汽车信息安全 -- SHE 密钥更新流程

目录

1.总体流程

2.生成M1~M5

[3. 代码示例](#3. 代码示例)


在之前文章汽车信息安全--SHE中的密钥管理(二)中,我们提到了关于SHE密钥更新的流程。

不过最近在做实际实现和规范的追溯关系时,发现了实际与理想还是存在不小差距,所以还是将流程再梳理梳理。

1.总体流程

在《AUTOSAR_FO_TR_SecureHardwareExtensions》第4.9章节提到了关于密钥更新协议,图太大且细节多,还是从总体来看,如下:

每一步流程就不赘述了,前篇文章有,我们看主要里面具体实现细节。

首先回顾一下背景,SHE规范中对于密钥槽位设计是相对固定的,

其中,MASTER_ECU_KEY主要在更新密钥是作为授权密钥来辅助更新SHE中其他槽位中的密钥(如KEY_1\2等等),因此这个密钥一般都是由ECU的Owner(OEM或者Tier 1)来管理和固化。

在第一步中我们看到Generator会使用数据库中的Kauth、Knew、CID、UID、FID用于生成M1~M5。

其中:

  • Kauth:即授权密钥,一般就是Master key;
  • Knew:要更新的密钥值;
  • CID:密钥更新的计数值,每成功升级一次需要递增;
  • FID:功能ID,目前看多数是要符合HIS SHE和GM-SHE+的规格;
  • UID:特定的ID,其实最容易出问题的就是这个UID;按理说芯片出厂后会固化一个UID但是像TC3x这种UID都是16Bytes且Host可见,无法满足SHE的规格,

所以在实际开发过程中,大家对于这个ID的讨论会更加多一点,例如如果是软件模拟SHE的设计,UID可能就是ECU的ID,那就不一定是芯片厂固化的UID了,有可能是产品批次号+ECU硬件版号,也有可能是供应商本身自己设置的ID,也有可能开发图省事不使能通配符直接使用默认值00(当然这是风险),五花八门。

2.生成M1~M5

上述信息用于生成M1~M5(Message 1~5),这几个消息的格式总结如下:

M1就是简单的消息拼接,会用到UID,SHE ID是指要更新的密钥槽ID、AuthID就是授权Key的密钥槽ID;

M2稍微复杂一点,首先拼接256bits数据,使用CID、FID和KEY(实际应该是Key的值,不知道为啥叫KEYid),中间填充补0。

其中要关注FID,SHE的标准中对NVM Key定义了5种功能属性,如下:

  • WRITE_PROTECTION:写保护,一旦置1,该密钥无法改变,且不可逆;
  • BOOT_PROTECTION:启动保护,一旦置1,如果安全启动发现MAC值不匹配,则有该属性的KEY都将失效,无法使用;
  • DEBUG_PROTECTION:一旦置1,再次复位如果调试器连接MCU,则有该属性的KEY都失效;
  • WILDCARD:通配符保护,一旦置1,就必须使用真实的芯片UID来更新密钥;否则就可以使用特定值进行更新
  • KEY_USAGE:一旦置1,该密钥只能作为MAC的生成或校验;否则用于加解密;
  • CMAC_USAGE:该Flag来源GM-SHE+,有效前提是KEY_USAGE置1;一旦该Flag置1,有该属性的密钥只能用于MAC校验,不能用于生成MAC。

数据拼接好后,使用AES-Miyaguchi-Preneel压缩算法生成第一个K1,然后对上述数据进行CBC加密,IV为0,得到M2。注意,K1= KDF(Kauth | KEY_UPDATE_ENC_C),在标准中KDF定义如下:

这里出现了第一个SHE规范定义的常数,KEY_UPDATE_ENC_C,其他参数如下:

M3相对容易,首先使用KDF(Kauth | KEY_UPDATE_MAC_C)计算出第二个密钥k2,使用k2对(M1 | M2)进行CMAC计算;

M4和M5主要用于验证,首先回顾下M4的结构,M4 = M1 | M4*:

其中,M4*的计算会用到K3,计算公式为 KDF(Knew | KEY_UPDATE_ENC_C),然后使用K3对上述黄框内数据进行ECB加密;

M5则是使用K4对M4进行CMAC计算,K4 = KDF(Knew | KEY_UPDATE_ENC_C)。

3. 代码示例

现在,M1~M5均计算成功了,那每个数据该怎么使用呢?我们来看这个流程:

在CP AUTOSAR中,会使用Crypto_KeyElementSet进行密钥设置,特别的,在说到SHE-key更新时,要求密钥值本身格式按照 M1| M2|M3拼接:

通过Crypto_KeyElementSet将M1M2M3传入后,首先根据要更新的Key是否受WriteProtection,

如没有保护,则继续进行SheKeyUpdate,检查M1中的SHE ID和Auth ID是否在SHE规范定义的密钥槽ID,特别是secret key和master key;

一切准备就绪后,开始验证M3、提取Key、并生成M4和M5,伪代码如下:

cpp 复制代码
/* Step1:Verify M3 */
if( E_OK == UpdateSheKey_VerifyM3())
{
    /* Step2: Check UID */
    if( E_OK == UpdateSheKey_CheckUID())
    {
          /* Step3: Get New Key, include gen k1, decrypt M2, check cid */
          ret = UpdateSheKey_GetNewKey(); 
            
          if (E_OK == ret )
          {
            /* Step4: Store CID\FID */
            UpdateSheKey_SetFid();
            UpdateSheKey_SetCid();
            /* Step5: Generate M4M5 */
            UpdateSheKey_GenM4M5();
          }  
    }
}

ECU将生成好的M4、M5返回给Tester,Tester将其和本地保存的M4M5进行比较,一致则作为密钥更新成功的证据(即Proof),并上报服务器,OEM记录CID+1,作为下次更新的CID。

相关推荐
rrokoko20 小时前
乘联会:1月汽车零售预计175万辆 环比暴跌33.6%
汽车·零售
高工智能汽车1 天前
2025年新开局!谁在引领汽车AI风潮?
人工智能·汽车
不爱原创的Yoga1 天前
自动驾驶汽车目前面临的最大技术挑战是什么?
人工智能·自动驾驶·汽车
jencepan2 天前
30V/3A降压DCDC转换器CP8335封装可适用汽车系统
汽车·30v/3a降压dcdc转换器·分布式电子·cp8335
LPiling2 天前
汽车和工业用激光雷达行业分析
人工智能·自动驾驶·汽车
不爱原创的Yoga2 天前
自动驾驶汽车需要哪些传感器来感知环境
人工智能·自动驾驶·汽车
SysMax4 天前
车载以太网:新能源汽车智驾的幕后英雄
汽车·信息与通信
老猿讲编程6 天前
Tesla Free - Fall attack:特斯拉汽车网络安全攻击事件分析
安全·web安全·汽车
不爱原创的Yoga6 天前
半导体、芯片、人工智能、智能驾驶汽车的趋势
人工智能·汽车