logo analogových zařízení

ANALOG DEVICES DS28C40 DeepCover Automotive I2C Authenticator

ANALOG-DEVICES-DS28C40-DeepCover-Automotive-I2C-Authenticator

Zavedení

Automobilový průmysl zažívá transformaci v počtu nových funkcí dostupných zákazníkům na cestě k autonomním vozidlům v garáži každého řidiče. Tyto funkce přispívají k podmíněné automatizaci řízení, zrychlování a brzdění. Současně jsou funkce pro pohodlí a služby dostupné dotykem obrazovky nebo hlasovým příkazem. Automobil dnes dokáže sám o sobě udělat mnohem víc, od automatického zapínání dálkových světel až po samotné parkování, detekci mrtvých úhlů a preventivní brzdění, aby se zabránilo srážce. Tyto schopnosti umožňují elektronické řídicí jednotky (ECU), které se připojují k elektronice jednotlivých autodílů. Tato elektronika podporuje položky, jako je pokročilý asistenční systém řidiče (ADAS), řízení spotřeby, pohonná jednotka elektromobilu (EV), infotainment, LED osvětlení, elektronika karoserie, mobilní konektivita a zabezpečení, abychom jmenovali alespoň některé. Mnoho automobilových dílů vyžaduje přísné dodržování specifikací výrobce originálního vybavení (OEM), aby byl zaručen výkon a bezpečný provoz. Jak ale ECU ví, zda jsou tyto požadavky splněny?

Tato aplikační poznámka pojednává o tom, jak mohou kryptografická schémata vzájemné autentizace umožnit spolehlivou autentizaci životně důležitých dílů automobilu prostřednictvím operace párování, což pomáhá splnit požadavky norem ISO21434 a UNECE WP.29 nařízení o kybernetické bezpečnosti, které prosazují paradigma „bezpečné již od návrhu“.
Definujme, co se v tomto kontextu rozumí „párováním“. Párování je kryptografická autentizace a spojení mezi různými subsystémy vozidla, které umožňuje vzájemnou důvěru. Pokud jde o automobilovou špičku, včetně automobilových senzorů a aktuátorů, důvěra zahrnuje několik aspektů: automobilové díly musí být OEM schválené, prokazatelné a musí mít bezpečně řízený životní cyklus (výroba, instalace, kalibrace, renovace, vyřazení z provozu atd.). DS28C40 Automotive I2C Authenticator IC může podporovat různá schémata párování a sledovatelnost životního cyklu pro automobilovou špičku. Tento IC se používá jako example v celém tomto dokumentu.

Výhody párování

  • Použití párování autodílů přináší výrobcům automobilů mnoho výhod. Pojďme si tyto výhody popsat podrobněji.
  • Identifikace a silná autentizace dílů
  • První a nejdůležitější výhodou „párování“ je poskytnout kryptograficky silnou identifikaci a autentizaci automobilových dílů. Bezpečným přivázáním konkrétního autodílu ke konkrétnímu vozidlu mohou výrobci zajistit, aby se v jejich vozidlech používaly pouze autorizované díly. To nejen zvyšuje bezpečnost, ale také pomáhá předcházet podvodům, krádežím a padělání. Rizika jsou zmírněna prostřednictvím tohoto silného schématu ověřování, protože jakýkoli náhradní díl musí být nyní autentický a platný, čímž se eliminuje padělané nebo kradené díly.

Silná autentizace dat životního cyklu

Druhou výhodou „párování“ je možnost uložení a potvrzení životního cyklu autodílu. To zahrnuje kalibraci a nastavení dílu, stav životního cyklu (výrobní kroky, kroky údržby, montáž a přenos do jiného vozu, konfigurace/kalibrace, vyřazení z provozu atd.), související identifikátor podvozku automobilu a další relevantní informace o sledovatelnosti. Kryptografické metody využívající digitální podpis přinášejí formální důkaz o stavu celého autodílu. Tyto dodatečné informace mohou být použity ECU vozu ke správě jinak autentických dílů, jako je odmítnutí OEM kamery ADAS nesprávně zkalibrované, vyřazené z provozu nebo dobrovolně namontované do jiného vozu bez řádného oprávnění. Tato data mohou být také zašifrována pro zvýšení bezpečnosti, což umožňuje výrobcům zajistit, aby k nim měly přístup pouze oprávněné strany. Toto potvrzení životního cyklu dílu snižuje riziko použití neplatných dílů, i když jsou autentické, za předpokladu, že ECU je také dostatečně zabezpečená, aby nebylo možné obejít ověření autodílu.

Zabezpečené řízení přístupu k zápisu dat během životního cyklu

Abychom mohli důvěřovat bezpečnému životu, jsou pro důvěru životně důležitá data cyklu. TampNakládání s informacemi o životním cyklu může někomu umožnit renovovat jinak opotřebované nebo nefunkční díly, které by mohly ohrozit bezpečnost, nebo použít kradené díly. Použitím řízení přístupu založeného na šifrování mohou výrobci zajistit, že pouze oprávněné strany mohou upravovat paměť informací o životním cyklu autodílu a další informace používané k propojení autodílu s ECU. Schválený OEM prodejce pak může vyměnit autodíl a přiřadit díl k podvozku auta, provést schválenou kalibraci atd.

