日B视频 亚洲,啪啪啪网站一区二区,91色情精品久久,日日噜狠狠色综合久,超碰人妻少妇97在线,999青青视频,亚洲一区二卡,让本一区二区视频,日韩网站推荐

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內(nèi)不再提示

如何將硬件安全模塊功能直接集成到車輛的安全概念中?

Vector維克多 ? 來源:ETAS易特馳 ? 作者:ETAS易特馳 ? 2021-08-20 09:22 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

網(wǎng)絡安全與功能安全的智能聯(lián)合

在帶有嵌入式硬件安全模塊的 CPU 上運行的安全堆棧如今被認為是汽車網(wǎng)絡安全的核心。 因此,它們也是車輛功能安全的關鍵先決條件。 在最壞的情況下,針對網(wǎng)絡攻擊的安全保護不足的車輛系統(tǒng)最終可能會導致危及生命的情況。 ESCRYPT 解釋了為什么最好將硬件安全模塊及其安全功能直接集成到車輛的安全概念中。

基于硬件安全模塊 (HSM) 的微控制器微處理器是當今許多汽車 ECU 的最先進技術。帶有硬件安全模塊的芯片現(xiàn)在被廣泛使用,特別是在車輛的眾多安全關鍵部件中,例如安全氣囊、電池管理系統(tǒng)、轉(zhuǎn)向系統(tǒng)和制動系統(tǒng)。因此,HSM 固件是功能安全的車輛系統(tǒng)的核心組件。

作為單獨的硬件組件連接到主機控制器,HSM 包括自己的處理器、加密功能以及用于硬件安全固件和安全數(shù)據(jù)的專用存儲器。HSM 固件為硬件添加了額外的安全功能,將這些功能捆綁到復雜的安全協(xié)議中,以支持專用的 OEM。即使在多核環(huán)境中,底層搶占式實時操作系統(tǒng)也能確保優(yōu)化的、優(yōu)先級驅(qū)動的資源利用率。所有功能都通過 API 接口提供給主機應用程序,從而確保 HSM 堆??梢暂p松集成到引導加載程序或任何 Autosar 堆棧中——使用“復雜驅(qū)動程序”或通過 Autosar 加密驅(qū)動程序,隨附HSM 固件,如圖 1。HSM 核心和軟件構(gòu)成了車輛系統(tǒng)的信任錨。硬件安全模塊成為系統(tǒng)可用于檢查真實性和完整性的一種基準,例如驗證車載網(wǎng)絡內(nèi)的軟件更新或消息(安全車載通信,SecOC)。

HSM 的功能安全

雖然當今大多數(shù)汽車微控制器和微處理器都配備了此類硬件安全模塊,但實際上這些 HSM 中為功能安全而設計的很少。盡管硬件設計在很大程度上是在質(zhì)量管理流程的基礎上進行的,但這很少是涵蓋可能的系統(tǒng)故障的符合 ISO-26262 的流程 [1]。即使在過程符合 ISO-26262 的情況下,HSM 中也沒有針對偶發(fā)性故障實施單獨的保護,例如以硬件冗余或附加檢查器功能的形式。這似乎令人驚訝,但考慮到通常沒有直接分配給 HSM 本身的安全目標,這是完全有道理的。

由于上述硬件情況,HSM 固件的通用功能安全方法不是有用的解決方案。相反,需要深入考慮個別用例。HSM 包含在許多與安全相關的 ECU 中,在應用范圍內(nèi)用于各種功能,包括防止操縱、初始化、軟件更新、診斷、車載通信和許多其他功能。因此,需要在 HSM 中進行特定于案例的實現(xiàn)。

安全與干擾共存

HSM 的典型用途是在集成環(huán)境中,它與執(zhí)行安全相關功能的軟件解決方案共存,分配的安全目標高達 ASIL D。因此,根據(jù)ISO 26262實現(xiàn)無干擾非常重要。這里通常的方法是使用芯片上可用的硬件功能來保護主機驅(qū)動程序和來自那些執(zhí)行安全關鍵功能的軟件模塊的共享資源,例如通過使用專用保護機制或內(nèi)存保護單元 (MPU) 。

然而,這種影響深遠的基于硬件的劃分對系統(tǒng)來說不一定有用,因為在相互保護的兩個不同域之間交換數(shù)據(jù)和切換任務將不可避免地降低性能,潛在地導致的瓶頸會與其他運行時的要求產(chǎn)生沖突。更重要的是,這種硬件機制甚至可能不適用于為優(yōu)化整體系統(tǒng)成本而選擇的低成本設備。

