0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

结合汽车行业的特性,讲一讲网络安全

贸泽电子设计圈 来源:汽车电子与软件 作者:汽车电子与软件 2021-01-13 13:28 次阅读

导读:

伴随着“软件定义汽车”的趋势,车内的软件占比越来越大,在运行时确定具体行为的部分越来越多,“网联化”又使得车内与外界的联系越来越紧密,“网络安全”这座大冰山也慢慢进入汽车人的视野。同其他技术一样,“网络安全”相关的技术与问题都可参考PC行业、互联网行业,但其又有汽车行业的一些特性。这篇文章,就将结合汽车行业的特性,讲一讲网络安全。

1

基本概念

1.1 功能安全与网络安全

“功能安全”对汽车行业的工程师而言,是老熟人了,标准流程体系都很完善。随着汽车的“网联化”,“网络安全”出现了,所以很多人第一反应是“这两者有什么区别”?

图1网络安全:网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露。功能安全:是指电子电气系统在设计或实施上受到保护,从而避免其发生故障后导致的人身、财产损害。 这两者的区别在于“网络安全”防范的是外部的恶意,如车主的好奇心、黑客的攻击等;而“功能安全”防范的是失效/故障,这个故障可能是自身老化/设计导致的,也可能由于外部的常见工况导致的,如沙尘、振动、下雨等。 这两者也是互相关联的,比如说网络安全也可能导致功能失效,因此建议各个有功能安全要求的,最好也考虑一下网络安全。这一块很多文章都讲的比较多,大家可以自行搜索一下。

1.2 网络安全防护的目的

上文中提到网络安全防范的是“外部的恶意”。对一个系统而言,“外部的恶意”是存在极大的不确定性的,取决于以下几个因素:

当前系统对攻击者的价值

当前系统与攻击者的关系

攻击者的心情

攻击者的兴趣

....

这些因素除了第1条之外,其他的都是无法预测、无规律的,除了劝你为人低调一些之外好像毫无办法,所以,我们只能针对“当前系统对攻击者的价值”对“外部的恶意”来进行评估。而攻击者的目的呢,相应的我们也简化为理性的“获取利益”。

所以,从理性的角度上来讲“网络安全”就是一场“道高一尺,魔高一丈”、“无止尽”的攻防游戏。

图2

而网络安全防护的目的与其他的攻防游戏一样,是“让攻击者付出的代价比攻破此系统带来的收益高”。非常典型的例子,就是“人民币造假”。人民币的造假现象现在相对比较少,是因为:

要想造出真的人民币,比如说仿制100元人民币,单张的制造成本要高于100元

央行不断推进新版人民币,采用新技术,始终将仿制成本高于安全线

造假的人民币,一旦被抓获,要处三年以上有期徒刑甚至无期徒刑

从上面这个例子,也可以看出,这个攻防游戏是“无止尽”的。因为随着技术的进步,攻击者达到同样的攻击水平,需要付出的成本会越来越低,这时网络安全防护则需要不断升级自己的技术,重新提高攻击者的攻击成本。 OK,讲了这么多概念,接下来讲一讲干货,现代电子商务的基石——公钥基础设施PKI。

2

PKI与非对称加解密

公钥基础设施这个名词讲起来比较拗口,要想把它彻底搞清楚,大家可以买一本书去看,从底向上,我将其分为5个层级。为避免过程过于枯燥,先从最常见的“数字证书”讲起。

833d3586-4416-11eb-8b86-12bb97331649.jpg

图3

2.1 层级四:数字证书

现代电子商务或网络通信的一大问题在于,如何在不可信的环境中做到身份认证,即"如何证明我是我?”在中国,用“身份证”,在数字领域,用“数字证书”。 咱们可以随便打开一个网页,如果是Chrome的话,可以点击网址左边的“锁”,打开其“证书”,便可以看到如下信息

836d629c-4416-11eb-8b86-12bb97331649.jpg

图4

数字证书的信息大概包含这么三类: 1、使用者信息

使用者:最重要的域,目前一般为域名,用户个人使用则为姓名。

公钥:非对称加密中用户公开的那个密钥,谁都能看到

有效期

2、颁发者信息

颁发者:谁颁发的这个证书?

