0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

AUTOSAR SecOC:保障汽车通信的安全

上海控安 来源:上海控安 作者:上海控安 2023-10-09 16:37 次阅读

作者 |沈平 上海控安可信软件创新研究院汽车网络安全组

来源 |鉴源实验室

社群 |添加微信号TICPShanghai”加入“上海控安51fusa安全社区”

在现代汽车行业中,随着电子控制单元(ECUs)的普及以及车与车之间通信的不断增加,确保通信安全变得尤为关键。AUTOSAR (Automotive Open System Architecture) 的 SecOC (Secure Onboard Communication) 模块,正是为应对这种挑战而设计的。AUTOSAR作为一套开放的汽车软件标准,其中的SecOC模块在其架构中起到了至关重要的角色,它主要职责是确保车辆内部的通讯数据安全无虞。通常,SecOC模块是位于AUTOSAR通讯堆栈的PDU Router与更底层的通讯驱动之间,确保所有通过这个堆栈的信息都得到了适当的加密和保护。实际应用中,SecOC模块还能与HSM (Hardware Security Module) 模块相结合,借助硬件来更快速地进行数据加密和消息认证

wKgZomUjunaAWM1QAACwyA9syqA278.png

图1 SecOC在BSW中的架构图

SecOC通信流程依赖于两大核心组件:消息认证与新鲜度值(Freshness Value,FV)。为了确保消息的真实性与完整性,SecOC利用消息认证码(Message Authentication Code,MAC)进行核实。在消息发送过程中,系统会利用预定的密钥生成MAC,并将其附加在原消息之后。而在消息接收端,系统会再次利用相同的密钥计算MAC,并与接收到的MAC进行校验。如若不符,则表明消息在传输过程中可能遭到了篡改,或者并非来自一个合法的发送方。而Freshness Value(FV)的存在主要是为了应对“重放攻击”。为此,每一条消息都会伴随一个FV值。这是一个不断变化的动态值,如计数器或时间戳,确保每一条发送的消息均具有其独特性。在MAC的生成过程中,FV也起到了关键作用。这一整个流程如图2所示。

wKgaomUjuoOALe4PAAC5Kh15LRU571.png

图2 SecOC通讯流程图

接下来,我们将根据AUTOSAR SecOC官方文档的附录11.4,深入探讨基于多新鲜度计数器的SecOC机制是如何实现的。在此示例中,我们遇到三个关键运行实体,它们是:新鲜度管理器ECU(即“Master”),以及负责接收和发送报文的ECU(我们称之为“Slave”)。在此机制中,Slave的任务是接收来自Master广播的Freshness Value(FV)计数,以便同步更新其本地的FV计数。简单地说,Master负责维护并广播当前的FV计数,而Slave根据接收到的计数进行更新,确保它们的计数值保持一致。这种同步机制是为了确保在整个系统中,每次的通信都有一个独特的、不断更新的FV,以加强安全性。这三者之间的交互和关系可以在图3中看到。

wKgaomUjupeAURuCAAEZhIaqYPM958.png

图3 多新鲜度计数器管理关系图

在SecOC通信流程中,所有的数据传输都默认采用大端模式。发送者发送的安全报文(简称S-I-PDU)由几个部分组成:S-I-PDU报文头、待保护的交互层协议数据单元(I-PDU)、Freshness Value(FV)和Authenticator(也称为MAC)。值得注意的是,S-I-PDU报文头和FV并不是每次都必须的,它们是可选组件。另外,I-PDU不一定包含原始报文中的所有载荷(payload),它可能仅包含部分数据。进一步说,通常情况下,我们不会完整地发送FV和MAC的所有数据。为了效率和安全性的考虑,我们通常只选取其中的部分数据包含在S-I-PDU中。具体来说,对于FV,我们从其低位开始,选取一定长度的数据;而对于MAC,我们则从其高位开始,选取一定长度的数据。这种数据组织和截取的方式确保了在有限的报文长度内,我们可以传输最关键的、具有代表性的数据。如图4和图5所详细展示。

wKgZomUjuquABkl5AADFaumSiYM772.png

图4 安全报文构成图

wKgaomUjurqAQxQNAAGTO2al-ro357.png

图5 FV和MAC截取示意图

MAC(消息认证码)的计算是关于数据完整性和真实性验证的核心。在SecOC中,其生成主要采用对称加密算法。例如,通过使用AES算法,我们可以得到CMAC(加密消息认证码)。为了计算MAC,我们需要考虑几个关键部分:

