目录
1.概述
2.EVITA
2.1 EVITA HSM
2.2 EVITA保护范围
3.市场变化对车载网络安全的影响
3.1 非侵入式攻击的风险
3.2 量子计算机的蛮力攻击
3.3 整车E/E架构的变化
3.4 网络安全标准和认证
3.5 汽车工业的网络安全措施
4.汽车安全控制器
4.1 TPM2.0
4.2 安全控制器的硬件保护措施
5. EVITA HSM和安全控制器结合
6.小结
简单、非侵入式攻击的威胁; 未来量子计算机攻击的潜在威胁; 未来E/E架构的变化; 网络安全在标准、监管、认证方面的举措; 当前和未来车载网络中的安全用例
2.EVITA
2.1 EVITA HSM
分布式安全:所有电子元件和相关连接必须得到充分保护,因为整个系统的安全性取决于最薄弱的环节,也即短板效应; 实时通信能力:车内、车外的通信,如V2X、SecOC; 经济性:针对汽车行业的特定需求量身定制的解决方案,未使用的硬件功能必须省略
为MCU、传感器或执行器集成HSM(Hardware Security Module) 软硬件网络安全措施结合 基于经济考量的网络安全方案:保证攻击者成功攻击后的成本必须高于该方案的潜在经济效应
EVITA Full HSM:保护汽车与外部通信(V2X)
EVITA Medium HSM:保护控制器和车内通信
EVITA Light HSM:保护ECU、传感器、执行器之间的交互
2.2 EVITA保护范围
主动攻击,目的在于改变系统行为; 被动攻击,目的在于访问敏感信息; 物理攻击,目的在于直接访问目标硬件系统,因此也可以分为侵入式和非侵入式攻击
3.市场变化对车载网络安全的影响
3.1 非侵入式攻击的风险
3.2 量子计算机的蛮力攻击
3.3 整车E/E架构的变化
3.4 网络安全标准和认证
3.5 汽车工业的网络安全措施
4.汽车安全控制器
4.1 TPM2.0
TSS提供了不同级别的api,以促进与Linux和其他嵌入式平台的集成,主要包含三个方向:
密钥管理 资源管理 多应用同时访问
4.2 安全控制器的硬件保护措施
侧信道攻击:SPA、DPA、EMA 间接故障感应绕过由干扰脉冲、干扰场、辐照或感应引起的保护机制
为了防止内存被窃听或读取软件或数据,通常对安全控制器的内存内容进行加密 为了保护内存和CPU之间的数据路径,在硬件上实现了纠错码,以检测和纠正单个和多个比特的错误。 通过代码和数据签名保护CPU免受攻击 主动护盾用于保护深层芯片结构免受攻击