未来汽车硬件安全的需求(2)

目录

4.汽车安全控制器

4.1 TPM2.0 

4.2 安全控制器的硬件保护措施

 5. EVITA HSM和安全控制器结合

6.小结


4.汽车安全控制器

汽车安全控制器是用于汽车工业安全关键应用的微控制器。 

他们的保护水平远远高于EVITA HSM。今天的典型应用是移动通信,V2X、SOTA、汽车共享、车辆访问、中央钥匙管理、固定器、黑匣子和OBDII数据记录等等,常见的汽车安全控制器如下:

4.1 TPM2.0 

TPM2.0是由TCG发布的国际开发标准。基于该标准的安全控制器多年来一直被用作IT行业的加密协处理器。

OPTIGATM TPM SLI9670 是符合TPM 2.0标准的汽车安全控制器,通过AEC-Q100和EAL4+认证.

除了硬件之外,该认证还包括完整的固件(近100个软件加密功能);目前用于TBOX、IVI或中央网关。

为了便于TPM 2.0的集成和应用,制定了TPM软件栈(TSS)标准,TSS作为主机执行命令和管理密钥的中间件软件。
TSS提供了不同级别的api,以促进与Linux和其他嵌入式平台的集成,主要包含三个方向:

  • 密钥管理
  • 资源管理
  • 多应用同时访问

TSS堆栈是由英飞凌与其他知名合作伙伴(如Fraunhofer)共同维护的开源项目,已经可以在GitHub和各种Linux发行版中使用。 

4.2 安全控制器的硬件保护措施

针对安全控制器的攻击手段常见如下:

  • 侧信道攻击:SPA、DPA、EMA
  • 间接故障感应绕过由干扰脉冲、干扰场、辐照或感应引起的保护机制

 针对上述攻击,安全控制器通常允许在发生攻击时进行主动反击,例如应用程序终止或删除关键内存内容:

  • 为了防止内存被窃听或读取软件或数据,通常对安全控制器的内存内容进行加密
  • 为了保护内存和CPU之间的数据路径,在硬件上实现了纠错码,以检测和纠正单个和多个比特的错误。
  • 通过代码和数据签名保护CPU免受攻击
  • 主动护盾用于保护深层芯片结构免受攻击

 5. EVITA HSM和安全控制器结合

目前,经过认证的汽车安全控制器也越来越多地在车辆架构中补充基于EVITA hsm的硬件解决方案。此外,它们通过物理攻击提供额外的保护,防止未经授权的访问,从而加固整个E/E体系架构。

不过,OEM、Tier1在设计网络安全架构时需要考虑经济性和自身特定需求。

以整车SOTA为例,我们来看如何将EVITA HSM和TPM 2.0有机结合。

目前,SOTA更新主要用于IVI和TBOX的软件,而ADAS、底盘或动力系统更新通常通过车载OBD进行。然而,在未来几年,这些ecu也将通过云服务器和作为OTA Master的中央网关进行更新。

中央网关负责控制和监控每个ECU允许的固件版本,从OEM OTA云服务器下载最新固件,解密、认证和检查接收到的固件,解包并将接收到的服务包拆分到各个ECU,建立到这些ECU的安全传输通道,更新和重置软件映像,并提示IVI向驱动程序显示更新详细信息。因此,中央网关必须防止各个ecu(包括OTA管理器)的固件未经授权就被更改。

可以看到,上述示例使用了英飞凌Tricore系列,包含内置HSM,但由于芯片的保护力度不够,添加了TPM作为补充。

在此应用场景(SOTA)中,使用与TPM的SSL/TLS通信来保护云端与车辆之间的数据交换。SSL/TLS握手检查软件是否在正确的车辆上更新。如果SSL/TLS通信已成功建立,则软件更新映像可以通过受保护的SSL/TLS通道传输到车辆。因此,TPM形成了分布式安全概念的中心信任锚,并充当与车辆通信的可信端点。

