汽车信息安全硬件讨论:SE vs HSM

目录

[1.什么是Secure Element](#1.什么是Secure Element)

2.芯片内置HSM和SE

3.未来HSM的发展


现在的智能网联汽车看起来像是一个连接万物的智能移动终端,它不仅可以与OEM云服务器通信接收OTA推送,还可以与手机蓝牙、Wifi交互完成远程汽车解锁、座舱内环境设置等等,借用Vector一张比较老的V2X描述,如下:

所有红色闪电都属于汽车的对外接口,很容易受到攻击,因此对接口进行安全加固防御非常关键,需要思考的加固方向如:车外安全通信、车内安全网关、车内安全通信、车内敏感数据安全存储等。

据统计,OEM对于上述关键接口在硬件层面上采用安全芯片(SE)+芯片内置HSM的策略来构建整车信息安全纵深防御架构。

那么什么是SE,用在哪里?芯片内置HSM与SE之间的不同在哪里?我们来具体看看。

1.什么是Secure Element

SE这个东西其实大家经常用,那就是智能手机的使用。

从外观形式上看,它是一颗独立的芯片,有内核,有Flash、Ram\ROM、加密引擎等等,用于敏感数据的存储或者是需要信息安全覆盖的APP运行,例如我们的手机银行、支付宝等等,此外,它还负责保证在其内部的代码、数据免受恶意软件攻击,具备硬件防篡改能力(物理拆解SE,芯片自毁)。

由于它是一颗独立芯片,因此需要采用协议与外部通信,例如SPI、I2C。通常情况SE会嵌入到手机本身,或者eSIM卡,我们不关心也是自然。下图为SE芯片的一个NFC用法:

那么在汽车行业里,SE会用在哪里呢?

首先现在的汽车与十年前传统汽车,在网联化和智能化方面有了长足的发展,在功能上也有了很多进步,特别是在人机交互方面。

总结一下,目前已知的对外接口包括:蓝牙、充电桩、无钥匙进入系统、移动基站通信、雷达、USB、OBD、手机无线充电、Wi-Fi,如下:

对于黑客来说,这些接口都可以作为攻击点,故障注入、侧信道攻击、非侵入攻击都可以成为其攻击手段。

上述所有的连接其实就是我们聊了很久的V2X(Vehicle-to-everything)技术:利用传感器、摄像头、无线通信技术将汽车与其周围环境连接起来,保证道路驾驶安全。V2X根据通信终端不同,可以分为如下几大类:

  • V2V:Vehicle to Vehicle,汽车之间能够交换速度、位置和方向的数据;
  • V2P:Vehicle to Pedestrian ,用于感知车辆周边行人等;
  • V2N:Vehicle to Network,用于与其他网络交互,例如5G、LTE等;
  • V2I:Vehicle to Infrastructure ,用于汽车与道路基础设施(如智能交通灯或道路标志)之间交互

可以看到,上述应用场景中比较关键的是V2X数据通信的完整性、车辆身份真实性和驾驶员隐私性,这与V2X终端信息处理能力密切相关,目前主流技术路线是使用专门的安全芯片来完成消息的验签、数据存储等等。

针对V2X通信,NXP推出SXF1800专门用于用于保护移动支付和保护V2X通信(ECC)验签,如下图:

针对无钥匙进入,NXP推出NCJ37A,有特定的硬件密码加速器,具有防物理\电气攻击的能力,主要用于存储和数字密钥管理,可以与NFC配套组成汽车智能门禁系统,如下:

英飞凌针对V2X通信推出SLS37,用于保护V2X通信,特别是针对TBOX和RSU(roadside units),示意如下:

SLS37与主控MCU通过SPI加密通信,它提供了最高级别的防篡改保护机制,ECDSA签名速度可达20个每秒。

国内针对这类芯片的公司包括紫光同芯、华大微电子、国民技术等,例如紫光的THD89 eSIM SE,可用于数字钥匙、TBOX、eUICC等

华大CIU98系列面向C-V2X、数字钥匙、汽车TBOX、OBE_SAM等

因此,我们可以简单总结,安全芯片SE本质上一颗独立特定功能芯片,对于终端用户来说包括安全硬件和安全软件两个部分:安全硬件包括安全的运行环境、安全存储、安全算法、安全接口等;安全软件提供安全的交互机制,确保SE与主控单元之间命令和数据的交互安全,基于SE对数据进行安全处理、安全计算、安全存储等安全功能,实现设备的身份认证、数据传输加密、敏感信息保护等功能。

