Ethernet-Security am Beispiel SOME/IP VDI/VW-Gemeinschaftstagung Automotive Security, 21./22.10.2015, Wolfsburg V1.0 | 2015-10-21 Agenda 2 1. Motivation 2. SOME/IP und AUTOSAR 3. Bestehende Security-Protokolle für Ethernet 4. Absicherung von SOME/IP 5. Zusammenfassung Motivation Warum Security? Zugriffskontrolle Head Unit OBD 4G LTE DSRC Ethernet CAN CAN CAN & LIN Powertrain DC Chassis DC Ethernet Ethernet Central Gateway Schutz vor unechter Firmware Connectivity Gateway Komponentenschutz Laptop Tablet Body DC Ethernet Ethernet CU ADAS DC Instr. Clust. Smartphone Smart Charging Der Schutz von Intellectual Property (IP) und vor Manipulation erfordert eine authentisierte Kommunikation. Für z.B. die Schlüsselverteilung im Fahrzeug kann auch die Vertraulichkeit der Kommunikation ein Schutzziel sein. 3 Motivation Ethernet und SOME/IP Projekte von Vector Ethernet SOME/IP Jan. 2013 Jan. 2014 Jan. 2015 Okt. 2014 SOME/IP in AUTOSAR 4.2.1 standardisiert Ethernet und SOME/IP werden immer stärker nachgefragt. 4 Agenda 5 1. Motivation 2. SOME/IP und AUTOSAR 3. Bestehende Security-Protokolle für Ethernet 4. Absicherung von SOME/IP 5. Zusammenfassung SOME/IP und AUTOSAR Scalable Service-Oriented Middleware over IP (SOME/IP) SOME/IP als Teil von AUTOSAR 4.2 bietet: Client/Server Kommunikation (“Funktionsaufrufe”) zwischen ECUs Benachrichtigung von Ereignissen an (mehreren) Empfängern im Netzwerk Service Discovery erlaubt das dynamische Auffinden von Services ECU 1 SWC A Client Request Response RTE SOME/IP XF SWC B Server RTE SOME/IP Transformer (XF) serialisiert Daten zur Übertragung über Ethernet Basis SW SOME/IP XF Basis SW 101101011100110101001101010111001101010 Ethernet 6 ECU 2 SOME/IP und AUTOSAR Einbettung in AUTOSAR 1. Software Component (SWC) möchte entfernten Service nutzen. SWC LeftLight_SetState(ON); 2. Runtime Environment (RTE) setzt Funktionsaufruf mit Hilfe des SOME/IP Transformers (XF) um. Client ID Session ID Version Msg. Ret. Info Type Code 3. Large Data COM (LDCOM) und PDU Router (PDUR) geben die Daten an den SOAD weiter. 4. Der Socket Adapter (SOAD) imitiert die notwendige Verbindung und fügt Service ID und Method ID (für LeftLight_SetState) hinzu. 7 5. Über TCP/IP, das Ethernet Interface (ETHIF) und den Ethernet Treiber (ETH) wird der Request versandt. RTE Payload (hier z.B. 1=ON) LDCOM PDUR SOAD TCP/IP ETHIF ETH Hardware SOME/IP XF Agenda 8 1. Motivation 2. SOME/IP und AUTOSAR 3. Bestehende Security-Protokolle für Ethernet 4. Absicherung von SOME/IP 5. Zusammenfassung Bestehende Security-Protokolle für Ethernet Media Access Control Security (MACsec) OSI Layer: 2 Verbindung Schutz: Integrität, Vertraulichkeit, Authentizität Verbindungsart: Ethernet-zu-Ethernet Schnittstelle Anwendungsgebiet: Backbones, IP Telefonanlagen Ethernet Frame MAC Dest. Addr. MAC Src. Addr. Ether Type Version, Association, Length, IV Secure Data ICV CRC checksum 86 DD for IPv6 88 E5 for MACsec MACsec Protocol Data Unit (MPDU) SecTAG (8 or 16 bytes) 9 ICV … Integrity Check Value Bestehende Security-Protokolle für Ethernet Internet Protocol Security (IPsec) OSI Layer: 3 Netzwerk Schutz: