目录
[2.1 EVITA HSM](#2.1 EVITA HSM)
[2.2 EVITA保护范围](#2.2 EVITA保护范围)
[3.1 非侵入式攻击的风险](#3.1 非侵入式攻击的风险)
[3.2 量子计算机的蛮力攻击](#3.2 量子计算机的蛮力攻击)
[3.3 整车E/E架构的变化](#3.3 整车E/E架构的变化)
[3.4 网络安全标准和认证](#3.4 网络安全标准和认证)
[3.5 汽车工业的网络安全措施](#3.5 汽车工业的网络安全措施)
[4.1 TPM2.0](#4.1 TPM2.0)
[4.2 安全控制器的硬件保护措施](#4.2 安全控制器的硬件保护措施)
[5. EVITA HSM和安全控制器结合](#5. EVITA HSM和安全控制器结合)
文章翻译自《Future requirements for automotive hardware security》
1.概述
智能网联汽车依赖于各种不同的技术来提高驾驶员的舒适度、道路安全和移动服务。但由于其与外部世界的互连和易于访问,智能网联汽车会受到网络世界中的恶意软件操纵和硬件级别的物理攻击。这导致需要基于硬件的安全措施来抵御通过无线接口的间接攻击和直接物理攻击。本文讨论了基于硬件的安全在日益增长的车辆自动化、互联性背景下的作用,以及由此产生的对车辆安全的需求。
基于EVTA 2011和当前汽车网络攻击现状,本文主要讨论以下市场变化:
- 简单、非侵入式攻击的威胁;
- 未来量子计算机攻击的潜在威胁;
- 未来E/E架构的变化;
- 网络安全在标准、监管、认证方面的举措;
- 当前和未来车载网络中的安全用例
结合EVITA HSM和TPM2.0笔者提出了汽车分布式网络安全概念(纵深防御体系),在介绍该体系前,笔者介绍了汽车安全控制器的基本特征,从而证明了分布式网络安全概念的有效性。
2.EVITA
2.1 EVITA HSM
EVITA(E-safety vehicle intrusion protected applications)是一个欧洲资助项目(2008年7月至2011年12月)。其目标是为汽车车载网络设计、验证和原型化一种架构,在这种架构中,安全相关组件可以免受篡改,敏感数据可以免受泄露。
该网络安全体系架构的核心需求有三个:
- 分布式安全性:所有电子元件和相关连接必须得到充分保护,因为整个系统的安全性取决于最薄弱的环节,也即短板效应;
- 实时通信能力:车内、车外的通信,如V2X、SecOC;
- 经济性:针对汽车行业的特定需求量身定制的解决方案,未使用的硬件功能必须省略
针对上述需求,可以从三个方面进行优化:
- 为MCU、传感器或执行器集成HSM(Hardware Security Module)
- 软硬件网络安全措施结合
- 基于经济考量的网络安全方案:保证攻击者成功攻击后的成本必须高于该方案的潜在经济效应
基于上述需求和经济考量,EVITA定义了三种不同变体的HSM,它们在计算能力、现有网络安全范畴和部署场景有着明显的区别,这三种HSM分别为:
- EVITA Full HSM:保护汽车与外部通信(V2X)
- EVITA Medium HSM:保护控制器和车内通信
- EVITA Light HSM:保护ECU、传感器、执行器之间的交互
2.2 EVITA保护范围
对于汽车的网络攻击手段,主动、被动和物理攻击是有明显区别:
- 主动攻击,目的在于改变系统行为;
- 被动攻击,目的在于访问敏感信息;
- 物理攻击,目的在于直接访问目标硬件系统,因此也可以分为侵入式和非侵入式攻击
由于车辆严苛的运行环境、功能安全和商业考虑,硬件保护措施会受到一定限制,因此需要定义一种包含软件、硬件组件构成的新的安全架构。
