この記事では、スマート カー車載ネットワークの通信セキュリティ アーキテクチャについて説明します。

WBOY
リリース: 2023-04-09 20:21:09
転載
1468 人が閲覧しました

現在、自動車開発ではインテリジェンス化、ネットワーク化、電動化が大きなトレンドとなっており、大手自動車会社とインターネット企業が積極的に協力し、クラウドの新時代を共同で切り拓いています。同時に、インテリジェント コネクテッド カーに対する攻撃が頻繁に発生し、自動車ネットワークの情報セキュリティの問題がますます顕著になっています。

自動車ネットワークの情報セキュリティ問題に対応して、メルセデス・ベンツ・カーズは 2017 年に 360 グループと協力関係を確立しました。 360 グループのインテリジェント コネクテッド ビークル セキュリティ研究所 Sky- The Go チームは 19 のセキュリティを発見しましたMercedes-Benz インテリジェント コネクテッド カーの脆弱性を発見し、修正しました。 2018 BYD グローバル開発者会議で、BYD と 360 グループは、スマート カーの情報セキュリティとネットワーク セキュリティの問題について共同で議論し解決するための戦略的協力協定を正式に締結しました。 Ju らは、自動車の車載ネットワークにおけるイーサネットの応用と、将来の自動車の電気電子 (E/E) アーキテクチャへの期待について研究しました。 Wampler らは、CAN バスに対応するユニバーサル セキュリティ ソリューションを提案しました。 Leeらは、自動車のネットワーク脆弱性とセキュリティソリューション確立の緊急性を検証するために、自動車に対する攻撃実験を実施した。 Chenらは、従来の情報システムの分類セキュリティ保護評価基準を参考にして、車両情報システム分類セキュリティ保護評価システムを確立した。 Haas らによる研究では、人工ニューラル ネットワークを使用して、コネクテッド カーの侵入検知モデルを確立し、攻撃データをフィルタリングしています。

上記の研究はすべて自動車ネットワーク情報セキュリティに関して行われていますが、インテリジェント コネクテッド ビークル システム向けのネットワーク情報セキュリティ保護ソリューションはまだ提案されていません。本稿では、自動車ネットワーク情報セキュリティの観点から、マルチドメイン階層型侵入検知モデルを構築し、予防・検知・早期警告という完全なセキュリティ保護システムを実現する自動車ネットワーク通信セキュリティアーキテクチャソリューションを提案する。

1 ドメイン集中電子電気アーキテクチャ

現在、インテリジェントネットワーク化された自動車はますます多くの機能を備えており、それに対応する電子制御ユニットが搭載されています。 (電子制御ユニット、ECU)の数も増加し、クラウドやサードパーティAPPなどの情報をやり取りするリモート通信も増加し、クラウドやサードパーティソフトウェアを使用する可能性も高まります攻撃を実行するため。従来の自動車の分散電子および電気アーキテクチャが採用されている場合、過剰な数の ECU は複雑なワイヤリング ハーネス設計とロジック制御の問題を引き起こすだけでなく、自動車ネットワーク情報セキュリティに隠れた危険を追加します。これらの問題の出現は、現代の自動車の分散電子および電気アーキテクチャを改革する必要があることを示しています。自動車技術会は、サイバーフィジカル統合システムのための J3061TM サイバーセキュリティ ガイドラインを発表しました。これは、統一された世界標準を通じて、自動車の電気システムと他の相互接続されたシステムの間のセキュリティ プロセスの確立を促進することを目的としています。この記事では、「車両従来型システム機能安全規格 ISO26262」で定義されているプロセスを参照して、図 1 に示す車両情報セキュリティ アーキテクチャ図を策定します。