一旦中央网关下载了固件,它就会将其分发到相应的ecu,它们之间使用SecOC进一步保护数据完整。

6.小结

由于E/E架构的变化,加密性能要求是也逐步提升。此外,对未来可能发生的攻击情景的潜在威胁以及所需的额外保护范围进行现实的评估当然也很重要。笔者认为基于汽车微控制器与集成硬件安全模块相结合的系统解决方案是ECU级别的基本保护,以及关键通信接口和网络中的一些额外的汽车安全控制器(如中央网关,远程信息处理,电动汽车的车载充电器或域控制器),这是最经济的方法,可以在未来领先于可能的攻击者一步。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.rhkb.cn/news/311434.html

如若内容造成侵权/违法违规/事实不符,请联系长河编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

python 如何安装nltk

1、在cmd窗口中,进入到python的文件夹中的Scripts内,我的目录地址是:D:\Python\Scripts。 在命令行输入: easy_install pip2、运行结束后,安装PyYAML and NLTK ,在命令行输入: pip install pyya…

电商技术揭秘九:搜索引擎中的SEO数据分析与效果评估

相关系列文章 电商技术揭秘一:电商架构设计与核心技术 电商技术揭秘二:电商平台推荐系统的实现与优化 电商技术揭秘三:电商平台的支付与结算系统 电商技术揭秘四:电商平台的物流管理系统 电商技术揭秘五:电商平台的个性…

深度挖掘响应式模式的潜力,从而精准优化AI与机器学习项目的运行效能,引领技术革新潮流

​🌈 个人主页:danci_ 🔥 系列专栏:《设计模式》 💪🏻 制定明确可量化的目标,坚持默默的做事。 🔥 转载自热榜文章:探索设计模式的魅力:深度挖掘响应式模式的…

深度解析 Spark(进阶):架构、集群运行机理与核心组件详解

关联阅读博客文章:深度解析SPARK的基本概念 引言: Apache Spark作为一种快速、通用、可扩展的大数据处理引擎,在大数据领域中备受关注和应用。本文将深入探讨Spark的集群运行原理、核心组件、工作原理以及分布式计算模型,带领读者…

基于单链表实现通讯管理系统!(有完整源码!)

​ 个人主页:秋风起,再归来~ 文章专栏:C语言实战项目 个人格言:悟已往之不谏,知来者犹可追 克心守己,律己则安! 1、前言 友友们,这篇文章是基于单链…

JavaScript基础:js介绍、变量、数据类型以及类型转换

目录 介绍 引入方式 内部方式 外部形式 注释和结束符 单行注释 多行注释 结束符 输入和输出 输出 输入 变量 声明 赋值 关键字 变量名命名规则 常量 数据类型 数值类型 字符串类型 布尔类型 undefined 类型转换 隐式转换 显式转换 Number ✨介绍 &a…

数字IC/FPGA——亚稳态及跨时钟域

什么是亚稳态亚稳态会造成什么平均故障间隔时间如何解决亚稳态同步时钟和异步时钟单bit电平信号如何跨时钟域单bit脉冲信号如何跨时钟域多bit信号如何跨时钟域 目录 一、亚稳态1.基本概念2.危害3.平均故障时间4.解决亚稳态的方法 二、跨时钟域1.同步电路和异步电路(…

模板初阶的学习

目录: 一:泛型模板 二:函数模板 三:类模板 1:泛型模板 泛型编程:编写与类型无关的通用代码,是代码复用的一种手段。模板是泛型编程的基础。 以交换函数为列进行讲解: void Swap(…

【ENSP】华为三层交换机配置AAA认证,开启telnet服务

配置步骤 1.给交换机配置ip地址,以便登陆 2.配置AAA,用户名,密码,服务类型,用户权限 3.配置接入设备的数量 4.开启telnet服务 LSW2交换机配置 u t m #关闭提示 sys …

JVM主要知识点详解

目录 1. 性能监控和调优 1.1 调优相关参数 1.2 内存泄漏排查 1.3 cpu飙⾼ 2. 内存与垃圾回收 2.1JVM的组成(面试题) 2.2 Java虚拟机栈的组成 2.3 本地方法栈 2.4 堆 2.5 方法区(抽象概念) 2.5.1 方法区和永久代以及元空…

如何利用纯前端技术,实现一个网页版视频编辑器?

