汽车信息安全硬件讨论:SE vs HSM

admin 2024年6月30日22:32:15评论3 views字数 2951阅读9分50秒阅读模式

点击上方蓝字谈思实验室

获取更多汽车网络安全资讯

汽车信息安全硬件讨论:SE vs HSM

现在的智能网联汽车看起来像是一个连接万物的智能移动终端,它不仅可以与OEM云服务器通信接收OTA推送,还可以与手机蓝牙、Wifi交互完成远程汽车解锁、座舱内环境设置等等,借用Vector一张比较老的V2X描述,如下:

汽车信息安全硬件讨论:SE vs HSM

所有红色闪电都属于汽车的对外接口,很容易受到攻击,因此对接口进行安全加固防御非常关键,需要思考的加固方向如:车外安全通信、车内安全网关、车内安全通信、车内敏感数据安全存储等。

据统计,OEM对于上述关键接口在硬件层面上采用安全芯片(SE)+芯片内置HSM的策略来构建整车信息安全纵深防御架构。

那么什么是SE,用在哪里?芯片内置HSM与SE之间的不同在哪里?我们来具体看看。

01

什么是Secure Element

SE这个东西其实大家经常用,那就是智能手机的使用。

从外观形式上看,它是一颗独立的芯片,有内核,有Flash、RamROM、加密引擎等等,用于敏感数据的存储或者是需要信息安全覆盖的APP运行,例如我们的手机银行、支付宝等等,此外,它还负责保证在其内部的代码、数据免受恶意软件攻击,具备硬件防篡改能力(物理拆解SE,芯片自毁)。

由于它是一颗独立芯片,因此需要采用协议与外部通信,例如SPI、I2C。通常情况SE会嵌入到手机本身,或者eSIM卡,我们不关心也是自然。下图为SE芯片的一个NFC用法:

汽车信息安全硬件讨论:SE vs HSM

那么在汽车行业里,SE会用在哪里呢?

首先现在的汽车与十年前传统汽车,在网联化和智能化方面有了长足的发展,在功能上也有了很多进步,特别是在人机交互方面。

总结一下,目前已知的对外接口包括:蓝牙、充电桩、无钥匙进入系统、移动基站通信、雷达、USB、OBD、手机无线充电、Wi-Fi,如下:

汽车信息安全硬件讨论:SE vs HSM

对于黑客来说,这些接口都可以作为攻击点,故障注入、侧信道攻击、非侵入攻击都可以成为其攻击手段。

上述所有的连接其实就是我们聊了很久的V2X(Vehicle-to-everything)技术:利用传感器、摄像头、无线通信技术将汽车与其周围环境连接起来,保证道路驾驶安全。V2X根据通信终端不同,可以分为如下几大类:

  • V2V:Vehicle to Vehicle,汽车之间能够交换速度、位置和方向的数据;

  • V2P:Vehicle to Pedestrian ,用于感知车辆周边行人等;

  • V2N:Vehicle to Network,用于与其他网络交互,例如5G、LTE等;

  • V2I:Vehicle to Infrastructure ,用于汽车与道路基础设施(如智能交通灯或道路标志)之间交互

可以看到,上述应用场景中比较关键的是V2X数据通信的完整性、车辆身份真实性和驾驶员隐私性,这与V2X终端信息处理能力密切相关,目前主流技术路线是使用专门的安全芯片来完成消息的验签、数据存储等等。

针对V2X通信,NXP推出SXF1800专门用于用于保护移动支付和保护V2X通信(ECC)验签,如下图:

汽车信息安全硬件讨论:SE vs HSM

针对无钥匙进入,NXP推出NCJ37A,有特定的硬件密码加速器,具有防物理电气攻击的能力,主要用于存储和数字密钥管理,可以与NFC配套组成汽车智能门禁系统,如下:

汽车信息安全硬件讨论:SE vs HSM

英飞凌针对V2X通信推出SLS37,用于保护V2X通信,特别是针对TBOX和RSU(roadside units),示意如下:

汽车信息安全硬件讨论:SE vs HSM

SLS37与主控MCU通过SPI加密通信,它提供了最高级别的防篡改保护机制,ECDSA签名速度可达20个每秒。

国内针对这类芯片的公司包括紫光同芯、华大微电子、国民技术等,例如紫光的THD89 eSIM SE,可用于数字钥匙、TBOX、eUICC等。

汽车信息安全硬件讨论:SE vs HSM

华大CIU98系列面向C-V2X、数字钥匙、汽车TBOX、OBE_SAM等。

汽车信息安全硬件讨论:SE vs HSM

因此,我们可以简单总结,安全芯片SE本质上一颗独立特定功能芯片,对于终端用户来说包括安全硬件和安全软件两个部分:安全硬件包括安全的运行环境、安全存储、安全算法、安全接口等;安全软件提供安全的交互机制,确保SE与主控单元之间命令和数据的交互安全,基于SE对数据进行安全处理、安全计算、安全存储等安全功能,实现设备的身份认证、数据传输加密、敏感信息保护等功能。

这类芯片由于属于信息安全产品的范畴,一般会去过各种认证,包括

  • CC EAL(Common Criteria Evaluation Assurance Level认证,目前EAL分为EAL1-7个等级,其中。EAL 7为最高等级,一般需要通过一系列的安全功能测试,以及代码审计、漏洞分析和安全功能强化,并需要提供安全策略和配置指南,以及进行安全功能强化,并需要进行代码审计、漏洞分析和安全功能强化。

  • FIPS 140-2: NIST针对加密模块的安全认证,分为L1-L4,L4等级最高。

NXP SXF1800满足EAL 4+(在EAL4基础上升级了部分检测项目)FIPS 140-2 L3,THD89 EAL 4+,英飞凌SLI97 EAL5+等等。

02

芯片内置HSM和SE

目前我们接触到的车规MCU里通常都会HSM,个人理解,这是在通用汽车MCU的基础上,提供了一个芯片内部的安全隔离环境,通过加入密码引擎、融入真随机数、调试保护等安全要素,提供安全调试、安全启动、安全更新、安全隔离、安全算法、安全存储、故障注入防护等安全服务系统功能。

针对车规MCU的HSM,目前公认的是EVITA项目,根据不同场景分为了EVITA Light、Medium、Full三种变体,如下图:

汽车信息安全硬件讨论:SE vs HSM

EVITA HSM主要面向的是是V2X、车内通信、执行器传感器等的保护,例如提出了基于CAN的SecOC、基于调试接口攻击的保护手段;而这个项目是2008年发起,发展至今,黑客的攻击手段随着汽车行业的整体发展变得更加多样,例如侧信道攻击、故障注入攻击等等。

Evita HSM逐渐变得不满足需求,而保护级别更高的SE芯片恰好可以配合Evita HSM,共筑整体的网络安全防御体系。

此外,在认证上面,目前看到的内置HSM的MCU还没有说具体什么CCFIPS认证,一般都是Evita MediumFull,这也是与SE芯片区别。

03

未来HSM的发展

随着中央集中式电子电气架构的推进,HSM自然也会有进一步的发展。

首先就是密码引擎的并行处理能力,为加速各节点的通信,现在很多MCU厂家在HSM基础上新增了特定的AES、Hash加速引擎,用于SecOC、TLS的通信加速,例如RH850 U2B的ACEU、SR6P7C8的AES Light、TC4xx的CSS等。上述小的引擎通常会提供多个并行通道,以减轻多主机的访问冲突。

汽车信息安全硬件讨论:SE vs HSM

其次就是在攻击防护能力上的提升,针对所有调试接口、测试接口需要抵抗各种侧信道攻击、故障注入攻击(DFA毛刺攻击等)。

最后就是在产品的认证上,如果我们把MCU看做一个整体,那么功能安全26262和信息安全21434是必要满足的,但如果我们把HSM的硬件软件当做一个整体,可否像SE一样去过CC、FISP 140-2的认证呢?这可能是一个成本和能力上的考验,毕竟芯片厂专注硬件,而基础软件供应商软件能力较强,OEM整合能力突出,三者联合开发,共同制定需求和规范,才能定义出真正满足市场需求的产品。

 end 

汽车信息安全硬件讨论:SE vs HSM

 专业社群 

汽车信息安全硬件讨论:SE vs HSM

 精品活动推荐 

汽车信息安全硬件讨论:SE vs HSM
汽车信息安全硬件讨论:SE vs HSM
汽车信息安全硬件讨论:SE vs HSM

原文始发于微信公众号(谈思实验室):汽车信息安全--硬件讨论:SE vs HSM

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年6月30日22:32:15
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   汽车信息安全硬件讨论:SE vs HSMhttp://cn-sec.com/archives/2872461.html

发表评论

匿名网友 填写信息