智能汽车网络安全威胁与解决方案.pptx
- 文档编号:24914298
- 上传时间:2023-06-02
- 格式:PPTX
- 页数:44
- 大小:9.83MB
智能汽车网络安全威胁与解决方案.pptx
《智能汽车网络安全威胁与解决方案.pptx》由会员分享,可在线阅读,更多相关《智能汽车网络安全威胁与解决方案.pptx(44页珍藏版)》请在冰豆网上搜索。
智能汽车网络安全威胁与解决方案探索,李允广东为辰信息科技有限公司电子科技大学2019.10,主要内容,汽车工业快速发展自动驾驶车辆的网络安全问题在车辆网络安全方面的发展现状可行的网络安全解决方案我们的工作结束语,1汽车工业快速发展,1.1汽车产业进入快速发展的关键时期:
智能化、网联化、电动化、出行方式共享化,SAELevel,示例,驾驶员,1,自适应巡航或车道保持辅助,必须操控其他功能,并监控驾驶环境,自适应巡航和车道保持辅助交通拥堵辅助,2,3,必须监控驾驶环境,可以读书、上网,但应准备在需要的时候进行接管,可以睡觉,但在需要的时候应能以小的风险进行接管,4,5,交通拥堵引导自动泊车高速公路引导封闭校园无人驾驶班车车库代客泊车特定条件下的完全自动驾驶,自动驾驶出租车,不需要驾驶人员,1.2SAEJ3016定义的自动驾驶等级,1.3自动驾驶车辆面临网络安全方面的威胁,AccordingtoSteveMcConnellsbook,CodeComplete“IndustryAverage:
about1550errorsper1000linesofdeliveredcode.”Eveninsoftwarethoroughlytestedforsecurityvulnerabilities,thereareanestimated5vulnerabilitiesperKLOC.,2自动驾驶车辆的网络安全问题,数据。
泄露、篡改、非法来源:
密钥、维护数据、路由信息、隐私。
泄露:
定位信息、行驶路径、驾驶习惯、控制,2.1车辆所包含的主要资产,2.2车辆面临的主要威胁,2013年CharlieMiller&ChrisValasek通过OBD破解了丰田普锐斯2014年CharlieMiller&ChrisValasek发布了12款车型的汽车安全报告2014年360破解Tesla汽车远程控制功能2015年宝马汽车ConnectedDrive功能存在漏洞召回220万辆汽车2015年SamyKamkar破解了通用安吉星onstart系统2015年CharlieMiller&ChrisValasek远程破解了JEEP汽车召回140万辆,1.05亿美元责任赔偿2015年360公司破解了BYD汽车云服务、遥控驾驶功能2016年TroyHunt发现了日产聆风手机App存在漏洞全球停止NissanConnect服务2016年腾讯科恩对Tesla实现了驻车状态和行驶状态下的远程控制2018年宝马确认其信息娱乐系统中存在14个安全漏洞2018年荷兰Computest对大众高尔夫和奥迪A3车机的远程漏洞攻击2018年600美元秒开走特斯拉ModelS,2.3主要的网络安全事件,2015年7月,菲亚特-克莱斯勒在美国召回140万辆汽车,并对这些汽车的车载软件进行升级,以避免黑客远程控制发动机、转向系统,以及其他车载系统。
两名研究人员利用笔记本电脑,通过这辆吉普车的联网娱乐系统侵入其电子系统,完成了行驶速度,空调、雨刮器、电台等方面内容的远程控制,甚至还把车“开进沟里”,信息娱乐系统:
可以获取个人信息=Cybersecurity-criticalsystem=privacy,financial驾驶辅助系统:
Cybersecurity-criticalandsafety-criticalsystem,可能给驾驶人员带来危害;被黑客攻击注入恶意程序,也会给危害驾驶人员,危害分析和风险评估(hazardanalysisandriskassessment)威胁分析和风险评估(threatanalysisandriskassessment),随着汽车智能化程度的迅速提高,网络安全事件将可能演变成社会安全、国家安全问题,速度与激情8:
数百辆车均进入自动驾驶模式,并关闭系统的障碍识别功能,于是这些僵尸车排山倒海地涌上街头,而且都只管追踪目标汽车,速度一致,目标一致,有丧尸来袭的既视感,3在车辆网络安全方面的发展现状,3.1标准与规范,SHE:
HIS规范(SecureHardwareExtension)通过硬件提供基于AES-128的密码服务:
加解密;消息认证码;引导加载程序的认证;唯一的设备ID以应用不可直接访问的方式存储密钥,Automotive-RichProfileAutomotive-ThinProfile,Safety&Security,UN/WP29:
联合国世界车辆法规协调论坛,ISO21434,TC260:
全国信息安全标准化技术委员会,全国汽车标准化技术委员会,EVITA:
E-safetyvehicleintrusionprotectedapplicationsEuropeanUnionfunded,20082011三个安全等级:
Light,Medium,FullfullHSM:
保护车载领域免受V2X通信的安全漏洞,需创建和验证电子签名mediumHSM:
保护ECU之间的通信,确保车载通信lightHSM:
保护与传感器和执行器之间的通信,3.2相关项目,WhatkindofattacksandcountermeasuresforvehiclesarefeasibleHowtoapproachthesecurityinvehiclesLifecycle3.3政府工作,4可行的网络安全解决方案,4.1最佳实践,AUTO-ISAC,4.2威胁情报,整体的安全管理,安全文化的创建、培育和维持:
支持和鼓励在安全方面取得有效成效建立有助于遵守安全工程过程的方法在组织内外,识别和建立安全所需的沟通渠道开展培训和指导,确保达到车辆开发所需要的安全能力开展监控活动:
监控黑客通信(在线或是会议:
可能交流潜在攻击方面的信息),不成功的攻击,建立应急响应过程:
攻击事件报告过程,攻击事件的调查、分析和响应,生命周期中安全活动的管理概念阶段任命安全经理:
监督安全活动,负责制定计划、监督安全活动:
CybersecurityProgramPlan产品开发从初步的安全评估(Cybersecurityassessment)开始,在整个开发过程进行细化,在主要里程碑进行评审,并逐渐形成最后的安全评估SAEJ30614.3安全方面的管理工作,4.4生命周期过程,确定需求,业务场景分析,威胁识别,威胁分类,风险分析,TOE功能TOE体系架构TOE业务场景,威胁等级影响等级安全等级,“资产-威胁”对攻击树,项目实施方案,网络安全需求,威胁分析与风险评估/TARA,零部件攻防演练区,基于台架的攻防演练区,渗透测试,V3.1release37/2009,CC/ISO/IEC15408、GB/T18336,GB17691-2018,安全评估,纵深防御4.5体系架构,应用,安全应用,CAN总线访问控制,防火墙入侵检测入侵防御,数据安全,应用安全通信安全,操作系统,系统安全密码模块,访问点安全,安全日志,安全启动硬件安全芯片启动安全:
以可信根为基础,对启动对象进行逐级度量,确保启动对象的真实性、防止启动对象被非法篡改访问点安全:
对访问点进行管理、控制,防止非法数据进入系统、防止非授权访问系统系统安全:
采用访问控制策略,对系统资源进行管理,防止非授权使用资源;对系统异常行为进行检测,降低越权攻击带来的风险通信安全:
解决通信过程中的身份真实性、内容完整性和保密性需求,数据安全:
为关键数据提供保密性和完整性防护;隐私保护,用户数据访问特权保护,防止窃取隐私应用安全:
阻断非受信APP的安装、执行,防止受信APP被卸载和篡改访问控制:
防火墙支持ip、port访问控制,支持基于app网络访问控制协议过滤:
基于协议识别的应用层安全过滤实时阻断:
基于实时网络异常流量的检测、告警、阻断策略管理:
支持离线策略配置、易于运营,加固与监控协同,液晶仪表,中控娱乐,其它应用,Security分区,Safety分区,安全关键业务组件(身份认证、数据安全、远程访问控制),应用组件,应用组件,AdaptiveAutoSAR,POSIX,车辆控制、健康监控、,安全组件,安全组件,安全组件,定制RT-Linux,AGL/Android,可信执行环境组件,ClassicAutoSAR,Hypervisor,安全启动,车载高性能SoC(I.MX8/R-CAR3/820A),网络安全芯片,Performancecores,Safetycores,操作系统及中间件,网络安全,应用组件,隔离技术,OTA,5我们的工作,整车网络安全解决方案整车服务平台:
安全防护、PKI体系App安全,车辆内部通信网络安全解决方案为车辆内部通信提供网络安全防护体系,解决车辆内部通信在身份真实性、数据完整性和抗重放等方面的安全需求,并提供车辆内部的密钥管理体系,态势感知与应急响应解决方案以部署在车辆、移动终端、路边单元等智能汽车网联系统的IDPS为基础,面向OEM厂商建立态势感知与应急响应体系,零部件网络安全解决方案IVITBOX智能座舱自动驾驶系统网关控制类型ECU面向业务的网络安全解决方案FOTA安全蓝牙钥匙安全V2X安全国六B新能源:
GB/T32960、即插即充、换电站设备端数据安全:
隐私、算法与数据的IP保护,5.1现有产品1:
网络安全解决方案,密码模块deCORECrypto,提供以安全芯片为基础的密码模块,支持国密/非国密算法,安全监控deCOREIDPS对零部件系统进行日志,实时监控零部件的威胁事件,并为系统提供应急响应服务,发现、解决智能汽车面临的攻击威胁,可信操作系统deCORETOS基于TrustZone、采用微内核架构的可信操作系统,为零部件提供具有隔离特性的可信执行环境,为关键业务提供安全防护保障,车内网络安全通信deCORESecOC基于AUTOSAR标准,为车内网络通信消息的真实性、完整性、抗重放提供保障,渗透测试与能力建设全系统:
整车、移动App、服务平台零部件:
IVI、TBOX、网关、智能座舱、自动驾驶系统关键业务:
FOTA、国六B、V2X能力建设:
攻防实验室建设;培训,安全咨询、安全运维咨询内容:
网络安全需求、网络安全方案、网络安全方案评审咨询范围:
整车及业务系统、零部件、关键业务安全运维:
基于IDPS数据,分析、发现网络安全方面的异常情况,并据此协助应急响应,5.2现有产品2:
基础产品与网络安全服务,端到端。
智能汽车全要素覆盖:
车辆、云服务、移动终端、路边单元,解决如下安全问题:
真实性;完整性;机密性;可用性;防抵赖;可授权纵深防御。
车辆内部(访问点防护;基于网关、域控制器的网络安全防护;总线通信安全防护;零部件安全防护);车外系统安全防护5.3面向智能汽车/下一代汽车,构建基于层次的纵深防御体系,5.4覆盖智能汽车全要素IVI、TBOX、智能座舱、自动驾驶、网关、控制类型ECU,以移动终端、云服务、路边单元,安全服务厂商,威胁分析与风险评估,安全咨询,安全咨询,安全咨询,符合性测试,运维服务,渗透测试,安全咨询,安全生命周期,安全评估,安全需求,安全设计,安全开发,安全运维,安全活动,安全测试,整车与零部件厂商,概念阶段,系统需求,系统设计,产品发布,系统验证,系统集成,从这里开始威胁分析与风险评估,需求,设计与实现,验证,集成与测试,发布前渗透测试,网络安全产品进入与零部件集成,安全产品厂商,端到端的网络安全解决方案,5.5为产业链全生命周期提供产品和服务,6结束语,面临的问题碎片化的标准与法规:
跟不上技术的持续发展安全设计与安全开发理念执行不够:
纵深防御、不够重视安全文化Safety&security的协同不够,性能指标ProductFeatures,最大承载平台满足5万辆车同时在线的压力,通过水平扩展可承载10万辆车同时在线的压力,通过系统调优,满足不低20w万辆车的负载需求,易简化核心功能路记忆负担,符合。
故障,平台性能指标,A、要求软件能够实,数据不能因故障而丢,响应时间A、平台能够在5s以内接收到车辆故障信息B、记录平台用户操作日志,B、建立自动修复和,安,PKI安全体系,ProductArchitecturePKI(PubicKeyInfrastructure):
是一种遵循标准的利用公钥加密技术打造安全基础平01基础技术,CA,证书,加解密、数字签名、数据完整性机制、数字信封等02算法随机数算法、杂凑算法、对称算法、密钥交换算法、非对称算法、签名算法,验证TLS协议/SSL协,质量保障,SafetyAssurance质量保障:
完全遵循cmmi3质量体系,项目流程与文档管理严格通过禅道和git,产,发,版,迭,测试阶段测试计划、测试方案、测试用例、测试报告、侧运行报告、验收用例、验收报告、用户手册、评审报告、里程碑报告、测试用例、BUG管理,需求阶段原始需求、需求规格说明书、需求评审,
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 智能 汽车 网络安全 威胁 解决方案