汽车网络安全组件

 

1、整车安全基础

1)证书密钥管理(C2X、证书密钥部署)

2)SOA安全

a. 解决痛点:SOA安全加固产品ZT-V,是基于零信任思想面向车载,解决SOA开放架构的安全风险而生的安全产品。

b. 产品价值:

  • 满足合规:满足R155/GB法规的安全需求;
  • 主动防御:基于SOA开放平台建立安全防护体系,保护车载安全资产。

c. 产品特点:

  • 产品需求:基于TARA分析产生;
  • 产品性能:低内存、低CPU使用率;
  • 产品验收:基于台架测试,提供符合性测试套件;
  • 产品特性:可移植性、解耦性、安全闭环;
  • 安全管理:后台统一制定、管理安全策略并动态下发。

d. 产品功能:

  • 应用安全:提供沙箱隔离机制;
  • 服务安全:提供服务访问控制;
  • 数据安全:提供存储隔离机制;
  • 外设安全:提供外设隔离、网络隔离机制;
  • 系统资源:提供CPU资源的使用限制、内存资源的使用限制;
  • 系统权限:提供系统调用限制、系统权限限制;
  • 整体防护:提供ECU间服务安全访问控制。

 

2、系统安全

1)系统加固

2)密码服务

 

3、通信安全

1)TLS

a. TLS 的基本工作方式

客户端使用非对称加密与服务器进行通信,实现身份验证并协商对称加密使用的密钥,然后对称加密算法采用协商密钥对信息以及信息摘要进行加密通信,不同的节点之间采用的对称密钥不同,从而可以保证信息只能通信双方获取。

b. TLS/SSL 的功能实现主要依赖于三类基本算法

散列函数 Hash、对称加密和非对称加密,其利用非对称加密实现身份认证和密钥协商,对称加密算法采用协商的密钥对数据加密,基于散列函数验证信息的完整性。

c. TLS/SSL基本功能

  • 记录协议:负责在传输连接上交换的所有底层消息,并且可以配置加密。每一条 TLS 记录以一个短标头开始。标头包含记录内容的类型 (或子协议)、协议版本和长度。原始消息经过分段 (或者合并)、压缩、添加认证码、加密转为 TLS 记录的数据部分。
  • 握手协议:职责是生成通信过程所需的共享密钥和进行身份认证。这部分使用无密码套件,为防止数据被窃听,通过公钥密码或 Diffie-Hellman 密钥交换技术通信。
  • 密码规格变更协议:用于密码切换的同步,是在握手协议之后的协议。握手协议过程中使用的协议是“不加密”这一密码套件,握手协议完成后则使用协商好的密码套件。
  • 警告协议:当发生错误时使用该协议通知通信对方,如握手过程中发生异常、消息认证码错误、数据无法解压缩等。
  • 应用数据协议:通信双方真正进行应用数据传输的协议,传送过程通过 TLS 应用数据协议和 TLS 记录协议来进行传输。

2)SecOC

SecOC是对车载网络通信提供安全防护的解决方案,其利用消息授权码、新鲜值对车载通信报文的完整性、真实性、时效性进行保护。

根据OEM电子电器EE架构、ECU零部件的具体情况,设计开发出相应的SecOC产品;并根据具体情况及要求,将SecOC产品部署到车端,实现车载网络通信的安全防护。项目产生的方案、产品需覆盖研发、生产、售后整个生命周期业务场景的相关需求。

3)IDPS

豆荚科技IDPS产品采用车内分布式部署,车外云车联动的方式,检测车内网络及复杂系统遭受网络攻击。

  • 产品架构及使用协议支持AUTOSAR的IDPS定义;
  • 产品云端支持与第三方威胁情报中心对接;
  • 产品云端支持远程升级车内IDPS检测规则;
  • 产品车端支持网络及主机入侵防御检测。

4)防火墙

 

4、数据安全

SC-SDK:豆荚SC-SDK主要满足车端合规和纵深防御,建设各ECU的安全存储和安全加解密能力。统一各ECU使用本安全能力的接口、将业务与底层硬件解耦。可配置HSM/SE、TEE、软实现,选择底层能力和轻量级功能,实现平台化,从而提高效率、节省成本。

 

5、应用安全

1)白盒保护

2)沙箱隔离