Kryptografická aktivace autodílů

Existuje několik scénářů, kdy by autodíl přestal fungovat normálně, pokud není připojen k legitimnímu vozidlu. K tomu může dojít, když je součást odcizena. Některá zařízení vyžadují správný instalační proces, aby fungovala bezpečně. Přemístění do jiného vozidla bez dodržování přísných pravidel údržby může být nebezpečné. Problém může také nastat, když dojde k útoku typu man-in-the-middle, kdy subsystém vozidla nekomunikuje přímo s legitimní ECU, ale se zprostředkujícím podvodným zařízením. Tyto problémy může vyřešit kryptografická aktivace autodílu.

Klíčové vlastnosti DS28C40
DS28C40 lze nainstalovat do autodílu, aby bylo možné spárovat. Je tedy důležité zdůraznit hlavní vlastnosti DS28C40, než se pustíme do dalších podrobností v dalších částech. Zařízení je bezpečný autentizátor, který poskytuje základní sadu kryptografických nástrojů. Tyto nástroje poskytují symetrické a asymetrické bezpečnostní funkce, jak je zvýrazněno v tabulce 1.

Tabulka 1. Porovnání typů kryptozabezpečení DS28C40

TYP KRYPTOZABEZPEČENÍ POPIS
Symetrické (založené na SHA-256) Funkce tajného klíče SHA-256 jsou v souladu s FIPS 180 a lze je flexibilně používat buď ve spojení s operacemi ECDSA, nebo nezávisle pro více funkcí HMAC. Obvykle to má pro systém následující důsledky:

1. ECU a DS28C40 fungují ze stejného nebo odvozeného tajného klíče.

2. Tajemství je chráněno před útokem na odhalení.

3. Podporuje obousměrnou autentizaci porovnáním HMAC s čtením/zápisem stránek.

4. SHA-256 má nižší složitost algoritmu než ECC-P256.

5. SHA-256 má při použití až 12x rychlejší výpočetní čas oproti ECC-P256.

Asymetrické (založené na ECC-P256) Funkce veřejného/soukromého klíče ECC fungují z křivky P-256 definované NIST a zahrnují generování podpisu ECDSA v souladu s FIPS 186-4 a ověřování pro podporu obousměrného modelu autentizace asymetrického klíče. Obvykle to má pro systém následující důsledky:

1. ECU pracuje s veřejným klíčem; DS28C40 s odpovídajícím soukromým klíčem.

2. Soukromý klíč musí být chráněn; žádný požadavek na ochranu veřejného klíče.

3. Podporuje obousměrnou autentizaci podpisů při čtení/zápisu stránek.

4. ECC-P256 zvýšená složitost oproti SHA-256.

5. ECC-P256 má delší dobu ověřování než SHA-256.

Kromě toho zařízení obsahuje rozhraní I2C, skutečný generátor náhodných čísel (TRNG), 6 kb jednorázové programovatelné (OTP) paměti pro uživatelská data, klíče a certifikace, jeden konfigurovatelný univerzální vstup/výstup (GPIO) a jedinečné 64bitové identifikační číslo ROM (ROMID). Paměť OTP může nastavit pouze bity od 1 do 0 na 32bajtových stránkách paměti. Pro bloky paměťových stránek existují nastavení ochrany. U zařízení OTP vedou operace zápisu a nastavení ochrany k nevratným výsledkům. Nastavení ochrany jsou ochrana proti zápisu/čtení, ověřená ochrana proti zápisu pro ECDSA/HMAC a složitější šifrované ochrany. Pin GPIO podporuje ověřenou konfigurovatelnost. A konečně, zařízení se vejde do 10pinového TDFN (3mm x 3mm) pouzdra s provozním rozsahem od -40°C do 125°C.

Různá schémata instalace klíče umožňují různé možnosti párování mezi vozy

Výhody párování bezpečnostních mechanismů spoléhají na autentizační schéma typu výzva-odpověď, které vyžaduje instalaci různých „pověřovacích údajů“: certifikáty, páry veřejného a soukromého klíče, statické veřejné klíče, sdílené tajné klíče atd. Různé možnosti poskytují různé úrovně zabezpečení a flexibility , což umožňuje výrobcům vybrat si nejlepší možnost pro jejich specifické potřeby. Lze kombinovat více možností: obecně je vyžadována počáteční autentizace dílu vozidla k vyloučení padělků, ale kromě toho musí být provedeny další kroky včetně instalace, konfigurace a případně specifického přiřazení k dílu vozidla. Ty jsou uvedeny ve zbývající části dokumentu.

Ověření výzva-odpověď
Obecně platí, že ověřování výzva-odpověď má následující kroky:

  1. Ověřovací zařízení odešle „výzvu“ (náhodné číslo) k ověření zařízení.
  2. Ověřovatel používá tajemství k digitálnímu podepsání náhodného čísla a vytvoření „odpovědi“ (náhodné číslo může být zřetězeno pro připojení dalších informací, např. údajů o životním cyklu). Ověření výzva-odpověď Obecně platí, že ověřování výzva-odpověď má následující kroky:
    1. Ověřovací zařízení odešle „výzvu“ (náhodné číslo) k ověření zařízení.
    2. Ověřovatel používá tajemství k digitálnímu podepsání náhodného čísla a vytvoření „odpovědi“ (náhodné číslo může být zřetězeno pro připojení dalších informací, např. údajů o životním cyklu).
    3. Ověřovač odešle „odpověď“ do ECU, někdy s dalšími identifikačními údaji.
    4. Ověřovatel ověří identifikační údaje a odpověď ověřovatele.
      Poznámka toto ověření lze provést oběma způsoby.

