深度解析AP&CP AUTOSAR中的信息安全架构

一、信息安全背景
信息安全需求来源
现在车可能相比于十年之前,它有更多的联网的功能,越来越像一个手机。有一些隐私的信息也会存放在车上,车辆已经越来越多的跟自己的一些个人相关的信息有关。   自动驾驶功能引入以后,因为它可以依靠一些软件来实现自动驾驶。信息安全,它的特点是:可能会去篡改软件的内容或者是让一些功能失效。   对于safety来讲,它有一部分也关系到信息安全,所以从个人隐私、信息和车辆的使用安全来讲,它都离不开信息安全,有非常强相关的关系。
信息安全的相关场景
在车里面,有哪些场景会和信息安全有关?以往我们用的多的是诊断,它是一个接入车上电子ecu的一个通道,是诊断入口。   车连上互联网后。多了很多应用场景,如下图所示。像远程收集汽车的状态,有些信息还可以和4s店系统做一个同步,得到维护和服务的信息;像车队管理,物流公司整车都有架构系统,还有v2x跟路边单元通信和云端的一些v2s的服务;
还有自动驾驶保险,比如说保险以后跟车上面是不是有一个非常健全的信息安全系统,有很大关联;比如说可以根据车辆倾向性等级,制定不同保险的策略;还有ota可以远程去更新车上的一些固件;还有远程驾驶员协助;这些都是可能和信息安全可能会有些关系的应用场景。  
信息安全的风险点
在这种场景下,有哪些手段可能会成为车辆信息安全被攻击的途径呢?从下图里面可以看到,如head unit或者一个导航系统,它是最主要的一些被攻击者去攻击的一个途径,因为它上面有存储设备的接入,又有网络互联的功能。
ota也是通过下载。所以它上面可以有很多手段黑客可以攻击。有些手段在互联网时代是比较多见的。比如通过以太网的一些协议来攻击和侵入我们的系统。   上面的系统也是linux或者安卓的,这些也是在消费电子领域经常使用的,有很多手段和恶意的方式来攻击我们的系统。包括去获取系统上的一些用户数据什么的。除了这个,还有我们车上的ecu,ecu跟安全用车有非常大的关系。   ecu上面的固件也是非常重要的,信息安全的一个问题点就是:它有可能通过一些方式去更新ecu的一些固件,达到破坏功能,会获取用户数据的一些目的。   除了通过can的obd或者直接去更改固件、应用,现在有ota以后,也可以远程去更新车上大部分ecu固件,这些都成为信息安全需要去考虑怎么去做保护的一些点。如:   1. 一些非法接入设备,有非法obd的设备,非法usb的一些磁盘的设备去做访问 。   2. dos类似的攻击手段,大多数也是基于以太网上面去做一些基于dos的攻击,像tcp 、syn 、ack、办公攻击,都是黑客经常会使用这种手段。   3. 为了触发一些非标准的畸形的报文,去系统进入瘫痪或者进入一个无法工作的状态。   4. 通常会被黑客使用的手段之一就是端口扫描,去提前获取我们车上设备的一些基本信息,根据这些基本信息再去有针对性的去制定一些破解的方案。这些都是信息安全的技术手段。   5. 密码爆破,这种系统通常都会用一个密码系统来保证是不是合法客户在操作设备,所以它也会有很多技术用一些密码破解,达到介入你这个系统地。  
二、信息安全措施
中央计算架构下的数据通信安全
针对刚才提到的这些有可能信息安全的一些点。我们有什么考虑呢?我们就当前比较火的中央计算区域控制器下的架构来分析一下。
我们可以看出,中央计算这个组上面需要考虑的一些经济安全的技术,比如说它们之间最基本的还是用以太网做一个骨干网。如果是这样一个设计,这个以太网上的数据通信的安全通信就显得非常重要。   比如现在使用的tls/dtls就是这样一个通信的安全机制。它基于公钥加密进行会话、密钥协商和加密通信这样一个手段来保证,这样一个中央计算单元上面,我们通常会布置一个可信的执行环境。上面会运行一些可信的应用,可专门做一些密钥的管理,做一些加密算法的运行。   在这样一个中央计算单上面,我们会布置一个入侵检测系统和一个防护系统,也叫idps。   为了做内网和外网的一个隔离,我们经常会设计一个安全网关。将对外的一些流量和车内使用流量做一个划分,将有可能会被攻击的这样的网络,相对来说比较安全,属于车辆内部的网络作为一个隔离,就是中央网关的架构下做的。   中央网关通常是需要有一个比较强的处理器,因为它可能需要做一些深度的包的一个检测;还要运行一个idps的引擎;有些固件需要做它的一个转发;需要一些固件实现类似于黑白名单、过滤器这样的一个功能。   除了在中央计算单元上去做这样一些信息安全的设计外,对于区域控制器这样的节点,实际上也要布置类似的信息安全策略,如果它是一个接入的以太网,tls这种安全通信机制也需要去实施的。   