且無認證接收。這種方案在以前有著低成本、高性能的優勢,但是隨著當下智能網聯化的進程,這種方案所帶來的安全問題越來越被大家所重視。

為了提高車載通信的安全性,各OEM已經采用針對敏感數據增加諸如RollingCounter和Checksum的信息,但其能實現的安全性十分有限。

而隨著車載網絡技術的發展,我們有了更多的方式來實現網絡安全。之前我們曾介紹過E2E(End to End)的技術,本期我們將介紹SecOC方案。

2.SecOC簡介

SecOC全稱Secure Onboard Communication,主要用于對車內敏感信息進行認證。

其數據結構如下:Authentic I-PDU是需要被保護的數據;Authenticator為認證信息(通常使用消息認證碼,即Message Authentication Code,簡稱MAC,后文以MAC來簡稱此內容);Secured I-PDU Header為可選用的報頭;Freshness Value為可選用的新鮮度值。

poYBAGLg4JSAeKkqAABCsaYVnL4598.png

圖1 Secured I-PDU結構

而在實際使用中,新鮮度值和MAC可能會使用較多長度的數據來提高安全性,但這又會消耗大量的帶寬等資源,所以常使用截取的方式做平衡處理。新鮮度值和MAC都按照完整的值來生成,但是在發送和認證的時候只會截取一部分,如下圖所示:

poYBAGLg4KGAVMlOAACVbe2aogg097.png

圖2 Secured I-PDU的截取

CANoe demo中的ARXML為例,其節點ECU1發送的Secured_PDU_1分別包含了8個字節的Authentic I-PDU,1個字節的新鮮度值(實際長度8字節)和3個字節的MAC(實際長度16字節)。

poYBAGLg4KyAHiESAADc_tXGChY868.png

圖3 Secured I-PDU在ARXML中的排布示例

接下來我們就以此Demo為例,來詳細談談SecOC中2個重要的組成部分:新鮮度值管理(Freshness Value Manager,簡稱FVM)和MAC生成。

3.新鮮度值管理

在SecOC中,給出了多種新鮮度值管理方案:

1)基于counter的遞增,即包含了原有方案的機制

2)基于全局時間戳,源于時間戳的唯一性

3)基于同步的復合counter

這里我們主要談一下第三種方案。在此方案中,完整的新鮮度值包括同步計數器(Trip Counter)、重置計數器(Reset Counter)、重置標志值(Reset Flag)和消息計數器(Message Counter)。其中消息計數器又分為高值和低值,而真正在報文中發送的值只包含消息計數器的低值和重置標志值。

pYYBAGLg4MOAIhI7AACJ4lE9QE0861.png

圖4新鮮度值結構

新鮮度值的更新如下所示,完整的新鮮度值為0x10000040F,實際發送的新鮮度值為0xF。而由于重置標志值為1 bit,消息計數器雖然以步長1遞增,實際發送到總線上的新鮮度值則是以2的步長遞增。

poYBAGLg4OqAW_mfAADZcWOSEIY894.png

圖5新鮮度值示例

從上述內容可以看出,新鮮度值存在2個重要的基準:同步計數器和重置計數器,這2個計數器需要接收方和發送方保持一致。SecOC在新鮮度值管理上提出了主從模式的框架,由主節點向接收方和發送方分發同步計數器和重置計數器,從而達到同步的目的。

pYYBAGLg4POAbcsYAAAvImkPkZY423.png

圖6主從模式的新鮮度值管理

poYBAGLg4PuACFY1AADobRWuRv4484.png

圖7新鮮度值的分發示例

4.MAC生成

MAC是對受保護數據的身份認證。其中涉及的加密算法多種多樣,每個算法還可以有多個配置。這里我們以SecOC提供的一個方案Profile 1進行說明,其使用CMAC/AES-128的算法,截取8 bit的新鮮度值和24 bit的MAC,配置信息如下所示。

poYBAGLg4QuAfdI7AADH2DJhBTA737.png

圖8 Profile 1配置

除此配置外,MAC生成還需要128 bit的密鑰(這里預先定義了0x0102030405060708090A0B0C0D0E0F10)、16 bit的Data ID(這里預先定義了33)、完整的新鮮度值和需要認證的數據。Data ID是用來標識I-PDU的數據,可以給密鑰管理機制提供支持。以Demo中時間戳為8.300203的I-PDU進行說明,需要認證的數據為0xE8030000000000FF,完整的新鮮度值為0x100000405,實際進行加密運算的數據為Data ID、待認證數據和完整新鮮度值的拼接,計算后的實際MAC為0x498330e818f3fbb068759ff3b72d015f,截取24 bit后發送的MAC為0x498330。

pYYBAGLg4RWAJHiVAADG3DX0wNc475.png

圖9 MAC發送示例

這里使用的加密為對稱加密,以更快地進行I-PDU的交換。通常的做法還包括利用非對稱加密的方式來傳遞對稱加密的密鑰,以此完成密鑰的定期更新。通過對Data ID、I-PDU和密鑰的映射,以及密鑰的更新和分發,可以做到一個非常完整的密鑰管理方案。