Integrität, Vertraulichkeit (opt.), Authentizität Verbindungsart: IP-Knoten zu IP-Knoten Anwendungsgebiet: Mehrere IP Netze miteinander verbinden (VPNs) Ethernet Frame Ethernet Header IP Header Next Header, Length, Sequence, Number, Association (SPI), ICV IP Packet Authentication Header (AH) 10 Secure Data CRC checksum Bestehende Security-Protokolle für Ethernet TLS/DTLS OSI Layer: 6 Präsentation Schutz: Integrität, Vertraulichkeit, Authentizität Verbindungsart: Client-Server-Verbindungen Anwendungsgebiet: Webbrowser Ethernet Frame Ethernet Header IP TCP/UDP Header Header IP Packet 11 Content Type, Version, Length, MAC, Secure Data TLS Record Content Type ChangeCipherSpec Alert Handshake Application Heartbeat CRC checksum Bestehende Security-Protokolle für Ethernet Zusammenfassung MACsec Typische Anwendung Sichere Verbindung Sichere Verbindung zwischen IP-Telefon von IP Netzwerken und Telefon-Server (VPN) am gleichen Standort OSI-Layer Layer 2 Verbindung IKE, IKEv2 Daten-Ebene IPsec IEEE 802.1AE TLS/DTLS Sichere Verbindung zwischen Client und Server, z.B. Webbrowser Layer 3 - Netzwerk Layer 6 Präsentation Kontroll-Ebene IEEE 802.1X Bemerkungen 12 IPsec Komplexes Protokoll mit vielen Optionen und Varianten RFC 5246 RFC 6347 TLS erfordert ein verlässliches Transport-Protokoll und läuft über TCP. DTLS basiert auf TLS und wurde angepasst um über UDP zu arbeiten. Agenda 13 1. Motivation 2. SOME/IP und AUTOSAR 3. Bestehende Security-Protokolle für Ethernet 4. Absicherung von SOME/IP 5. Zusammenfassung Absicherung von SOME/IP Sicherung mit Secure Onboard Communication (SecOC) Dieses Mal soll die Kommunikation authentisiert sein: SWC LeftLight_SetState(ON); RTE Geschützt durch Message Authentication Code (MAC) und Freshness Value SOAD Data Payload Freshness Value soll vor Replay Angriffen schützen Service ID und Method ID (SOAD Data) sind nicht gesichert 14 SOME/IP Data Schlüsselmanagement nahezu unspezifiziert SOME/IP XF LDCOM SecOC Freshness Value PDUR MAC SOAD TCP/IP ETHIF ETH Hardware Absicherung von SOME/IP Transport Layer Security (TLS) TLS client TLS server Client Hello SWC Server Hello Demand client certificate Client certificate Optional step Server certificate Möglicher AUTOSAR-Stack mit TLS: RTE LDCOM Hello done PDUR Key exchange SOAD Change cipher spec Finish Change cipher Finish TLS TCP/IP ETHIF ETH Hardware 15 SOME/IP XF Zusammenfassung Zusammenfassung Ethernet und SOME/IP sind stark im Kommen Es gibt verschiedene potentielle Protokolle zur Absicherung der Anwendungsfälle SecOC ist bereits heute für eine authentisierte Kommunikation über Ethernet einsetzbar TLS steht als Alternative in den Startlöchern Ethernet und SOME/IP können für das Fahrzeug sicher gemacht werden. Das Thema Schlüsselmanagement (Verwaltung, Aushandlung und Verteilung) stellt derzeit die größte Herausforderung dar. 16 For more information about Vector and our products please visit www.vector.com Author: Wolf, Jonas mit Dr. Eduard Metzker, Armin Happel Vector Germany 17 © 2015. Vector Informatik GmbH. All rights reserved. Any distribution or copying is subject to prior written approval by Vector. V1.0 | 2015-10-21