Cybellum

CybellumV-Ray是可以帮助OEM和汽车供应商满足这些准则的解决方案。

2020-05-07 15:15:40 441

 Cybellum V-Ray是可以帮助OEM和汽车供应商满足这些准则的解决方案。  

ENISA关于汽车网络安全的最新报告3部分,技术实践  


该报告提供了九类技术实践指南:  

  1. 检测

  2. 网络和协议的保护

  3. 软件安全性

  4. 云端安全

  5. 密码学

  6. 访问控制

  7. 自我保护和网络弹性

  8. (半)自治系统自我保护和网络弹性

  9. 运营连续性

1.检测

该指南建议在车辆和后端系统中同时实施入侵检测系统(IDS)(指南TM-01),审核审核日志(TM-02)和网络日志以及其他访问控制(TM-03)。它还指示应验证输入数据(TM-04)。它还要求增加崩溃和网络攻击的事后取证(TM-05)所需的技术能力。

根据我们的经验,完整的取证和影响评估所需的关键要素之一是首先保持完整的清单。应该在机队,车辆和组件级别维护软件BoM的更新的完整映射。然后,可以使用此映射来识别实际威胁以及威胁如何影响有形资产。  


图二。在德国杂志《汽车Bild》进行的长期测试中,将ŠKODAFABIA COMBI 1.2 TSI  DSG覆盖了100,000多公里之后,进行拆卸。

2. 网络和协议的保护

应该使用身份验证和访问控制(TM-06)保护接口。关键的车载通信应得到保护(TM-07),所有外部通信也应如此(TM-08)。会话应受保护(TM-09),以及时间同步源(TM-10)。无线电通信应得到保护(TM-11TM-12)。应使用数据包过滤来丢弃非法流量(TM-13),并使用安全协议来保护敏感数据的机密性和完整性(TM-14)。

我们认为,今天的主要差距是很难实施上述某些保护措施,尤其是车载系统,但更重要的是,要验证这些保护措施是否到位并按预期运行。  

3. 软件安全

将设备和服务配置为安全操作(TM-15)。验证仅安装(TM-16)和启动(TM-20)合法软件,并实施配置更改管理(TM-17)。OTA固件更新应该是安全的(TM-18TM-19)。

对于软件本身,应该执行风险评估以识别漏洞,软件依赖项的限制。应解决和减轻风险(TM-21)。

应保护移动应用程序免受逆向工程和篡改(TM-22),并且将敏感数据存储在移动设备(TM-23)上时应加以保护。

4. 云安全

该报告建议遵循适用的云安全提供商(TM-24)。实现基于云的应用程序(TM-25)的高可用性,但仍在私有或至少混合云设置(TM-26)中实现关键系统。此外,还要确保云中的所有数据都受到保护,尤其要确保解密密钥没有被不安全地存储。  

5. 密码学


借助众所周知的标准化密码方案(TM-29)促进了对加密的全面使用(TM-28)。使用存储加密(TM-30)和安全密钥管理(TM-31),并建议使用硬件安全模块(TM-32)。

6. 访问控制

该准则建议应用安全控制(TM-33),最低特权原则和个人访问帐户(TM-34),并鼓励使用多重身份验证(TM-36)。另外,应该控制和监视远程通信(TM-35)。

7. 自我保护和网络弹性

准则TM-37要求为全球导航卫星系统(GNSS)实施安全性。该报告还建议在不同级别上应用强化(TM-38),并使接口更健壮(TM-39)。它建议使用受信任的软件技术进行应用程序隔离(TM-40)以及物理和逻辑隔离。

8. (半)自治系统的自我保护和网络弹性  

该准则建议保护本地化数据和系统中的不同传感器,并为它们引入高可用性和冗余性(TM-42TM-47)。

9. 运营连续性

该报告强调了易于理解的问题通知及其补救措施(TM-48)的重要性。它建议创建业务连续性计划和业务恢复计划(BRP),其中还应涵盖第三方方面并进行定期测试(TM-49)。此外,应定义与业务连续性有关的重要参数。

总结技术实践:

为了满足ENISA技术实践类别指南,解决方案必须:

  1. 维护更新的硬件和软件清单车队中每个组件和车辆的完整配置,操作系统详细信息以及已安装的开源和专有软件BoM

  2. 验证检测和保护机制是否已正确实施和配置。

  3. 验证是否为每个组件及其整个软件堆栈配置了建议的安全设置。

  4. 支持安全的软件安装,尤其是OTA更新。

  5. 验证解密密钥是否已安全存储和管理。

  6. 验证使用标准加密方案。

  7. 验证远程通信是否安全。

  8. 提供易于使用的结果报告和补救步骤报告。