Možnost založená na certifikátu

Silná autentizace autodílů, autentizace dat životního cyklu, řízení přístupu do paměti a aktivace autodílů se mohou spolehnout na autentizaci založenou na certifikátu. Tato možnost tedy kryptograficky prokazuje identitu zařízení a další informace, jako jsou data životního cyklu.

Obecně platí, že ověření autodílu pomocí ECU na základě certifikátu je následující:

  1. ECU odešle „výzvu“ (náhodné číslo) na připojený autodíl.
  2. Autodíl používá svůj soukromý klíč k digitálnímu podepsání náhodného čísla (náhodné číslo může být zřetězené pro připojení dalších informací o autodílu, např. údajů o životním cyklu).
  3. Autodíl odešle podpis „odpovědi“ a svůj certifikát autodílu do ECU.
  4. ECU ověřuje certifikát autodílu pomocí certifikátu OEM CA. Neautentické autodíly jsou zde odmítnuty, protože jejich certifikáty nejsou vydávány OEM CA.
  5. ECU ověřuje odezvu autodílu. Všechny klony jsou odmítnuty, protože soukromé klíče nelze zkopírovat; proto klonované části nemohou vypočítat správné podpisy. Toto schéma lze provést i v opačném směru, kdy autodíl může zajistit, že ECU je legitimní, nebo je povolen přístup k zápisu do paměti.

Instalace certifikátu
Instalace certifikátu musí být provedena před spuštěním jakéhokoli scénáře ověřování založeného na certifikátu. Při výrobě vozu tedy musí být certifikáty veřejného klíče naprogramovány jak do ECU vozu, tak do automobilových dílů k ní připojených. Instalace těchto certifikátů vyžaduje vzájemně důvěryhodnou kořenovou certifikační autoritu (OEM CA). Vezměme si example autokamery jako přidružený automobilový díl k ECU podle obrázku 1.

ANALOGOVÁ-ZAŘÍZENÍ-DS28C40-DeepCover-Automotive-I2C-Authenticator-obr-1

Programování ECU
Když se ECU potřebuje autentizovat k dílům vozidla a je potřeba jejich kryptografická aktivace, OEM musí použít zabezpečený inicializační systém k přípravě ECU provedením následujících operací:

  • Vložte pár klíčů jedinečný pro ECU a uložte jej do ECU (alternativně lze pár klíčů vygenerovat na palubě ECU a veřejný klíč načíst z ECU). Soukromý klíč pomáhá ECU prokázat svou identitu.
  • Vydejte certifikát ECU a uložte jej do ECU. Certifikát ECU je digitálně podepsán pomocí soukromého klíče OEM CA. Tento krok dokazuje, že ECU je od OEM.
  • Uložte certifikát OEM CA (je uložen pouze veřejný klíč CA, který bude použit jako jednoduchý certifikát CA) do ECU. Tento krok pomáhá ECU ověřit připojené certifikáty autodílu během silných ověřovacích procesů a ujistit se, že se jedná o schválené OEM díly. BývalýampSoubor certifikátu ECU je definován v tabulce 2.

Tabulka 2. Obsah certifikátu ECU

POLE POPIS
Jedinečný identifikátor ECU Volitelný. ID jednoznačně identifikující ECU.
ECDSA veřejný klíč X souřadnice ECU má jedinečný pár klíčů pro účely ověřování. Toto pole obsahuje veřejnou část tohoto páru klíčů.

Protože každý může vygenerovat pár klíčů, je na tomto veřejném klíči uzákoněna certifikace, která prokazuje, že byl schválen vzájemně důvěryhodnou kořenovou CA.

Souřadnice Y veřejného klíče ECDSA
Další údaje Další libovolné údaje
ECDSA Signature R komponenta Tento podpis je vypočítán pomocí soukromého klíče Root CA Authority, když je certifikát „vydán“.

Utěsňuje výše zmíněná pole; nikdo nemůže padělat certifikát nebo certifikát upravit.

Certifikáty zaručují, že hodnota veřejného klíče ECDSA ve výše uvedeném poli odpovídá jedinečnému identifikátoru ECU a libovolným údajům uvedeným v certifikátu A byla vydána zamýšlenou kořenovou CA.

Platné podpisy může generovat pouze legitimní kořenový CA.

Složka ECDSA Signature S

Generování certifikátu ECU zahrnuje tři entity, které zahrnují OEM CA, bezpečný inicializační systém a ECU podle obrázku 2. OEM CA obsahuje soukromý klíč pro podepisování všech certifikátů ECU. Musí být samozřejmě chráněn proti prozrazení, aby se zabránilo generování nepoctivých ECU a automobilových dílů. Obvykle se nachází v zabezpečeném zařízení. Inicializační systém je ve skutečnosti nástrojem, který provádí postup, jak je znázorněno na obrázku 2. Výrobce ECU nebo automobilka by měl tento nástroj vyvinout.