颁发者的签名:颁发者对该证书的所有信息的数字签名,表明他对这个证书的真实性负责。

3. 其他:如证书的版本号、序列号等,在此略过不表 我们在打开一个网页时,如果是HTTPS网址的,浏览器会自动检查网站证书的有效性,如网站的域名与“使用者”是否匹配?证书是否有效?证书的颁发者是否有效?等等。若网站证书有问题,浏览器则会显示相应的警告。若此证书有效,则浏览器会开始使用证书内的信息(主要是公钥),用于与其进行通信

2.2 层级二及三:非对称加解密及数字签名

数字证书的关键在于公钥,以及颁发者的签名。为什么公钥可以公开?为什么数字签名就可以代表颁发者?接下来讲这两个问题。 非对称加解密就是指一种特殊的加解密算法,这种算法的加密密钥(公钥)和解密密钥(私钥)是不一样的,且由公钥是极难推断出私钥的,即使有大量的明文和密文对也一样。常见的有RSA算法,及椭圆曲线(ECC)算法。

83b64e94-4416-11eb-8b86-12bb97331649.jpg

图5:非对称加解密之公私钥 因为有一对不一样的密钥,所以其中一把密钥可以作为公钥公开出来。私钥需要自行妥善保存,比如说存在加密机中。 这样的话,如果A要给B发送加密消息,那么就B的公钥加密一下,发送出来,只有A才能用自己的私钥解密。 那么公钥可以用于发送方加密,私钥可不可以用于发送方加密呢?也可以,只是不叫“加密”,叫签名,因为一发出去,大家都可以解密。下面是个例子:

84268e5c-4416-11eb-8b86-12bb97331649.jpg

图6

上图中,B使用公钥验签后,发现生成的摘要与原摘要一致,就算验签成功。因为能使用A的公钥解密的信息,只可能是用A的私钥加密的。由于只有A才会拥有A的私钥,所以可以确定“这段明文”确实是由A发送的。

2.3 层级五:PKI体系

前文中反复提到了“使用A的公钥验签”、“使用A的公钥签名”,那么如何获取A的公钥呢?获取到了之后,如何相信A的公钥真的是A的公钥呢?这就需要使用到PKI体系了。下面是百度中的定义: 公钥基础设施是一个包括硬件、软件、人员、策略和规程的集合,用来实现基于公钥密码体制的密钥和证书的产生、管理、存储、分发和撤销等功能。 其核心是证书的产生和分发层级:

8451b3a2-4416-11eb-8b86-12bb97331649.jpg

图7

关键的流程就两个: 1、证书的签发流程:即怎么样才能拿我自己的证书呢?简单的说,填个表,找个子CA,付一笔年费,就可以拿到了,上面写着大伽A证明大牛B证明凡人C是凡人C。复杂的说:

全世界有大概几十家左右的根CA(Certificate Authority),计算机上都会预置这些CA的数字证书。比如Amazon、Verisign这种,他们有一整套的机制保证自己是可信的。基于此,他们有自己的数字证书,及与之匹配的私钥。

若想建立自己的子CA,则可向这些家申请,要每年付出不菲的年费。那么这些根CA会给你的子CA生成一个私钥以及配对的数字证书(公钥)。

若普通用户要获取自己的数字证书,则向子CA申请即可,流程与上一步一样。

2、证书的信任流程:即我为什么相信你是你呢?简单的说,就是因为你手上拿了个证明信,上面有某某单位的公章,我因为相信这个单位,又相信这个公章不是伪造的,所以相信你是你。复杂的说(拿bing.com为例):

8496837e-4416-11eb-8b86-12bb97331649.png

图8

先查验DigiCert Baltimore Root的证书,是否与我本地预置的证书一致。

再检查Microsoft IT TLS CA 2的证书上的数字签名,是不是真的是由DigiCert Baltimore Root生成的。

检测bing.com的证书上的数字签名,是不是真的由Microsoft IT TLS CA 2生成的。

由以上两个流程就可产生分层级的信任关系,而在不可信的网络中建立了信任关系(信任锚)之后,其他的应用业务就好开展了。3、PKI体系还有另外一些问题:

证书的吊销——给某人发了证书后,这人用此证书从事非法经营怎么办?把他的证书吊销,具体的方法有OCSP及CRL。

证书的更新——给某人发了证书后,这证书过期了咋办?如何更新呢?所以证书的有效期的选择也需要谨慎考虑,太短的话频繁失效,更新起来麻烦。太长的话,它又有可能出现私钥的保存问题。

私钥的存储——私钥是信任的核心,如果私钥被他人窃取或复制,那么整个信任体系就失效了,特别是ROOT CA的。所以,私钥最好不要离开生成的机器,且在物理上与外界隔绝,如使用加密机:私钥始终不可见,只可重新生成,不可拷贝等。