この記事では、スマート カー車載ネットワークの通信セキュリティ アーキテクチャについて説明します。

#図 1 車両情報セキュリティ アーキテクチャ図

車両情報セキュリティ アーキテクチャこれは主に、情報セキュリティ管理、コア情報セキュリティ エンジニアリング活動、およびサポート プロセスの 3 つの部分で構成されます。情報セキュリティ管理には、総合的な管理とライフサイクルの各段階における情報セキュリティ管理が含まれます。中核となる情報セキュリティ エンジニアリング活動には、コンセプト段階、車両システムの開発段階、ソフトウェアおよびハードウェア レベル、生産および運用段階が含まれます。構想段階で、ネットワーク セキュリティ境界の特定、システムの外部依存関係、システムに対する潜在的な脅威の分析と評価など、セキュリティ プロジェクト全体の計画を策定します。開発段階では、車両システムの脆弱性や脅威に関するリスク分析が行われ、情報セキュリティ要件と戦略が策定され、開発段階終了後には侵入テストが実施され、最終的なセキュリティ監査が完了します。生産・運用段階では、主に製品の現場監視、インシデント対応、その後の時間追跡管理を行います。サポート プロセス ステージは主に、対応する構成管理、ドキュメント管理、サプライ チェーン管理など、上記のステージに対する補助的なサポートを提供します。

車両情報セキュリティ開発フレームワークを図 2 に示します。システム開発および設計段階は車両情報セキュリティ実装の基礎であり、車両情報セキュリティ システムの設計は自動車エレクトロニクス/電気アーキテクチャ (E/E) システム設計に依存します。したがって、外部環境 (クラウド サーバー、他の車両、インフラストラクチャなど) への接続、車内ネットワークへの接続、ECU レベルへの接続、個々のコンポーネントへの接続などを含む、自動車ネットワークの情報セキュリティの脆弱性を調査する必要があります。 、セキュリティレベルを構築する より高いE/Eシステムにより、システムレベルからセキュリティが向上します。テスト段階では、車両情報セキュリティ機能が検査およびテストされ、セキュリティ評価が実施され、車両情報セキュリティ アーキテクチャの安全性が検証されます。車両情報セキュリティ開発プロセス全体では、ネットワークセキュリティを共同で達成するために、ソフトウェアとハードウェアの安全性と信頼性を考慮して、ハードウェア設計とソフトウェア設計を調整して開発する必要があります。

この記事では、スマート カー車載ネットワークの通信セキュリティ アーキテクチャについて説明します。

#図 2 車両情報セキュリティ開発フレームワーク図

Etes は、車の E/E アーキテクチャ ソリューションを分析する例として車を取り上げます。 Tesla Motors は自動車 E/E アーキテクチャ変更のリーダーであり、Model 3 の電子および電気アーキテクチャは、中央コンピューティング モジュール (CCM)、左ボディ制御モジュール (BCM_LH)、右ボディ制御モジュール (BCM_RH) の 3 つの部分に分かれています。 CCM は、運転支援システム (ADAS) とインフォテインメント システム (IVI) の 2 つの機能ドメインを直接統合し、外部通信と車内システム ドメイン通信の機能も含みます。BCM_LH と BCM_RH はそれぞれボディ システムとコンビニエンス システムを担当します。シャーシと安全システム、および一部の電源システム機能。 3 つの主要なモジュールはすべて高性能プロセッサを使用しており、機能ドメイン内の多数のコンピューティング ニーズを満たすことができます。ドメイン内の残りの ECU は自動車周辺機器のみを制御します。ドメイン内の各システムは LAN 経由で通信し、モジュールは通信します。バスを介して、基本的なセキュリティ、隔離を実現します。

自動車分野における集中型の電子および電気アーキテクチャの出現により、情報セキュリティと不十分なコンピューティング能力の問題に対する解決策が提供されます。自動車ドメインの電子および電気集中アーキテクチャとは、自動車を機能に基づいていくつかの機能ブロックに分割することを指します。各機能ブロックはドメイン コントローラーをリーダーとして構築され、各機能ドメインで異なる種類の内部通信を用途に応じて使用できます。さまざまな機能の通信速度要件 CAN、LIN、FLEXRAY、MOST およびその他のバスなどの通信バス、各機能ドメイン間の通信により、より高い伝送速度のイーサネットを介した情報交換が実現されます ドメイン集中型の電子および電気アーキテクチャ図が示されています図 3 にあります。ドメイン コントローラーは主に、ドメインとクラウド間、ドメインとドメイン間、およびドメイン内の通信を配信する責任を負います。ドメイン内のECUは、デバイスの操作命令を適宜実行するだけであり、通信機能を備えたコントローラを使用することができます。

