国产精品久久久aaaa,日日干夜夜操天天插,亚洲乱熟女香蕉一区二区三区少妇,99精品国产高清一区二区三区,国产成人精品一区二区色戒,久久久国产精品成人免费,亚洲精品毛片久久久久,99久久婷婷国产综合精品电影,国产一区二区三区任你鲁

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

網絡安全:MACsec車載應用技術解讀

北匯信息POLELINK ? 2023-06-29 10:03 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

01前言
我們在以往的分享中介紹了網絡安全的相關技術在車載通信中的一些內容,包括E2E和SecOC等,但這些技術通常更多地是做數據校驗,數據本身還是以明文進行傳輸。而隨著網絡安全級別的提高以及以太網在車載中更大規模的使用,我們迫切地需要數據加密的手段來防止數據被監聽。同時由于車載通信對延遲性能的要求和部署的特點,MACsec可能是一個更容易被選擇的方案。

02什么是MACsec
MACsec全稱為Media Access Control Security,基于協議802.1AE和802.1X,主要功能是用于數據加密,同時還有認證、校驗的功能。其保護的數據是以太網中二層以上的數據,即包括ARP在內的數據,都會被加密進而無法通過網絡監聽獲取。
同時相比于其他加密手段,如TLS,MACsec由于可以基于硬件實現,因此可以做到更低的延時和更高的性能。并且對于上層應用來說,MACsec是在二層進行加密,因此對于上層來說是無感的,這意味著上層不需要做任何改動就可以進行加密的部署。這對于當前無加密系統切換加密系統來說有著很大的優勢。03MACsec工作流程
MACsec使用對稱加密,其密鑰生成分發過程為EAPOL-MKA(EAP是Extensible Authentication Protocol,EAPOL即EAP over LANs,MKA即MACsec Key Agreement protocol ,見IEEE Std 802.1X),標準的MACsec的EAPOL-MKA流程會先進行密鑰服務器的選舉,但在車載網絡中,更可能的情況是預先定義好密鑰服務器,因此本文就不贅述密鑰服務器選舉流程(可以參考IEEE 802.1X),直接看一下密鑰服務器如何生成和分發密鑰。
首先所有的MACsec設備中會預先配置好一個密鑰,稱為CAK(Secure Connectivity Association Key),由于其是預先定義的密鑰,因此也叫做Pre-Shared-Key。需要注意的是,CAK并不是能直接參與數據加密的密鑰,實際用于數據加解密的密鑰是SAK(Secure Association Key),SAK是通過CAK進行派生,SAK的生成過程如下所示:
11893c7a-1621-11ee-a579-dac502259ad0.png

預配置密鑰

除了預先配置CAK外,還需要配置密鑰標識CKN(Connectivity Association Key Name)。CKN就是額外的一個數據參數,CAK+CKN共同用于密鑰派生函數KDF(Key Derivation Function)。

密鑰派生

CAK通過不同的派生函數(派生函數參考AUTOSAR AUTOSAR_SWS_MACsecKeyAgreement、IEEE 802.1X、NIST 800-108)和參數生成3個密鑰:ICK(Integrity Check Value Key,即校驗的密鑰)、KEK(Key Encryption Key,即加密SAK的密鑰)、SAK(Secure Association Key,即實際加密數據的密鑰)。其中ICK和KEY是通過CAK+CKN生成固定的密鑰,可以認為MACsec設備均已預先得知。ICK用于流程校驗,KEK用于SAK的加密。SAK是由CAK+RNG(Random Number Generator,即隨機數生成)生成的隨機密鑰,用于實際數據的加密。

加密SAK

使用KEK加密SAK(加密算法參考rfc3394中AES Key Wrap algorithm),將加密SAK傳輸到以太網總線中。

獲取解密后的SAK

伙伴節點使用相同的KEK解密后獲取SAK,將SAK用于實際數據的加解密。在SAK成功分發到MACsec節點后,MACsec中的二層以太網報文就都可以用加密的方式進行數據的交互。

04MACsec報文格式
MACsec的報文格式如下圖所示:11925b52-1621-11ee-a579-dac502259ad0.png其中DMAC即目標MAC,SMAC即源MAC,CRC即幀校驗,這部分都是以太網幀中原有的內容。802.1Q+payload即原有以太網中攜帶的數據(包含以太網幀類型),這部分數據會以GCM-AES-128(也允許支持GCM-AES-256)的加密算法進行加密(密鑰為上一章節中分發的SAK)。ICV(Intergrity Check Value)為校驗碼。SecTAG為加密頭,用于識別MACsec相關信息,其結構如下:
11ab9d24-1621-11ee-a579-dac502259ad0.png

MACsec EtherType為固定值0x88E5,表示MACsec報文;

