“汽车人”眼中的网络安全聊聊网络安全的5W1H信息安全操作系统汽车人网络安全通信

作为当代“汽车人”,让我们从这5W1H来聊聊汽车网络安全这个话题。

1Why-背景

从行业应用的角度

从技术通路的角度

上述的“叠加效应”以及过去几年发生的安全事件和攻防演练案例(以15年大切诺基的网络安全“网红事件”开始),让大家对网络安全更为敏感和重视。但网络安全该如何行之有效地落地,这也是当前行业同仁们的焦虑点之一。

2What-概念及现状

名词解释

“CyberSecurity”,其中之一的英文说明:“Aattributeofacyber-physicalsystemthatrelatestoavoidingunreasonableriskduetoanattack”,很挣扎地把它翻译为:网络物理系统中“避免由于攻击而引起不合理风险”的一种属性。后续章节通过对比的方式将给大家展示更形象的释义。

网络安全常涉及的四个名词:Vulnerabilityvs.Threatvs.Attackvs.Risk,借用下图予以解释。

网络安全vs信息安全

网络安全vs功能安全(SecurityvsSafety)

先说区别:

Security的目标是如何免受攻击(Attack),保护财产、隐私信息、生命安全,所需应对的威胁和攻击具有不可预测及动态的特性。

Safety的目标是在受到外部攻击或内部故障的情况下,保护车内人员、路人的生命安全,其危害(Hazard)分析具有相对的可预测及静态的特点。

以通信作为对比示例:SafetyCommunication:防止非恶意故障(如ECU自身软件的运行错误)对通信链路的影响,如消息损坏、消息丢失。采用的机制包括CRC/E2E等,保证信息的完整性。

SecurityCommunication:防止恶意攻击(如ECU软件被非法替换)对通信链路的影响,如消息的插入、删除、修改、延迟等。采用机制包括SecOC等,保证信息的真实性及完整性。

再说联系:

SAEJ3061从两个维度阐述了两者之间的关系:

功能安全和网络安全的设计开发流程相互影响,部分要素互为输入。在ISO262622018版中专门阐述了两者之间在概念、开发、生产各阶段的潜在的交互关系。

标准及现状

关于上述标准文档的解读不在此展开,只说明几点:

小结

网络安全和功能安全都是相对的,不存在绝对的“安全”。许多已有网络安全技术本身既炫酷也有效,但为何却并未如预期普及呢(如车内报文加密、基于机器学习的IDS、IPS等)?汽车行业的开发是分厘计较的,多一点代码/多一点存储空间占用/多一点CPU开销都需精打细算其对成本和性能带来的影响,所以平衡最重要也最难。

3Who-防的是谁

显然,要防范的重点是后者。从社会经济学的角度,既然逐利,后者同样会分析投入与收益的关系。所以对于网络安全的设计者而言,需建立相应的安全措施去重点保护可让攻击者获益的漏洞,从而让攻击者觉得投入回报不具吸引力。

弄清和了解“谁是我们的敌人”,做到知己知彼,方可有的放矢!他自狠来他自恶,我自一口真气足。

补充一点,尝试攻击的除上述以外,当然还存在有组织、有纪律的团体,其目标非单一维度的“获名”或“获利”来描述,不在本文讨论的范畴。

4Where-从哪里发起攻击

根据车内和车外进行划分,可以把潜在攻击点汇总如下图,针对ADAS传感器端的攻击不属于本文的讨论范畴。

5When-何时

关于When可分为两个层面:

建议:技术储备只争朝夕,方案落地结合实际。

6How-如何实现网络安全

简单有效的开发方法

若是解决短期的网络安全设计困惑,可借鉴如下图8所示的相对简单有效的方式实现网络安全。

体系化的流程

若长远考虑建立网络安全开发机制,可以参照和解读SAEJ3061,定义与功能安全十分相似的开发过程:

推荐通过TARA(ThreatAnalysisandRiskAssessment)的方法(此处画重点,和功能安全中的HARA分析方法异曲同工),评估和定义网络安全特性及需求。

定义产品在系统层面、硬件层面、软件层面网络安全开发流程。

定义车辆生产、使用和售后维护过程的网络安全需求,比如售后诊断刷写工具等。

可与ISO26262所定义的支持过程共用的,比如配置管理,文档管理,变更管理等,同时需根据网络安全开发的特点进行一定的定制,如网络安全需求管理、分布式开发的处理。

总的来说,SAEJ3061定义了涵盖产品完整的生命周期网络安全开发流程,后续在ISO21434中进行继承和补充,但是与ISO26262相同的:定义的都是What,不是How!