另外类似,还有一个hsm,用来做一些信息安全模块密钥的管理、安全算法。像这种区域控制器也要有这样的设计,另外区域控制上会接入can的ecu通信。   以往对于can上面的保护,我们考虑的经常是,有没有设定can id的发送,虽然它能实现过滤一些非法id,实际上如果比较了解车上can总线设计的一些专业人员来讲,它是有办法做一些模仿can总线消息的发送,去做一些能攻破系统的一些攻击手段;或者操作车上的一些开关什么的都是可以通过模仿一些can消息发送来实现。   因此,需要在传统的can总线上也布置一个ids系统,去针对can报文的一些异常行为做一个检测,然后去做上报,并且做一些保护的措施,达到从can通讯层面的信息安全的一个策略。   在mcu上的idps,实现相对来说是轻量级的,因为它需要部署在一个mcu的环境下面。这样的一个区控制器它有以太网通信能力,所以用vlan做一些虚拟网段的划分;做一些数据流量的隔离,让它运行在一个比较安全的环境下面。   我们现在基本上也用上了secoc通信,因为can或者是以太网在ecu层面,它们都是通过pdu去通信的,我们可以对pdu做一个信息安全层面的校验,这就是secoc做的一个方法。   对于使用了secoc的情况,攻击者就不能轻易破坏掉了,因为secoc有一些加密机制来保证它通信的信号的完整性和真实性。   从软件的设计上来讲,secoc可以保证每个电路与执行的链路都是安全可信的。比如获取密钥到运行密钥的一个模块到最终应用层去得到它,经过的每一个软件模块,它都是在一个很严密的一个框架下面去实现。   所以,即使有黑客通过一些手段进入你的软件系统,它也很难从一个可信的链路当中获取一部分的数据,截取出来。这就是可信软件链路的一个要求。   像cp autosar里面csm它其实在设计当中也会考虑这样一个可信链路,保障不会从某一个软件模块数据被截取了,这就是在设计这些模块的时候需要考虑的一些原则。  
零部件信息安全架构
接下来看一下零部件提的信息安全的一个架构,在中央计算单元模块里面我们通常会做会引入一些概念,比如说可信执行、运行时环境rte、安全核、安全启动等。
从总体思路上来讲,就是将需要信息安全有关的功能运行在一个可信的环境里面,并且保证它调用这些可信应用的时候,都是一个安全的路径上面去完成的;   另外就是做一个功能的隔离,笔者认为比较重要的一些应用统一放在一个单独的分区上面。这样的话跟一些比较容易被受攻击的一些娱乐功能做一个物理软件层面的隔离或者是硬件上的隔离。   如果是硬件上隔离,通常效果会更好。软件上隔离成本会低一点,会降低一定的运行效率,但是从一定程度上也能起到信息安全的一些隔离的作用。对于可信执行谋害,通常会叫tee的概念,就是可信应用。   可信应用完全是依照信息安全的标准去设计模块,它的可靠性和鲁棒性是非常强的,不会轻易出现一些被攻破的bug什么的。   tee上一般会做一些密钥的管理去读取的一些策略,还有一些安全算法,比如说加密算法一般会实现在tee的核心核上面。   那么,每个域app怎么去使用一些信息安全呢。比如说密钥信息它怎么去获取它,怎么样去调用一个加密库?这就需要在每个分区上面有自己的信息安全的一些组件去实现。也可以认为它们是一些类似中间件的东西,它就保证说让上层更容易的去调用一些tee上面的一些功能。   像现在ap上面提到的一些跟信息安全有关的组件,类似于iam还有crypto,这些都是去提供一些标准的crypto接口去让应用或者是一些functional去调用一些密钥的信息或者是加密函数。   还有就是操作系统,类似于现在的linux,除了标准linux,也有一些衍生出来的是经过信息安全加固的这样一个linux操作系统,它为信息安全做了一些特定的机制来保证它的系统从信息安全的角度更加健全,不容易被攻破。   还有类似于ids的软件组件去做一些部署,ids会去做一些数据的收集,这些数据都是跟信息安全有关,因为这些信息就表现出来当前系统运行是不是在合理的情况下;   有没有一些特征是正在被黑客攻击或者是一些状况,根据这些状况再去下发一些保护的策略,如立即制止这种非正常的一些操作,或者说切断一些入口的通道,来保证你被攻击的影响减少。  
数据传输安全
信息安全在笔者看来有一大部分说的是安全通信协议,下图里面显示了一些我们通常会用的一些数据传输安全的一些机制。
