标准 | SAE J3101车辆的硬件保护安全(1)

2022-12-25 18:00:37·  来源:轩辕实验室  
 
SAE-2020-J3101 “ Hardware Protected Security for Ground Vehicle”,是美国汽车协会2016年发布的关于车辆硬件安全方面的标准,规定了地面车辆应用的硬件保护安全要求。这里的硬件特指 HSM等硬件。SAE J3101 指定了针对这些硬件的需求,SAE J3101属于最佳

SAE-2020-J3101 “ Hardware Protected Security for Ground Vehicle”,是美国汽车协会2016年发布的关于车辆硬件安全方面的标准,规定了地面车辆应用的硬件保护安全要求。这里的硬件特指 HSM等硬件。

SAE J3101 指定了针对这些硬件的需求,SAE J3101属于最佳实践类文档,关注整个网络安全体系中硬件的相关网络安全技术需求。


以下译文仅供业内学习参阅,如有不妥敬请见谅

1.简介

汽车计算机系统需要通过设备标识、密封、证明、数据完整性和可用性来建立可信度。这些系统必须能够抵御各种各样的攻击,而这些攻击不能通过纯软件的安全机制来阻止。信任的硬件根源和基于硬件的安全原语对于满足联网和高度自动化或完全自动化车辆的需求是根本必要的。本文档提供了汽车用例硬件支持的安全机制的全面视图,以及使用此类机制的最佳实践。本文档的目标是提供一个通用参考,以促进汽车供应链不同部分的工程师之间与硬件安全功能相关的沟通。硅供应商将发现本文档有助于了解硬件安全基础及其相应的用例和应用程序,以满足车辆安全需求。本文档还应为硬件安全特性的多样性带来更多的秩序,因此开发产品时应考虑最终使用情况,并具有适当的安全级别。ECU供应商和系统集成商在评估影响其系统的威胁以及解决这些威胁所需的正确硬件系统时,将从这里概述的不同安全要求和用例中受益。

本文档介绍了用于汽车行业并满足汽车行业需求的硬件机制的特点,以便深入了解硅行业并防止碎片化。

汽车行业需要一份文件,以提供产品开发尽职调查的基准。本文件旨在满足这一需求,作为对硬件保护网络安全最低期望的行业最佳实践的参考。


1.1范围和目标

本文件提出了硬件辅助功能中要实现的一组通用要求,以促进安全增强应用,实现地面车辆应用硬件保护的理想系统。

本文件将概述一组共同的需求,以满足这一目标,并举例说明在地面车辆产品生命周期内的各种用例中使用此类需求的示例,而无需明确详细说明实施要求。

SAE J3101采用了通过基本用例定义需求的方法。这些需求成为创新的基石,但不是面向开发过程的。所提出的构建模块并非试图涵盖所有未来潜在的创新;然而,通过创造性地组合所提出的需求,未来的大量创新应该是可能的。应该预期,一些创新可能会产生未来的核心需求,这些需求本身将成为本文件修订范围内未涵盖的新构建块。

1.2受众

本标准是从汽车制造商和供应商的角度编写的,面向嵌入式组件供应商,如微控制器供应商。尽管消费者汽车应用主导了所示的用例,但本文档旨在应用于任何地面车辆应用。本文件中建议的政府应用是“非战术性”的,其特征是将民用车辆重新用于政府目的。本文件特别不包括军事应用的用例。


2.参考文献

2.1适用文件

以下出版物在本文规定的范围内构成本规范的一部分。除非另有说明,否则最新版本的SAE出版物应适用。

2.1.1 SAE出版物

可从SAE International获取,网址:www.SAE.org。

SAE J3061    网络物理车辆系统网络安全指南


2.1.2 ISO出版物

这些文件的副本可在线访问http://webstore.ansi.org/.

ISO/IEC 2382:2015信息技术-词汇

ISO/IEC/IEEE DIS 8802-1 AE信息技术-系统间电信和信息交换-局域网和城域网-第1AE部分:媒体访问控制(MAC)安全

ISO/IEC 9797-1:2011信息技术-安全技术-消息认证码(MAC)-第1部分:使用分组密码的机制

ISO/IEC 9797-2:2011信息技术-安全技术-消息认证码(MAC)-第2部分:使用专用哈希函数的机制

ISO/IEC 10116:2017信息技术-安全技术-N位块密码15782-1:2009的操作模式

ISO/IEC 17025:2017测试和校准实验室能力的一般要求

ISO 18031:2011信息技术-安全技术-随机位生成

ISO/IEC 18033-3:2010信息技术-安全技术-加密算法-第3部分:分组密码ISO 19772

ISO/IEC 19790:2012信息技术-安全技术-加密模块的安全要求/SAE DIS 21434

ISO 26262-1:2011道路车辆-功能安全-第1部分:词汇

ISO/IEC 27000:2016信息技术-安全技术-信息安全管理系统-概述和词汇

ISO 29192-2:2012信息技术-安全技术-轻量级密码-第2部分:分组密码


2.1.3 NIST出版物

可从NIST获取,地址:马里兰州盖瑟斯堡1070站100 Bureau Drive,20899-1070,电话:301-975-6478,www.NIST.gov。

