国产精品久久久aaaa,日日干夜夜操天天插,亚洲乱熟女香蕉一区二区三区少妇,99精品国产高清一区二区三区,国产成人精品一区二区色戒,久久久国产精品成人免费,亚洲精品毛片久久久久,99久久婷婷国产综合精品电影,国产一区二区三区任你鲁

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

網絡安全:關于SecOC及測試開發實踐簡介

北匯信息POLELINK ? 2022-07-27 15:29 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

1.前言

我們知道,在車載網絡中,大部分的數據都是以明文方式廣播發送且無認證接收。這種方案在以前有著低成本、高性能的優勢,但是隨著當下智能網聯化的進程,這種方案所帶來的安全問題越來越被大家所重視。

為了提高車載通信的安全性,各OEM已經采用針對敏感數據增加諸如RollingCounter和Checksum的信息,但其能實現的安全性十分有限。

而隨著車載網絡技術的發展,我們有了更多的方式來實現網絡安全。之前我們曾介紹過E2E(End to End)的技術,本期我們將介紹SecOC方案。

2.SecOC簡介

SecOC全稱Secure Onboard Communication,主要用于對車內敏感信息進行認證。

其數據結構如下:Authentic I-PDU是需要被保護的數據;Authenticator為認證信息(通常使用消息認證碼,即Message Authentication Code,簡稱MAC,后文以MAC來簡稱此內容);Secured I-PDU Header為可選用的報頭;Freshness Value為可選用的新鮮度值。

poYBAGLg4JSAeKkqAABCsaYVnL4598.png

圖1 Secured I-PDU結構

而在實際使用中,新鮮度值和MAC可能會使用較多長度的數據來提高安全性,但這又會消耗大量的帶寬等資源,所以常使用截取的方式做平衡處理。新鮮度值和MAC都按照完整的值來生成,但是在發送和認證的時候只會截取一部分,如下圖所示:

poYBAGLg4KGAVMlOAACVbe2aogg097.png

圖2 Secured I-PDU的截取

CANoe demo中的ARXML為例,其節點ECU1發送的Secured_PDU_1分別包含了8個字節的Authentic I-PDU,1個字節的新鮮度值(實際長度8字節)和3個字節的MAC(實際長度16字節)。

poYBAGLg4KyAHiESAADc_tXGChY868.png

圖3 Secured I-PDU在ARXML中的排布示例

接下來我們就以此Demo為例,來詳細談談SecOC中2個重要的組成部分:新鮮度值管理(Freshness Value Manager,簡稱FVM)和MAC生成。

3.新鮮度值管理

在SecOC中,給出了多種新鮮度值管理方案:

1)基于counter的遞增,即包含了原有方案的機制

2)基于全局時間戳,源于時間戳的唯一性

3)基于同步的復合counter

這里我們主要談一下第三種方案。在此方案中,完整的新鮮度值包括同步計數器(Trip Counter)、重置計數器(Reset Counter)、重置標志值(Reset Flag)和消息計數器(Message Counter)。其中消息計數器又分為高值和低值,而真正在報文中發送的值只包含消息計數器的低值和重置標志值。

pYYBAGLg4MOAIhI7AACJ4lE9QE0861.png

圖4新鮮度值結構

新鮮度值的更新如下所示,完整的新鮮度值為0x10000040F,實際發送的新鮮度值為0xF。而由于重置標志值為1 bit,消息計數器雖然以步長1遞增,實際發送到總線上的新鮮度值則是以2的步長遞增。

poYBAGLg4OqAW_mfAADZcWOSEIY894.png

圖5新鮮度值示例

從上述內容可以看出,新鮮度值存在2個重要的基準:同步計數器和重置計數器,這2個計數器需要接收方和發送方保持一致。SecOC在新鮮度值管理上提出了主從模式的框架,由主節點向接收方和發送方分發同步計數器和重置計數器,從而達到同步的目的。

pYYBAGLg4POAbcsYAAAvImkPkZY423.png

圖6主從模式的新鮮度值管理

poYBAGLg4PuACFY1AADobRWuRv4484.png

圖7新鮮度值的分發示例

4.MAC生成

MAC是對受保護數據的身份認證。其中涉及的加密算法多種多樣,每個算法還可以有多個配置。這里我們以SecOC提供的一個方案Profile 1進行說明,其使用CMAC/AES-128的算法,截取8 bit的新鮮度值和24 bit的MAC,配置信息如下所示。

poYBAGLg4QuAfdI7AADH2DJhBTA737.png

圖8 Profile 1配置

除此配置外,MAC生成還需要128 bit的密鑰(這里預先定義了0x0102030405060708090A0B0C0D0E0F10)、16 bit的Data ID(這里預先定義了33)、完整的新鮮度值和需要認證的數據。Data ID是用來標識I-PDU的數據,可以給密鑰管理機制提供支持。以Demo中時間戳為8.300203的I-PDU進行說明,需要認證的數據為0xE8030000000000FF,完整的新鮮度值為0x100000405,實際進行加密運算的數據為Data ID、待認證數據和完整新鮮度值的拼接,計算后的實際MAC為0x498330e818f3fbb068759ff3b72d015f,截取24 bit后發送的MAC為0x498330。

pYYBAGLg4RWAJHiVAADG3DX0wNc475.png

圖9 MAC發送示例

這里使用的加密為對稱加密,以更快地進行I-PDU的交換。通常的做法還包括利用非對稱加密的方式來傳遞對稱加密的密鑰,以此完成密鑰的定期更新。通過對Data ID、I-PDU和密鑰的映射,以及密鑰的更新和分發,可以做到一個非常完整的密鑰管理方案。