· Data Id:这是一个两字节的数据标识符,它有助于区分和识别不同的I-PDU。

· I-PDU的保护部分:这并不是完整的I-PDU数据,而是我们选择需要加密保护的部分。

· 完整的FV (Freshness Value):如前所述,FV是一个动态的值,用于确保每条消息的独特性,避免重放攻击。

将这三个部分组合起来,我们就可以得到MAC的输入数据。然后通过应用特定的加密算法(如AES生成CMAC),将这些输入转化为独特的MAC值。如图6所示。

wKgaomUjus2AAZyHAAEQHNlzmkM362.png

图6 生成MAC数据构成图

在此示例中,完整的Freshness Value(FV)是由以下四个部分构成的:

· Trip Counter (TripCnt):由主Freshness Value Manager(主FVM)控制,每一次“trip”(如车辆启动和关闭的周期)都会递增。它主要记录了车辆启动的次数。上下电时触发。

· Reset Counter (ResetCnt):由主FVM管理,它基于配置的周期(ResetCycle)进行周期性递增。可以看作是一个中间级别的计数器,用于追踪系统重置的次数。

· Message Counter (MsgCnt):与发送器ECU相关,每次发送信息时都会递增。用于追踪特定ECU发送的消息数量。

· Reset Flag (ResatFlag):与ResetCnt同步更新。它直接取自ResetCnt的低位数据,大小通常为两个bit。作为一个标志位,它提供了关于系统重置状态的快速参考。

当我们谈到需要截取的FV时,特指Reset Flag和MsgCntLower(消息计数器的低位部分)。如图7所示,这些组件如何组合以形成完整的FV。同时,它们之间的更新关系和如何相互影响可以在图8中看到。这种设计确保了在保持消息的唯一性和安全性的同时,系统能够高效地进行操作。

wKgZomUjuuSAMCOuAAF-LOQ4TS8891.png

图7 FV构成与截取图

wKgZomUjuvGAKDqBAAK9R4GwIu4803.png

图8 FVCnt更新逻辑图

接下来,我们将探讨SecOC的同步报文(称为SyncMsg)及其结构。在SecOC的上下文中,同步报文起着至关重要的作用,它确保系统中的所有实体(例如Slave)与主控制实体(例如Master或通常在整车中的网关)保持同步。简而言之,它允许这些实体对关键的计数器值和状态有一个统一的理解,从而确保整个通信过程的安全性。同步报文的构成如下:TripCnt、ResetCnt和MAC。如图9所示,这三个部分组合形成了完整的同步报文。Master(通常是网关)会定期发送这些同步报文,确保系统中的所有Slave能够与之保持同步,从而维护整个系统的安全通信。

wKgaomUjuwOASOZ1AADP0_JN7mQ222.png

图9 SyncMsg构成

同步报文的MAC计算与安全报文的MAC确实存在细微差异。在同步报文的环境中,为了确保消息的真实性和完整性,我们需要使用稍有不同的数据元素来生成MAC。在同步报文中,生成MAC需要以下数据:

· Message ID (MsgID):这是一个唯一标识该消息的值。它有助于区分和识别不同的同步报文。MsgID通常占用两个Byte。

· Freshness Value (FV):在这种上下文中,FV由TripCnt和ResetCnt组成。

为了确保整体数据长度为整个Byte,如果这两个计数器的组合不构成完整的Byte长度,那么后续的空白部分会用0来补齐。如图10所示,MsgID、TripCnt和ResetCnt是顺序排列的,然后将这些数据输入加密算法来生成MAC。

wKgaomUjuxGAIfYkAAFQLuZ6VUA351.png

图10 同步报文MAC生成数据构成图

上文为大家浅析了SecOC的通讯机制。接下来,我们将模拟这一机制进行实验。利用特定的CAN总线仿真工具,我们配置了一个Master节点和一个Slave发送节点。为确保仿真节点的SecOC机制无误,我们还使用了某CAN总线测试工具进行验证和检验。

