万字综述汽车信息安全框架

现在谈汽车,都得挂个智能二字,即智能汽车,但更学术、更完整的叫法应该是智能网联汽车,而智能网联进一步会分为“智能”和“网联”两部分。

在《GB/T44373-2024智能网联汽车:术语与定义》中,智能功能被定义为“环境感知、智能决策、自动控制等功能”,网联功能被定义为“利用通信技术实现车辆与外界(车外的车辆、行人、云端、基础设施等)信息交互的功能”。

汽车安全探讨中,传统意义上的被动安全是大家最具共识性的,也是消费者最易理解的,但被动安全已经足够得成熟和足够得不必争论。

所以,老百姓不太理解,但理论体系和实践经验更为充实的功能安全实际上成了当下事实上的核心安全主题(注意是当下)。

我们不妨先从功能安全讲起,来引出信息安全的内涵。

这里有3点要注意。

(1)安全即风险够低

第一,这世上没有绝对的安全。所谓安全与否,是指风险高低,只要风险够低就是安全,如图1所示。

进一步问,高与低的界线在哪里呢?在“老百姓”心里。不过,对“老百姓”更精准的表达应该是StateoftheArt,即当前技术水平。

也就是说,功能安全的目标是将风险降低到大众可接受的水平。这有很大的伦理意味,这也是目前自动驾驶要考虑的课题。

图1风险与安全的含义

(2)本质安全

第二,虽然这世上没有绝对安全,但有本质安全,本质安全是消除内在的风险。举个例子。

小的时候,离家不远的地方有一条铁轨,横穿过离家的小路,这不仅仅让行人车辆经常与火车擦肩而过,也是我们小孩子压硬币和铁钉的乐园,自是十分危险。

后来不知是谁在铁轨之间加装了方便快速通过的木板,并且增加了简易栏杆,火车快到时,还有红色警示灯......

不过,还是不够,直到有一次,还是出了一次惨烈的事故。再后来,铁轨下深挖了一个小的隧道,路口附近的铁轨也都被围栏围了起来,尽管下雨总是聚水,但再没听说过什么事故......

这个小事例说了两个安全,铁轨下挖隧道就属于从根本上规避风险的本质安全,而加装木板、栏杆及警示灯等安全机制属于无法实现本质安全后的功能安全的范畴,如图2所示。

图2本质安全与功能安全

(3)以人为本

2.3功能安全解决什么问题

功能安全虽然带有功能二字,但不能解决功能不足、性能不好的问题(属于SOTIF),也就是不改变系统的标称特性,而是正向指导我们如何通过降低系统失效风险达到安全目标,并最终来减少对人的伤害。

2.4功能安全如何处理这些失效

这里其实引出了功能安全方法论的核心目的是,通过增加安全机制将不可接受的风险降低到可接受的程度。

本节通过对比功能安全来看信息安全的特点。

3.1从“伤人”到“伤心”

(1)资产

在中文的语境里,提到资产,很容易想到钱,钱和资产有部分关系,但不能用钱来直接代替,这里的资产的概念更加宽泛。

接下来,我们从更学术的角度看,先串一下21434中资产及附属概念的含义。

(2)信息安全的目的

对应地,我们来寻找信息安全要解决的问题,汽车E/E系统或组件(即item)拥有一些对人有价值的资产,这资产里的一些属性被损害后,会对人造成一些不良后果。

图3汽车信息安全的基本目的

3.2从“HARA”到“TARA”

再回顾下功能安全的开发逻辑,大体是从危害事件来识别risk大小,并定义ASIL及对应的安全目标,从而获得功能安全的大目标和总标准,随后通过拆解而进入V模型的常规开发中。对于功能安全而言,HARA是核心的增量方法。

现在来看信息安全,大家大的指引方向都是,让对人不好的东西的发生被控制在较低的水平。于是,信息安全引出了一个核心方法论——TARA(ThreatAnalysisandRiskAssessment,威胁分析与风险评估)。

这样一对比,TARA和HARA有着高度紧密的映射关系,基本的方法论逻辑是一致的。类似于HARA,TARA也是信息安全的主要增量内容,我们也可以TARA来牵引出信息安全开发的脉络。

写到这里,大约是对汽车信息安全是什么有了一个模糊的轮廓,但很多细节还未展开,比如,威胁的源头是什么,资产主要包括什么,属性里的机密性、完整性及可用性怎么理解,怎么保护,不良后果的影响有哪些,形成的概率高低,相应的风险等级如何评定,TARA如何将这些东西串联起来......关于这些问题将在下面回答。

TARA主要分为7个部分,逐个来展开。但要注意一点,在21434中,整体并不具有明确的线性化次序,包含TARA中7个部分在内的各个部分都会有一定的独立性,输入输出相互交织。