5. SecOC測試開發

從上面可以看出,SecOC的機制是比較復雜的,按照過往的項目經驗,需要測試驗證的內容包括新鮮度值管理、MAC認證、密鑰分發等。

為了保證ECU的運行環境,并監測ECU自身的行為,我們需要仿真其外部條件,包括同步報文、ECU接收的SecOC報文等。為了實現此仿真環境,可以使用CANoe提供的Security模塊。

在CANoe的Security Configuration中,對SecOC方案的進行選擇與配置,并將其與控制器端口形成映射。

pYYBAGLg4SuAYajNAADUeAjVS6s269.png

圖10 Security Configuration配置

在ARXML中,可直接配置相關的信息,包括Data ID、新鮮度值的長度等。通過這種方式,可以對每個I-PDU進行不同Data ID的配置從而形成I-PDU和Data ID的映射。

poYBAGLg4TaAPSv7AACxQiiFR-A251.png

圖11 ARXML相關配置

在CANoe的Security Manager中,可以對Data ID進行其密鑰的寫入,實現密鑰與Data ID的映射。

poYBAGLg4USAWJ1BAADkWy69NPI899.png

圖12 Security Manager相關配置

除了使用CANoe的Security模塊,還可以集成CANoe的SecOC接口函數等進行編程來實現仿真環境。解決了仿真環境后,需要依據所開發的測試用例實現測試腳本。一方面驗證正向的SecOC流程,另一方面驗證SecOC機制的防“攻擊”特性。通過使用CANoe的各個內置函數及外部第三方編程接口,對仿真條件進行相應的輸入控制器,并監測ECU的反饋,就可以高效地完成SecOC的驗證。

pYYBAGLg4U-AYHc1AAFKOIa4Imo653.png

圖13 SecOC測試用例展示

6.總結

在網絡安全領域,越高的安全性要求,意味安全機制的復雜性,對系統資源消耗和性能的更高要求。那么,需分析和確認哪些數據需要被保護、網絡安全等級如何定義也尤為重要。結合應用場景,考慮數據的敏感性、實時性等要求,才能選擇合適的方案。不管是E2E更偏向數據完整性的校驗,還是SecOC中更關注身份合法性的認證,包括SSL、TLS提供的保密性,都是可供選擇的方案。

北匯信息專注于汽車電子測試、與眾多OEM合作,在總線網絡診斷測試開發相關領域積累了豐富的經驗。本次為大家簡單介紹了SecOC,后續將會為大家帶來更多信息安全的相關內容。關于車內的通信、診斷刷寫中各類網絡安全相關的測試驗證方案,歡迎垂詢和溝通,共同探討。

注:文中圖片來源于AUTOSAR、Vector CANoe

參考文獻

[1] AUTOSAR_SWS_SecureOnboardCommunication

[2] AUTOSAR_SWS_CryptoServiceManager

[3]NIST Special Publication 800-38B

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • 車載網絡
    +關注

    關注

    6

    文章

    180

    瀏覽量

    33083
  • 網絡安全
    +關注

    關注

    11

    文章

    3489

    瀏覽量

    63411
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關推薦
    熱點推薦

    DEKRA德凱汽車網絡安全合規線上研討會圓滿舉辦

    隨著智能網聯汽車持續發展,汽車產品的軟件化、網聯化程度不斷提升,網絡安全與數據安全正成為整車及其供應鏈企業必須直面的核心議題。今日,DEKRA德凱舉辦的汽車網絡安全合規線上研討會,吸引了眾多行業同仁在線參與,圍繞汽車
    的頭像 發表于 02-02 13:47 ?335次閱讀

    國產網絡安全整機在工控網絡安全上的保護策略

    網絡安全是指網絡系統的硬件、軟件及其系統中的數據受到保護,不因偶然的或者惡意的原因而遭受到破壞、更改、泄露,確保系統連續可靠正常地運行,網絡服務不中斷。
    的頭像 發表于 01-27 10:27 ?119次閱讀
    國產<b class='flag-5'>網絡安全</b>整機在工控<b class='flag-5'>網絡安全</b>上的保護策略

    電科網安合作項目入選2025年天津市網絡安全應用場景創新案例

    安全領域的卓越實踐與創新突破,成功入選 “2025年天津市網絡安全應用場景創新案例”,并納入 “天津市網絡安全應用場景案例庫”,成為水利行業網絡安
    的頭像 發表于 01-23 16:10 ?372次閱讀

