代码编织梦想

车规芯片为什么需要信息安全(1)-爱代码爱编程

目录 1.汽车出现过被黑客攻击事件吗? 2.汽车信息安全标准汇总 2.1 国际标准 2.2 国内标准 3.车规芯片的信息安全应该从什么地方考虑 3.1 芯片硬件安全防护能力 3.2 车规芯片的信息安全服务 3.3 芯片厂如何证明芯片的信息安全能力 4.小结 这个来自家里人的灵魂拷问直接把我问懵了,我只能片面地以个人粗浅理解回答:

汽车网络安全-爱代码爱编程

        目录 1. 系统架构 2.安全服务 2.1 安全服务请求 2.2 密钥管理 2.3 加密服务 3.Security安全策略 4.小结         Security系统是集成电路(即微控制器或SoC)中的专用子系统。在汽车市场中,它们通常被称为安全硬件扩展(SHE)模块或硬件安全模块(HSM)。        

英飞凌tc3xx-爱代码爱编程

        在第一节,我们简单描述了汽车MCU常见的安全启动,以及英飞凌和vector设计的安全启动流程。这里我们就要对启动中所使用的加密算法进行描述。         首先我们来分析在MCU中安全启动时所需要的成员: 待校验对象(通常为应用程序)的数据长度、起始地址; 待校验对象进行校验时所需要的加密算法; 待校验对象进行校验时所需要的密

汽车网络安全-爱代码爱编程

1.风险评估方法 书接上文,我们正式开始对车灯系统的TARA分析,首先回顾下整车关于车灯系统描述:  可以比较肯定的是,我们定义的item为车灯系统,因此可以看到上图中画出了item boundary;同时定义出运行环境,个人理解,这块就是为TARA分析提供足够的环境支撑,不管是直接还是间接与车灯系统有关系的,都需要列举出来。 有了上述基本概念,

汽车网络安全-爱代码爱编程

目录 1.标准总览 2.示例分析 2015年美国黑帽大会,知名网络安全专家Charlie Miller和Chris Valasek详细描述了他们是如何在有限距离下通过WiFI入侵到Jeep大切诺基的中控系统,从此关于汽车网络安全的讨论拉开了序幕。 2016 年,ISO 道路车辆技术委员会与 SAE 联合成立 SC32/WG11 Cybersec

​​​​​​​​​​​​​​汽车网络信息安全分析方法论-爱代码爱编程

目录 1.典型信息安全分析方法 1.1 HEAVENS威胁分析模型 1.2  OCTAVE威胁分析方法 1.3 Attack Trees分析方法 2. 功能安全与信息安全的关系讨论         与Safety的典型分析方法一样,Security也有一些典型的信息安全威胁分析方法(TARA分析),根据SAE J3061、ISO/SAE 2

汽车网络安全-爱代码爱编程

        目录 1.对称加密算法 2.AES加密算法工作模式 2.1 ECB(Electronic Code Book Mode) 2.2 CBC(Cipher Block Chaining Mode) 2.3 CTR(ConterMode) 2.4 OFB(Output Feedback Mode)  2.5 CFB(Chiper

汽车网络安全渗透测试概述-爱代码爱编程

目录 1.汽车网络安全法规概述 1.1 国外标准 1.2 国内标准 2.汽车网络安全威胁分析 2.1 汽车网络安全资产定义 2.2 汽车网络安全影响场景及评级示例 3.汽车网络安全渗透测试描述 3.1 参考法规 3.2 渗透测试内容 4.小结 1.汽车网络安全法规概述        近年来,汽车智能化程度快速提升,SOTA\FO

汽车网络安全-爱代码爱编程

        目前,汽车ECU的软件更新可以总结分成三大类: 工厂刷写模式:工厂大批量刷写或者升级,一般在出厂用; 工程模式:4S店、工厂等专业人员进行的ECU固件更新,通常是动力、转向、车控等; 车主模式:车主根据云端推送信息,通过IVI进行应用软件更新;目前也有趋势通过这种方式刷新ECU固件。         但是一谈到软件

英飞凌tc3xx-爱代码爱编程

        在包含HSM的MCU的软件开发里,Host和Hsm应该为两个独立的软件工程。不管是Etas还是Vector的HSM包,都是需要单独收费的。         既然是单独的工程,相应的启动代码也是必须要有的。         在英飞凌的HSM固件架构里,HSM BootRom主要有以下几个作用:内部测试、生产使用、启动配置等。那么接下来,我