ANALOGOVÁ-ZAŘÍZENÍ-DS28C40-DeepCover-Automotive-I2C-Authenticator-obr-2

Programování autodílů
Autodíly musí také projít podobným inicializačním procesem, aby mohly být ověřeny ECU. OEM CA musí s pomocí inicializačního systému vygenerovat pár klíčů jedinečných pro každé zařízení, poté vydat a načíst certifikát autodílu (např. fotoaparát) a případně nahrát oboustranně důvěryhodný OEM certifikát do autodílu. V tomto dokumentu se k podpoře tohoto používá IC DS28C40. Formát certifikátu podporovaný DS28C40 je uveden v tabulce 3.

Tabulka 3. Obsah certifikátu fotoaparátu, uložený v DS28C40

POLE POPIS
DS28C40 ROMID Každý DS28C40 má 64bitový jedinečný identifikátor nazývaný ROMID.
ECDSA veřejný klíč X souřadnice Každý DS28C40 má jedinečný pár statických klíčů pro účely ověřování. Toto pole obsahuje veřejnou část tohoto páru klíčů.

Protože každý může vygenerovat pár klíčů, je na tomto veřejném klíči uzákoněna certifikace, která prokazuje, že byl schválen vzájemně důvěryhodnou kořenovou CA.

Souřadnice Y veřejného klíče ECDSA
Další údaje Další libovolné údaje
ECDSA Signature R komponenta Tento podpis je vypočítán pomocí soukromého klíče Root CA Authority, když je certifikát „vydán“.

Utěsňuje výše zmíněná pole; nikdo nemůže padělat certifikát nebo certifikát upravit.

Certifikáty zaručují, že hodnota veřejného klíče ECDSA ve výše uvedeném poli odpovídá identifikátoru ROMID a libovolným údajům uvedeným v certifikátu A byla vydána zamýšlenou kořenovou CA.

Platné podpisy může generovat pouze legitimní kořenový CA.

Složka ECDSA Signature S

Instalace certifikátu kamery také zahrnuje tři entity, kterými jsou CA, inicializační systém a DS28C40 podle obrázku 3. CA má soukromý klíč pro podepisování certifikátů. Musí být samozřejmě chráněn před prozrazením, aby se zabránilo generování nepoctivých autodílů. Obvykle se nachází v zabezpečeném zařízení. Inicializační systém je ve skutečnosti nástroj, který provádí postup, jak je znázorněno na obrázku 3.

V prvním kroku DS28C40 sám vygeneruje náhodný pár veřejného a soukromého klíče ve své zabezpečené paměti a vydá veřejný klíč, který má být certifikován CA. CA poté načte veřejný klíč DS28C40, vygeneruje certifikát zařízení a uloží jej zpět do paměti DS28C40. Nakonec může inicializační systém uložit certifikát CA do DS28C40 pomocí velmi jednoduchého formátu (ukládá se pouze veřejný klíč CA, známý jako autoritní veřejný klíč). lze povolit řízení přístupu k zápisu do jeho paměti.

Autodíly jsou velmi často inicializovány výrobci autodílů schválenými OEM, nikoli samotným OEM. Certifikační schémata umožňují delegovat tento krok, aniž by OEM musel sdílet kritický bezpečnostní klíč OEM CA. Výrobci autodílů mají obvykle svou vlastní CA s vlastním podpisovým soukromým klíčem certifikátu a certifikátem CA. Jejich díly jsou akceptovány řídicími jednotkami automobilu, pokud jsou držiteli certifikátu CA výrobce autodílu. Proto OEM dohlíží na načítání správných certifikátů výrobce autodílů do ECU, aby byla zařízení výrobce dílů akceptována jako „autentická“. Další obrázek znázorňuje inicializaci autodílu pomocí DS28C40.

Pokud jsou potřeba nějaké zabezpečené zápisy, pak by měl být nainstalován také veřejný klíč s oprávněním k zápisu (viz obrázek 3). Tento veřejný klíč s oprávněním k zápisu je součástí druhého páru klíčů kořenové CA, který se používá pouze pro zápis. Proto kořenová certifikační autorita obsahuje další soukromý klíč nazvaný Soukromý klíč autority pro zápis, aby se odlišilo jeho použití.ANALOGOVÁ-ZAŘÍZENÍ-DS28C40-DeepCover-Automotive-I2C-Authenticator-obr-3

Kromě toho může služba předprogramování Analog Devices, Inc. provádět kroky uvedené na obrázku 3. Provádí to způsoby bezpečného importu soukromého klíče CA do zabezpečeného testovacího zařízení Analog Devices. Díky tomu může výrobci OEM vozu výrazně usnadnit generování párů klíčů a předprogramovaných certifikátů DS28C40.