4.1资产识别

当然,这种泛泛之谈会让人不明就里,我们通过一个实例来理解下这个逻辑。

先回顾下有关资产的定义,资产是有价值或对价值有贡献的对象(有形的或无形的),它具有一个或多个值得保护的属性,其违背可能导致一个或多个不良后果。

(1)潜在资产识别

(2)威胁与损害场景识别

再进一步,还提到了资产的3个属性——机密性、完整性与可用性,对应于刹车CAN报文的篡改,它可划归为完整性的违背,它会首先形成一个威胁场景。

那么,这个威胁场景会带来什么呢?或许会造成刹车失灵,乃至车毁人亡,这种后果就是所谓的损害场景。

(3)影响评级

可是这损害场景的影响真的如此严重吗?我们需要再进行影响评级,如果评下来发现,确实挺严重,那这时就可以将这条“刹车CAN报文”作为资产了,或者说有必要开展进一步信息安全活动的资产。

所以说,资产的识别对应着一个认识的过程。为了更具象地理解什么是资产,举一些典型的例子,如表1所示。

表1信息安全资产示例

看得出来,这些资产和钱有关系,但不那么紧密。

4.2威胁场景识别

通常,需要体现出什么信息安全属性被违背及违背的原因是什么,比如,对EPS转向助力CAN报文进行欺骗篡改会导致CAN报文的完整性被违背,从而导致转向助力功能的异常。

当然,也可以有其他合理的分类方式,但需要在开发供应链中达成共识。

从级别的角度看,每个类别可以从以下4个等级展开:

其中,safety的部分在功能安全中有较为全面的、详细的论述,完全可以参考,必要时,也可以结合暴露度与可控度来综合定义,相对而言,safety的评价会更充分。对于其余类别,基于经验的、基于团队评价的模式居多。

4.4攻击路径分析

走到这里,我们还没有谈到另一个重要的因素,究竟是谁造成了这种后果?信息安全本质是人与人的攻防较量,我们需要知道攻击者是如何执行攻击的,是如何造成威胁场景的,而这攻击者的一系列有预谋的蓄意行为就是攻击路径的概念。比如,对于第2部分威胁场景识别处的示例,黑客通过网关转发反向助力信号就是一条攻击路径。

形式上,攻击路径的分析可以按照“自上而下”和“自下而上”的方式展开。

在确定好各个参数的取值并相加后,再根据预先定义的取值范围进行等级评定。

(2)基于CVSS的方法

21434中选择了CVSS评估框架中的可利用度指标来评价可行性等级,而可利用度指标是将以下4个参数的取值代入特定公式中进行计算得到的。

(3)基于攻击向量的方法

仅利用攻击向量评价也是一种简单粗暴的方法,这种方式常用于项目早期或其他还没有充足信息的阶段的粗略估计。

基于风险值高低,需要确认下一步的应对策略,一般分以下4种:

在这里,我们会发现一个情况,就是风险值实际上是随着应对举措的执行而变化的。

那么,我们用什么目标线来确定该做什么和做到什么程度,类似于功能安全中的ASIL和预期功能安全中的两层接受准则。信息安全中增加了一个逻辑类似ASIL的概念——CAL(CybersecurityAssuranceLevel,信息安全保证等级),它会作为一个固定的指标来牵引要做的信息安全活动及严格程度。