この記事では、スマート カー車載ネットワークの通信セキュリティ アーキテクチャについて説明します。

図 3 ドメイン集中型の電子および電気アーキテクチャの図

によると我が国 国の状況に応じて、インテリジェント コネクテッド ビークル ドメインの集中型電子および電気アーキテクチャは、インテリジェンス、接続性、および電動化の 3 つの主要なアプリケーションを組み合わせています。

以前の自動車の分散電子および電気アーキテクチャと比較すると、コンピューティング能力の不足を考慮して、ドメイン コントローラーは各ドメインの独立したコントローラーとして機能し、ドメイン コントローラーと一致する必要があります。コアコンピューティングパワーを内部に内蔵 インテリジェントコネクテッドカーのコンピューティングパワー要件を満たす強力なプロセッサ 現在、NVIDIA、Huawei、Renesas、NXP、TI、Mobileye、Xilinx、Horizon、および業界のその他のブランドのソリューションがあります。セキュリティ保護の観点から、ドメイン集中型アーキテクチャは、機能と通信速度要件に基づいて車両をいくつかの独立した機能モジュールに分割し、攻撃者が特定の機能を通じて車両全体を攻撃したい場合、その機能が配置されているドメイン コントローラーで監視できます。また、他の機能領域に影響を与えることなく隠れた危険を排除し、攻撃対象領域が拡大する可能性を効果的に低減します。

2 インテリジェントコネクテッドカーが直面する情報セキュリティ脅威の分析

車両のコネクティビティ機能、ナビゲーション、測位、自動機能の大幅な拡張により駐車、遠隔制御、診断などの機能は、徐々に自動車の標準機能になってきました。これらの機能は人々に大きな利便性をもたらす一方で、より多くのセキュリティリスクももたらします。

インテリジェント コネクテッド カーのセキュリティ リスクは、さまざまな攻撃方法に応じて、遠くから近くまで次の 4 つの側面に分類できます。

(1) クラウド層のセキュリティリスク

#

クラウド プラットフォームには自動車に関する重要な情報が保存されており、交通情報、測位とナビゲーション、警報、リモコンなどを自動車に提供できます。クラウド プラットフォームがハッカーによって攻撃され、大量の重要なデータが漏洩した場合、 、その結果は悲惨なものになります。

(2) ネットワークトランスポート層のセキュリティリスク

インテリジェントネットワークカーは無線通信によるクラウド通信を実現プラットフォーム、モバイル APP、他の車両、交通状況やその他のデータ、無線通信方法の間の相互作用には、ID 認証、データ情報の暗号化、プロトコルなどのセキュリティ上の問題が発生する可能性があり、車両にも相応のセキュリティ リスクがあります。

(3) 車両通信層の潜在的なセキュリティリスク

車両外部インターフェースの増加に伴い、車両通信層の潜在的なセキュリティリスク内部通信プロセス 電子制御ユニットのファームウェアにおける潜在的なセキュリティ リスクやデータ送信プロセスにおけるセキュリティ リスクも増加しています。

(4) 外部インターフェイスのセキュリティ リスク

市場には多数のサードパーティ APP が存在しており、 APP にはさまざまな種類があり、その安全保護も隠れた危険を排除する重要な部分です。ハッカーがアプリをハッキングすると、車を遠隔から直接制御することもできます。さらに、充電ガンと電気自動車の充電パイル間の通信インターフェースにもセキュリティリスクがあり、一度攻撃されると電気自動車のエネルギーシステムが破壊され、生命を脅かす結果をもたらす可能性があります。