    人工智能時代,如何打造網絡安全“新范式”

    在當今信息化迅速發展的時代,5G、大數據、云計算、深度學習等新興技術的廣泛應用,帶來了前所未有的網絡安全挑戰。人工智能技術的崛起,為網絡安全領域提供了新的解決方案,尤其在威脅識別、告警分析、態勢感知
    的頭像 發表于 12-02 16:05 ?480次閱讀

    海微科技榮獲ISO/SAE 21434汽車網絡安全流程認證證書

    近日,海微HIWAY獲得了由國際公認的測試、檢驗和認證機構SGS頒發ISO/SAE 21434汽車網絡安全流程認證證書。
    的頭像 發表于 11-21 16:00 ?510次閱讀

    攻擊逃逸測試:深度驗證網絡安全設備的真實防護能力

    攻擊逃逸測試通過主動模擬協議混淆、流量分割、時間延遲等高級規避技術,能夠深度驗證網絡安全設備的真實防護能力。這種測試方法不僅能精準暴露檢測引擎的解析盲區和策略缺陷,還能有效評估防御體系在面對隱蔽攻擊
    發表于 11-17 16:17

    華為乾崑智能汽車解決方案網絡安全白皮書發布

    發布《華為乾崑智能汽車解決方案網絡安全白皮書》(以下簡稱“白皮書”),該白皮書匯集了各參編單位在智能網聯汽車網絡安全上的理念、探索實踐、創新成果和寶貴思考。白皮書的聯合發布,為汽車產業應對日益嚴峻的
    的頭像 發表于 10-21 09:37 ?767次閱讀

    華為亮相2025國家網絡安全宣傳周

    2025國家網絡安全宣傳周(以下簡稱“網安周”)在昆明正式開幕。今年大會主題為“網絡安全為人民,網絡安全靠人民”,網安周以會議、論壇、競賽、展覽等多種形式著力展示創新成果。大會期間,華為眾多重磅
    的頭像 發表于 09-16 15:12 ?1111次閱讀
    華為亮相2025國家<b class='flag-5'>網絡安全</b>宣傳周

    wifi解決方案實現了網絡安全

    silex希來科wifi解決方案實現了網絡安全
    的頭像 發表于 08-27 15:01 ?654次閱讀

    路暢科技通過DEKRA德凱ISO/SAE 21434汽車網絡安全認證

    近日,深圳市路暢科技股份有限公司(以下簡稱“路暢科技”)成功通過DEKRA德凱嚴格審核,獲得國際權威的ISO/SAE 21434汽車網絡安全體系認證證書。這標志著路暢科技已建立起符合ISO/SAE 21434要求的網絡安全產品開發
    的頭像 發表于 08-08 10:37 ?1186次閱讀

    福爾達獲頒SGS汽車網絡安全流程認證證書

    近日,國際公認的測試、檢驗和認證機構SGS(以下簡稱為“SGS”)為寧波福爾達智能科技股份有限公司(以下簡稱為“福爾達”)頒發ISO/SAE 21434:2021汽車網絡安全流程認證證書。通過此次
    的頭像 發表于 07-31 14:49 ?1046次閱讀

    ISO/SAE 21434標準解讀 DEKRA德凱解析ISO/SAE 21434汽車網絡安全產品

    國際標準,為企業構建汽車全生命周期的網絡安全防護體系提供了清晰的框架。 ISO/SAE 21434標準解讀 全流程網絡安全護航 ISO/SAE 21434標準覆蓋車輛開發的每一個階段,從概念設計到
    的頭像 發表于 06-10 14:47 ?1579次閱讀

    DEKRA德凱在網絡安全測試與認證領域實現新突破

    首家獲此資質的測試實驗室,服務范圍涵蓋工業控制、智能制造、能源、汽車及消費類物聯網等多個高安全需求行業。這標志著德凱在網絡安全測試與認證領域實現新突破,能夠為企業提供一站式、符合國際標
    的頭像 發表于 06-09 17:45 ?1381次閱讀

    杰發科技通過ISO/SAE 21434汽車網絡安全管理體系認證

    近日,四維圖新旗下杰發科技宣布,公司通過國際公認的測試、檢驗和認證機構SGS關于ISO/SAE 21434汽車網絡安全管理體系認證。上述認證的取得,不僅顯示出杰發科技在汽車網絡安全領域
    的頭像 發表于 04-03 18:00 ?2039次閱讀

    智慧路燈網絡安全入侵監測

    ,成為物聯網領域重要的信息采集來源,對智能照明、社會安防、智慧交通、信息發布等方面發揮著關鍵作用。然而,智慧路燈的網絡安全問題也日益凸顯,成為影響其穩定運行和城市安全的重要因素。 叁仟智慧路燈面臨的網絡安全威脅
    的頭像 發表于 04-01 09:54 ?748次閱讀