将同步报文ID配置为0x100、TripCnt的长度配置为24 bit、ResetCnt的长度配置为18 bit以及MAC的长度配置为16 bit,MAC生成的对称加密算法选择为AES-128,密钥为12345678901234567890123456789012。将以上同步报文以2秒将ResetCnt递增的方式。具体信息如图11所示。

wKgaomUjux-Afz-8AAIkDaryiYQ306.png

图11 同步报文配置信息表

将安全报文ID配置为0x0、IPDU长度配置为40 bit,FV的长度配置为8 bit以及MAC的长度配置为16 bit。MAC生成的对称加密算法选择为AES-128,密钥为12345678901234567890123456789012。具体信息如图12所示。

wKgaomUjuy-AOIUYAAJL8vEz8o0632.png

图12 安全报文配置信息表

在仿真节点中完成以上参数的配置后,在测试工具中完成相应的参数配置,并进行SecOC机制的验证,通过测试结果调试自己的仿真节点逻辑。如图13、14、15所示。

wKgZomUjuz2AAw8nAAGQ2L8hB5k432.png

图13 SecOC机制参数配置图

wKgaomUju2KAJUt4AARVtksPhGs373.png

图14 安全报文验证图

在图14中,红色框中内容表示测试工具作为安全报文接收节点,收到发送节点(仿真节点)发送的安全报文信息,其中要保护的I-PDU为78901234,截断的FV为00,截断的MAC为E27277(16进制)。绿色框中内容表示安全报文生成MAC时所需的数据。蓝色框中内容为测试工具根据配置信息所生成的MAC值。只有测试工具计算的MAC值与收到的截断MAC值匹配才测试通过。

wKgaomUju3uAYjnyAAMpzRQOvIc769.png

图15 同步报文验证图

在图15中,红色框中内容表示测试工具作为同步报文接收方,收到主节点发送的同步报文信息,其中TripCnt值为91,ResetCnt值为77,截断的MAC为D608(16进制)。绿色框中内容表示测试工具根据配置信息整合出来要生成MAC的数据(16进制,符合前文图10结构)。蓝色框中内容表示测试工具计算得到的MAC值。只有测试工具计算的MAC值与收到的截断MAC值匹配才测试通过。

本文对AUTOSAR SecOC通讯机制进行了简单的阐述,并通过建立仿真节点实现SecOC通讯机制,随后通过测试工具验证所实现的SecOC机制。

参考文档:

AUTOSAR. (2022). Specification of Secure Onboard Communication. AUTOSAR Standard Working Specification.

审核编辑 黄宇

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 通信
    +关注

    关注

    18

    文章

    5969

    浏览量

    135839
  • AUTOSAR
    +关注

    关注

    10

    文章

    350

    浏览量

    21466
  • 汽车
    +关注

    关注

    13

    文章

    3416

    浏览量

    37159
收藏 人收藏

    评论

    相关推荐

    AUTOSAR架构下的多核通信介绍

    随着汽车ECU迅速的往域控制器方向发展,ECU要处理的任务越来越多,单核CPU的负载越来越大,多核ECU势在必行。AUTOSAR架构下OS支持多核处理,本系列文章将详细介绍AUTOSAR架构下的多核机制。本文介绍
    的头像 发表于 11-13 09:24 2069次阅读
    <b class='flag-5'>AUTOSAR</b>架构下的多核<b class='flag-5'>通信</b>介绍

    电池安全保障新能源汽车的发展

      新能源汽车中,新能源是汽车的亮点,但是不管是燃料电池汽车还是电力汽车,对于实用的客户来说,最重要的还是安全问题,既然是给了
    发表于 01-11 15:56

    如何保障物联网设备安全

    的重要性毋庸置疑!那么该如何保障物联网设备安全呢?加密芯片就是保障物联网设备安全最简单而有效的方式:赋予信息终端唯一可信身份,确保其内部运行程序合法性,确立互联网中终端节点可信;从根本
    发表于 09-07 10:36

    什么是汽车安全网关?