3 車両情報セキュリティリスクの分析

(1) 車載インテリジェント端末(車載T-BOX)攻撃

車載型 T-BOX は、主に車両と車両インターネット サービス プラットフォーム間の通信に使用され、車両の遠隔制御、遠隔クエリ、アラームなどの機能を備えています。通常の状況では、車両 T-BOX は車両内部の CAN 通信データ情報を読み取り、その情報を無線通信を通じてクラウド プラットフォームまたは APP に送信します。車載 T-BOX のセキュリティリスクには主に 3 つの側面があり、1 つは攻撃者が車載 T-BOX のファームウェアをリバースエンジニアリングで解析し、鍵を取得し、通信プロトコルを解読するファームウェアリバーサル、2 つ目は予約されたデータを読み取ることです。車載T-BOXのインターフェースをデバッグし、内部データを取得して解析し、通信プロトコルを解読し、3つ目はクラウドプラットフォームの制御命令を偽造することで車内に命令を送信し、車載T-BOXの遠隔制御を実現します。車。

(2) 車載インフォテインメント システム (IVI) 攻撃

車載インフォテインメント システムは、次の目的で使用されます。ナビゲーションおよび道路状況 放送、車両情報、通信、運転支援、CD/ラジオなどのアプリケーション車載インフォテインメント システムには豊富な機能があるため、攻撃者は USB、Bluetooth、Wi-Fi、その他の通信方法を通じて攻撃したり、ソフトウェア アップグレードを通じてアクセスしてシステムを攻撃したりする可能性があります。

(3) 診断インターフェース OBD-Ⅱ攻撃

自動車診断インターフェース OBD-Ⅱは、自動車の診断インターフェース OBD-Ⅱとの接続です。自動車 ECU と外部 インタラクティブ インターフェイスの主な機能は、車両メンテナンスのために車両データ情報と障害コードを読み取ることです。 OBD-II インターフェイスが攻撃されると、このインターフェイスを通じて自動車の内部通信プロトコルが解読されるだけでなく、制御命令を送信する悪意のあるハードウェアを埋め込むことによって自動車が制御される可能性があります。

(4) センサー攻撃

#インテリジェントネットワーク化された自動車には、車両間通信用のセンサーデバイスが多数搭載されています。 - 車両 、車と人、車と道路、車とクラウドの間のコミュニケーション。センサーが悪意のある情報注入や盗聴などによって攻撃された場合、高度に自動化された車両は周囲環境の挙動を正しく判断できなくなり、重大な結果を引き起こす可能性があります。

(5) 車内ネットワーク送信攻撃

ほとんどの車内ネットワーク通信は CAN バス送信、CAN を使用します。バス 低コスト、適度な通信速度、強力な耐電磁妨害能力を備えているため、自動車の電子制御システムに広く使用されています。しかし、CANバスは非破壊的なバスアービトレーション方式を採用しており、簡易検証や1回送信複数読み取りなどの特徴があり、セキュリティ保護対策が弱く、攻撃者がメッセージリプレイによる攻撃を行うと、サービス妨害が発生してしまいます。 CANバスを介して改ざん等が行われると、CANバスが攻撃され、ドライバーの制御指示が失敗し、車が正常に走行できなくなります。

4 自動車通信セキュリティソリューション

インテリジェントなネットワーク接続車両情報セキュリティ保護、アクティブ保護、侵入監視、緊急時対応のシステムセキュリティ保護対策により、車の情報セキュリティ。攻撃が発生する前に、積極的な保護を講じ、車両の通信データをスクリーニングおよびフィルタリングして、一般的な攻撃手法を効果的に防ぎます。攻撃発生後は、車両の通信状況の変化を継続的に監視し、攻撃箇所に対して迅速に応急措置を講じ、タイムリーに更新することで危険の発生を防ぎます。

自動車情報セキュリティ技術の適用性モデルの現在の分析に基づいて、新しい自動車ドメインの集中電子および電気アーキテクチャと組み合わせた、車載マルチドメイン階層型侵入検知モデルクラウド層をターゲットに構築されており、ドメインコントローラー層、ECU層、車載ネットワーク伝送層が階層的な侵入検知を実行し、対応するアクティブな保護措置を講じて正確な保護を実現します。マルチドメイン階層型侵入検知の概略図を図 4 に示します。

