一汽大众:智能网联汽车信息安全分布式开发实践企业动态行业动态安徽省汽车行业协会

一汽-大众:智能网联汽车信息安全分布式开发实践

2024年6月27日,在第三届中国车联网安全大会上,一汽-大众汽车有限公司产品信息安全开发负责人王嘉明认为,当前主机厂在信息安全开发过程中面临诸多问题,主要是从风险评估到导出安全概念以及安全规范的过程,其中最重要的是提好需求,让Tier1更好开发。

王嘉明强调,信息安全需求需要从风险评估而来,如何通过风险评估得到准确明了的安全需求,风险评估至关重要。无论是欧洲的UNECER155法规还是国内的汽车整车信息安全技术要求,都强调对车辆进行完整的风险评估。

王嘉明|一汽-大众汽车有限公司产品信息安全开发负责人

以下为演讲内容整理:

OEM网络安全开发概述

当前,众多主机厂都已基于ISO21434标准建立起了一套完善的信息安全开发流程。目前,我们要求大多数的Tier1供应商也遵循这一流程进行信息安全开发,并且已有许多Tier1供应商成功获得了ISO21434的认证。与Tier1供应商的主要区别在于,作为主机厂,我们还需要对整车的整体框架性要求进行把控。

图源:一汽-大众

其次是风险评估,我们会从整车角度出发进行风险评估,进而明确后续的安全概念及安全规范。作为合资厂商,我们会将这些安全需求统一传达给Tier1供应商,由他们负责具体的开发实施。在开发模型中设有相应的测试验证阶段,这一阶段会识别出潜在的漏洞和难以处理的风险。对于可接受的风险,我们将通过安全手段进行减弱;对于残余的风险,我们将进行风险处置,这包括继续修复或选择接受,并在后续进行监控和日后处理。最终,当所有风险均达到我们可接受的范围内,即达到预设的阈值,我们将进行安全释放和安全认可。

作为主机厂,我们与Tier1供应商的主要区别在于我们具备一个从整车角度出发的安全策。它规定了整车信息安全开发过程中的基础框架。通常它包含如下部分内容:第一部分详细阐述了开发的前提条件,为整个开发过程设定了基调。第二部分则是对我们在整车开发过程中所使用的开发文档的概述。包括企业标准、安全基线、所遵循的法律法规,以及开发过程中采用的具体工具和模板等。第三部分详细描述了整车开发过程中应遵循的总体流程,这一流程确保了开发活动按照既定的步骤和顺序进行,从而保障产品的质量和安全性。安全政策定义好后,就可以深入到主机厂的信息安全开发过程。

在分布式开发模式中,传统主机厂向Tier1供应商提供安全需求以便开展后续的开发工作。因此,我们面临的核心挑战之一是确保安全需求的准确性和明确性。从风险评估到导出安全概念及制定安全规范,每一步都依赖于对需求的精准把握。我们进行了经验总结。

最佳实践:传统OEM安全开发

在主机厂的信息安全开发中,安全需求并非凭空产生,而是基于深入的TARA分析和风险评估。这些需求均源自对潜在风险的全面识别与评估。法规的遵从性也是信息安全风险评估的重要依据,例如欧洲UNECER155法规和国内汽车整车信息安全强制标准,都明确规定了主机厂需对其车辆进行完整的信息安全风险评估,以确保能够准确识别并应对各类风险。因此,进行信息安全风险评估是导出风险、明确信息安全需求的必要环节。

风险评估作为信息安全工作的重要环节,目的在于识别和分析车内系统存在的风险,并根据这些风险制定相应的安全措施,以降低风险至可接受的水平。在进行风险评估时,我们通常从两个角度衡量风险的大小。横轴代表攻击可能带来的潜在影响,这一影响通常通过人身安全、经济影响、功能影响、个人敏感信息泄露四个维度评估。纵轴是被攻击的可能性,被攻击可能性越高代表该车越容易被攻击、风险越大,因此最终风险的高低是由被攻击的可能性和被攻击后所能造成的影响两个维度决定的。

基于上述风险评估流程,市场上的众多OEM和Tier1供应商在进行风险评估时,仍然倾向于使用Excel等工具。尽管有些主机厂已经采用了更为电子化和采购的专用工具,但从总体思路来看,它们仍然遵循着前述的流程,这也导致了某些共性问题的出现。在实际操作中,我们观察到评估结果往往篇幅巨大,大量重复,甚至包括了一些针对安全目标强行分析的现象。因此往往导致评估结果大量冗余,可视效果差,质量下降,难以导出准确而有效的风险控制措施,而更多地停留在分析的层面,有较大的提升空间。