从最底下来看,假设我们这个通信是基于以太网的,从最底下的一个macsec的通信,我们需要有macsec的一些安全协议。像mac security也有相应的标准,比如说ieee 802.i ae这样一个协议。   再往上到ip层也有security的协议,再往上数据链路层的安全,以及对于数据报文的一个安全协议secoc;每一层都有相应的一个安全机制;再往上,应用层之间可以有一些特定的通信机制。如果认为some/ip也是偏应用层的一个通信协议,some/ip上面也会有相应的security的一些协议可以去使用。   下面这张图是从一个纵向的角度去解释了每个层面数据安全它是位于什么层级?刚才也有简单的介绍,这边可以再强调一下。
对于防火墙或者是idps,它的层级是跨的比较深的。它从vlan到第一层第二层,再到往上的数据包和应用层包,其实都可以做一些分析。如果要做到第四层以上,我们就认为它是一个深度的包检测了,可以从协议层和应用层的再去帮你分析这个包是否是合理的?是不是非法的一个数据包?   如果要实现这样的功能,一般都需要比较强的一个cpu去实现了,通常这种比较成熟的防火墙,idps在ip领域其实是已经做得很好了。有这样一个模块,可以一个专门用来做idps防火墙模块通常有可能要达到几千几万这样一个模块都有,它的作用就是帮你一个深度的包的检测和去判断一些信息安全的检测。   在车载领域相对来说这个概念还比较新,毕竟我们车内用到的芯片的算力还是比较受限的,所以一般来讲只会在数据链路层左右做一个黑白名单或者是ip地址层面的一些过滤与防御。  
入侵检测与防御
idps概念是什么?   首先我们所有的一些检测行为都需要有一个数据输入,所以第一个阶段就是数据包嗅探,一般这些数据包都是从操作系统那边第一手拿到的一个ip的数据包作为一个精准的数据输入,
经过解码以后做一些处理,然后去分析一些协议层面或者数据层面的一些解析,用一些规则来判断它是否是正常的一个数据库。   所以这边与规则匹配,当然一些比较有特点的攻击或者是那种对于标识不合规的一些,我们可以自动做一个检测过滤。基于这种规则匹配以后就形成了一个报警和日志,这就是一个idps的功能。   这有个p指的是protect,既然已经检测到这样攻击行为以后,我怎么样去尽量的减少对这个系统产生的影响,立即去更新我本地的一个规则,马上实施以后,立即直指当前被攻击的这个源头,这都是一些手段。   在当前车载中,protect的动作设计,基本上是不太会引入的,因为你平时比较担心的是立即执行这个保护行为会不会影响车的功能,所以现在大部分做的是ids。对于规则的更新和发放,实际上是比较谨慎的。   这张图进一步解释了对于车载idps它是怎样一个部署的系统?像我们用的pc这种,它就是一个电脑,就是直接一个以太网。就是说你电脑上装ids的一个程序就可以做这个系统。   它部署比较容易,在车上去做idps的话,它要做很多事情,比如说我让左边这张图,中央网关去要部署这样一个idps主节点做一些本地的一个引擎和规则管理。
一些入侵行为需要去收集车上所有ecu的一些报文,无论是clan还是以太网,这些都是你去判断是否有入侵行为的一个数据源头,所以你要从域控制器上把一些数据包给收集过来上面,   但不能把所有包直接全部传过来,需要有一定规则的,有idps的话,有一些slave的谋害会按一定的规则去一些数据的异常行为,然后更新给中央网关,中央网关再去统一去做筛选和规则匹配。   对于试验报告,一般这个系统部署在云端,它的上面可以算力比较强,它可以去上面运行一些安全机制,策略管理,它可以做很多对于idps的一些规则判断或者是对于整个车辆平台和车型做一个进步的idps的这样一个规则的升级。   它可以获得这些漏洞。最新的漏洞和攻击手段,它都可以在这个系统上去识别,然后再匹配车上反应出来的一些数据,做一个规则匹配。对于车载idps,大概就是这样一个系统设计。  
三、autosar信息安全架构
autosar提供的安全模块
今天我们讲autosar里面信息安全架构有哪些?前面也提到了一些概念,就是实际上就是autosar里面就在使用的。像crypto stack提供一些软件加密和密码服务,这是一个基本的模块和csm 提供可信软件的模块链路。   还有就是一些通信的安全协议像secoc 、tls、ipsec每个层级都有一些安全的协议。还有就是ap里面的ids专门是用来做一个权限的管理,对于本地的资源做访问,做统一的安全诊断,安全诊断除了uds里面的r7服务,现在多了一个r9,专门用来做一些信息安全产品的验证,对uds做了一个这方面的扩展。   下图左边是autosar里面跟信息安全有关的一些组件模块,主要crypto driver、crypto  interface以及csm模块。