网络安全实现的技术方案

基于车辆电子电器系统和局部的特点,网络安全的技术框架普遍采用层层设防的分层理念。同时,按照保护、监测、响应不同的目标阶段,对所涉及的技术可简要汇总如下图。

对各层新技术趋势,举例来说:

以太网本身自带一些安全机制(VLAN/ACL等),同时TSN定义了802.1Qci,实现入口过滤和监控,以满足作为主干网通信的网络安全需求。另外,诊断通信也将定义新的诊断指令以更好地支持网络安全。

采用以功能域为导向或以网络安全关键性为导向的架构设计方案。

从技术应用的落地角度,对车内可区别对待,先从功能安全(ADAS/VCU等)和网络安全关键系统(GW/TBOX/HMI等)着手,先从可行的技术着手;而车外可借助IT行业成熟经验和技术,保证TSP及TSP与TBox之间通信,手机端APP及手机端与TSP之间通信的网络安全。

网络安全测试

测试依然负责坚守最后的防线,但与以前有些不同。对于网络安全而言,测试的地位明显提高,因为网络安全测试的过程也是模拟攻击,发现漏洞的过程。

包括ISO21434和SAEJ3061等在内的标准和文档,介绍了如下几种常用的测试方法:

基于网络安全设计需求的正向和逆向测试和性能测试,可黑盒实现。

通过功能测试,验证从输入和输出是否满足设计需求,可归类至功能性测试,可黑盒实现。

通过产生随机数,或“规律的”随机数,验证系统的行为,可黑盒或灰盒实现。

在白盒或灰盒的状态下进行扫描测试,例如基于CERT的Guideline进行代码扫描,或基于已知的安全漏洞Checklist进行审查,漏洞扫描的结果可作为渗透测试的输入。

利用系统漏洞,发起“攻击”,尝试获得系统控制、访问等各种权限。基于测试结果识别网络安全需求,强化系统的安全设计。可在黑盒、灰盒或白盒状态下开展,对测试人员的要求极高。

ISO21434中定义了1级-4级的CAL(CybersecurityAssuranceLevel)。与ASIL相似,不同CAL等级的部件需采用不同Level的测试方法和手段。

7总结

技术落地要从实际出发,要结合汽车行业自身的特点。以大家耳熟能详的SecOC中的MAC(MessageAuthenticationCode)应用为例:

从系统设计角度

以部件实现而言

由此可见,哪怕只是增加一个MAC的特性,就已涉及了内部和外部的上下游,涵盖从顶层设计至具体实现的方方面面,每走一步的包袱和惯性自然会大一些,更何况是网络安全这样的大话题。所以,更需要策略性的应对,坚持“合适的才是最好”的原则。