在完成了安全属性的优化后,要对这些属性被破坏后可能造成的影响进行深入分析。在进行影响分析时,我们也可以采用一定的方法和思路简化评估过程。首先,我们可以对资产可能造成的损害进行分类。以车内信号为例,不同的信号具有不同的功能和重要性。一些信号直接用于控制车辆,而另一些则仅用于在屏幕上显示信息,能够控制车辆的信号如果被破坏,所造成的损害将更为严重。因此在风险评估过程中,我们可以将那些仅用于显示的信号视为低风险资产,无论其被攻击的可能性有多高,所造成的风险通常都较低,基于这一认识,我们在进行风险评估时,可以省略对这类信号后续步骤的深入分析,因为它们的风险水平不会超过风险接受的阈值。

在进一步延伸关于风险评估的讨论时,无论采用何种风险评估矩阵,评估流程通常都遵循先分析影响再评估被攻击的可能性的顺序。如果某个潜在风险的影响被评估为非常低,存在无论该风险被攻击的可能性有多高,其整体风险水平都不会超出阈值的情况。因此,在进行风险评估时,一旦在影响分析阶段确定某个风险的影响非常低,那么接下来的步骤中,无需再详细考虑该风险的攻击路径和攻击可行性,这种简化的评估方法不会影响最终的风险评估结果。

完成损害程度评估后,分析攻击可行性同样可以做取舍。假设攻击者采用最简单的攻击路径对目标进行攻击,如果这种最简单的攻击路径是无法防范的,如直接进入车内对CAN总线信号进行DOS攻击等物理攻击,那么针对更困难的攻击路径所造成相同或更小的损害而提出安全措施并不会降低相应风险,因此针对更复杂的攻击路径提出安全措施是没有意义的。

在安全控制的实施过程中,一个经常被厂商忽视的步骤是对安全控制措施中的新增资产进行全面的风险评估。例如采用加密的安全措施会引入密钥,密钥作为一项重要的安全资产,其完整性、机密性和真实性一旦被破坏,将可能导致严重的安全风险。因此,密钥的引入必须重新纳入TARA分析流程中,以全面评估其可能带来的风险。

因此,从TARA分析、安全规范以及安全概念的角度出发,风险评估结果所导出的应当是安全概念,而非安全规范。安全概念是一个宏观的类别,可能是传输层安全,外部接口安全,也可能是操作系统安全等等,针对每一个类别都应该有更为详细的需求。这是在分布式开发过程中真正能够提供给Tier1供应商做开发的安全需求,即安全规范。这也是作为传统主机厂历经多年最重要的积累,未来也一定是国内主机厂和Tier1的发展方向。

