<acronym id="s8ci2"><small id="s8ci2"></small></acronym>
<rt id="s8ci2"></rt><rt id="s8ci2"><optgroup id="s8ci2"></optgroup></rt>
<acronym id="s8ci2"></acronym>
<acronym id="s8ci2"><center id="s8ci2"></center></acronym>
0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

CP AUTOSAR信息安全機制全面解析

汽車ECU開發 ? 來源:汽車ECU開發 ? 2024-02-22 11:44 ? 次閱讀

AUTOSAR R23-11發布有一段時間了,不知大家有沒有淺嘗一下。

據發布會介紹,這次版本主要面向下一代EE架構新增了Safety、Security的特性,因此為了跟上節奏,現將最新CP AUTOSAR關于security機制進行匯總。

1. CP AUTOSAR Security模塊

根據AUTOSAR架構整理出信息安全框架,可以發現相較于之前R22-11模塊變化不大,灰色部分屬于關聯模塊,橙色部分和藍色部分屬于Security功能,如下圖:

b55fc656-d053-11ee-a297-92fbcf53809c.png

SecOC(Secure Onboard Communication):板級安全通信

MKA(MACsec Key Agreement):提供MACsec 數據加密密鑰協商方法

IdsM(Instrusion Detection System Manager):收集和過濾板級信息安全事件并分發不同處理端

KeyM(Key Manager):密鑰和證書管理

CSM(Crypto Service Manager):為所有軟件組件提供提供基礎密碼服務

CryIf(Crypto Interface):提供統一接口管理不同加密驅動等

SHE(Security Hardware Extension)

HSM(Hardware Security Module)

值得一提是,在R23-11的通信模塊中新增了Firewall模塊,根據預定義的防火墻規則對網絡流量進行過濾,保護主機免受惡意報文的攻擊。 這一模塊的出現完善了整車的IDPS系統,從而進一步構建了整車的網絡縱深防御體系。

2. CP AUTOSAR信息安全機制

2.1 SecOC

這個模塊一定是我們工程師最先接觸到的AUTOSAR信息安全機制,主要用于ECU板級的安全通信。 大家應該有印象,在以往沒有該機制,CAN通信通常是使用Checksum和RollingCounter來檢驗是否掉幀或者漏幀,并沒有一個機制來保證報文數據的有效和可信。 基于此,SecOC應運而生,用于實現板級整幀報文的完整性和真實性,實現ECU的Security;而Checksum和RollingCounter這類機制也沒有被拋棄,它被逐步優化為E2E,用于實現信號級別的Safety,在此不表。 在AUTOSAR架構下SecOC關聯模塊如下:

b574aeb8-d053-11ee-a297-92fbcf53809c.png

以CAN的接收報文驗證為例,數據流如下: CanIf-> PduR -> SecOC-> CSM ->CryIf ->Crypto Driver -> SHEHSM 當加密模塊對CAN報文進行驗證后,會在SecOC處理驗證結果,如果驗證成功,則數據經由SecOC->PduR-> COM傳至用戶端,否則丟棄該報文,并準備開始診斷事件的處理。 進一步的,SecOC整體驗證流程如下:

b586c9cc-d053-11ee-a297-92fbcf53809c.png

假設左右兩個框分別為ECU1和ECU2,ECU1向ECU2發送一個安全報文,那么在ECU1這一端首先需要生成該報文的MAC值(根據SecOC規范一般使用對稱算法AES128-CMAC用于生成MAC值)。 用于生成MAC值的原始明文一般為該報文的ID+原始數據+完整新鮮度值(FV)。在生成完MAC值后,會將MAC和新鮮度值部分截取,并與原始報文組成一個安全PDU發送給ECU2。 ECU2首先檢查新鮮度值是否是在合理范圍內,同時對原始報文進行MAC驗證(對安全PDU進行CMAC計算并與接收到的MAC比較),驗證成功則放行至上層。 需要注意的是,SecOC目前使用MAC(通常為CMAC)保證完整性和身份認證、使用新鮮度值(Freshness)防止重放攻擊,所以一般來講帶有SecOC屬性的報文不是加密的。 2.2 MKA MKA(MACsec Key Agreement protocol (IEEE Std 802.1X))模塊是在CP AUTOSAR R22-11首次提出,并在R23-11進行了優化。 在講MKA之前,首先需要了解MACsec的基本概念(以下來源華為官網技術文章)。

