【AUTOSAR中的信息安全(Security)】

AUTOSAR中的信息安全(Security)
罗小明
罗小明

同济大学 车辆工程硕士
​关注他
4 人赞同了该文章
AUTOSAR Classic是大多数汽车平台的标准中间件,仍然满足通常的需求。但在未来,汽车计算机将塑造E/E架构作为中心应用程序,而汽车将成为软件主导的系统。这就是为什么AUTOSAR Adaptive将在许多领域陆续取代AUTOSAR Classic,成为面向未来的一套新的规则——在此过程中为汽车安全设置新的标准。

Security modules in AUTOSAR

AUTOSAR已经集成了各种IT安全应用程序,例如保护车内通信或保护机密数据。然而,由于经典AUTOSAR和自适应AUTOSAR的体系结构不同,目前的安全应用部分相同,部分不同。

在这里插入图片描述

Crypto Stack: 确定实现的加密过程和密钥存储库,并通过统一的接口向各种应用程序提供必要的密钥材料。然后,应用程序只访问所提供的接口,独立于它们的加密实现,并保持可移植性ecu。此外,AUTOSAR加密堆栈可以并行支持多种加密实现

SecOC、TLS和IPsec:作为AUTOSAR经典专用协议,SecOC专门用于保护CAN通信。SecOC确保消息的身份验证和新鲜度,但不保证消息的保密性,并允许oem调整其特定的安全级别。另一方面,随着汽车上的汽车以太网,TLS和IPsec正变得越来越重要。这两种标准都支持真实和保密的通信;TLS也适用于外部通信。 TLS和IPsec正变得越来越重要。这两种标准都支持真实和保密的通信;TLS也适用于外部通信。

IAM: AUTOSAR身份和访问管理模块保证只有经过授权的应用才能访问某些资源。这些访问权限可以在AUTOSAR中自由配置和随时更新。

Secure diagnostics: AUTOSAR支持在安全内存中记录IT安全事件。通过UDS的服务(0x27 (SecurityAccess))和0x29 (Authentication)对这些数据的授权访问进行监控。例如,诊断测试设备只有在以前执行过质询-响应通信或使用证书对自身进行身份验证时才能访问已记录的安全事件。

Security engineering process

决定因素是应用所包含的安全模块,并根据车辆平台的安全要求对其进行单独调整。换句话说,必须将AUTOSAR集成到整个安全工程过程中。这涉及到三个关键步骤:风险分析、配置和测试。以SecOC为例,如下所示

在这里插入图片描述

▪风险分析:对所有消息进行风险分析,确定哪些消息需要SecOC保护。如果存储了不同的安全配置文件,则将消息分配给正确的配置文件。
▪配置:下一步,根据风险评估和安全配置文件,为所有参与数据交换的ecu配置SecOC和crypto栈。这里需要注意:单个ECU的错误配置可能导致安全消息未得到验证,从而丢弃。
▪测试:从安全的角度来看,从安全的角度来看,ECU在投入生产之前必须进行几次测试——对安全关键组件的代码评审(如SecOC模块)、ECU的穿透测试,SecOC模块的功能测试。

AUTOSAR Adaptive must follow an integrated security approach

在联网、自动驾驶的道路上,与安全相关的车载功能正在不断增加。这意味着,为车辆平台配备更精密的安全措施和更高的安全级别比以往任何时候都更加重要。在未来,oem也将越来越多地建立基于高度连接的新商业模式,而这种连接需要得到保护。这给了AUTOSAR Adaptive的进一步发展一个明确的任务,那就是要比以前更强大地集成安全应用程序。
自适应AUTOSAR的指导原则必须是一个集成的汽车安全方法:额外的IT安全组件,如硬件安全模块,以及可能实现的入侵检测和预防解决方案。

Rreference:
AUTOSAR Security , Adaptive platform must focus on holistic vehicle protection.

Dr. Alexandre Berthold is Team Leader for Consulting and Engineering at ESCRYPT.

Dr. Michael Peter Schneider is Project Manager AUTOSAR Security at ESCRYPT.

