干货网络安全:关于车联网信息安全之SecOC总线新鲜值

干货|网络安全:关于车联网信息安全之SecOC总线新鲜值

摘要

当今世界,在互联网多模式发展和工业智能化趋势的背景下,传统制造业逐渐向“智能制造”转型升级。汽车产业在移动互联、大数据及云计算等技术的推动下向智能化、网联化发展的趋势愈发明显。当前,CAN总线作为汽车行业专用的总线,已暴露出了越来越多的车联网信息安全问题,无法适应汽车的发展趋势。

对此,传统的CAN总线引入一套通信认证的方法,即SecOC(SecureOnboardCommunication)。SecOC作为新一代车内网络安全总线方案,美亚网安已将该技术集成在车联网信息安全自动化检测试验设备中,通过在国内主机厂进行SecOC总线验证性测试,积累了测试用例,并取得了良好的效果。

整个SecOC总线报文结构如下所示,AuthenticI-PDU是需要被保护的数据;Authenticator为认证信息(通常使用消息认证码,即MessageAuthenticationCode,简称MAC,后文以MAC来简称此内容);SecuredI-PDUHeader为可选用的报头;FreshnessValue为可选用的新鲜度值。

新鲜值由TripCounter、ResetCounter、MessageCounter、ResetFlag共8字节组成,如下图所示:

此计数器为递增计数器,初始值为0,在上电、唤醒等操作时自增,当TripCounter自增时,ResetCounter清零;MasterECU将一个新的TripCounter和ResetCounter放到同步消息中发送给SlaveECU,所有SlaveECU都保存TripCounter和ResetCounter。每一次自增后都将当前值写入非易失性存储中,建议存储在安全存储区域。

(建议TripCounter为3字节,0XFFFFFF=16777215,按使用寿命30年计算,16777215/30/365=1532,即平均每天可重复上电1532次,30年后才会出现溢出。若TripCounter溢出,将不会有效抵御重放攻击。)Reset_counter溢出时,TripCounter+1

此计数器单调递增,ResetCounter可根据实际场景设置不同的周期,周期单调递增(即ResetCounter+1);当ResetCounter自增时,MessageCounter清零;MasterECU将当前最新的TripCounter和ResetCounter作为同步消息发送给SlaveECU。所有SlaveECU都保存TripCounter和ResetCounter。

(建议Reset_Counter为3字节,0XFFFFFF=16777215,CAN总线上最快10MS一帧报文发出,这里设置ResetCounter的递增周期为200ms(可配置),每秒钟会递增5次,每天递增5*60*60*24=432000次。16777215/432000=38,即不下电的情况下,ResetCounter在第38天后会发生溢出。溢出后将不再能够抵御放攻击)。

此计数器单调递增,发送ECU每发送一次报文数据帧,发送ECU的MessageCounter+1,截取MessageCounter的低位(MessageCntLower),作为新鲜值部分组包到CAN总线报文帧中(SecureI-PDU)。接收到成功验证一条指令后同样执行Message_Counter+1操作。

(MessageCounter建议14bit,高位10bit不出现在消息体中,低位4bit出现在消息体中。需保证在一次Reset周期内,MessageCounter不会出现溢出,溢出后将不在能够抵御重放攻击)。

实时同步来自MasterECU中的ResetCounter的值。取ResetCounter的低2位,作为新鲜值部分组包到CAN总线报文帧中。需要特别注意的是,建议要将TripCounter、ResetCounter、MessageCounter等存储在非易失性存储器(NVRAM)中,因为如果用普通Flash,通常只能擦写10万次,如果ResetCounter每200ms同步一次,Flash很快就会被写坏。因此可以考虑对Flash做磨损平衡处理,即ResetCounter和MessageCounter不存储,但是安全性会受影响,如果网格发出同步指令之前,某些ECU间的通信可能存在被重放攻击的可能性。

当前,美亚网安在汽车信息安全与汽车取证方面已经有了深度的研究,全面理解汽车电子电气架构和总线协议。未来,北京美亚网安将持续性的输出车联网信息安全技术的能力,加强同国内外主机厂的合作,为提升整个汽车行业的信息安全能力做出自己的贡献。

北京美亚柏科网络安全科技有限公司(简称:美亚网安)是国投智能控股厦门市美亚柏科信息股份有限公司(股票简称:美亚柏科,股票代码:300188)的全资子公司,是美亚柏科集团网络空间安全、大数据智能化、网络开源情报和智能装备制造四大产品战略重要组成部分。以服务国家网络强国战略为已任,力争成为网络空间安全的领先者。

