ECU安全机制介绍.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
ECU安全机制介绍 1.?纵深防御架构 因此讲整车的信息安全架构,在充分做好TARA的前提下,再综合考虑各ECU的资源情况、每个ECU对Safety的影响情况以及成本允许的情况下选择合适的安全架构。安全架构要体现每个ECU上部署的安全机制,各安全机制之间又是如何进行安全通信和协作 。不能简单和孤立的看单个ECU的安全能力。新冠病毒每次在国内传播的疫情分析看,也可以发现类似情况:病毒(黑客)总是从整个国家防疫体系最薄弱的环节(漏洞)开始侵入,再辐射到其他地区。可见纵深防御是核心的安全理念,见图1。 图1:“纵深防御”包括从微控制器到基础设施的各个层次的车辆架构和通信的安全措施 Source:/en/news-events/automated-driving-when-safety-meets-security 后续我们将按照上图介绍的框架分若干系列进行介绍,本周介绍ECU的安全机制。下面按照AP和CP来简单介绍一下其相应的采用较多的安全机制。 2. CP安全机制介绍 图2:vector 标准软件栈(红色部分为security相关的组件) source:/int/en/products/solutions/safety-security/automotive-cybersecurity/#c2920 CSM:密码服务管理器(Crypto Service Manager): 访问加密服务 配置用于执行服务的加密服务和算 同步或异步执行的配置 安全计数器的配置 对加密密钥的操作配置 配置证书操作 CRYIF:密码算法接口(Interface for cryptographic algorithms) CryIf模块使使用CSM基于硬件和基于软件的加密解决方案成为可能。必要的分配方案由加密接口管理。CRYIF模块为不同的加密解决方案提供了统一的接口,例如: 基于软件的算法实现,由Crypto (SW)模块提供 基于硬件的加密功能,由安全硬件扩展(SHE)或硬件安全模块(HSM)通过加密(HW)模块实现。 Crypto (HW) Crypto (HW)模块作为访问安全算法和函数的驱动程序,通过硬件信任锚(HTA)提供。有不同的HTA类型,如安全硬件扩展(SHE)和硬件安全模块(HSM)。 SecOC: 安全通信(Secure Onboard Communication) SecOC模块,也称为身份验证消息,用于验证两个ecu之间的通信。这种验证可以防止第三方注入或仿冒正确的通信伙伴。 SecOC与PDU路由器进行交互。这种交互可以由应用程序控制。该模块提供以下功能: 通过认证和完整性保护PDU的传输。 使用消息认证码(MAC)进行认证。消息身份验证码的实际生成和验证由CSM执行。 防止重放攻击。 这里使用了一个计数器“新鲜度值”。它由一个独立组件生成,即新鲜度值管理器(FVM)。支持不同的方法来生成新鲜度值。 图3:为了模拟和测试secoc安全通信,安全管理器生成(左)并验证(右)消息验证码(MACs) Source:/int/en/products/solutions/safety-security/automotive-cybersecurity/#c66952 TLS:?TLS客户端,用于在以太网上进行安全通信 此模块包含传输层安全客户端。使用vTls对基于TCP的协议的通信进行加密。vtls (Client)的使用仅限于智能充电用例。对于TCP/ UDP级别上的安全客户端-服务器通信,使用TLS协议(传输层安全)。安全管理器为以太网通信提供TLS协议栈。这允许工具方便地使用协议(包括参数化)来测试由TLS保护的通信。除了所需的证书层次结构外,还可以配置要使用的密码套件。这些包含用于建立安全数据连接的算法和参数。见图4. 图4:TLS握手示意图 IPSec:Internet协议安全(IPSec) 附加的vIpSec允许根据IETF RfC 4301建立IPsec通信。根据RfC 4302,功能被限制在传输模式和Authentication Header的使用。身份验证头将数据完整性和数据验证添加到有效载荷,但不允许保密。 通过这种方式,您可以实现经典的保护目标,如机密性、真实性和完整性。通过对IP层的保护,实现了以上各层的保护目标。IPsec协议的使用实现了对一些/IP、DoIP、TLS和HTTP等较高层协议的透明保护。Security Manager提供了一个包含IPsec协议中最重要元素的IPsec堆栈: 在传输模式中使用“认证头”安全方法全面保护以太网通信 实现IKEv2协议(Internet Key Exchange v2),为基于证书的会话灵活、安全地生成密钥材料。 除了提供协议栈之外,Security Manager还支

文档评论(0)

play + 关注
实名认证
文档贡献者

分享有帮助的文档

1亿VIP精品文档

相关文档