2.4 层级一:NPC问题(附加题) 前文有提到过,在知道“公钥”及很多“明文密文对”时,也很难推断出“私钥”,这是为什么呢?此节简要讲一下这个问题,这属于密码学的范畴。 RSA的数学基础是大数的分解问题,属于NPC(非确定性多项式完全问题)问题;椭圆曲线的本质是离散对数问题,也属于NPC问题。 NPC问题是指这样的一类问题:无法在多项式时间复杂度内计算出问题的答案,但一旦知道答案便可在多项式时间复杂度内验证答案是否正确。用计算机的语言表达是指其时间复杂度>O(n^a),可能为指数级O(2^n),甚至O(n!)。当需要求解的n较大时,这类问题的求解就远超出当前计算机的计算能力。 以RSA为例,当前使用较多的密钥长度为2048位,超级计算机需要数十年才能破解。即使随着科技发展2048位被破解了,那就用4096位吧,破解所需要算力上升2^2048倍。而加密、解密所需的代价只上升几十倍(具体没算过,但NPC问题的验证为多项式复杂度,可控)。 所以,只要NPC问题未被解决,即证明其可转化为P问题,PKI体系仍是坚如磐石。因为即使量子计算机可轻松破解2048位的RSA密钥,那大不了就增加一点难度吧,用4096位的。

2.5PKI在汽车行业的应用场景

PKI体系在汽车行业的应用场景非常广泛,如远程车控、近场车控、安全启动、Ethernet通信安全等等。在此处讲一个优先级最高的“远程车控”的实例。 1. 企业应该先行建立自己的PKI体系,即引入一个PKI供应商,将证书的颁发、申请、吊销等公用模块建立起来。接下来,在其之上,建立各应用的流程。

84c5f712-4416-11eb-8b86-12bb97331649.jpg

图9

2. 手机端、云端与车端Tbox,都在本地生成自己的私钥,并在云端申请完自己的证书。这也需要制定相应的业务流程。 三端都需要妥善保管好自己的私钥,手机端可以将私钥存储在TEE中,云端可存储的选择会较多,车端可存储在HSM或TEE中。若没有这些硬件的存储方式,可以使用软件的白盒加密方法,安全性也有一定保障。白盒加密也就是说即使遭遇白盒攻击,其密钥也较难被破解。 3. 大家都具备证书与私钥后,业务流程就变地相当简单:

图10

云端与车端由于交互较多,建议两端通过双向认证交换“会话密钥”(对称密钥)。因为对称加密要比非对称加密快上千倍,根据密钥长度不同会稍有变化。交换会话密钥的流程可参考TLS的双向认证的握手流程。

手机端将车端指令发给云端,并使用自己的私钥进行签名。云端收到之后,使用手机A的数字证书,进行验签。

云端将车控指令用协商好的“会话密钥”加密后,发送给车端。车端验证后,即可在内部执行。

在采用PKI体系之前,业内的“远程车控”也有解决方案,只是这些方案的根基都在于“方案设计”的保密性,无法防范内部员工或离职员工的攻击。而基于PKI体系的方案,不依赖于任何个人,没有脆弱性。

责任编辑:lq

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 电子商务
    +关注

    关注

    3

    文章

    287

    浏览量

    25502
  • 汽车行业
    +关注

    关注

    0

    文章

    305

    浏览量

    15358
  • 网络安全
    +关注

    关注

    10

    文章

    3149

    浏览量

    59695

原文标题:软件定义汽车浪潮下,被忽视的汽车网络安全!

文章出处:【微信号:Mouser-Community,微信公众号:贸泽电子设计圈】欢迎添加关注!文章转载请注明出处。

收藏 人收藏

    评论

    相关推荐

    BSI正式取得ENX VCS审核提供方资质,为汽车供应链网络安全保驾护航

    市场,尤其是欧洲市场的中国企业提供了有力支持。这重要里程碑与BSI协助汽车行业实现数字信任的全球目标不谋而合。 ENX VCS即车辆网络安全(Vehicle Cyber Security),是ENX协会为
    的头像 发表于 12-10 09:56 85次阅读

    汽车行业究竟要卷到什么时候

    汽车行业显然就是种属于无限游戏的商业活动。把别人卷死不等于自己就定可以活下去。战国末期,秦朝凭借虎狼之师逐渐的统了华夏大地,但却二世而亡。那个时候,因为都是华夏内部的事情,换了
    的头像 发表于 11-14 10:28 584次阅读