Spárování

Když je takový autodíl namontován a připojen k ECU, musí ECU provést počáteční ověření, aby se zajistilo, že díl pochází od schváleného výrobce dílů díky schématu založenému na certifikátu. Toto ověření je úspěšné, pokud ECU dokáže úspěšně ověřit reakci autodílu na výzvu. To však nechrání před výměnou dílů bez kontroly, protože všechny díly vydané stejnou CA jsou platné. Pro další trvalé spojení dílu s konkrétním podvozkem automobilu může ECU provádět dodatečné kontroly pomocí informací uložených v paměti řízeného přístupu dílu. Informace zahrnují jedinečný identifikátor autodílu a veřejný klíč. NapřampPárování na základě certifikátu může být prosté ukládání jedinečných identifikátorů nebo veřejných klíčů mezi ECU a autodílem.

Poznámka že celý tok autentizace vysvětlený v této části musí být proveden pokaždé (nejprve ověřte certifikát a poté odpověď části), což představuje časování latence hit.

ANALOGOVÁ-ZAŘÍZENÍ-DS28C40-DeepCover-Automotive-I2C-Authenticator-obr-4

Možnost statického veřejného klíče

Pokud není potřeba flexibilita předchozího certifikačního schématu, lze dosáhnout jednoduššího způsobu párování pomocí statických veřejných klíčů. To lze provést na důvěryhodném místě, během výroby nebo v garáži, napřample, při instalaci/opravě autokamery. Obrázek 4 ukazuje spárování autodílu s ECU. V tomto schématu je veřejný klíč ECU přímo uložen do DS28C40 autodílu akreditovaným aktérem za předpokladu, že veřejný klíč je důvěryhodný. Opačná operace se provádí také tam, kde je veřejný klíč autodílu (DS28C40) zapsán přímo do paměti ECU za předpokladu, že je důvěryhodný. Za předpokladu, že operaci spouští důvěryhodná strana, ECU a součást jsou nyní spárovány, protože si vzájemně důvěřují veřejnému klíči. Pokud je součást nahrazena novou, ECU ji odmítne, protože veřejný klíč v paměti používaný ECU k ověření odpovědi součásti neodpovídá soukromému klíči nové součásti.

Toto schéma je jednodušší a rychlejší v tom, že vylučuje vydávání a ověřování certifikátů, ale vyžaduje větší důvěru v původ součásti a proces párování, protože veřejné klíče jsou přímo manipulovány. Pokud veřejné klíče může ovládat nepoctivý hráč, může tento volně nahradit vzájemně vyměněné veřejné klíče a přidružit novou část. Všimněte si, že toto schéma přeskočí počáteční silnou autentizaci automobilových dílů; padělkům se tedy nezabrání.

Přímá instalace sdíleného tajného klíče

Spárování lze také provést přímým předprogramováním sdílených tajných klíčů jak do ECU, tak do částí vozidla. Výhodou této metody je, že je nejjednodušší a obvykle nejrychlejší pro výpočty kryptografických výpočtů. Podobně jako při vzájemné výměně veřejných klíčů výše zmíněným důvěryhodným aktérem je náhodně vybrané sdílené tajemství přímo uloženo jak do DS28C40 autodílu, tak do ECU akreditovaným aktérem. Za předpokladu, že operaci provedla důvěryhodná strana, ECU a součást jsou nyní spárovány, protože sdílely stejný tajný klíč. Pokud je díl nahrazen novým, musí být do dílu nainstalován správný tajný klíč; jinak je ECU odmítnut jako sdílený klíč v paměti používaný ECU k ověření, že odezva součásti neodpovídá nové součásti.

DS28C40 lze dodat s předinstalovanými sdílenými tajnými klíči odvozenými z kořenového tajného klíče a jedinečným 64bitovým ID kombinovaným s 16bitovým výrobním ID. Základní tajemství pak může být přímo uloženo do ECU, takže každá z nich může přijímat všechny díly auta. Kořenový klíč umožňuje odvození stejného sdíleného klíče ECU.
Alternativně a ke zmírnění rizik spojených s prozrazením jedinečného kořenového klíče přítomného ve všech ECU může důvěryhodný servis/výrobce přímo nahrát sdílené tajemství dílu vozidla do ECU, jak je znázorněno na obrázku 5.

ANALOGOVÁ-ZAŘÍZENÍ-DS28C40-DeepCover-Automotive-I2C-Authenticator-obr-5

Možnost založení klíče

Hybridní možnost zahrnuje jak počáteční autentizaci na základě certifikátu, tak párování na základě tajného klíče pomocí protokolu Diffie-Hellman (ECDH) s eliptickými křivkami. Možnost párování na základě tajného klíče vyžaduje stejné kroky jako možnost založená na certifikátu. Další krok (ECDH) bezpečně vytvoří sdílený tajný klíč mezi ECU a autodílem, aniž by došlo k odhalení jakýchkoli citlivých informací během párování.