图5信息安全保护对象模型

车内系统分为软件系统、电子电气硬件、车内数据、车内通信(即车内系统、组件之间的CAN、LIN、以太网通信等)。总结常见信息安全威胁如下。

6.2车外通信

车外通信,即整车与车外终端的通信,具体分为车外远距离通信(蜂窝移动通信、卫星导航等)、车外近距离通信(蓝牙、NFC和Wi-Fi等)。总结常见信息安全威胁如下。

THE END
1.自动驾驶时代,网络安全如何守护汽车安全行驶一、自动驾驶汽车的网络安全挑战 自动驾驶汽车依赖于复杂的传感器网络、高性能计算平台和先进的人工智能算法,以实现环境感知、决策制定和车辆控制。然而,这种高度依赖电子系统的特性,也使得它们成为了黑客攻击的目标。一旦黑客入侵自动驾驶汽车的控制系统,就可能造成严重的交通事故,甚至危及乘客的生命安全。 https://blog.csdn.net/Yori_22/article/details/144379412
2.万字长文解读汽车信息安全框架汽车信息安全:汽车的电子电气系统、组件和功能被保护,使其资产不受威胁的状态(来源于《GB/T 40861-2021 汽车信息安全通用技术要求》)。 汽车信息安全管理体系:包括组织流程、责任和治理的基于风险的系统方法,以处理与车辆网络威胁相关的风险并保护车辆免受网络攻击(来源于《GB/T 44373-2024 智能网联汽车:术语与定义https://www.eet-china.com/mp/a366959.html
3.求《智能汽车网络安全权威指南》pdf电子书上下册吾爱破解求大佬们分享一下《智能汽车网络安全权威指南》的pdf电子书上下册(是高清的那就更完美了),自用 https://www.52pojie.cn/forum.php?mod=viewthread&tid=1935721
4.智能汽车网络安全权威指南(上册)全面教你构建汽车网络安全知识体系。 内容简介 《智能汽车网络安全权威指南》由国内知名电动汽车厂商安全团队负责人带领核心团队成员撰写,以“安全左移”为指导思想,围绕安全合规、安全标准、安全体系、安全测试、安全研发、安全运营、网络攻防、威胁评估、自动驾驶安全等9大核心主题对汽车的网络安全进行https://www.igetget.com/eBook/%E6%99%BA%E8%83%BD%E6%B1%BD%E8%BD%A6%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8%E6%9D%83%E5%A8%81%E6%8C%87%E5%8D%97%EF%BC%88%E4%B8%8A%E5%86%8C%EF%BC%89?param=lYNI2jfGfl&token=V5R16yPmaYOMqGRAv82jkX4KDe175w7jPBQ3rbx6pNgznl9VZPLJQyEBodb89mqo
5.智能汽车网络安全权威指南华东理工大学图书馆内容提要 本书分为十章,涵盖以下内容:第一章概述了汽车安全的发展史,介绍了功能安全、网络安全和预期功能安全等重要概念和标准,以及汽车网络安全与传统网络安全的区别。第二章介绍了汽车网络的组成和层级。第三章介绍了支撑智能汽车发展的通讯协议。第四章介绍了电子电气架构是汽车网络安全的关键。第五章介绍了智能使https://lib.ecust.edu.cn/zh-hans/book/957805
6.《智能汽车网络安全权威指南(下册)》(李程等)简介书评当当网图书频道在线销售正版《智能汽车网络安全权威指南(下册)》,作者:李程 等,出版社:机械工业出版社。最新《智能汽车网络安全权威指南(下册)》简介、书评、试读、价格、图片等相关信息,尽在DangDang.com,网购《智能汽车网络安全权威指南(下册)》,就上当当网http://product.dangdang.com/29632953.html
7.《智能汽车网络安全权威指南》上下册电子书电子版下载《智能汽车网络安全权威指南》是一部旨在帮助汽车行业及安全领域的专业人士全面构建汽车网络安全知识体系,迅速掌握汽车网络安全攻防技巧的深入著作。该书由国内知名电动汽车厂商的安全团队负责人领衔,核心团队成员共同撰写,围绕安全合规、安全标准、安全体系、安全测试、安全研发、安全运营、网络攻防、威胁评估、自动驾驶安全http://51jiaoxue.cn/post/4209.html
8.《智能汽车网络安全权威指南(下册)》最新章节李程著《智能汽车网络安全权威指南(下册)》_李程_14.4 VSOC系统_掌阅小说网https://m.zhangyue.com/chapter/13020363?p2=104167.com
9.FB赠书第102期《智能汽车网络安全权威指南》上下册来咯!AI生成摘要 《智能汽车网络安全权威指南》共分为四篇,涵盖了汽车网络安全的多个领域,包括芯片安全、物联网安全、移动安全、云安全、无线电安全、安全合规等。适用于想要跨界进入汽车行业的安全从业者和对汽车网络安全感兴趣的同学和从业者。 智能汽车 物联网安全 移动安全 网络安全 芯片安全 https://xhh.club/e/652f29b956a54eb75c3a671e/
10.《智能汽车网络安全权威指南上册》(李程,陈楠,王仲宇)摘要书评图书 > 工业技术 > 汽车与车辆 > 机工出版 > 智能汽车网络安全权威指南 上册 自营 机械工业出版社京东自营官方旗舰店 智能汽车网络安全权威指南 上册 李程,陈楠,王仲宇著 京东价 ¥ 促销 展开促销 配送至 --请选择-- 支持https://item.jd.com/13868375.html
11.智能汽车网络安全权威指南(下册)(掌阅)智能汽车网络安全权威指南(下册)在线阅读https://www.ireader.com/index.php?ca=Chapter.Index&bid=13020363
12.智能汽车网络安全权威指南(下册)(豆瓣)图书智能汽车网络安全权威指南(下册) 介绍、书评、论坛及推荐https://book.douban.com/isbn/978-7-111-73470-3/
13.「车联网安全」OBD(汽车诊断插头)与CAN报文share_source=copy_web&vd_source=cccc7bdde4dee6a54d0feb196cf11a5f OBD诊断接口的针脚含义解析:https://v.douyin.com/ieb3pcE9/ 诊断插头OBD每个针脚的定义:https://v.douyin.com/iebwS168/ 《智能汽车网络安全权威指南》https://xz.aliyun.com/t/13925