例如ECU或者功能上的可信度由防篡改软件实现,而防篡改本身就需要所谓的"信任根",该信任根把安全相关功能锚定在可信任的、受保护的硬件中里,于是就出现了基于硬件的信任锚。
信任锚结合合理的软件可以充分发挥优势,以保护敏感信息、数据的安全。
而EVITA的保护范围主要涉及由于软件漏洞遭受的主动或者被动攻击。为此该项目提出通过严格遵守编码标准来监控软件质量;通过代码审计和渗透测试来减小软件潜在攻击路径;通过密钥保护来防止调试接口的攻击;通过SecOC来保护CAN通信的数据完整性。
但是,随着时间的推移,网络攻击手段日益丰富,因此有必要在此基础上新增未来的网络安全需求。
3.市场变化对车载网络安全的影响
自2011年EVITA签订依赖,汽车市场发生了比较大的变化。网络攻击手段也出现了新的变化。
3.1 非侵入式攻击的风险
由于汽车软件代码量的剧增,汽车MCU成为了重点关注对象。除了上述提到的调试接口攻击之外,还有对PCB和ECU板级的非侵入式攻击(如温度、电压等)以及侧信道攻击。
此类攻击方式可以有效针对同一种车型,因此存在着被大规模程攻击的可能。
针对此类攻击,常见的防御错误有使用额外代码来保护加密操作,使用会话密钥来保护数据完整性,芯片添加硬件功能,例如电压、时钟温度监控等等。
随着网络安全的发展,汽车安全控制器(Automotive Security Controllers)逐渐进入车企视野,它有额外的硬件保护机制以防止故障注入和侧信道攻击,因此可用于加固整车E/E架构。
3.2 量子计算机的蛮力攻击
量子计算机有可能对非对称算法产生显著的影响。非对称算法,例如RSA、椭圆曲线密码学(ECC)和DSA等,依赖于数学上的复杂问题,如大整数的因数分解或离散对数问题。这些问题在经典计算机上计算非常困难,提供了良好的安全性。
然而,量子计算机的出现可能改变这一情况。著名的Shor算法能够在量子计算机上以多项式时间复杂度因数分解大整数,并解决离散对数问题。这意味着一旦量子计算机具备足够的规模和稳定性,它们将能够快速破解目前基于这些问题的非对称加密算法。
因此后量子密码的标准会逐步出现。
3.3 整车E/E架构的变化
为了降低E/E架构的复杂性,引入了域控的概念,如下图:
通过在高性能芯片里集成复杂功能,跨域融合的通信路由是该架构的目标。
在未来十年,为了实现软件更新、多媒体流和用于自动驾驶的高清卡的实时更新,有以太网> 25Gb/s的数据速率的需求。
关于内部通信,必须假设将来每条消息都将在CAN和以太网中自由地传输。
因此必须把以太网保护机制(MACSec、IPSec、TLS)提上日程。
3.4 网络安全标准和认证
随着汽车网络安全法规的不断完善,2022年7月,联合国欧洲经济委员会(UNECE)正式推出了首部汽车网络安全法规R155和汽车软件升级法规。这些法规要求,在欧盟上市的车型必须取得特定车型型式认证(VTA),而在此之前,车企必须满足满足网络安全管理体系(CSMS)的要求,并取得相应的认证。
2026年1月1日,中国拟实施《汽车整车信息安全技术要求》,其中最重要的一环是建议起企业内部的网络安全管理体系(Cyber Security Management System),需要从信息安全治理、开发管理、生产管理、供应商管理以及风险管理等方面进行管理。
3.5 汽车工业的网络安全措施
博世认为,必须将各种安全概念和机制结合起来,才能有效地实施所谓的纵深防御体系。
例如,加密灵活性,即更新密钥、调整密钥长度和使用的加密算法的能力,是保持能够在动态市场环境中行动的必要先决条件,并且在加密方面具有相对较长的车辆生命周期;需要一个TPM或硬件信任锚来安全地存储生成签名的密钥;引入汽车安全控制来加固纵深防御体系。