    Commvault分析新能源汽车行业数据安全现状

    日前,CIAS 2024第四届中国新能源汽车产业数智峰会在上海成功举办。Commvault作为赞助商受邀参会。Commvault中国区技术总监董剑波在大会上发表演讲。演讲分析了新能源汽车行业数据安全现状,并介绍了如何构建新能源
    的头像 发表于 08-20 19:38 856次阅读

    格陆博科技荣获ISO/SAE 21434《道路车辆-网络安全开发流程认证》

    产品EPBABSESCGIBC的研发、采购、生产、运维等全生命周期流程完全满足网络安全管理目标。通过执行网络安全流程,全方位保证了车辆及用户安全。格陆博科技为汽车行业客户提供符合业界最
    的头像 发表于 08-15 11:25 572次阅读

    Modbus转Profibus网关在汽车行业的应用

    在当前汽车工业的快速发展中,汽车制造商正通过自动化技术实现生产的自动化,目的是提高生产效率和减少成本。Modbus转Profibus网关(XD-MDPB100)应用于汽车行业,主要体现在提升自动化
    的头像 发表于 06-25 14:35 437次阅读
    Modbus转Profibus网关在<b class='flag-5'>汽车行业</b>的应用

    M8航空插头5pin在汽车行业的关键组件

    德索工程师说道随着科技的飞速发展和工业技术的不断进步,汽车行业正经历着场前所未有的变革。电动汽车、自动驾驶、智能网联汽车等新技术和新模式的涌现,使得
    的头像 发表于 04-09 13:50 493次阅读
    M8航空插头5pin在<b class='flag-5'>汽车行业</b>的关键组件

    DEKRA Stan Zurkiewicz拜访清华大学苏州汽车研究院,探讨汽车行业安全发展

    3月12日,DEKRA德凯集团董事会主席兼首席执行官Stan Zurkiewicz先生行拜访清华大学苏州汽车研究院,探讨汽车行业安全发展。
    的头像 发表于 03-13 16:46 1028次阅读

    英飞凌汽车安全控制器获ISO/SAE 21434认证,引领汽车网络安全新篇章

    近日,全球领先的半导体科技公司英飞凌宣布,其SLI37系列汽车安全控制器成功获得了ISO/SAE 21434汽车网络安全管理体系认证,成为业内首家获得此项殊荣的半导体公司。这认证不仅
    的头像 发表于 03-12 10:08 808次阅读

    浅谈有源滤波器在汽车行业中的应用及选型

    浅谈有源滤波器在汽车行业中的应用及选型 张颖姣 安科瑞电气股份有限公司 上海嘉定 201801 摘要:简述汽车行业的谐波治理需求,分析汽车行业中典型谐波源点焊机的工作特性和谐波特性,介
    的头像 发表于 02-22 14:48 649次阅读
    浅谈有源滤波器在<b class='flag-5'>汽车行业</b>中的应用及选型

    CAN转串口转换器在汽车行业中的应用场景

    CAN转串口转换器在汽车行业中具有广泛的应用。
    的头像 发表于 02-20 16:18 1155次阅读

    Microchip通过ISO/SAE 21434汽车网络安全标准

    随着汽车行业日益依赖无线和车载网络连接,网络安全问题日益凸显。为确保道路车辆网络安全风险得到有效管理,国际标准化组织(ISO)与国际汽车工程
    的头像 发表于 02-19 17:29 967次阅读

    Microchip获得ISO/SAE 21434道路车辆网络安全工程标准认证

    汽车行业从信息娱乐系统到发动机系统都越来越依赖无线和车载网络连接,对强大的网络安全措施的需求也随之增加。
    的头像 发表于 02-19 16:57 1363次阅读

    法拉电容如此优良,是否可以应用在汽车行业

    法拉电容如此优良,是否可以应用在汽车行业? 随着全球环境问题的日益突出,汽车行业正面临着对传统燃油动力系统的转型需求。在这转型中,新能源汽车成为了关注的焦点之
    的头像 发表于 02-02 11:24 972次阅读

    CES 2024观察:AI正在重塑汽车行业 推动汽车行业变革

    通过CES 2024这个全球消费电子行业的风向标,我们可以预见汽车行业正在迎接个怎样的未来?
    的头像 发表于 01-25 09:56 1719次阅读

    新能源汽车行业的未来发展趋势

    2023年底,华为问界M9和小米SU7的横空出世,不仅代表了科技与汽车行业的深度融合,更是将新能源汽车推向了个发展新高潮。新能源汽车行业当前正处于快速发展阶段,这两大巨头的入局不仅是
    的头像 发表于 01-12 10:21 1097次阅读