MACsec主要應用在點對點組網的環境中,是基于802.1AE和802.1X協議的局域網上的安全通信方法,它通過身份認證、數據加密、完整性校驗、重放保護等功能保證以太網數據幀的安全性,防止設備處理有安全威脅的報文。

本端和對端之間使用安全密鑰對數據報文進行加密和解密,密鑰的協商以及安全通道的建立和管理由MKA(MACsec Key Agreement)協議負責。

MKA協議定義了復雜的密鑰生成體系,確保MACsec數據傳輸的安全性。

其中,CAK(secure Connectivity Association Key)是用戶在設備上配置的密鑰,不直接用于數據報文的加密,而是由它和其他參數派生出用于數據加密的SAK(Secure Association Key)。

MACsec的交互過程主要分為3步:會話協商、安全通信和會話保持。

b59847b0-d053-11ee-a297-92fbcf53809c.png

會話協商

在兩端設備的接口上開啟MACsec功能,并配置相同的CAK后,兩端設備會通過MKA協議選舉出密鑰服務器(Key Server),密鑰服務器根據CAK生成用于加密數據報文的SAK,分發給對端設備。

安全通信

發送方使用SAK加密數據報文,接收方使用SAK解密數據報文。兩端設備既可以作為發送方,也可以作為接收方,通信過程都受到MACsec保護。

會話?;?/p>

MKA協議定義了一個MKA會話?;?a href="http://www.qd573.com/tags/定時器/" target="_blank">定時器,用于規定MKA會話的超時時間。MKA會話協商成功后,兩端設備會通過交互MKA協議報文確認連接的存在。設備收到對端的MKA協議報文后,啟動定時器。 如果在該超時時間內收到對端的MKA協議報文,則重啟定時器。 如果在該超時時間內未收到對端的MKA協議報文,則認為該連接已不安全,刪除建立的會話,重新進行MKA協商。

而MKA模塊在AUTOSAR架構如下:

b5a31c8a-d053-11ee-a297-92fbcf53809c.png

該模塊的主要作用如下:

配置MACsec實體,使受MACsec保護的流量生效

生成處理MKPDUs

使用CSM生成和校驗MKPDU的ICV(Integrity Check Value)

由于這個模塊才被加入到AUTOSAR中,在汽車ECU的車載以太網上的使用有一定的滯后性,不過這個在園區交換機早就廣泛應用了。

2.3 IdsM

該模塊之前專門拿過一章講過,它的出現主要是為了建立起車載視角下的入侵檢測和防御系統。

b61c8124-d053-11ee-a297-92fbcf53809c.png

該模塊被放在AUTOSAR的Crypto Stack的服務層,如下:

b634d882-d053-11ee-a297-92fbcf53809c.png

旨在用于檢測受保護系統的活動狀態,及時收集和過濾信息安全相關事件,并轉發到不同的處理端。

2.4 Firewall

Firewall在R23-11首次被提出,它主要通過檢測網絡數據包并根據預定義的規則集對其進行過濾,從而保護AUTOSAR堆棧免受惡意消息的攻擊。 可以看到,該模塊其實與IdsM是一個互補的關系,雖然汽車MCU的性能逐步提升和電子電氣架構的演進,車載以太網是一個趨勢,因此借鑒其他行業成熟方案可以提高整車的網絡安全。 在R22-11AUTOSAR_FO_RS_Firewall 中,提出了域控架構的防火墻部署場景,如下:

b64289be-d053-11ee-a297-92fbcf53809c.png

并且提出了IDS體系和防火墻之前的關系,防火墻可以作為IdsM的Sensor傳輸安全事件(SEv):

b65dfc9e-d053-11ee-a297-92fbcf53809c.png

而在CP AUTOSRA視角下, Firewall是處在EthIf和IdsM之間

b6680a86-d053-11ee-a297-92fbcf53809c.png

Firewall在EthIf層對以太網報文進行檢測和過濾

Firewall在遇到阻塞網絡幀后會向IdsM發送安全事件

Firewall狀態受BswM管理

3.小結

從上面幾個機制可以看到,網絡安全正逐步受到各大汽車組織、OEM和供應商的重視; 而這些機制關聯的模塊和開發內容對于汽車人來說是全新且有難度的, 從Crypto Stack的構建,再到HSM信息安全固件解決方案的開發,最后如何適配上述機制以構建整車的網絡安全體系,這無疑是需要大量網絡安全人才的寶貴經驗。 果然,工作就是不停地打怪升級,難度極大,而所謂舒適區是需要自己內心來把控。

審核編輯:黃飛

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • 數據傳輸
    +關注

    關注

    9

    文章

    1582

    瀏覽量

    63793
  • CAN
    CAN
    +關注

    關注

    56

    文章

    2497

    瀏覽量

    460468
  • 防火墻
    +關注

    關注

    0

    文章

    408

    瀏覽量

    35441
  • AUTOSAR
    +關注

    關注

    9

    文章

    333

    瀏覽量

    21266
  • ecu
    ecu
    +關注

    關注

    14

    文章

    833

    瀏覽量

    53990

原文標題:CP AUTOSAR的信息安全機制匯總

文章出處:【微信號:eng2mot,微信公眾號:汽車ECU開發】歡迎添加關注!文章轉載請注明出處。

收藏 人收藏

    評論

    相關推薦

    功能安全---AUTOSAR架構深度解析 精選資料分享

    AUTOSAR架構深度解析本文轉載于:AUTOSAR架構深度解析AUTOSAR的分層式設計,用于支持完整的軟件和硬件模塊的獨立性(Indep
    發表于 07-23 08:34

    AUTOSAR架構深度解析 精選資料推薦

    AUTOSAR架構深度解析本文轉載于:AUTOSAR架構深度解析目錄AUTOSAR架構深度解析
    發表于 07-28 07:40

    AUTOSAR架構深度解析 精選資料分享

    AUTOSAR架構深度解析本文轉載于:AUTOSAR架構深度解析AUTOSAR的分層式設計,用于支持完整的軟件和硬件模塊的獨立性(Indep
    發表于 07-28 07:02

    CP AUTOSAR EcuM的相關資料下載

    前言本系列請點擊:《搞一下CP AUTOSAR入門》所有系列請點擊:《汽車電子系列分享》在CP AUTOSAR架構中定義了許多和模式管理相關的組件,其中主要包括EcuM、BswM、Co
    發表于 02-11 07:05

    介紹AUTOSAR支持的四種功能安全機制

    1、AUTOSAR的四種功能安全機制雖然AUTOSAR不是一個完整的安全解決方案,但它提供了一些安全
    發表于 06-10 17:33

    AUTOSAR功能安全機制之內存分區與實現

    1、AUTOSAR功能安全機制之內存分區與實現  在AUTOSAR架構中,應用軟件位于RTE上方,由互連的AUTOSAR SWC組成,這些組
    發表于 09-19 15:55

    AUTOSAR信息安全框架和關鍵技術相關資料介紹

    越來越多的關注和重視。AUTOSAR作為目前全球范圍普遍認可的汽車嵌入式軟件架構,已經集成的相關信息安全模塊對實現信息安全需求有著充分的支持
    發表于 11-24 16:51