Výhody možnosti klíčového založení jsou četné. Schéma snadno umožňuje více poskytovatelům dílů vyrábět díly s certifikací OEM: V době instalace lze díly plně ověřit jako originální. Dodatečné kroky ECDH přinášejí dvě výhodytages. Trvale spojuje autodíl s ECU podvozku generováním vzájemně sdíleného tajemství, jedinečného pro toto sdružení, aby se zabránilo snadné záměně autentických dílů. Umožňuje také velmi rychlou autentizaci (odhalenou později), vynechání dalších certifikačních ověřování a použití algoritmů tajných klíčů, které jsou mnohem rychlejší než dvoufázové ověřování založené na certifikátech. DS28C40 ukládá stejný sdílený tajný klíč (SECRET_S) do své paměti pomocí příkazu „Compute and Write SHA-256 Secret“, zatímco ECU ukládá stejný tajný klíč do chráněné paměti, čímž je párování dokončeno podle obrázku 6. je nahrazen novým, je ECU odmítnut, protože sdílený klíč v paměti používaný ECU k ověření, že odezva dílu neodpovídá novému dílu.

ANALOGOVÁ-ZAŘÍZENÍ-DS28C40-DeepCover-Automotive-I2C-Authenticator-obr-6

Různá schémata ověřování Part-to-Car

Automobilové díly a ECU, které byly dříve spárovány pomocí jedné z vysvětlených metod v tomto dokumentu, jako je například na základě certifikátu, statický veřejný klíč, sdílený tajný klíč nebo vytvoření klíče, nyní poskytují mnohem silnější ochranu bezpečnosti vozu. Padělky, podvody a útoky jsou zmařeny tím, že je možné vzájemně ověřit identitu a stav životního cyklu autodílu nebo ECU. Pokud některému z kontrolovaných aktiv nelze důvěřovat, protože selže v ověřovacím procesu, pak může ECU nebo automobilový díl přestat fungovat a udržovat systém v bezpečném stavu, např.ample, brání autu v jízdě, zobrazuje upozornění na palubní desce. Schémata zpětné autentizace umožňují autodílům přestat fungovat, když nejsou připojeny k legitimní ECU (kvůli útoku muže uprostřed nebo nekontrolované výměně dílu za jiné vozidlo). Takové schéma se také používá k řízení přístupu pro zápis do vnitřní paměti autodílu, aby se zachovala data životního cyklu a konfigurační data před nechtěnými úpravami.

Identifikace a autentizace části vozu pomocí ECU

ECU musí identifikovat a ověřit pravost autodílu během normálního používání, aby bylo zajištěno, že je originální a správně připojený k podvozku. To lze provést při nastartování motoru a pravidelně za chodu vozu.

Autentizace na základě certifikátu
Při ověřování na základě certifikátu musí ECU a automobilový díl sdílet společný certifikát certifikační autority. Dokument vysvětluje různá schémata delegování certifikace, ale nakonec musí být ECU schopna ověřit certifikát autodílu pomocí veřejného klíče certifikační autority, která certifikát dílu vydala. Pokud autodíl potřebuje také autentizovat ECU, pak autodíl musí být schopen ověřit certifikát ECU pomocí certifikátu certifikační autority.

Při použití DS28C40 lze certifikát autodílu uložit do paměti DS28C40 (ECU jej může načíst pomocí příkazu „Read Memory“). DS28C40 může uložit certifikát certifikační autority podle specifického formátu definovaného ve specifikacích DS28C40. Certifikát ECU může DS28C40 ověřit pomocí příkazu „Authenticate ECDSA Public Key“. Po úspěchu je veřejný klíč ECU považován za důvěryhodný. Po kroku ověření certifikátu (jednosměrně nebo oběma způsoby) následuje další krok vysvětlený na obrázku 7.

ANALOGOVÁ-ZAŘÍZENÍ-DS28C40-DeepCover-Automotive-I2C-Authenticator-obr-7

Statické ověřování veřejného klíče

Aby byla zařízení považována za autentická, musí prokázat znalost soukromého klíče odpovídajícího veřejnému klíči inzerovanému v jejich certifikátech (padělatelé nikdy nemají přístup k soukromým klíčům pravého zařízení). Vlastnictví správného soukromého klíče lze prokázat pomocí algoritmu ECDSA v části protokolu výzva-odpověď podle obrázku 7. Za tímto účelem jednotka ECU provádí sekvenci ověřování Compute and Read Page Authentication na DS28C40. ECU prostřednictvím tohoto příkazu odešle výzvu do DS28C40.

DS28C40 digitálně podepisuje náhodné číslo připojené k dodatečným informacím pomocí operace podpisu ECDSA pomocí svého soukromého klíče. Výsledný podpis se vrátí do ECU, která provede ověřovací operaci ECDSA nad stejnými daty a pomocí veřejného klíče autodílu. Důvěra ve veřejný klíč použitý pro ověření mohla být vytvořena v předchozím kroku ověření certifikátu, jak je uvedeno výše, nebo prostřednictvím důvěryhodné instalace veřejného klíče součásti do paměti ECU statickým způsobem. Po úspěchu získá ECU formální důkaz, že oba konce používaly stejná data a že soukromý klíč autodílu se shoduje s veřejným klíčem používaným ECU. Šifrování s veřejným klíčem má výhodutage nesdílení tajných informací mezi různými zařízeními. Musí však být zaručena důvěra ve veřejné klíče, a to buď prostřednictvím schématu založeného na certifikátu, nebo pomocí procesu výměny důvěryhodného veřejného klíče, jak je uvedeno v první části.