この記事では、スマート カー車載ネットワークの通信セキュリティ アーキテクチャについて説明します。

図 4 マルチドメイン階層型侵入検知の概略図

# #(1) ドメイン コントローラー層

新しいアーキテクチャ ソリューションでは、ドメイン コントローラーはドメイン全体のコンピューティング統合プラットフォームであるだけでなく、ドメイン間の通信も行います。ドメインとクラウド間の情報交換のためのゲートウェイ。ドメイン コントローラーは、車内と車外のネットワーク情報のやり取りのセキュリティ境界として、車載ネットワークのセキュリティ保護の中心となっています。したがって、セキュリティ境界にセキュリティ ファイアウォールを構築し、データ情報のセキュリティ検出、アクセス制限、ロギングなどのセキュリティ検出を実行し、セキュリティ保護を実現する必要があります。

自動車の通信メッセージは、ID、データ情報、チェックデジットなどで構成されます。 ID はメッセージの送信優先度と宛先アドレスを決定し、データ情報は操作命令を決定し、チェック ビットは送信されたデータ情報が完全であることを保証します。

セキュリティ ファイアウォールの主な機能はアクセス制御機能の実装であり、自動車セキュリティ ファイアウォールのフレームワーク図を図 5 に示します。

この記事では、スマート カー車載ネットワークの通信セキュリティ アーキテクチャについて説明します。

#図 5 セキュリティ ファイアウォールのフレームワーク図

ファイアウォールのアクセス制御機能実装は主に自動車通信メッセージのホワイトリスト データベースの確立に基づいています。メッセージ リクエストが検出されると、メッセージ ID がホワイトリスト データベースと比較されます。一致が成功した場合はパスされ、失敗した場合はパスされます。捨てられた。

ファイアウォールの異常検出テクノロジは数多くあります。一般的な検出テクノロジには、ニューラル ネットワーク、クラスタリング、遺伝的アルゴリズム、情報エントロピー、相関ルールなどに基づく侵入異常検出手法が含まれます。侵入異常検知手法は主に、多数の正常に走行する自動車の通信データを分析することにより車両通信ネットワークセキュリティモデルを構築し、そのモデルを使用してユーザーとシステムの動作を監視し、異常な違法データ活動が存在するかどうかを分析し、ユーザーに警告し、記録します。自動車メッセージは定期メッセージとイベントトリガーメッセージに分けられ、侵入異常検知技術ではさまざまな状況に応じたモデルを構築できます。

定期メッセージはメッセージ期間のしきい値を設定して侵入検知モデルを構築し、メッセージ期間としきい値を比較して判定します。イベントトリガー型メッセージは固定の送信期間はありませんが、車速信号とブレーキ信号の間には負の相関があり、アクセルペダル信号と車信号の間には正の相関があるなど、メッセージの操作指示は相互に関連しています。そこで、大量のデータ解析により通信パケットの正負相関侵入検知モデルを構築し、パケットの相関関係に大きな乖離があった場合に侵入と判定し、警報を発報します。

自動車搭載チップの計算能力は、セキュリティとリアルタイム パフォーマンスを同時に最大化するには十分ではないため、現在使用されている侵入検知方法は、リアルタイム パフォーマンス 侵入を効果的に検出するには、車両のメッセージ トラフィックを監視することが現在最も効果的な方法です。セキュリティファイアウォールにおけるアクセス制御、通信規格検知、異常解析の侵入検知プロセスを6に示します。

この記事では、スマート カー車載ネットワークの通信セキュリティ アーキテクチャについて説明します。

図6 侵入検知プロセス

(2) 車載ネットワーク層

各ドメイン内のネットワーク伝送セキュリティは、セキュリティ保護メカニズムの第 2 の防御線です。機能ドメインで必要な通信要件に応じて、使用される車両伝送ネットワークも異なります。現在、インフォテインメント システムを除くほとんどのシステムは CAN バス通信を使用しています。 CAN バスのブロードキャスト特性と非破壊的なバス調停方法によりセキュリティ保護が弱くなるため、通信セキュリティ プロトコルを開発する必要があります。