THE END
1.带你了解ISO21434汽车网络安全工程标准iso21434网络安全标准详解随着车辆智能网联与自动驾驶性能的逐步升级,车辆在开发过程中如何有效防范网络攻击、避免数据泄露、精准降低网络安全风险的需求也迫在眉睫,今天擎标就带大家了解一下汽车行业的新标准ISO 21434。 一、ISO/SAE 21434产生的背景 随着5G、人工智能、物联网等新型基础设施的迅速发展,智能网联汽车带来节约能源、减少排放、提高https://blog.csdn.net/wwj536218066/article/details/135959327
2.汽车网络安全法规(R155&R156)和标准(ISO21434&GB44495)简介中国汽车网络安全标准GB 44495:2024,全称为《汽车整车信息安全技术要求》,是中华人民共和国工业和信息化部提出并归口,委托全国汽车标准化技术委员会智能网联汽车分会执行的一项国家强制性标准。该标准已于2024年8月23日发布,并将于2026年1月1日起正式实施。 https://www.eet-china.com/mp/a362444.html
3.《智能汽车网络安全权威指南(下册)》(李程等)简介书评智能汽车网络安全权威指南(下册) 汽车网络安全标准读本,知名电动汽车厂商安全总监撰写,43位汽车和安全领域专家力荐,9大主题全面展开 作者:李程 等出版社:机械工业出版社出版时间:2019年09月 手机专享价 ¥ 当当价 降价通知 ¥109.00 定价 ¥129.00 电子书价 ¥77.00 http://product.dangdang.com/29632953.html
4.WP29认证是什么?WP29汽车网络安全条例WP.29联合国网络安全条例是一项前所未有的车辆条例,概述了在其组织和车辆内必须有新的程序和技术制造商,才能在网络安全方面获得车辆类型的批准。虽然在与其他行业主导的汽车网络安全工程标准(例如,iso/sae 21434)相同的时间框架内创建,WP.29成为关于联网和自动车辆网络安全问题的第一个国家或国际法规。WP.29的要求和https://www.nalanchina.org/newsitem/278573994
5.联网网络安全和数据安全标准体系建设指南发布凤凰网汽车主要规范车联网终端和基础设施等相关网络安全要求,包括车载设备网络安全、车端网络安全、路侧通信设备网络安全、网络设施与系统安全等4类标准。 车载设备网络安全标准主要规范智能网联汽车关键智能设备和组件的安全防护与检测要求,包括汽车网关、电子控制单元、车用安全芯片、车载计算平台等安全标准。 https://auto.ifeng.com/quanmeiti/20220308/1712378.shtml
6.汽车网络安全管理汽车网络安全管理体系审核(ACSMS)是确保汽车网络安全管理体系符合相关标准和要求的重要过程。它主要关注汽车网络安全管理体系的完整性、有效性以及合规性,从而保障车辆及其相关系统的网络安全。 ACSMS通常涵盖多个关键领域,包括但不限于网络安全管理、风险识别与评估、一致性检查、网络安全规范的验证与确认、更新风险评估、网http://www.360doc.com/content/24/0405/16/78548535_1119501570.shtml
7.车联网时代,网络安全法规标准一文掌握当下在汽车领域网络安全方面,相关的法规和标准主要有两个:R.155法规和ISO 21434国际标准。 R.155法规,最早在2018年由联合国世界车辆法规协调论坛WP29,他们提出关于车辆网络安全以及关于软件更新方面的法规建议草案,后来经过一系列的修改和完善,最终这些草案在2021年1月份正式定稿,并分别赋予了法规编号R.155和R.156。后https://www.12365auto.com/news/20220409/476324.shtml
8.汽车行业网络安全管理体系审核标准中文版发布汽车行业网络安全(AutomotiveCyberSecurityManagementSystem)管理体系审核标准中文版发布了! 如果您是汽车电子/软件行业相关的从业人员,至今还没有听说过CSMS(网络安全管理体系),那您真不好意思和别人“打招呼”!用这句话开始我们的标准介绍足以说明该话题在当前阶段有多么“火爆”。 https://www.secrss.com/articles/30290
9.专题·智能网联汽车安全车联网网络安全风险和应对思考国际自动化工程师学会(SAE)汽车电子系统安全委员会专门负责汽车电子安全标准化工作,已发布《信息物理汽车系统网络安全指南》。ISO 联合 SAE 成立了汽车网络安全联合工作组,推进《道路车辆 信息安全工程》标准研制。另一方面,加强汽车、交通、通信标准与网络安全的融合研究。欧洲电信标准化协会(ETSI)、欧洲标准化委员会(http://www.chinaaet.com/article/3000137565
10.加码车联网网络安全保护!工信部拉出这张清单6月21日,工业和信息化部科技司挂网《车联网(智能网联汽车)网络安全标准体系建设指南》(征求意见稿),公开征求意见期至7月20日。该指南将加强车联网安全标准的顶层设计和方向引领,并将明确我国车联网(智能网联汽车)网络安全标准体系建设2023年、2025年的阶段性任务,以及具体标准建设项目清单。 https://www.dongchedi.com/article/6976825060937957895
11.工信部就《车联网(智能网联汽车)网络安全标准体系建设指南》公开工信部就《车联网(智能网联汽车)网络安全标准体系建设指南》公开征求意见。意见提出了车联网(智能网联汽车)网络安全标准体系框架、重点标准化领域及方向,包括总体与基础共性、终端与设施安全、网联通信安全、数据安全、应用服务安全、安全保障与支撑六大类标准。https://m.yicai.com/brief/101087800.html
12.国际标准的安全小鹏汽车获颁UNR155车辆网络安全管理体系认证2022年10月09日小鹏汽车获颁UN R155(联合国欧洲经济委员会第155号法规)车辆网络安全管理体系认证,成为国内为数不多获得此项认证的公司之一。该认证证书由TüV南德意志集团(以下简称“TüV南德”)授予,不仅标志着小鹏汽车已完全搭建起符合国际纲领性车辆网络安全法规要求的管理流程,充分证明了其在车辆全生命周期内识https://www.xiaopeng.com/news/company_news/4497.html
13.UNECER155(WP.29)强制汽车网络安全法规与CSMSUNECE WP.29 CS/OTA法规 (UNECE R155法规) 与其他行业主导的道路车辆信息安全工程研发标准(e.g. ISO / SAE 21434)目前正在同步推进草案的拟定工作,将成为车联网和自动驾驶汽车网络安全主题的,第一个全球性的法律法规和技术标准。UNECE R155强制法规原计划于2020年夏季发布,但因受COVID-19影响,预计正式发布日期http://www.fusa-solutions.com/news/technical-papers/316-unece-wp-29-csms