HSM 固件作為上下文之外的安全元素

合格的 HSM 固件提供了針對此問題的優(yōu)雅解決方案,該固件包括根據(jù) ISO 26262 中指定的 ASIL 要求開發(fā)的主機驅(qū)動程序。這將允許 HSM 輕松集成到車輛 ECU 中,無需分區(qū)或內(nèi)存保護,因此不會影響性能,如圖 2。

基于 HSM 本身不會在硬件方面執(zhí)行任何安全相關功能的假設,并考慮到上下文中固件最終將被多方面且未知地使用,它被設計為上下文之外的安全元素( SEooC) [1]。與此同時,必須在系統(tǒng)層面采取措施確保固件安全集成,換句話說,以可靠的方式防止硬件安全模塊與其安全相關功能的主機內(nèi)核之間的干擾。理想情況下,應為 HSM 固件提供專門的安全手冊,其中包含關于如何在集成 SEooC 時確保不受干擾的說明。

使用安全的CMAC降低風險

一般來說,需要進行徹底的安全分析,以識別系統(tǒng)中的威脅和漏洞,并設計適當?shù)膶Σ?。通過將網(wǎng)絡安全方面納入功能安全評估,可以從功能安全的角度進行知情風險評估,并據(jù)此確定安全完整性水平(SIL),如圖3。但是,上述無干擾共存可能不會,對于某些系統(tǒng)設計和特定功能,即網(wǎng)絡安全機制中的故障產(chǎn)生安全關鍵的影響[2]。例如,如果ECU之間交換的車載通信消息和信號與安全相關,則會出現(xiàn)這種情況。如果此類信息已損壞但仍被轉(zhuǎn)發(fā),則可能導致具有嚴重后果的危險情況,例如錯誤的制動信號或錯誤的轉(zhuǎn)向角。

因此,Autosar為交換安全相關數(shù)據(jù)指定了端到端(E2E)保護。E2E概念在運行期間檢測并處理通信網(wǎng)絡中硬件和軟件端的故障。因此,該概念適用于ASIL D之前的安全兼容通信。然而,與此同時,還有一些新的、更智能的系統(tǒng)設計實現(xiàn)方法,它們補充了E2E方法,同時設法避免其造成的開銷。其中一種新穎的補充方法是安全CMAC,它使用基于密碼的消息認證碼(CMAC)保護安全關鍵消息。

滿足ASIL D的基于HSM的安全機制

事實上,車內(nèi)網(wǎng)絡中的每條消息通常都包含一個CMAC,該CMAC被路由到硬件安全模塊以驗證消息的真實性。然而,同樣的是這種MAC身份驗證也可以用作檢測損壞消息的功能安全措施。然而,HSM中的單點故障,例如隨機HSM硬件故障,可能導致違反ASIL D規(guī)定的ECU安全目標,即避免轉(zhuǎn)發(fā)非真實消息的要求。

因此,對于HSM,有必要定義一個額外的安全要求,即不驗證任何虛假MAC是否正確;這適用于所有安全相關信息,無論有多少。根據(jù)使用情況,安全相關消息的數(shù)量將從每個驅(qū)動循環(huán)的單個消息和軟件更新到100%的消息不等。另一方面,如果對所有消息(包括非安全相關消息)實施基于HSM的此類安全機制,這只會導致不必要的開銷。因此,特定于用例的實施概念再次需要智能HSM固件,該固件提供了多個選項,用于在需要時集成基于CMAC的車輛系統(tǒng)功能安全。

可能的安全機制之一是基于應用程序啟動的錯誤MAC自檢。系統(tǒng)集成商必須確保執(zhí)行和評估測試本身以及進入安全狀態(tài)所需的時間滿足要求的故障處理時間間隔(FHTI),即故障檢測時間間隔(FDTI)和故障反應時間間隔(FRTI)的總和。此解決方案最多可用于ASIL B。另一種安全機制基于循環(huán)冗余校驗(CRC),并應用于每個與安全相關的MAC驗證。集成到HSM固件的性能優(yōu)化批量CMAC接口中,可最大限度地減少因附加CRC計算和比較功能而導致的目標與時間的權(quán)衡,尤其是在設備硬件支持CRC的情況下。此解決方案最多可用于ASIL D。