#通信セキュリティ プロトコルの設計は主に、ECU ノードの検証と送信されるデータ情報の暗号化の 2 つの部分で構成されます。車が走行する前に、ドメイン コントローラーは各 ECU の ID をランダムに割り当て、ECU は ID 認証のための認証要求をドメイン コントローラーに送信して、ノードの正当性を確認し、ECU ノードの検証を完了します。自動車の走行中は、攻撃者による盗聴やなりすましを防ぐため、自動車ネットワーク上の通信情報を暗号化する必要があります。自動車の高いリアルタイム要件と組み合わせて、データ暗号化には AES 対称暗号化アルゴリズムが使用されます。 ECU ID 認証プロセスを図 7 に示し、CAN 通信の暗号化メッセージ フォーマットを図 8 に示します。

この記事では、スマート カー車載ネットワークの通信セキュリティ アーキテクチャについて説明します。

#図 7 ECU ID 認証プロセス

この記事では、スマート カー車載ネットワークの通信セキュリティ アーキテクチャについて説明します。

##図8 CAN通信の暗号化メッセージフォーマット

対称暗号は計算量が少なく高速であるため、車載のビッグデータ通信に適しています。対称暗号化アルゴリズムでは、暗号化側と復号化側の両方が事前に暗号化キーを知っている必要があり、送信側と受信側の両方がそのキーを使用してデータの暗号化と復号化を行います。自動車データのセキュリティとリアルタイム要件に基づいて、正常に検証された ECU ID、データ送信 ECU と受信 ECU、およびリアルタイム データに基づいてデータを暗号化するためのキーとして独立した暗号化テーブルを確立できます。データのセキュリティを最大限に高めるために、暗号化テーブルの暗号化の難易度を確認し、それに応じて調整します。

(3) ECU 層

ECU レベルのセキュリティ保護は、主にファームウェアのフラッシュを防ぐファームウェア保護です。 、外部アクセス、悪意のある変更、その他の機能。コストの問題を考慮すると、異なる機能を持つ ECU に異なるレベルのセキュリティ保護対策を割り当てる必要があります。ハードウェア セキュリティ モジュールは、強力な認証システムで使用されるキーを保護および管理し、関連する暗号化操作を提供するために使用されるコンピューター ハードウェア デバイスです。ボディドメインECUには軽量のハードウェアセキュリティモジュールを使用、パワードメインECU、インフォテインメントドメインECU、補助駆動ドメインにはすべて中重量のハードウェアセキュリティモジュールを使用、ボディドメインコントローラ、パワードメインコントローラ、インフォテインメントドメインコントローラ、補助駆動ドメインにはすべて中重量のハードウェアセキュリティモジュールを使用中重量のハードウェア セキュリティ モジュールを使用する 駆動ドメイン コントローラーはすべて、重量のハードウェア セキュリティ モジュールを使用します。

5 結論

この記事は、インテリジェント コネクテッド カーの開発から始まり、インテリジェント コネクテッド カーの情報に焦点を当てます。自動車セキュリティリスクの問題に対処するために、自動車ネットワーク情報セキュリティの保護が分析され、自動車ドメイン向けの一元的な電子および電気アーキテクチャが確立され、保護から侵入検知までの完全な情報セキュリティ保護モデルの予備的な実現可能性計画が作成されました。データ暗号化からハードウェア暗号化までのアーキテクチャが提案されましたが、ソリューションは今後の例を通じてさらに実証する必要があります。

以上がこの記事では、スマート カー車載ネットワークの通信セキュリティ アーキテクチャについて説明します。の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

関連ラベル:
ソース:51cto.com
このウェブサイトの声明
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。
最新の問題
人気のチュートリアル
詳細>
最新のダウンロード
詳細>
ウェブエフェクト
公式サイト
サイト素材
フロントエンドテンプレート
私たちについて 免責事項 Sitemap
PHP中国語ウェブサイト:福祉オンライン PHP トレーニング,PHP 学習者の迅速な成長を支援します!