### Autosar 中的信息安全机制与实现方法 #### 1. SecOC (Secure Onboard Communication) SecOC 是 AUTOSAR 提供的一种信息安全机制,主要用于保护车载网络中的通信安全。它通过对消息进行签名和验证,确保数据的真实性和完整性。具体来说,SecOC 使用滚动计数器(Rolling Counter)和加密算法来防止重放攻击和伪造报文[^2]。 以下是 SecOC 的核心功能: - **身份认证**:通过在发送方和接收方之间共享密钥,对接收到的消息进行有效性验证。 - **防篡改**:利用密码学哈希函数计算消息摘要,确保传输过程中数据未被修改。 - **防重放攻击**:通过动态变化的 Rolling Counter 值,阻止攻击者重复发送捕获到的有效消息。 ```c // 示例代码展示如何初始化 SecOC 模块并配置参数 void Init_SecOC(void) { SecOC_ConfigType Config; Config.RollingCounterLength = 8; // 设置滚动计数器长度 Config.CryptoAlgorithm = CRYPTO_ALGO_AES_128; // 定义使用的加密算法 SecOC_Init(&Config); } ``` --- #### 2. Crypto Service Manager (CSM) Crypto Service Manager 是 AUTOSAR 中负责管理各种加密服务的核心组件。它提供了一组标准化接口,支持多种加密操作,例如对称加密、非对称加密、散列运算等。CSM 能够灵活适配不同硬件平台上的加解密引擎,从而提升性能效率[^3]。 主要应用场景包括但不限于以下几点: - 数据保密性:采用 AES 或 DES 等高级加密标准对敏感信息进行编码处理; - 数字签名生成/验证:基于 RSA 或 ECC 技术创建可信的身份证明材料; - 密钥派生过程:运用 HKDF 方法从原始种子值衍生出子密钥集合; ```c // 展示如何调用 CSM 接口完成一次简单的文件加密流程 uint8_t* EncryptFile(const uint8_t* plaintext, size_t length) { Crypto_JobRequestType jobReq; memset(&jobReq, 0, sizeof(jobReq)); jobReq.OperationMode = CRYPTO_OPERATION_ENCRYPT; jobReq.AlgorithmID = ALGORITHM_ID_AES_CBC_PKCS7; jobReq.InputDataPtr = plaintext; jobReq.InputDataSize = length; Crypto_StartJob(&jobReq); while (!Crypto_IsFinished(&jobReq)) {} return jobReq.OutputDataPtr; } ``` --- #### 3. Time-Based Key Management System (TBKMS) 为了应对长期运行环境中可能出现的秘密泄漏风险,AUTOSAR 设计了时间驱动型密钥管理系统 TBKMS。该方案允许开发者定义特定时间段内的有效密钥范围,并自动轮替旧版本密钥以降低潜在危害程度[^1]。 实际部署时需注意以下事项: - 明确划分各个阶段所对应的密钥生命周期状态(激活态 vs 失效态); - 制定详尽的日志记录策略以便事后审计追踪异常行为轨迹; - 结合 HSM (Hardware Security Module)设备进一步强化物理层面防护能力; --- #### 4. AP AUTOSAR 和 CP AUTOSAR 的区别 由于 AP AUTOSAR 主要面向高性能计算场景而开发,因此在其信息安全架构方面更加注重灵活性和支持复杂协议栈的能力。相比之下,CP AUTOSAR 更强调实时性和资源利用率,在实现细节上偏向轻量化设计思路。 | 特性 | CP AUTOSAR | AP AUTOSAR | |--------------------|-------------------------------------|------------------------------------| | 支持的操作系统 | OSEK OS / RTOS | POSIX-like multi-core operating system | | 加密库兼容性 | Limited | Extensive support | | 更新频率 | Fixed schedule updates | Dynamic over-the-air upgrades | --- ### 总结 综上所述,AUTOSAR 平台下的信息安全机制涵盖了多个维度的技术手段组合应用,既包含了基础层面上针对单条 CAN 报文的安全加固措施——如 SecOC 所体现出来的那样;又向上延伸到了更高抽象层次的服务治理范畴之内,比如借助 CSM 来统筹规划整个系统的机密性保障工作。与此同时,考虑到未来发展趋势的要求,还需要不断优化现有解决方案并向智能化方向演进。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值