    搞一下CP AUTOSAR 入門 | 04 CP AUTOSAR EcuM 詳解

    前言本系列請點擊:《搞一下CP AUTOSAR入門》所有系列請點擊:《汽車電子系列分享》在CP AUTOSAR架構中定義了許多和模式管理相關的組件,其中主要包括EcuM、BswM、Co
    發表于 12-07 18:21 ?29次下載
    搞一下<b class='flag-5'>CP</b> <b class='flag-5'>AUTOSAR</b> 入門 | 04 <b class='flag-5'>CP</b> <b class='flag-5'>AUTOSAR</b> EcuM 詳解

    CAN網絡管理規范 AUTOSAR CP中文版

    CAN網絡管理規范 AUTOSAR CP中文版免費下載。
    發表于 04-06 16:21 ?0次下載

    國芯科技與經緯恒潤攜手推出AUTOSAR CP解決方案

    的 Classic Platform (CP)AUTOSAR 解決方案。 作為 AUTOSAR 開發者會員,國芯科技結合 CCFC2012BC 系列車規級 MCU 產品,推出了自主可控的 CCFC2012BC
    的頭像 發表于 06-15 14:10 ?638次閱讀

    AUTOSAR 解決方案 — INTEWORK-EAS-CP

    服務和培訓等各個方面的內容,旨在為國內及國際的OEM和供應商提供穩定可靠、便捷易用的AUTOSAR平臺。EAS共分為CP和AP兩個平臺。方案特點基于AUTOSAR標準
    的頭像 發表于 05-21 09:26 ?945次閱讀
    <b class='flag-5'>AUTOSAR</b> 解決方案 — INTEWORK-EAS-<b class='flag-5'>CP</b>

    AUTOSAR經典平臺介紹

    了汽車電子系統的軟件組件、運行時環境和通信機制,以實現模塊化、可重用和可擴展的系統開發。 在AUTOSAR CP中,軟件組件被分為應用軟件組件(SWC)和基礎軟件組件(BSW)。SWC是實現特定功能的軟件模塊,例如引擎控制、制動
    的頭像 發表于 10-27 15:30 ?995次閱讀
    <b class='flag-5'>AUTOSAR</b>經典平臺介紹

    AUTOSAR CP的復雜驅動是什么

    復雜驅動(CDD) AUTOSAR CP的復雜驅動(CDD)是為了實現復雜的傳感器評估和執行器控制而設計的。它通過直接訪問微控制器來實現,使用特定的中斷和/或復雜的微控制器外設、外部設備通信收發器
    的頭像 發表于 10-27 15:39 ?1274次閱讀
    <b class='flag-5'>AUTOSAR</b> <b class='flag-5'>CP</b>的復雜驅動是什么

    AUTOSAR CP運行時環境與應用軟件

    運行時環境(RTE) AUTOSAR CP運行時環境(RTE)是AUTOSAR架構中的核心組件,它實現了AUTOSAR虛擬功能總線(VFB)的接口,并提供了通信基礎設施和訪問基礎軟件組
    的頭像 發表于 10-27 15:44 ?941次閱讀
    <b class='flag-5'>AUTOSAR</b> <b class='flag-5'>CP</b>運行時環境與應用軟件

    一文帶你全面了解功能安全軟件監控方案

    引言:功能安全標準(ISO26262 Part6)提到了用于錯誤探測的安全機制,其中就有程序流監控,本文主要探討在AUTOSAR CP以及A
    的頭像 發表于 04-10 14:11 ?208次閱讀
    一文帶你<b class='flag-5'>全面</b>了解功能<b class='flag-5'>安全</b>軟件監控方案
    亚洲欧美日韩精品久久_久久精品AⅤ无码中文_日本中文字幕有码在线播放_亚洲视频高清不卡在线观看
    <acronym id="s8ci2"><small id="s8ci2"></small></acronym>
    <rt id="s8ci2"></rt><rt id="s8ci2"><optgroup id="s8ci2"></optgroup></rt>
    <acronym id="s8ci2"></acronym>
    <acronym id="s8ci2"><center id="s8ci2"></center></acronym>