Sdílená autentizace založená na tajemství

Bez ohledu na to, zda je sdílené tajemství instalováno přímo nebo vytvořeno prostřednictvím ECDH, tento proces autentizace autodílů závisí na provedení protokolu výzva-odpověď. DS28C40 používá HMAC-SHA256 jako ověřovací kód zprávy (MAC). V tomto protokolu ECU zasílá náhodnou výzvu automobilovému dílu jako parametr příkazu „Compute and Read Page Authentication“ poskytovaného DS28C40 sedícím na autodílu. DS28C40 vypočítá HMAC-SHA256 výzvy (a další připojená data) pomocí sdíleného tajného klíče a vrátí výslednou MAC. Tento proces je znázorněn na obrázku 8.

ANALOGOVÁ-ZAŘÍZENÍ-DS28C40-DeepCover-Automotive-I2C-Authenticator-obr-8

ECU provede přesně stejný výpočet se stejnými daty s vlastní verzí sdíleného klíče a vygeneruje druhou MAC. Pokud se obě hodnoty MAC shodují, potvrdí se, že se data i sdílené tajné klíče shodují na obou koncích, což dokazuje, že příslušenství je platné. Nyní lze povolit použití autodílu. AdvantagJednou z těchto dvou metod je, že výpočet je 12x rychlejší než metoda veřejného klíče, která používá ECDSA.

Autentizace (Atestace) obsahu paměti autodílu ECU

Atestace obsahu paměti autodílu doplňuje identifikaci/autentizaci a umožňuje získat tamper-proof důkazy o jeho různých vlastnostech, jako jsou informace o životním cyklu, kalibraci a nastavení, údržbě a výrobních krocích nebo jiné libovolné informace definované OEM. Tato atestace se ve skutečnosti provádí současně s exponovanou identifikační a autentizační metodou uvedenou výše, kde je podepsán obsah paměti součásti (prostřednictvím ECDSA nebo HMAC-SHA256) spolu s příchozí výzvou ECU při provádění příkazu „Vypočítat a přečíst autentizaci paměti“. , tedy prokazující jeho původ a pravost. Pokud dojde k úpravě jediného bitu dat paměti DS28C40 při přenosu mezi automobilovým dílem a ECU, nebo pokud je podpisový klíč neplatný, ECU si toho všimne, protože nepodaří ověřit podpis dat, čímž zablokuje všechny tampfalšování pokusů o padělání. Data se obvykle získávají z paměti autodílu vydáním příkazů „Čtení paměti“ do DS28C40. Může to být také jednoduše „převzato“ ECU, což eliminuje potřebu číst data pokaždé, když je třeba provést autentizaci.

U DS28C40 IC je paměť rozdělena na několik stránek s pevnou délkou. Stejný proces ověřování lze opakovat s kteroukoli ze stránek. V případě potřeby lze také pomocí dalších kroků přidat šifrování, aby se zabránilo odposlechu obsahu paměti autodílu během přepravy.

Bezpečný zápis do paměťových stránek autodílů
Paměťový obsah autodílu je samozřejmě přínosem k zabezpečení; proto je pro úpravu dat, jako je kalibrace, nastavení a/nebo informace o životním cyklu, zapotřebí přísné řízení přístupu pro zápis. K dosažení tohoto cíle se využívají dřívější schémata párování a ověřování. Tato část pojednává o několika způsobech, jak lze chránit paměť autodílu.

Zápis dat kalibrace/životního cyklu
Během servisu subsystému vozidla v garáži nebo továrně může operace zápisu do paměti provádět a kontrolovat akreditovaný subjekt. DS28C40 nabízí řízení přístupu do paměti pomocí algoritmu ECDSA nebo pomocí sdíleného tajného algoritmu HMAC-SHA256. Operace zašifrovaného zápisu je možná, i když to není řešeno v této poznámce k aplikaci. Nejprve se provede načtení obsahu stránky aktuální cílové paměti podle obrázku 9. Poté:

Ověření na základě veřejného klíče:

  • Autoservis/továrna spustí příkaz „Authenticate ECDSA Public Key“ k ověření jejich vlastního certifikátu. Za předpokladu, že byl DS28C40 inicializován certifikátem CA, který odpovídá certifikátu garáže, DS28C40 důvěřuje navrhovanému certifikátu a používá odpovídající veřejný klíč pro následnou ověřovací operaci ECDSA.
  • Garáž/továrna spustí příkaz „Authenticate ECDSA Write Memory“, který digitálně podepíše aktuální i nová data stránky paměti pomocí jejich soukromého klíče. V tomto případě lze na základě uvážení výrobce OEM implementovat různé možnosti: Autoservis/továrna může vlastnit soukromý klíč lokálně v „zabezpečené schránce“ nebo proces ověřování lze spustit online na serveru OEM, přičemž soukromé klíče budou uloženy na dálku v zabezpečeném prostředí. infrastruktury.
  • DS28C40 ověřuje podpis v rámci příkazu „Authenticated ECDSA Write Memory“ pomocí dříve ověřeného veřejného klíče obdrženého v příkazu „Authenticate ECDSA Public Key“. Po úspěchu se obsah paměti aktualizuje, což znamená, že klíče i informace obsažené ve výpočtu digitálního podpisu se shodují, čímž se zabrání přepsání řízení přístupu a manipulace s přenášenými daty.