这类芯片由于属于信息安全产品的范畴,一般会去过各种认证,包括

  • CC EAL(Common Criteria Evaluation Assurance Level认证,目前EAL分为EAL1-7个等级,其中。EAL 7为最高等级,一般需要通过一系列的安全功能测试,以及代码审计、漏洞分析和安全功能强化,并需要提供安全策略和配置指南,以及进行安全功能强化,并需要进行代码审计、漏洞分析和安全功能强化。
  • FIPS 140-2: NIST针对加密模块的安全认证,分为L1-L4,L4等级最高。

NXP SXF1800满足EAL 4+(在EAL4基础上升级了部分检测项目)FIPS 140-2 L3,THD89 EAL 4+,英飞凌SLI97 EAL5+等等。

2.芯片内置HSM和SE

目前我们接触到的车规MCU里通常都会HSM,个人理解,这是在通用汽车MCU的基础上,提供了一个芯片内部的安全隔离环境,通过加入密码引擎、融入真随机数、调试保护等安全要素,提供安全调试、安全启动、安全更新、安全隔离、安全算法、安全存储、故障注入防护等安全服务系统功能。

针对车规MCU的HSM,目前公认的是EVITA项目,根据不同场景分为了EVITA Light、Medium、Full三种变体,如下图:

EVITA HSM主要面向的是是V2X、车内通信、执行器传感器等的保护,例如提出了基于CAN的SecOC、基于调试接口攻击的保护手段;而这个项目是2008年发起,发展至今,黑客的攻击手段随着汽车行业的整体发展变得更加多样,例如侧信道攻击、故障注入攻击等等。

Evita HSM逐渐变得不满足需求,而保护级别更高的SE芯片恰好可以配合Evita HSM,共筑整体的网络安全防御体系。

3.未来HSM的发展

随着中央集中式电子电气架构的推进,HSM自然也会有进一步的发展。

首先就是密码引擎的并行处理能力,为加速各节点的通信,现在很多MCU厂家在HSM基础上新增了特定的AES、Hash加速引擎,用于SecOC、TLS的通信加速,例如RH850 U2B的ACEU、SR6P7C8的AES Light、TC4xx的CSS等

其次就是在攻击防护能力上的提升,针对所有调试接口、测试接口需要抵扣各种侧信道攻击、故障注入攻击(DFA\毛刺共计等)。

最后就是在产品的认证上,如果我们把MCU看做一个整体,那么功能安全26262和信息安全21434是必要满足的,但如果我们把HSM的硬件软件当做一个整体,可否像SE一样去过CC、FISP 140-2的认证呢?这是一个成本和经验上的考虑。

相关推荐
哔哥哔特商务网11 小时前
一文探究48V新型电气架构下的汽车连接器
架构·汽车
电子科技圈12 小时前
IAR与鸿轩科技共同推进汽车未来
科技·嵌入式硬件·mcu·汽车
思尔芯S2C20 小时前
面向未来的智能视觉参考设计与汽车架构,思尔芯提供基于Arm技术的创新方案
arm开发·架构·汽车·iot·fpga原型验证·prototyping·智慧视觉
IT生活课堂21 小时前
Android智能座舱,视频播放场景,通过多指滑屏退回桌面,闪屏问题的另一种解法
android·智能手机·汽车
EasyCVR1 天前
ISUP协议视频平台EasyCVR私有化视频平台新能源汽车充电停车管理方案的创新与实践
大数据·网络·汽车·音视频·h.265·h.264
说书客啊2 天前
计算机毕业设计 | SpringBoot+vue汽车资讯网站 汽车购买咨询管理系统(附源码+论文)
java·spring boot·node.js·vue·汽车·毕业设计·课程设计
shaoweijava2 天前
靓车汽车销售网站(源码+数据库+报告)
java·数据库·spring boot·mysql·汽车
上海知从科技2 天前
知从科技加入SOAFEE组织,携手推动汽车软件创新
科技·汽车
青牛科技-Allen2 天前
【青牛科技】汽车收音机调频中频放大器——D1145
人工智能·科技·单片机·嵌入式硬件·汽车·充电桩·对讲机
《源码好优多》2 天前
基于Java Springboot汽车4s店管理系统
java·spring boot·汽车