新闻资讯
当前位置:首页 > 新闻资讯 > 行业动态
汽车信息安全--外置SE加密 vs 芯片内置HSM加密讨论
浏览次数:473
在V2X中,哪一类型的应用会合适使用SE加密或者HSM加密,文本我们将作为简单的讨论。

  汽车智能网联是当下物联网中最为火热的话题之一,如果我们把智能汽车看作是一个连接万物的智能移动终端,那么它不仅可以与OEM云服务器通信接收OTA推送,还可以与手机蓝牙、Wifi交互完成远程汽车解锁、座舱内环境设置等等,通常我们把汽车智能联网的场景称之为V2X,即Vehicle-to-everything。V2X应用场景描述可从下图可以看出:

1.webp.jpg


  上图中所有红色闪电都属于汽车的对外接口,很容易受到攻击,因此对接口进行安全加固防御非常关键,需要思考的防护方向如:车外安全通信、车内安全网关、车内安全通信、车内敏感数据安全存储等。

  据统计,OEM对于上述关键接口在硬件层面上采用安全芯片(SE)+芯片内置HSM的策略来构建整车信息安全纵深防御架构。


在上一篇文章中,我们大概介绍了什么是SE,用在哪里?今天我们要讲诉的是芯片内置HSM与SE之间的不同在哪里?


1.什么是Secure Element

SE这个东西通俗来说的话,可以把他理解为智能手机的使用。

从外观形式上看,它是一颗独立的芯片,有内核,有Flash、Ram\ROM、加密引擎等等,用于敏感数据的存储或者是需要信息安全覆盖的APP运行,例如我们的手机银行、支付宝等等,此外,它还负责保证在其内部的代码、数据免受恶意软件攻击,具备硬件防篡改能力(物理拆解SE,芯片自毁)。

由于它是一颗独立芯片,因此需要采用协议与外部通信,例如SPI、I2C。通常情况SE会嵌入到手机本身,或者eSIM卡,我们不关心也是自然。下图为SE芯片的一个NFC用法:

2.png


在汽车行业里,SE会用在哪里呢?

首先现在的汽车与十年前传统汽车,在网联化和智能化方面有了长足的发展,在功能上也有了很多进步,特别是在人机交互方面。

总结一下,目前已知的对外接口包括:蓝牙、充电桩、无钥匙进入系统、移动基站通信、雷达、USB、OBD、手机无线充电、Wi-Fi,如下:

3.webp.jpg

对于黑客来说,这些接口都可以作为攻击点,故障注入、侧信道攻击、非侵入攻击都可以成为其攻击手段。

上述所有的连接其实就是我们聊了很久的V2X技术:利用传感器、摄像头、无线通信技术将汽车与其周围环境连接起来,保证道路驾驶安全。V2X根据通信终端不同,可以分为如下几大类:


V2V:Vehicle to Vehicle,汽车之间能够交换速度、位置和方向的数据;

V2P:Vehicle to Pedestrian ,用于感知车辆周边行人等;

V2N:Vehicle to Network,用于与其他网络交互,例如5G、LTE等;

V2I:Vehicle to Infrastructure ,用于汽车与道路基础设施(如智能交通灯或道路标志)之间交互


可以看到,上述应用场景中比较关键的是V2X数据通信的完整性、车辆身份真实性和驾驶员隐私性,这与V2X终端信息处理能力密切相关,目前主流技术路线是使用专门的安全芯片来完成消息的验签、数据存储等等。


有哪些厂商针对V2X通信,推出了SE加密芯片呢?

NXP:推出SXF1800专门用于用于保护移动支付和保护V2X通信(ECC)验签,如下图:

4.webp.jpg

NXP:推出NCJ37A针对无钥匙进入应用,有特定的硬件密码加速器,具有防物理\电气攻击的能力,主要用于存储和数字密钥管理,可以与NFC配套组成汽车智能门禁系统,如下:

5.png

英飞凌:推出SLS37,用于保护V2X通信,特别是针对TBOX和RSU(roadside units),示意如下:

6.png

SLS37与主控MCU通过SPI加密通信,它提供了最高级别的防篡改保护机制,ECDSA签名速度可达20个每秒。


国内针对这类芯片的公司包括紫光同芯、华大微电子、国民技术等,

紫光:THD89 eSIM SE,可用于数字钥匙、TBOX、eUICC等

7.png

华大:CIU98系列面向C-V2X、数字钥匙、汽车TBOX、OBE_SAM等

8.png

国民技术:N32S032面向汽车EDR、OBC、国标DVR加密等

8-1.png


因此,我们可以简单总结,安全芯片SE本质上一颗独立特定功能芯片,对于终端用户来说包括安全硬件安全软件两个部分:

  • 安全硬件,包括安全的运行环境、安全存储、安全算法、安全接口等;

  • 安全软件,提供安全的交互机制,确保SE与主控单元之间命令和数据的交互安全,基于SE对数据进行安全处理、安全计算、安全存储等安全功能,实现设备的身份认证、数据传输加密、敏感信息保护等功能。

这类芯片由于属于信息安全产品的范畴,一般会去过各种认证,包括:

  • CCEAL(Common Criteria Evaluation Assurance Level认证,目前EAL分为EAL1-7个等级。其中EAL 7为最高等级,一般需要通过一系列的安全功能测试,以及代码审计、漏洞分析和安全功能强化,并需要提供安全策略和配置指南,以及进行安全功能强化,并需要进行代码审计、漏洞分析和安全功能强化。

  • FIPS 140-2: NIST针对加密模块的安全认证,分为L1-L4,L4等级最高。

NXP SXF1800满足EAL 4+(在EAL4基础上升级了部分检测项目)FIPS 140-2 L3,THD89 EAL 4+,英飞凌SLI97 EAL5+等等。


2.芯片内置HSM和SE

目前我们接触到的车规MCU里通常都会HSM,它在通用汽车MCU的基础上,提供了一个芯片内部的安全隔离环境,通过加入密码引擎、融入真随机数、调试保护等安全要素,提供安全调试、安全启动、安全更新、安全隔离、安全算法、安全存储、故障注入防护等安全服务系统功能。

针对车规MCU的HSM,目前公认的是EVITA项目,根据不同场景分为了EVITA Light、Medium、Full三种变体,如下图:

9.webp.jpg

EVITA HSM主要面向的是V2X应用,车内通信、执行器传感器等的保护,例如提出了基于CAN的SecOC、基于调试接口攻击的保护手段;由于这个项目发起时间是2008年,时间已经较为长远,现如今黑客的攻击手段变得更加多样,例如侧信道攻击、故障注入攻击等等。

因此Evita HSM逐渐变得不满足需求,而保护级别更高的SE芯片恰好可以配合Evita HSM,共筑整体的网络安全防御体系。

此外,在认证上面,目前看到的内置HSM的MCU还没有说具体的认证,比如CC\FIPS此类,而是要求Evita Medium\Full,这也是与SE芯片区别。


3.HSM未来的发展

随着中央集中式电子电气架构的推进,HSM自然也会有进一步的发展。

首先就是密码引擎的并行处理能力,为加速各节点的通信,现在很多MCU厂家在HSM基础上新增了特定的AES、Hash加速引擎,用于SecOC、TLS的通信加速,例如RH850 U2B的ACEU、SR6P7C8的AES Light、TC4xx的CSS等。上述小的引擎通常会提供多个并行通道,以减轻多主机的访问冲突。

10.png

其次就是在攻击防护能力上的提升,针对所有调试接口、测试接口需要抵抗各种侧信道攻击、故障注入攻击(DFA\毛刺攻击等)。

最后就是在产品的认证上,如果我们把MCU看做一个整体,那么功能安全26262和信息安全21434是必要满足的,但如果我们把HSM的硬件软件当做一个整体,可否像SE一样去过CC、FISP 140-2的认证呢?这可能是一个成本和能力上的考验,毕竟芯片厂专注硬件,而基础软件供应商软件能力较强,OEM整合能力突出,三者联合开发,共同制定需求和规范,才能定义出真正满足市场需求的产品。



cn
/newsshow/10115.html
news_show
5 秒后自动关闭
填写表单,获取产品询盘报价X
  • 18123937129
  • 电话
  • 邮箱
  • 微信
  • QQ
  • Skype
  • 询盘