    多重要?网联汽车是远程攻击的潜在目标,如果不进行适当保护,汽车可能会遭到破坏,失去控制。网关的安全机制可以在很大程度上减少网络攻击,最大限度保障驾驶
    发表于 03-24 12:10

    AUTOSAR的相关资料推荐

    AUTOSAR基础篇之EcuM_wto9109的博客-CSDN博客【AutoSAR】【EcuM】ECU状态管理专注汽车软件开发、AutoSAR、车载以太网、SOA、EE架构。07-08
    发表于 01-27 08:25

    介绍AUTOSAR支持的四种功能安全机制

    1、AUTOSAR的四种功能安全机制虽然AUTOSAR不是一个完整的安全解决方案,但它提供了一些安全机制用于支持
    发表于 06-10 17:33

    AUTOSAR功能安全机制之内存分区与实现

    1、AUTOSAR功能安全机制之内存分区与实现  在AUTOSAR架构中,应用软件位于RTE上方,由互连的AUTOSAR SWC组成,这些组件以原子方式封装了应用软件功能的各个组成部分
    发表于 09-19 15:55

    AUTOSAR信息安全框架和关键技术相关资料介绍

    越来越多的关注和重视。AUTOSAR作为目前全球范围普遍认可的汽车嵌入式软件架构,已经集成的相关信息安全模块对实现信息安全需求有着充分的支持,例如保护车内
    发表于 11-24 16:51

    面向汽车应用的AUTOSAR设计技巧

    面向汽车应用的AUTOSAR设计技巧 汽车OEM正在开发基于AUTOSAR的电子系统以应对当代汽车中日益复杂的软件。
    发表于 01-15 10:46 1138次阅读

    基于信息安全HSM固件的ECU间安全通讯

    本文主要描述了基于ST高性能高安全性PowerPC结合Autosar SecOC完成的硬件加密的安全总线通信实现。
    的头像 发表于 08-18 16:29 1518次阅读
    基于信息<b class='flag-5'>安全</b>HSM固件的ECU间<b class='flag-5'>安全</b>通讯

    AUTOSAR信息安全框架和关键技术分析

    SecOC 是在AUTOSAR 软件包中添加的信息安全组件,主要增加了加解密运算、密钥管理、新鲜值管理和分发等一系列的功能和新要求。该模块的主要作用是为总线上传输的数据提供身份验证,它可以有效地检测出数据回放、欺骗以及篡改等攻击
    的头像 发表于 11-25 09:22 1349次阅读

    浅谈AUTOSAR车载安全通信(SecOC)SecOC

    自动合成孔径雷达: 一种AUTOSAR BSW模块 与PDU路由器BSW并行 关键数据的有效认证 议定书层面的保护 数据单位(PDU)-网络不可知
    发表于 05-24 14:26 921次阅读
    浅谈<b class='flag-5'>AUTOSAR</b>车载<b class='flag-5'>安全</b><b class='flag-5'>通信</b>(<b class='flag-5'>SecOC</b>)<b class='flag-5'>SecOC</b>

    网络安全:关于SecOC及测试开发实践简介

    介绍关于车载网络技术的探讨,通过SecOC(Secure Onboard Communication)测试开发方案实现网络安全SecOC中更关注身份合法性的认证,包括SSL、TLS提供的保密性,都是可供选择的方案。
    的头像 发表于 07-27 15:29 4641次阅读
    网络<b class='flag-5'>安全</b>:关于<b class='flag-5'>SecOC</b>及测试开发实践简介

    基于主动中继的控制器区域网络的反应式防御机制

    业界为确保车载网络安全所做的努力: AUTOSAR机载安全通信规范(SECOC) 密码抽象库(CAL)的
    的头像 发表于 10-25 15:19 422次阅读

    AUTOSAR E2E:车载通信安全保障

    到接收端的完整传输过程,保障通讯中数据的完整性与安全性。AUTOSAR (AUTomotive Open System ARchitecture) 是一个全球汽车工业的标准化项目,旨在
    的头像 发表于 10-27 15:32 1634次阅读
    <b class='flag-5'>AUTOSAR</b> E2E:车载<b class='flag-5'>通信</b>的<b class='flag-5'>安全</b><b class='flag-5'>保障</b>