汽车网络安全总目录-爱代码爱编程

1.标准介绍、网络安全概述 (1)汽车网络安全--背景及标准解析(一) (2)汽车网络安全--SoC中的Security系统 (3)汽车网络安全--安全芯片应用场景解析 (4)汽车网络安全--ECU的安全更新 2.密码学基础 (1)模运算、模逆元 (2)欧拉函数 (3)欧几里得算法、扩展欧几里得算法 (4)汽车网络安全--对称加密算法工作

autosar中的crypto stack(三)-爱代码爱编程

文章目录 1.概要 2.共享内存(Tricore 和 Renesas) 3.Mailbox 4.小结 1.概要   在evita full等级下的HSM通常包含了一个独立cpu

汽车网络安全-爱代码爱编程

​在聊汽车网络安全时,最先想到的就是使用芯片内置HSM,比如说英飞凌TC2xx系列的HSM、瑞萨RH850的ICU、NXP的HSE等等;实际上除了内置HSM,还有外置HSM(通过UART、SPI等通信)、安全存储芯片等等。而这些芯片统称为安全芯片。 安全芯片的主要作用是为整个系统建立起一个可信的环境,主要通过安全启动、可信启动、加密启动等组合,再结合通信

autosar中的crypto stack(二)-爱代码爱编程

        在上一节,简单梳理了加密栈的基本要求。其中最关键最核心的还是用户如何使用HSM这个黑盒子,这就必须要对Crypto Service Manager要有很清晰的认识。         那么首先我们还是围绕概述里提到的job类型进行分析。 1. Crypto_JobType         上图,         在AUTOSAR的

autosar中的crypto stack(一)-爱代码爱编程

        前面我们聊到了比较多的关于信息安全的概念,以及主流MCU的信息安全方案。但从软件工程师的角度来看,最终这些信息安全的概念都是会从软件来实现;如何设计出一种合理、安全的信息安全软件框架,我们从AUTOSAR的加密栈来分析。         该协议栈主要从以下几个方面来介绍: AUTOSAR中的Crypto Stack(一)--概述 AU

英飞凌tc3xx-爱代码爱编程

        在之前我们讲解基于Tricore的安全启动流程,但是是不是这种流程就是安全可靠的呢?不确定,因此对启动流程基于信息安全的TARA分析基和于功能安全的HARA分析必不可少。 1、安全启动的TARA分析         首先我们来看看什么叫做TARA分析。         在ISO\SAE 21434 中对于TARA描述为threat a

英飞凌tc3xx--深度手撕hsm安全启动(四)--tc3xx hsm使能和配置技巧-爱代码爱编程

                上一章,我们简单聊了下英飞凌TC3xx的HSM的系统框架、相关UCB、Host和HSM通信模块。今天着重分析HSM的使能。 1. 系统引入HSM的思考 为什么要增加HSM          信息安全方面考虑,系统的安全启动、ECU之间安全数据的交互、ECU内部的敏感信息保存 TC3xx使能HSM后,

英飞凌tc3xx--深度手撕hsm安全启动(三)--tc3xx hsm系统架构-爱代码爱编程

        今天聊TC3xx HSM系统,包括所用内核、UCB相关信息、Host和HSM交互方式。   1、HSM系统架构         下图来源于英飞凌官网培训材料。         TC3xx的HSM内核是一颗32位的ARM Cortex M3,主频可达100MHz,支持对称算法AES128、非对称算法PKC(Public Key Cr

英飞凌tc3xx--深度手撕hsm安全启动(一)--安全启动方式-爱代码爱编程

        汽车MCU的信息安全在最近几年是越来越火,而信息安全最重要的一个功能就是系统的安全启动;         从嵌入式角度出发,安全启动最早应用在linux系统上,全称叫secure boot;它是一种逐级验证镜像,从而实现固件可信运行。以常见的uboot启动为例,通常要经过BootRom -> SPL -> uboot三个大阶段

基于iso 21448和stpa方法的自动驾驶安全性和可靠性设计-爱代码爱编程

摘要 目前,电控系统在汽车中的应用越来越多。这极大地增加了车辆设计的复杂性,并导致系统的故障增加,由于故障引起的安全问题正在成为一个新的挑战。基于与电气/电子/可编程电子产品的功能安全相关的IEC 61508标准,针对汽车行业的ISO 26262标准2011年首次制定,并于2018年发布了修订版。ISO 26262覆盖了系统故障引起的失效,ISO 214