關鍵系統(tǒng)功能安全的工具化

智能的成本和性能優(yōu)化安全概念可以將功能安全目標委托給硬件安全模塊。與其采取一般方法,不如對照整個系統(tǒng)的安全目標檢查每個單獨的用例,以得出硬件安全模塊的特定功能安全要求。這方面的基本先決條件是具有相應功能安全包的適當復雜的HSM固件,該軟件包可以涵蓋ASIL D之前的用例,具體取決于每個用例中的目標和上下文。但是,這必須始終符合以下條件:HSM中定義的安全措施與主機側(cè)的適當功能安全措施相伴隨。

最新一代設備中使用的硬件已經(jīng)具有增強的安全機制和性能。盡管如此,對提供更高性能的成本優(yōu)化系統(tǒng)設計的需求仍然存在。在這方面,一個開創(chuàng)性的解決方案似乎是將網(wǎng)絡安全機制工具化通過使用智能HSM固件實現(xiàn)硬件安全模塊的安全性,以確保關鍵車內(nèi)系統(tǒng)的功能安全。

原文標題:網(wǎng)絡安全與功能安全的智能聯(lián)合

文章出處:【微信公眾號:ETAS易特馳】歡迎添加關注!文章轉(zhuǎn)載請注明出處。
責任編輯:pj

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學習之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 處理器
    +關注

    關注

    68

    文章

    20339

    瀏覽量

    255345
  • 芯片
    +關注

    關注

    463

    文章

    54463

    瀏覽量

    469660
  • 控制器
    +關注

    關注

    114

    文章

    17886

    瀏覽量

    195286
  • 網(wǎng)絡安全

    關注

    11

    文章

    3517

    瀏覽量

    63573

原文標題:網(wǎng)絡安全與功能安全的智能聯(lián)合

文章出處:【微信號:VectorChina,微信公眾號:Vector維克多】歡迎添加關注!文章轉(zhuǎn)載請注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關推薦
    熱點推薦

    汽車網(wǎng)絡安全TARA分析全指南:從基礎原理到落地實操

    。 產(chǎn)品開發(fā)階段:迭代細化 在系統(tǒng)、硬件、軟件開發(fā)階段,針對具體的域控制器、ECU、軟件模塊、通信接口,開展組件級、細化版的 TARA 分析,整車級安全需求分解
    發(fā)表于 04-27 15:32

    ISO 26262功能安全落地全流程解析

    異常表現(xiàn)引發(fā)的危害,車輛安全風險控制在可接受的合理范圍內(nèi)。 該標準覆蓋了功能安全需求的規(guī)劃、設計、實施、
    發(fā)表于 04-24 17:23

    汽車網(wǎng)絡安全合規(guī)全流程深度解析——從法規(guī)門檻落地實踐

    /SAE 21434對硬件安全有什么要求? A:ISO/SAE 21434對硬件安全提出了具體要求,包括硬件安全模塊(HSM)、安全存儲、
    發(fā)表于 04-21 13:03

    一文講透:汽車安全三大核心標準ISO26262/21448/21434的核心區(qū)別

    行車安全。 這個事故,車輛硬件、軟件、算法都沒有發(fā)生任何失效,也不存在自身的功能性能不足,而是黑客通過挖掘系統(tǒng)漏洞,發(fā)起了惡意的遠程攻擊
    發(fā)表于 04-16 09:56

    預期功能安全是什么?(下)

    定義的要求,應考慮以下事項: 驗證系統(tǒng)架構(gòu)設計的能力 預期的硬件和軟件要素在實現(xiàn)SOTIF方面的技術能力 在系統(tǒng)集成期間進行測試的能力 應確定安全相關要素的內(nèi)部和外部接口,確保其他要素不會在SOTIF
    發(fā)表于 04-10 11:11

    預期功能安全是什么?(上)

    4.合理可預見的誤用 5.遠程用戶或后臺對車輛的操作或協(xié)助功能,可影響車輛決策并導致安全隱患 2. SOTIF的幾個重要概念 1.
    發(fā)表于 04-10 09:21

    汽車網(wǎng)絡安全 ISO/SAE 21434是什么?(一)