右边是ap下面和信息安全有关的。ap那边不能直接说这几个模块是信息安全有关的,应该说它是哪些模块信息安全会影响它?它的设计里面体现出来信息安全的一些理念,   像刚说到的通信链路,主要是communication management,在这个层面它有很多信息安全的协议的设计,如 iam、crypto stack都是一些与上层应用和functional clusters去使用密钥和加密程序的一个必要的模块。  
secoc
下图是secoc,它可能已经用在当前的设计里面,所以就不展开了分享iam这就是一个标准的secoc的一个架构图。
identity and access management
iam稍微去理解一下它的过程,首先是应用程序去请求一些动作。它是通过一些中间件functional clusters去操作,操作它之前我们去先通过iam这个模块去认证它是否是被认证过的一个应用。在iam返回一个认定结果以后,它才可以真正的使用到一些请求的一些资源,它就是iam标准的实现的一个过程。
下图细节地描述了怎么做它的一个隔离?首先它应用和下面的一些资源是在没有iam做一些check之前它是隔离的。需要通过一系列的判断的以后,给出一些认证结果,它才能正常的使用资源。
secure communication-motivation
接下来分享一下ap中的安全通信。主要从以下三个方面考虑: 1. 完整性,安全通信的目的就是要保证数据的完整性。 2. 真实性是不是合法的一个来源。 3. 机密性,在未授权的情况下不能被访问到。  
支持的some/ip binding协议
对于some/ip binding来说,我们 communication management可以看到这几种绑定的协议,secoc它支持message signing、多播、tcp/udp都支持。   tls层面也有相关的一些绑定的支持,ipsec security在标准里面都是支持的。
ipsec-internet protocol security
ipsec security通常是以软件的模式体现,首先有一个ike的模块是exchange这样的模块,下面ipsec里面有相应的ipsec模块,还有一些framework的一些模块,像这样一些database的security策略也是通过一些配置可以去产生,这是autosar对于信息安全有一些设计,有它一定的便捷性。
配置secure communication
如果进行配置,我们可以在swc port端口上面相应去设计绑定你的安全策略。比如说some/ip binding、secos/tls/dtls,在一个系统级的设计层面都可以去部署这些安全策略。
crypto stack
crypto stack刚才也说了,它主要包含的功能是密钥管理的一些加密算法执行。一般使用crypto时,还需要一些crypto internet,然后再通过一些返回取得解密以后的一些消息。   下图的例子就是原始未解密的信息,然后我们去调用crypto的一些模块,然后得到一个解密的一些消息的过程。
use cases
在crypto的一个标准文档里面,它分了几种类型:crypto key管理和键值管理这样几个接口类型。整个crypto的设计,实际上还是充分考虑信息安全的一些使用场景对它做了一些加密的分类,最后它可以访问你硬件上的tee或者hsm,通信链路的都是安全可靠,这是autosar crypto的一个设计。


iOS11Beta2怎么样?苹果系统大改版,iOS11又增25个新特性,iOS11正式版和iPhone8一起来,你期待吗?
pcb表面涂层有什么优势劣势
TI的UCC21520驱动器实现业内最快的5.7k VRMS
中国移动与诺基亚等合作伙伴联合首发5G预商用核心网
如何使用NVIDIA建立纯声波图像
深度解析AP&CP AUTOSAR中的信息安全架构
PC VR及VR一体机的现状和未来总结分析
PI氮化镓的质量与可靠性介绍
Realtek瑞昱半导体在2009微软管理高峰会议中展出DA
一文看懂索尼的多重曝光HDR技术
鸿蒙2.0或在明年搭载于智慧穿戴中首次亮相
物联卡怎么用?物联卡与SIM卡有什么不同?
亚信科技与英特尔达成全球重磅合作,联合发布多款软硬一体产品
安森美半导体最新LED通用照明方案 即将亮相广州国际照明展
ELMOS推出基于E523.81的新一代三相直流无刷电机控制器芯片
llama.cpp代码结构&调用流程分析
现代化数据架构,当下企业的标配
智能科技未来的三大预测:开展更多协作
手机市场洗牌 华为、荣耀引领国产手机杀出血路
基于区块链技术的迈阿币Mmcoin数字钱包可以做什么