TCI(TAG Control Informatin)為控制信息;

AN(Association Number)為關聯號;

SL(Short Length)為短數據長度(小于48字節才會使用,見IEEE 802.1AE);

PN(Packet Number)為包的序號,用來防止重放攻擊;

SCI(Secure Channel Identifier)中還包含PI(Port Identifier),即通道和端口的標識,對簡單網絡來說應該是固定值。

SecTAG的解析見如下示例:
11c51bc8-1621-11ee-a579-dac502259ad0.png

另外對于GCM-ASE算法來說,有3個參數:nonce(即加密向量IV)、add(附加消息)、tag(消息認證碼)和MACsec中字段有映射關系。Nonce對應SCI+PN,add對應DMAC+SMAC+SecTAG,tag對應ICV(參考IEEE 802.1AE)。

05 CANoe MACsec示例
在CANoe中我們建立多個節點:ChatClient1和ChatClient2以TCP的連接與ChatServer建立會話關系,他們的通信不需要關注MACsec。實際在總線的數據由Switch_1的Port1與Switch_2的Port2進行以太網數據的發送接收,拓撲關系如下所示:
11da9232-1621-11ee-a579-dac502259ad0.png環境啟動后,Port1和Port2就進行MACsec的SAK分發過程,分發完成后,Port1和Port2就可以正常以MACsec進行加密通信,如下所示:
11e40b8c-1621-11ee-a579-dac502259ad0.png當我們在ChatClient1發送會話數據“Polelink”,ChatClient2響應會話“YES”時,對于ChatClient1和ChatClient2來說數據的收發是原封不動的明文,如下所示:
1227432a-1621-11ee-a579-dac502259ad0.png而對于實際以太網數據而言,Port1和Port2的收發數據就全是密文數據,如下所示:
129b2042-1621-11ee-a579-dac502259ad0.png06總結
北匯信息專注于汽車電子測試、與眾多OEM合作,在總線網絡診斷測試開發相關領域積累了豐富的經驗。本次為大家簡單介紹了MACsec,但很多細節還有待商榷,后續我們也會帶來更多關于網絡安全的測試開發內容,也歡迎大家共同探討。

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • 車載
    +關注

    關注

    18

    文章

    691

    瀏覽量

    84766
  • 網絡安全
    +關注

    關注

    11

    文章

    3489

    瀏覽量

    63411
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關推薦
    熱點推薦

    國產網絡安全整機在工控網絡安全上的保護策略

    網絡安全是指網絡系統的硬件、軟件及其系統中的數據受到保護,不因偶然的或者惡意的原因而遭受到破壞、更改、泄露,確保系統連續可靠正常地運行,網絡服務不中斷。
    的頭像 發表于 01-27 10:27 ?118次閱讀
    國產<b class='flag-5'>網絡安全</b>整機在工控<b class='flag-5'>網絡安全</b>上的保護策略

    解讀網絡安全等級保護”:守護網絡空間的法律基石與實戰指南

    前言服務器上穩定閃爍的指示燈背后,是等級保護制度為海量數據流動筑起的無形防線——它們不僅是技術標準,更是《網絡安全法》規定的國家基石。人們經常聽到“等保二級”、“等保三級”,它們并非簡單的數字標簽
    的頭像 發表于 01-12 17:31 ?477次閱讀
    <b class='flag-5'>解讀</b>“<b class='flag-5'>網絡安全</b>等級保護”:守護<b class='flag-5'>網絡</b>空間的法律基石與實戰指南

    長距傳輸,安全無憂——探秘NPB 2.0中的硬件MACsec技術

    本文介紹NPB 2.0如何利用交換芯片內置的MACsec硬件能力,實現對長距離鏡像流量的鏈路層加密。MACsec通過硬件加速提供線速安全傳輸,對比TLS與IPsec,其在第二層實現全流量保護,延遲更低、性能無損,尤其適合暗光纖等
    的頭像 發表于 01-04 14:27 ?374次閱讀
    長距傳輸,<b class='flag-5'>安全</b>無憂——探秘NPB 2.0中的硬件<b class='flag-5'>MACsec</b><b class='flag-5'>技術</b>

    人工智能時代,如何打造網絡安全“新范式”

    在當今信息化迅速發展的時代,5G、大數據、云計算、深度學習等新興技術的廣泛應用,帶來了前所未有的網絡安全挑戰。人工智能技術的崛起,為網絡安全領域提供了新的解決方案,尤其在威脅識別、告警
    的頭像 發表于 12-02 16:05 ?479次閱讀

    攻擊逃逸測試:深度驗證網絡安全設備的真實防護能力

    攻擊逃逸測試通過主動模擬協議混淆、流量分割、時間延遲等高級規避技術,能夠深度驗證網絡安全設備的真實防護能力。這種測試方法不僅能精準暴露檢測引擎的解析盲區和策略缺陷,還能有效評估防御體系在面對隱蔽攻擊
    發表于 11-17 16:17