    概念→開發(fā)→生產(chǎn)→運維→退役)內(nèi),系統(tǒng)性管控電子電氣(E/E)系統(tǒng)的網(wǎng)絡安全風險,精準防范惡意攻擊、數(shù)據(jù)泄露、功能劫持、固件篡改等安全威脅,保障
    發(fā)表于 04-07 10:37

    功能安全ISO26262是什么?(一)

    導致的風險,風險從不可接受降低為可以接受的范圍 ? 提供系統(tǒng)化的安全管理方法 標準結(jié)構(gòu)(12個部分) Part 1 → 術語定義 Part 2 → 安全管理 Part 3 → 概念
    發(fā)表于 04-02 14:55

    DS28E36 DeepCover安全認證器:硬件設計安全衛(wèi)士

    DS28E36 DeepCover安全認證器:硬件設計安全衛(wèi)士 在硬件設計領域,安全認證是保
    的頭像 發(fā)表于 04-01 16:05 ?189次閱讀

    DS2476 DeepCover安全協(xié)處理器:硬件安全的理想之選

    DS2476 DeepCover安全協(xié)處理器:硬件安全的理想之選 在當今數(shù)字化時代,數(shù)據(jù)安全至關重要。無論是物聯(lián)網(wǎng)設備、智能配件還是主機控制器,都需要強大的安全保障。DS2476 De
    的頭像 發(fā)表于 04-01 15:40 ?155次閱讀

    探索Infineon OPTIGA?TPM SLB 9670 TPM2.0:硬件安全的可靠之選

    探索Infineon OPTIGA?TPM SLB 9670 TPM2.0:硬件安全的可靠之選 在當今數(shù)字化時代,硬件安全愈發(fā)重要。Trusted Platform Module(TPM)作為
    的頭像 發(fā)表于 03-30 14:35 ?274次閱讀

    硬件加密引擎在保障數(shù)據(jù)安全方面有哪些優(yōu)勢呢?

    讀取,也無法直接獲取明文密鑰。 密鑰動態(tài)更新與隔離:硬件加密引擎支持多密鑰槽管理,可針對不同應用場景(如數(shù)據(jù)傳輸、身份認證)分配獨立密鑰,并通過硬件指令實現(xiàn)密鑰的遠程安全更新,避免更新
    發(fā)表于 11-17 06:47

    為何硬件安全與軟件安全在現(xiàn)代系統(tǒng)同等重要

    ,獲得從獨立IP組件 完整可信執(zhí)行環(huán)境的一站式方案,還可了解抗量子密碼學相關內(nèi)容,保護數(shù)據(jù)免受未來量子計算帶來的安全威脅。
    的頭像 發(fā)表于 10-21 11:37 ?8544次閱讀
    為何<b class='flag-5'>硬件安全</b>與軟件<b class='flag-5'>安全</b>在現(xiàn)代系統(tǒng)<b class='flag-5'>中</b>同等重要

    新思科技硬件信任根技術筑牢數(shù)字安全堡壘

    盡管硬件安全獲得的關注度不及軟件安全,但其在現(xiàn)代系統(tǒng)的重要性不可忽視。在建立信任、保護敏感數(shù)據(jù)和提高系統(tǒng)性能方面,它扮演著舉足輕重的角色。
    的頭像 發(fā)表于 10-21 10:05 ?986次閱讀

    芯片安全標準驅(qū)動庫,筑牢芯片功能安全基石

    )進行檢測和管理,以實現(xiàn)不同ASIL等級要求下的功能安全目標,從而避免隨機硬件失效(RandomHardwareFailure)對車輛和人員安全
    的頭像 發(fā)表于 08-11 17:58 ?2650次閱讀
    芯片<b class='flag-5'>安全</b>標準驅(qū)動庫,筑牢芯片<b class='flag-5'>功能</b><b class='flag-5'>安全</b>基石
    遵化市| 浦东新区| 象山县| 绥阳县| 泽库县| 洞口县| 台南市| 泗水县| 乌拉特后旗| 利辛县| 安福县| 英超| 六安市| 镇原县| 杭锦后旗| 南皮县| 襄城县| 察隅县| 准格尔旗| 壤塘县| 塘沽区| 汉川市| 渭南市| 呼玛县| 正镶白旗| 平定县| 姜堰市| 山东省| 盘山县| 栾城县| 遵义市| 宁津县| 梁山县| 门源| 荔浦县| 阿拉善盟| 饶平县| 房山区| 济阳县| 宾川县| 新沂市|