纯网页版视频编辑器 一、前言二、功能实现三、所需技术四、部分功能实现4.1 素材预设4.2 多轨道剪辑 一、前言 介绍:本篇文章打算利用纯前端的技术,来实现一个网页版的视频编辑器。为什么突然想做一个这么项目来呢,主要是最近一直在利用手机…

【机器学习】Logistic与Softmax回归详解

在深入探讨机器学习的核心概念之前,我们首先需要理解机器学习在当今世界的作用。机器学习,作为人工智能的一个重要分支,已经渗透到我们生活的方方面面,从智能推荐系统到自动驾驶汽车,再到医学影像的分析。它能够从大量…

服务器Linux搭建NPM私有仓库

服务器Linux搭建NPM私有仓库 环境搭建 安装 nodejs nodejs官网:https://nodejs.org/en/download/package-manager 可以去官网自行下载nodejs的Linux版本,但是出于别的原因考虑,可以使用nvm去下载nodejs这样会切换nodejs也方便。 nvm 这…

Slf4j+Log4j简单使用

Slf4jLog4j简单使用 文章目录 Slf4jLog4j简单使用一、引入依赖二、配置 log4j2.xml2.1 配置结构2.2 配置文件 三、使用四、使用MDC完成日志ID4.1 程序入口处4.2 配置文件配置打印4.3 多线程日志ID传递配置 五. 官网 一、引入依赖 <dependencies><dependency><g…

再获权威认可 比瓴科技入选安全牛优质企业

近日&#xff0c;安全牛面向国内网络安全初创企业展开调研&#xff0c;比瓴科技入围安全牛&#xff08;第四版&#xff09;《优质网络安全初创企业推荐》报告。 安全牛以问卷、访谈等形式先后调研了110多家优秀的初创型网络安全企业。从5大维度&#xff0c;对企业的未来发展潜力…

边缘计算网关主要有哪些功能?-天拓四方

随着物联网&#xff08;IoT&#xff09;的快速发展和普及&#xff0c;边缘计算网关已经成为了数据处理和传输的重要枢纽。作为一种集成数据采集、协议转换、数据处理、数据聚合和远程控制等多种功能的设备&#xff0c;边缘计算网关在降低网络延迟、提高数据处理效率以及减轻云数…

使用Python模仿文件行为

在Python中&#xff0c;你可以通过文件操作函数&#xff08;如open()函数&#xff09;以及模拟输入输出流的库&#xff08;如io模块&#xff09;来模拟文件行为。下面是一些示例&#xff0c;展示了如何使用这些工具在Python中模拟文件行为。 1、问题背景 在编写一个脚本时&…

动态规划|416.分割等和子集

力扣题目链接 class Solution { public:bool canPartition(vector<int>& nums) {int sum 0;// dp[i]中的i表示背包内总和// 题目中说&#xff1a;每个数组中的元素不会超过 100&#xff0c;数组的大小不会超过 200// 总和不会大于20000&#xff0c;背包最大只需要其…

[C语言][数据结构][链表] 单链表的从零实现!

目录 零.必备知识 1.一级指针 && 二级指针 2. 节点的成员列表 a.数据 b.指向下一个节点的指针. 3. 动态内存空间的开辟 (malloc-calloc-realloc) 一.单链表的实现与销毁 1.1 节点的定义 1.2 单链表的尾插 1.3 单链表的头插 1.4 单链表的尾删 1.5 单链表的头删 1…

ObjectiveC-第一部分-基础入门-学习导航

专题地址:MacOS一站式程序开发系列专题 第一部分:基础入门学习导航 OSX-01-Mac OS应用开发概述:简单介绍下MacOS生态、Xcode使用以及使用Xcode创建app的方法OSX-02-Mac OS应用开发系列课程大纲和章节内容设计:介绍下此系列专题的文章内容组织形式以及此系列专题的覆盖内容…