ANALOGOVÁ-ZAŘÍZENÍ-DS28C40-DeepCover-Automotive-I2C-Authenticator-obr-9

Pro autentizaci na základě sdíleného tajného klíče:

  • Garáž/továrna spouští příkaz „Authenticate SHA256-Write“, který vypočítává HMAC-SHA256 přes aktuální i nová data stránky paměti pomocí jejich sdíleného tajného klíče. V tomto případě lze podle uvážení výrobce OEM implementovat různé možnosti: Autoservis/továrna může vlastnit sdílený klíč lokálně v „zabezpečené schránce“ nebo proces ověřování lze spustit online na serveru OEM, přičemž tajné klíče budou uloženy na dálku v zabezpečeném prostředí. infrastruktury.
  • DS28C40 ověřuje MAC spadající pod příkaz „Authenticated ECDSA Write“ pomocí sdíleného tajného klíče. Po úspěchu se obsah paměti aktualizuje, což znamená, že jak sdílené tajné klíče, tak informace obsažené ve výpočtu MAC se shodují, čímž se zabrání přepsání řízení přístupu a manipulace s daty při přenosu. Proces je znázorněn na obrázku 10.

ANALOGOVÁ-ZAŘÍZENÍ-DS28C40-DeepCover-Automotive-I2C-Authenticator-obr-10

Kryptografická aktivace autodílu pomocí ECU

V tomto schématu autodíl ověřuje ECU. Při použití DS28C40 se to promítne do provádění operace ověřeného zápisu popsané výše v dokumentu pro ovládání výstupního pinu DS28C40. Bez správných přihlašovacích údajů není možné ovládat výstupní kolík. Výstupní kolík může ovládat úroveň signálu, který může částečně nebo úplně znemožnit provoz autodílu, ať už je z bezpečnostního hlediska jakákoli možnost vhodná.
Při použití DS28C40 k ovládání aktivace autodílu musí ECU prokázat, že vlastní legitimní sdílené tajemství nebo soukromý klíč (oba schémata jsou možná). Viz Bezpečný zápis do části Paměťové stránky autodílů, protože funguje stejným způsobem, ale zápis na speciální stránku virtuální paměti, která řídí stav GPIO podle obrázku 11.

ANALOGOVÁ-ZAŘÍZENÍ-DS28C40-DeepCover-Automotive-I2C-Authenticator-obr-11

Shrnutí
Zaručený výkon autodílů a bezpečný provoz lze lépe dosáhnout implementací různých diskutovaných možností párování. Těchto možností lze nejlépe dosáhnout zařízeními, jako je DS28C40, spolu s využitím/znalostí kryptografických schémat prezentovaných pro ECDSA a HMAC-SHA. Zjednodušený přehled výhod je uveden v tabulce 4.

Tabulka 4. Výhody různých možností

SYSTÉM KLÍČ PROCES INSTALACE SPÁROVACÍ PROCES ID A SILNÉ OVĚŘENÍ DÍLŮ SILNÁ AUTENTIKACE ÚDAJE O ŽIVOTNÍM CYKLU ZAJISTIT ŽIVOT CYKLUS DATA NAPSAT KRYPTOGRAFICKÁ AKTIVACE AUTODÍLŮ VÝPOČET LATENCE
Na základě certifikátu Zapojeno (vyžaduje se CA) Snadný Silný Silný Silný Silný Pomalý
Statické veřejné klíče Snadné (Instalační zařízení musí být důvěryhodné.) Lehké

nevýhodou je, že zařízení párování musí být důvěryhodné.)

Střední

(Pokud může nepoctivý hráč ovládat veřejné klíče, může být přidružena nová část.)

Střední Střední Střední Střední (2x rychlejší než na základě certifikátu, žádné ověření certifikátu)
Sdílený tajný klíč přímo Snadné (Instalační zařízení musí být důvěryhodné.) Lehké

Nevýhodou je možnost spárování

důvěryhodný.)

Silný Silný Silný Silný Rychlé (12x rychlejší

než na základě certifikátu)

Klíčové zřízení Zapojeno (vyžaduje se CA) Zapojeno (ECDH

požadovaný)

Silný Silný Silný Silný Rychlé (stejné jako přímo sdílený tajný klíč)

Reference/Další zdroje

Dobrý den, Michaeli. Průvodce řešením 7632, Průvodce řešením DeepCover Secure Automotive Authenticator.
Design Solutions č. 56, Důvěřujte svým digitálním certifikátům – i když jste offline.
Další podrobnosti viz datové listy DS28C40/DS28E40/DS2478, uživatelské příručky zabezpečení DS28C40/DS28E40/DS2478 a datové listy sady DS28C40 EV/sada DS28E40 EV.

Dokumenty / zdroje

ANALOG DEVICES DS28C40 DeepCover Automotive I2C Authenticator [pdfUživatelská příručka
DS28C40 DeepCover Automotive I2C Authenticator, DeepCover Automotive I2C Authenticator, Automotive I2C Authenticator, Authenticator

Reference

Zanechte komentář

Vaše emailová adresa nebude zveřejněna. Povinná pole jsou označena *