在新一代网络空间安全的建设浪潮下,利用大数据和零信任技术,依托“狼烟计划”从使用者角度构建“一中心两体系”为核心的大数据安全产品;依托“长城计划”从监管者角度打造网络安全大数据产品。

公司致力于网络安全、数据安全、内容安全等技术方向的研究,通过网络安全生态的建设,构建有竞争力的产品和解决方案,实现云计算、大数据、物联网、工业控制、移动互联五大领域的全覆盖。通过咨询规划、系统集成、平台产品、安全服务、教育培训等,全面支撑政府机关、监管单位、事业单位、大型企业等客户的网络安全建设与运营。

THE END
1.汽车网络安全ECU会遭受黑客怎样的攻击?汽车网络安全 -- ECU会遭受黑客怎样的攻击? 本文探讨了黑客攻击汽车ECU的目的,包括控制权限、数据篡改和拒绝服务,并介绍了ECU的资产类型。黑客常通过通信接口进行攻击,如远程、中程和近程。漏洞管理涉及收集、识别、分析和处置。文章强调了风险评估和处置决策在确保ECU安全中的重要性。https://blog.csdn.net/djkeyzx/article/details/137880685
2.汽车网络安全之ECU攻击汽车网络安全之ECU攻击 点击上方蓝字谈思实验室 获取更多汽车网络安全资讯 01 概述 从汽车电子电器架构的角度来看,汽车就是由ECU(点)和总线(线)构成的一个结构体(对于无线传感,车内部很少用,把网关、T-BOX等也统称为ECU)。对汽车进行攻击,其实际就是针对不同的ECU进行攻击。ECU的攻击向量有哪些,如何攻击一个https://www.eet-china.com/mp/a317096.html
3.www.shkp.org.cn/content科普中国 https://www.shkp.org.cn/content_putuo.html?type=lc&id=240763&tag=1016
4.专题·智能网联汽车安全车联网网络安全风险和应对思考以色列安全企业 Upstream Security发布的《2021 全球汽车网络安全报告》显示,在 10 家 Tier-1 供应商和整车企业研发的 40 余个 ECU 中,发现存在超过 300 个安全隐患;汽车相关的 CVE 漏洞数已超过 110 个,涉及 51 家整车企业。 (二)车联网平台服务面临的攻击威胁加剧http://www.chinaaet.com/article/3000137565
5.车载网络架构与车载网络攻击概述汽车电子网络安全问题正在成为车载网络系统的主要关注点。数以百万计的汽车面临各种安全风险,如 2015 年 MILLER 等 使用Wi-Fi开放端口侵入 Jeep Cherokee 的车载网络系统,并通过重新编程ECU 的固件成功控制了该车的核心功能 (如禁用制动和停止发动机),导致140万辆汽车被 召回。相关汽车攻击案例引发了对汽车网络安全的广泛研究https://www.elecfans.com/qichedianzi/1921485.html
6.汽车E/E架构的网络安全分析IDS/IPS可以在基于主机和网络域中进行区分,也就是说可以针对单个ECU,也可以针对某个网络域。它们可以作为单独的硬件组件实现,也可以在现有主机上的软件中实现。 另外IPS可能会对安全相关功能产生负面影响,其有可能出现误检,例如,在碰撞之前检测到大量的制动信号,这可能被 IPS 解释为攻击。就未来的机器学习IPS算法而言https://www.51cto.com/article/704527.html
7.汽车前沿技术确保商用车CAN总线网络安全通过CAN-ID块列表,确保其他节点未使用本地主机的合法CAN-ID。J1939协议为ECU指定了唯一的源地址 (SA)(由网络设计人员分配),可以通过安全CAN收发器将其屏蔽,启用基于CAN-ID的通过列表和阻止列表的通信安全,同时主机厂判断可否满足网络安全要求。 为了避开安全CAN欺骗保护,黑客还会尝试通过中间人进行攻击,通过控制数据字http://www.baictap.com/nd.jsp?id=450
8.汽车互联时代,关于安全的攻防战去年,Twitter公司软件安全工程师查理·米勒(CharlieMiller)和IOActive安全公司智能安全总监克里斯·瓦拉赛克(ChrisValasek)表示,在获得美国政府许可的情况下,对经由网络入侵攻击汽车进行了数月的研究;未来将发布长达100页的白皮书,其中详细阐述攻击丰田普锐斯和福特翼虎关键系统的方法。 http://www.cheyun.com/content/2180