5. SecOC測試開發

從上面可以看出,SecOC的機制是比較復雜的,按照過往的項目經驗,需要測試驗證的內容包括新鮮度值管理、MAC認證、密鑰分發等。

為了保證ECU的運行環境,并監測ECU自身的行為,我們需要仿真其外部條件,包括同步報文、ECU接收的SecOC報文等。為了實現此仿真環境,可以使用CANoe提供的Security模塊。

在CANoe的Security Configuration中,對SecOC方案的進行選擇與配置,并將其與控制器端口形成映射。

pYYBAGLg4SuAYajNAADUeAjVS6s269.png

圖10 Security Configuration配置

在ARXML中,可直接配置相關的信息,包括Data ID、新鮮度值的長度等。通過這種方式,可以對每個I-PDU進行不同Data ID的配置從而形成I-PDU和Data ID的映射。

poYBAGLg4TaAPSv7AACxQiiFR-A251.png

圖11 ARXML相關配置

在CANoe的Security Manager中,可以對Data ID進行其密鑰的寫入,實現密鑰與Data ID的映射。

poYBAGLg4USAWJ1BAADkWy69NPI899.png

圖12 Security Manager相關配置

除了使用CANoe的Security模塊,還可以集成CANoe的SecOC接口函數等進行編程來實現仿真環境。解決了仿真環境后,需要依據所開發的測試用例實現測試腳本。一方面驗證正向的SecOC流程,另一方面驗證SecOC機制的防“攻擊”特性。通過使用CANoe的各個內置函數及外部第三方編程接口,對仿真條件進行相應的輸入控制器,并監測ECU的反饋,就可以高效地完成SecOC的驗證。

pYYBAGLg4U-AYHc1AAFKOIa4Imo653.png

圖13 SecOC測試用例展示

6.總結

在網絡安全領域,越高的安全性要求,意味安全機制的復雜性,對系統資源消耗和性能的更高要求。那么,需分析和確認哪些數據需要被保護、網絡安全等級如何定義也尤為重要。結合應用場景,考慮數據的敏感性、實時性等要求,才能選擇合適的方案。不管是E2E更偏向數據完整性的校驗,還是SecOC中更關注身份合法性的認證,包括SSL、TLS提供的保密性,都是可供選擇的方案。

北匯信息專注于汽車電子測試、與眾多OEM合作,在總線網絡診斷測試開發相關領域積累了豐富的經驗。本次為大家簡單介紹了SecOC,后續將會為大家帶來更多信息安全的相關內容。關于車內的通信、診斷刷寫中各類網絡安全相關的測試驗證方案,歡迎垂詢和溝通,共同探討。

注:文中圖片來源于AUTOSAR、Vector CANoe

參考文獻

[1] AUTOSAR_SWS_SecureOnboardCommunication

[2] AUTOSAR_SWS_CryptoServiceManager

[3]NIST Special Publication 800-38B

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • 車載網絡
    +關注

    關注

    6

    文章

    150

    瀏覽量

    31456
  • 網絡安全
    +關注

    關注

    10

    文章

    2971

    瀏覽量

    58761
收藏 人收藏

    評論

    相關推薦

    專家解讀 | NIST網絡安全框架(2):核心功能

    別。本文將深入探討CSF核心的主要內容,及其使用方法。關鍵字:網絡安全框架;CSF核心;威脅檢測 ? 一 內容簡介 NIST將CSF核心定義為一系列網絡安全活動、期望的結果,以及適用于關鍵基礎設施部門的信息參考。CSF核心提供了
    的頭像 發表于 05-27 11:40 ?849次閱讀
    專家解讀 | NIST<b class='flag-5'>網絡安全</b>框架(2):核心功能

    自主可控是增強網絡安全的前提

    后成立了中央網絡安全和信息化領導小組,這標志著我國網絡空間安全國家戰略已經確立。 ? ?? 網絡安全的內涵可以包括:? ? -信息安全。它是
    的頭像 發表于 03-15 17:37 ?302次閱讀

    汽車網絡安全-挑戰和實踐指南

    汽車網絡安全-挑戰和實踐指南
    的頭像 發表于 02-19 16:37 ?246次閱讀
    汽車<b class='flag-5'>網絡安全</b>-挑戰和<b class='flag-5'>實踐</b>指南

    網絡安全測試工具有哪些類型

    網絡安全測試工具是指用于評估和檢測系統、網絡和應用程序的安全性的一類軟件工具。這些工具可以幫助組織和企業發現潛在的安全漏洞和威脅,以便及時采
    的頭像 發表于 12-25 15:00 ?716次閱讀

    電科網安:以新一代網絡安全矩陣,護航數智化轉型發展

    在“樹立動態綜合防護理念,應對網絡安全風險挑戰”專題論壇上,電科網安專家在《新一代網絡安全矩陣,護航數智化轉型發展》主題演講中指出,在數智化升級背景下,要通過網絡安全運營融合網絡安全
    的頭像 發表于 12-11 17:00 ?755次閱讀