    干貨分享 | TSMaster安全管理模塊用戶手冊:一站式配置SecOC與MACSec

    隨著汽車智能化、網聯化深度發展,車載網絡安全不再是“可選項”,而是保障車輛可靠運行的基石。面對AUTOSARSecOC、車載以太網MACSec
    的頭像 發表于 11-07 20:04 ?465次閱讀
    干貨分享 | TSMaster<b class='flag-5'>安全</b>管理模塊用戶手冊:一站式配置SecOC與<b class='flag-5'>MACSec</b>

    陶氏化學借助AI技術重塑網絡安全

    擁有125年歷史的陶氏化學,正借助AI技術重塑網絡安全。在與微軟的合作中,陶氏將其安全運營中心(CSOC)全面接入智能Microsoft Security Copilot副駕駛(國際版),實現了從
    的頭像 發表于 10-10 09:21 ?857次閱讀

    華為亮相2025國家網絡安全宣傳周

    2025國家網絡安全宣傳周(以下簡稱“網安周”)在昆明正式開幕。今年大會主題為“網絡安全為人民,網絡安全靠人民”,網安周以會議、論壇、競賽、展覽等多種形式著力展示創新成果。大會期間,華為眾多重磅
    的頭像 發表于 09-16 15:12 ?1111次閱讀
    華為亮相2025國家<b class='flag-5'>網絡安全</b>宣傳周

    wifi解決方案實現了網絡安全

    silex希來科wifi解決方案實現了網絡安全
    的頭像 發表于 08-27 15:01 ?654次閱讀

    全賽道獲獎!聚銘網絡閃耀第二屆雄安未來之城場景匯網絡安全技術應用大賽

    近期,由雄安未來之城場景匯組委會主辦,河北省委網信辦、雄安新區管委會等單位聯合承辦的 第二屆雄安未來之城場景匯網絡安全技術應用大賽 圓滿落幕。聚銘網絡憑借深厚的技術積淀與卓越的創新能力
    的頭像 發表于 08-07 16:10 ?698次閱讀
    全賽道獲獎!聚銘<b class='flag-5'>網絡</b>閃耀第二屆雄安未來之城場景匯<b class='flag-5'>網絡安全</b><b class='flag-5'>技術</b>應用大賽

    ISO/SAE 21434標準解讀 DEKRA德凱解析ISO/SAE 21434汽車網絡安全產品

    國際標準,為企業構建汽車全生命周期的網絡安全防護體系提供了清晰的框架。 ISO/SAE 21434標準解讀 全流程網絡安全護航 ISO/SAE 21434標準覆蓋車輛開發的每一個階段,從概念設計到開發、驗證、確認、生產、運營,直
    的頭像 發表于 06-10 14:47 ?1579次閱讀

    飛騰網絡安全工控機,互聯網時代的安全衛士與堅韌后盾

    網絡安全工控機?是一種專為工業環境設計的計算機系統,主要用于工業控制與網絡安全。它融合了計算機技術、自動化技術和通信技術,具備高穩定性、高可
    的頭像 發表于 04-30 09:15 ?603次閱讀

    直面網絡安全挑戰,“明陽安全自組網” 打造全方位防御體系

    帶來的安全隱患,僅僅是網絡安全風險的冰山一角。網絡安全困局與“安全自組網”破局之道隨著網絡技術的發展和應用場景的拓展,
    的頭像 發表于 04-27 10:55 ?1166次閱讀
    直面<b class='flag-5'>網絡安全</b>挑戰,“明陽<b class='flag-5'>安全</b>自組網” 打造全方位防御體系

    聚銘網絡實力入選2025年度無錫市網絡安全技術支撐單位

    近日,中共無錫市委網絡安全和信息化委員會辦公室正式公布了 2025年度無錫市網絡和數據安全技術支撐單位遴選結果 。憑借卓越的技術實力和服務質
    的頭像 發表于 04-24 15:06 ?711次閱讀
    聚銘<b class='flag-5'>網絡</b>實力入選2025年度無錫市<b class='flag-5'>網絡安全</b><b class='flag-5'>技術</b>支撐單位

    華為網絡安全產品榮獲BSI首批漏洞管理體系認證

    MWC25巴塞羅那期間,華為面向全球網絡安全技術精英、行業客戶、專家學者等舉辦了網絡安全專題研討會(全球),共同研討網絡安全數據治理、安全
    的頭像 發表于 03-11 09:34 ?978次閱讀
    華為<b class='flag-5'>網絡安全</b>產品榮獲BSI首批漏洞管理體系認證