THE END
1.如何让你的车成为“黑客”的噩梦?一篇文章详细解密车载安全系统然而,在充电、加油、智能驾驶等技术应用日益广泛的背景下,燃油车仍然占据着相当大的市场份额,成为整体行业不可忽视的一部分。因此,汽车行业的安全保障不仅仅是新能源汽车的专属话题,燃油车同样面临着越来越复杂的网络安全挑战,二者共同构成了一个需要全方位保护的庞大生态系统。https://blog.csdn.net/jiweianquan/article/details/144377417
2.广汽等头部企业进行深度合作中国汽车网络安全北汽集团广汽集金融界12月9日消息,有投资者在互动平台向天融信提问:您好董秘,12月3日,中国互联网协会、中国汽车工业协会、中国半导体行业协会、中国通信企业协会分别发布声明,呼吁或建议国内企业审慎选择采购美国芯片。而后中国汽车工业协会声明称,美国汽车芯片产品不再可靠、不再安全。为保障汽车产业链、供应链安全稳定,协会建议中国汽https://www.163.com/dy/article/JIVDHBHL0519QIKK.html
3.汽车网络安全最佳实践2022版讲解确定了 明年汽车补贴力度加码 扩大人群 持续有效 鬼斗车19万次播放 05:10 德味儿新能源一汽-大众ID.4 CROZZ 还得是欧系的底子 音速大梦11125万次播放 08汽车网络安全最佳实践2022版讲解,NIST发版的这个文档到底有啥干货,我们一起看看 凯文的汽车之旅 关注5人2506粉丝关注 评论·1 https://www.dongchedi.com/ugc/article/7247490024080409128
4.专题·智能网联汽车安全车联网网络安全风险和应对思考2019 年 7 至 8 月,汽车信息共享和分析中心(Auto-ISAC)在汽车制造商联盟和全球汽车制造商协会 2016 年 1 月发布的《汽车网络安全最佳实践框架》基础上,围绕事件响应、第三方合作、治理、风险评估和管理、培训和意识、威胁检测和监测分析、安全开发生命周期等方面,发布了 7 项汽车网络安全最佳实践,旨在为整车企业http://www.chinaaet.com/article/3000137565
5.嵌bedded安全性考虑防护措施与最佳实践嵌bedded安全性考虑防护措施与最佳实践 摘要:在嵌入式系统中,安全性是一个至关重要的因素。由于这些系统通常部署在公开环境中,比如智能家居设备、工业控制系统和汽车电子等,它们面临着各种潜在威胁,如网络攻击、物理破坏和数据泄露等。因此,嵌入式开发工程师需要具备良好的安全意识,并掌握必要的知识来设计和实现安全的https://www.lwtopu.cn/qian-ru-shi-xi-tong/444240.html
6.服贸焦点德勤中国风险咨询,助力企业行稳致远德勤中国9月2日,德勤中国风险咨询网络安全与战略风险事业群主管合伙人薛梓源先生带领团队在服贸会成果发布会上对德勤安全运营服务解决方案最佳实践进行首发介绍。薛梓源先生表示,在当今商业环境中,企业面临的网络安全威胁日益严峻,同时受到更高的合规性要求,为满足安全和合规的要求,企业在安全方面的投入(人员、资金)持续增长,https://www2.deloitte.com/cn/zh/pages/about-deloitte/articles/ciftis2022-risk-advisory.html
7.现代车辆安全的网络安全最佳实践摘要:2021年1月12日,NHTSA发布了《现代车辆安全的网络安全最佳实践指南》草案(“最佳实践草案”或“指南”),以支持行业主导的改善行业网络安全态势的努力,并就汽车行业如何在车辆整个生命周期内开发和应用健全的、基于风险的网络安全管理流程提供NHTSA的意见。 本指南适用于所有参与机动车辆及其电子系统和软件的设计、开发http://hebwto.hebstd.net.cn/e/action/ShowInfo.php?classid=6&id=39475
8.如何理解汽车功能安全和网络安全的关系??基于标准及实践经验,对零部件分层分类设定CAL 汽车网络安全相关的技术标准给出了整车或零部件需要开展https://www.zhihu.com/question/583557274/answer/2981525377
9.等保2.0新规下企业信息安全架构之安全纵深模型设计最佳实践等保2.0新规下企业信息安全架构之安全纵深模型设计 | 最佳实践,概述当前,信息技术飞速发展,已成为最活跃的生产力要素,促使生产模式发生重大的变革,引发互联网经济蓬勃发展。信息化作为企业数字化转型的基础与支撑,得到了企业高层的高度重视,云计算、大数据、物联网、https://blog.51cto.com/u_15127572/2721649
10.2023年首席信息安全官必须为12个网络安全趋势做好准备3.强调实施网络安全最佳实践 Devo公司的首席信息官Kayla Williams说,“如今,在谁负责网络安全的问题上存在很多误解。首席信息安全官负责制定战略,但如果没有企业中其他部门的支持,他们就无法实施战略。由每个部门的人员来采用安全团队建议或授权的控制。安全团队的期望和实际实施之间的脱节是看到事情被遗漏的地方。2023年https://www.d1net.com/cio/ciotech/576763.html
11.EnterpriseSecuritySkill/06News/EnterpriseSecurity安全技术:Docker容器安全最佳实践白皮书V1.0 Docker在国内应用的越来越普遍,特别是在互联网企业中得到广泛的应用,就目前看来Docker是最有希望成为下一点云计算基础的应用虚拟化解决方案,当然随着大规模应用,其安全问题也越来越被重视,国外在docker安全研究起步较早,也出现一些体系化的安全方法和工具,但相比国内这方面https://github.com/AnyeDuke/Enterprise-Security-Skill/blob/master/06-News/Enterprise-Security-News-Detail.md