NIST SP 800-38A分组密码操作模式建议:方法和技术(2001年12月)

NIST SP 800-38B分组密码操作模式建议:CMAC认证模式(2005年5月)

NIST SP 800-38C分组密码操作模式建议:CCM认证和保密模式(2007年7月)

NIST SP 800-38D分组密码操作模式建议:伽罗瓦/计数器模式(GCM)和GMAC(2007年11月)

NIST SP 800-38E分组密码操作模式建议:存储设备保密的XTS-AES模式(2010年1月)

NIST SP 800-38F分组密码操作模式建议:密钥包装方法(2012年12月)

NIST SP 800-47互连信息技术系统安全指南(2002年8月)

NIST 800-53A评估联邦信息系统和组织的安全和隐私控制:制定有效的评估计划(2014年12月)

NIST SP 800-57第1部分,第4版:密钥管理建议,第1部分:总则(2016年1月)

SP 800-90A第1版:使用确定性随机位生成器生成随机数的建议(2015年6月)

SP 800-90B关于用于随机比特生成的熵源的建议(2018年1月)

SP 800-90C[草案]随机比特发生器(RBG)结构建议(2016年4月)

NIST SP 800-131A第2版:转换加密算法和密钥长度的使用(2019年3月)

NIST IR 7316访问控制系统评估(2006年9月)

FIPS PUB 140-2加密模块的安全要求(2001年5月)

FIPS PUB 140-3加密模块的安全要求(2019年3月)

FIPS PUB 186-4数字签名标准(DSS)(2013年7月)

FIPS PUB 180-4安全哈希标准(SHS)(2015年8月)

FIPS PUB 197高级加密标准(AES)(2001年11月)

FIPS PUB 198-1密钥散列消息认证码(HMAC)(2008年7月)

FIPS PUB 199联邦信息和信息系统安全分类标准(2004年2月)

FIPS PUB 202 SHA-3标准:基于排列的哈希和可扩展输出函数(2015年8月)

密码算法验证程序(CAVP)https://csrc.nist.gov/projects/cryptographic-algorithm-validation-program

加密模块验证程序(CMVP)https://csrc.nist.gov/projects/cryptographic-module-validation-program

互操作随机性信标https://csrc.nist.gov/projects/interoperable-randomness-beacons

熵即服务https://csrc.nist.gov/projects/entropy-as-a-service

NISTCAVP-加密算法验证程序https://csrc.nist.gov/projects/cryptographic-algorithm-validation-program/validation

NISTDRBG-加密算法验证程序(DRBG)https://csrc.nist.gov/projects/cryptographic-algorithm-validation-program/validation/validation-list/drbg

NISTRNG-加密算法验证程序(RNG)https://csrc.nist.gov/projects/cryptographic-algorithm-validation-program/validation/validation-list/rng

2.1.3.1 IETF出版物

这些文件的副本可在线访问http://tools.ietf.org/

RFC 7696密码算法敏捷性和选择强制实现算法指南

RFC 4949互联网安全词汇表,第2版(2007年8月)

RFC 6979数字签名算法(DSA)和椭圆曲线数字签名算法的确定性使用(ECDSA)(2013年8月)

RFC 8391 XMSS:扩展的Merkle签名方案(2018年5月)

RFC 7905 ChaCha20-Poly1305传输层安全(TLS)密码套件(2016年6月)

IETF协议的RFC 8439 ChaCha20和Poly1305(2018年6月)

RFC 7748安全椭圆曲线(2016年1月)

RFC 8032 Edwards曲线数字签名算法(EdDSA)(2017年1月)

RFC 8554 Leighton Micali基于哈希的签名(2019年4月)

RFC 8125 PAKE方案要求(2017年4月)


2.1.3.2 IEEE出版物

可从IEEE运营中心获取,地址:445和501 Hoes Lane,Piscataway,NJ 08854-4141,电话:732-981-0060,www.IEEE.org。

IEEE 1609.2-2016车辆环境中的无线接入应用和管理消息的安全服务

IEEE 1619-2018面向块存储设备上数据的加密保护


2.1.4其他出版物

ANSI X9.62,“金融服务业的公钥密码:椭圆曲线数字签名算法(ECDSA)”,2005年。

IEEE-ISTO 6100.1.0.0,“Uptane设计和实施标准”,2019年。

ITU-T X.509,“信息技术-开放系统互连-目录:公钥和属性证书框架”,国际电信联盟,2016年10月,https://www.itu.int/rec/T-REC-X.509.