9.《信息安全技术汽车电子系统网络安全指南》.pdf《信息安全技术汽车电子系统网络安全指南》.pdf,GB/T XXXXX—XXXX 信息安全技术 汽车电子系统网络安全指南 1 范围 本标准给出了汽车电子系统网络安全过程框架,以及在此框架下的汽车电子系统网络安全管理、生 命周期各阶段安全活动和辅助支持过程等方面的要求。 本标准适用https://max.book118.com/html/2023/0624/6134011242005151.shtm
10.羡慕苹果专属的Carplay?车载互联MirrorLink国产机也能用DVBCN车联网快速发展的同时,很多重大问题逐步凸显,其中安全问题成为制约全球车联网快速发展的重要因素。目前车联网安全现状不容忽视,汽车攻击手段升级,正日益威胁人民的生命和财产安全,安全现状如下: 1、安全事件已突显 黑客攻击手段升级,车联网面临着日趋复杂的安全问题,多家汽车厂商曾遭遇攻击,主流媒体也有相关事件报道。 http://www.dvbcn.com/p/49347.html
11.产业结构调整指导目录(2019年本)1农药、兽药等优质安全环保农业投入品及绿色食品生产允许使用的 食品添加剂开发 11、内陆流域性大湖资源增殖保护工程 12、远洋渔业、人工鱼礁、渔政渔港工程 13、牛羊胚胎(体内)及精液工厂化生产 14、农业生物技术开发与应用 15、耕地保养管理与土、肥、水速测技术开发与应用 https://www.cnjx.gov.cn/News/show/1241848.html
12.鲁棒性分析范文8篇(全文)随着复杂网络的小世界效应及无标度性的发现, 复杂网络的鲁棒性也越来越受到关注[1,2,3,4,5,6,7,8,9,10,11]。鲁棒性用来表示系统在被干扰情况下保持其功能或性质的能力即在遭受外界干扰或破坏时, 鲁棒性反映出网络结构本身对于破坏的抵御能力。互联网的鲁棒性可以通过网络在攻击下的行为来表现。攻击大致分为https://www.99xueshu.com/w/ikeyn7k7hns7.html
13.汽车网关当今汽车互联网关的性能和安全性在设计汽车中央网关应用时,两个最大的成功因素是性能和安全性。 作为内部和外部通信的中心枢纽,当今的互联网关必须提供比以前更高的处理能力和数据吞吐量。同时,互联网关在保护车辆免受网络攻击以及实现汽车共享、空中软件更新 (SOTA) 和预测性维护等新型物联网服务方面发挥着不可或缺的作用。 https://www.infineon.com/cms/cn/product/applications/automotive/body/gateway.html
14.安全漏洞频发,汽车信息安全路在何方?随着互联网、人工智能、无线网络和云计算、大数据等技术的应用,今天的汽车的智能化、联网化程度越来越高,汽车已经变成名副其实的万物互联时代的智能终端设备。但是,由于汽车中使用的计算和联网系统沿袭了既有的计算和联网架构,所以继承了这些系统天然的安全缺陷。随着汽车中ECU和连接的增加,将大大增加黑客对汽车的攻击面https://www.esmchina.com/news/201710301437.html
15.维克多推出汽车网络安全解决方案下图是保护系统免遭人的伤害,这个人就是黑客,需要避免网络入侵操纵系统。现在再单独提功能安全,已经没有什么意义了。即便安全方面达到的等级再高,一旦黑客入侵了,他就可以操控汽车破坏任何东西,这就不能再称之为安全。 图片来源:维克多 回到今天的主题,信息安全大概有四个目标: http://design.eccn.com/design_2022120510060044.htm
16.车载CAN总线的安全防护技术分析CRAIG[6]提出了一种针对CAN总线攻击和防御的检测技术;章意等[7]提出一种基于板端加密通讯(Security Onboard Comm- unication,)的车载网络安全模型,实现ECU及网络消息的加密和认证,测试表明其可使网络更加安全和高效;罗峰等[8]建立了基于可变速率控制器局域网(Controller Area Network with Flexible Data-rate, CANhttps://www.dongchedi.com/article/7270758323358745123