    夯實網絡安全基石,多網口國產網絡安全主板助力強固防線

    在當今信息化時代,網絡安全對企業來說是至關重要且不可忽視的。隨著網絡攻擊手段的不斷演進和網絡威脅的不斷增加,構建強大的網絡安全防線已成為企業發展中的關鍵任務。在這個背景下,多網口國產
    的頭像 發表于 11-06 14:45 ?208次閱讀

    基于主動中繼的控制器區域網絡的反應式防御機制

    業界為確保車載網絡安全所做的努力: AUTOSAR機載安全通信規范(SECOC) 密碼抽象庫(CAL)的AUTOSAR規范
    的頭像 發表于 10-25 15:19 ?249次閱讀

    華為全聯接大會2023|“華為網絡安全技術與實踐”系列新書、華為安全智能中心正式發布

    [中國,上海,2023年9月20日],在上海舉辦的華為全聯接大會(Huawei Connect 2023)期間,華為安全重磅發布了 “華為網絡安全技術與實踐”系列新書《零信任網絡安全
    的頭像 發表于 09-22 18:30 ?614次閱讀

    智能交通網絡安全應用實踐指南

    指南研究的重點是智能交通網絡安全,包括智能交通中的傳統和新能源汽車、共享單車、地鐵、公共汽車、輕軌、其他大眾交通工具及配套設施中的聯網設備關鍵資產,它們有助于交通網絡的正常運行,同時也研究出行服務企業的網絡安全狀況,推動
    發表于 09-13 15:56 ?668次閱讀
    智能交通<b class='flag-5'>網絡安全</b>應用<b class='flag-5'>實踐</b>指南

    上??匕睸martRocket系列產品推介(六):SmartRocket PeneX汽車網絡安全測試系統

    上??匕财?b class='flag-5'>網絡安全測試系統PeneX(Penetrator X)是一款支持對整車及車輛零部件及子系統實施網絡安全測試的系統,其包含硬件安全
    的頭像 發表于 09-06 15:09 ?393次閱讀
    上??匕睸martRocket系列產品推介(六):SmartRocket PeneX汽車<b class='flag-5'>網絡安全</b><b class='flag-5'>測試</b>系統

    網絡安全系統的主要要求有哪些 常見的網絡安全問題有哪些

    網絡安全設備是用于保護計算機網絡系統免受網絡攻擊和惡意行為的硬件或軟件設備。以下列舉了一些常見的網絡安全設備。
    的頭像 發表于 08-11 15:15 ?1743次閱讀

    網絡安全常見漏洞有哪些 網絡漏洞的成因有哪些

    網絡安全的威脅和攻擊手法也在不斷演變。為了維護網絡安全,建議及時更新和修復系統漏洞,實施安全措施和防護機制,并加強用戶教育和意識,以有效應對各類網絡安全風險和威脅。
    發表于 07-19 15:34 ?2718次閱讀

    ?2023上海網絡安全博覽會暨高峰論壇 | 建設可信網絡,讓數字世界更安全

    副總裁王任棟在大會主論壇發表了《建設可信網絡和集約化安全云服務,護航上海數字經濟發展》主題演講,闡述了華為在網絡安全方面新的理解與實踐。 華為數據通信產品線
    的頭像 發表于 07-06 18:20 ?406次閱讀
    ?2023上海<b class='flag-5'>網絡安全</b>博覽會暨高峰論壇 | 建設可信<b class='flag-5'>網絡</b>,讓數字世界更<b class='flag-5'>安全</b>

    網絡安全:MACsec車載應用技術解讀

    作者|J小編|吃不飽01前言我們在以往的分享中介紹了網絡安全的相關技術在車載通信中的一些內容,包括E2E和SecOC等,但這些技術通常更多地是做數據校驗,數據本身還是以明文進行傳輸。而隨著網絡安全
    的頭像 發表于 06-29 10:03 ?520次閱讀
    <b class='flag-5'>網絡安全</b>:MACsec車載應用技術解讀

    是德科技攜手溫莎大學進行車載網絡安全培訓

    網絡安全滲透測試平臺為汽車工程學生提供高級網絡安全培訓。SHIELD 項目致力于培養工程和計算機科學學生,進而推進和開發車載網絡安全解決方案
    的頭像 發表于 06-25 14:11 ?264次閱讀
    亚洲欧美日韩精品久久_久久精品AⅤ无码中文_日本中文字幕有码在线播放_亚洲视频高清不卡在线观看
    <acronym id="s8ci2"><small id="s8ci2"></small></acronym>
    <rt id="s8ci2"></rt><rt id="s8ci2"><optgroup id="s8ci2"></optgroup></rt>
    <acronym id="s8ci2"></acronym>
    <acronym id="s8ci2"><center id="s8ci2"></center></acronym>