BSI AIS 20/31,“随机数发生器的评估”,Bundesamt für Sicherheit in der Information stechnik,https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Zertifizierung/Interpretationen/AIS_20_AIS_31_evaluation_of_random_number_generators_e.pdf.

Menezes,A.J.、van Oorschot,P.C.和Vanstone,S.A.,“算法9.43”,《应用密码学手册》,2001年8月,CRC出版社,ISBN 0-8493-8523-7,http://cacr.uwaterloo.ca/hac/.

《美国法典》第44卷第3542节:美国法典第44篇第3542条-“定义”

Blake Wilson,S.,Menezes,A.,“站对站(STS)协议上的未知密钥共享攻击”,《计算机科学讲义》,1560,Springer,154-1701999。

丹·卡明斯基“黑色行动”博客,https://dankaminsky.com/2012/08/06/bo2012/-2012年黑色帽子。

[肖尔算法]彼得·W·肖尔。1997.“量子计算机上素数因子分解和离散对数的多项式时间算法”,SIAM J.Comput。26,5,1484-15091997年,doi:http://dx.doi.org/10.1137/S0097539795293172.

[PQC_NIST]Dustin Moody,这艘船已经航行:NIST后量子密码“竞赛”,NIST。

TCG TPM 2.0库r1.38(2017年2月),https://trustedcomputinggroup.org/wp-content/uploads/TPM-Rev-2.0-Part-1-Architecture-01.38.pdf.

Weimerskirch和Schramm,“使用软件闪存保护嵌入式设备更新,”http://www.embedded.com/design/configurable-systems/4008264/3/Using-software-flashing-to-secure-embedded-device-updates.


3.定义


以下为SAE J3101中术语定义的进一步细化。


访问控制:获得资源的使用(ISO/IEC 2382:2015)。访问控制涉及确定合法用户的允许活动,确定用户每次访问系统的资源权限,从而保护系统资源免受不适当或不期望的用户访问(NIST:访问控制系统评估)。


资产:任何对产品利益相关者有价值的东西。资产可以是有形或无形的。有形资产的例子是ECU、传感器或执行器。无形资产的例子是声誉或知识产权(ISO 21434(草案))。


认证:保证实体所声称的特征正确的规定(ISO 27000-2016)。


授权:授予权限(ISO 15782-1-2009)。


关键安全参数(CSP):包含与安全相关的信息(例如,计数器、身份验证数据,如密码和个人识别号(PIN)),其披露或修改可能危及密码操作的安全性(FIPS 140-2)。


CRYPTO敏捷性:随着时间的推移从一个已实现的算法套件迁移到另一个的能力(RFC 7696)。


网络安全属性:


a.可用性:确保及时可靠地访问和使用信息(数据)(《美国法典》第44卷第3542节)。经授权实体要求时可访问和使用的属性(ISO/IEC 27000-2016)。可用性损失是对信息或信息系统的访问或使用的中断(FIPS 199)。


b.保密性:保留对信息访问和披露的授权限制,包括保护个人隐私和专有信息的手段(《美国法典》第44卷第3542节)。未向未经授权的个人、实体或过程提供或披露的信息属性(ISO/IEC 27000:2016)。


c.完整性:防止不当信息修改或破坏,包括确保信息的不可抵赖性和真实性(《美国法典》第44卷第3542节)。准确性和完整性(ISO/IEC 27000-2016)。




固件:存储在硬件中的计算机程序和数据;使得程序和数据通常不能在固件的执行期间被动态地写入或修改(RFC 4949)。固件可以由授权的受控机制更新。


新鲜度:数据是最新的(当前的),确保不会被旧的(以前使用过的)数据取代。


标识:验证用户、过程或设备的身份的过程,通常作为授予信息技术系统资源访问权限的先决条件(NIST SP 800-47)。


KEYSTORE:密钥库是用于存储提供安全服务的加密应用程序的密钥的设施(请参见6.2)。


资源/对象:系统中包含或接收信息或可以执行动作或功能的实体。对资源的访问意味着对该资源的信息和/或功能的访问。


安全机制:包括特定保护相关功能的系统元素,为系统提供网络安全(NIST 800-53A)。


自检:由硬件保护的安全环境自动和/或按需执行的测试程序,以确保模块正常运行(FIPS 140-2)。


归零:一种通过更改或删除数据存储的内容来擦除电子存储的数据、加密密钥和关键安全参数的方法,以防止数据恢复(FIPS 140-2)。

分享到:
 
反对 0 举报 0 收藏 0 评论 0
沪ICP备11026917号-25