Ethernet-Security im Automotive-Umfeld am Beispiel SOME/IP

Werbung
 Ethernet-Security am Beispiel SOME/IP
VDI/VW-Gemeinschaftstagung Automotive Security, 21./22.10.2015,
Wolfsburg
V1.0 | 2015-10-21
Agenda
2
1.
Motivation
2.
SOME/IP und AUTOSAR
3.
Bestehende Security-Protokolle für Ethernet
4.
Absicherung von SOME/IP
5.
Zusammenfassung
Motivation
Warum Security?
Zugriffskontrolle
Head
Unit
OBD
4G LTE
DSRC
Ethernet
CAN
CAN
CAN &
LIN
Powertrain
DC
Chassis
DC
Ethernet
Ethernet
Central
Gateway
Schutz vor unechter Firmware
Connectivity
Gateway
Komponentenschutz
Laptop
Tablet
Body DC
Ethernet
Ethernet
CU
ADAS
DC
Instr.
Clust.
Smartphone
Smart
Charging
Der Schutz von Intellectual Property (IP) und vor Manipulation erfordert eine
authentisierte Kommunikation. Für z.B. die Schlüsselverteilung im Fahrzeug
kann auch die Vertraulichkeit der Kommunikation ein Schutzziel sein.
3
Motivation
Ethernet und SOME/IP
Projekte von Vector
Ethernet
SOME/IP
Jan. 2013
Jan. 2014
Jan. 2015
Okt. 2014 SOME/IP in AUTOSAR 4.2.1 standardisiert
Ethernet und SOME/IP werden immer stärker nachgefragt.
4
Agenda
5
1.
Motivation
2.
SOME/IP und AUTOSAR
3.
Bestehende Security-Protokolle für Ethernet
4.
Absicherung von SOME/IP
5.
Zusammenfassung
SOME/IP und AUTOSAR
Scalable Service-Oriented Middleware over IP (SOME/IP)

SOME/IP als Teil von AUTOSAR 4.2 bietet:
 Client/Server Kommunikation (“Funktionsaufrufe”) zwischen ECUs
 Benachrichtigung von Ereignissen an (mehreren) Empfängern im Netzwerk

Service Discovery erlaubt das dynamische Auffinden von Services
ECU 1
SWC A
Client
Request
Response
RTE
SOME/IP XF
SWC B
Server
RTE
SOME/IP Transformer (XF) serialisiert
Daten zur Übertragung über Ethernet
Basis SW
SOME/IP XF
Basis SW
101101011100110101001101010111001101010
Ethernet
6
ECU 2
SOME/IP und AUTOSAR
Einbettung in AUTOSAR
1. Software Component (SWC)
möchte entfernten Service nutzen.
SWC
LeftLight_SetState(ON);
2. Runtime Environment (RTE) setzt
Funktionsaufruf mit Hilfe des
SOME/IP Transformers (XF) um.
Client ID
Session
ID
Version Msg. Ret.
Info
Type Code
3. Large Data COM (LDCOM) und
PDU Router (PDUR) geben die
Daten an den SOAD weiter.
4. Der Socket Adapter (SOAD)
imitiert die notwendige Verbindung
und fügt Service ID und Method ID
(für LeftLight_SetState) hinzu.
7
5. Über TCP/IP, das Ethernet
Interface (ETHIF) und den
Ethernet Treiber (ETH) wird der
Request versandt.
RTE
Payload
(hier z.B. 1=ON)
LDCOM
PDUR
SOAD
TCP/IP
ETHIF
ETH
Hardware
SOME/IP
XF
Agenda
8
1.
Motivation
2.
SOME/IP und AUTOSAR
3.
Bestehende Security-Protokolle für Ethernet
4.
Absicherung von SOME/IP
5.
Zusammenfassung
Bestehende Security-Protokolle für Ethernet
Media Access Control Security (MACsec)

OSI Layer: 2 Verbindung

Schutz: Integrität, Vertraulichkeit, Authentizität

Verbindungsart: Ethernet-zu-Ethernet Schnittstelle

Anwendungsgebiet: Backbones, IP Telefonanlagen
Ethernet Frame
MAC
Dest.
Addr.
MAC
Src.
Addr.
Ether
Type
Version,
Association,
Length, IV
Secure Data
ICV
CRC
checksum
86 DD
for IPv6
88 E5 for
MACsec
MACsec Protocol Data Unit
(MPDU)
SecTAG
(8 or 16 bytes)
9
ICV … Integrity Check Value
Bestehende Security-Protokolle für Ethernet
Internet Protocol Security (IPsec)

OSI Layer: 3 Netzwerk

Schutz: Integrität, Vertraulichkeit (opt.), Authentizität

Verbindungsart: IP-Knoten zu IP-Knoten

Anwendungsgebiet: Mehrere IP Netze miteinander verbinden (VPNs)
Ethernet Frame
Ethernet
Header
IP
Header
Next Header, Length, Sequence,
Number, Association (SPI), ICV
IP Packet
Authentication Header (AH)
10
Secure Data
CRC
checksum
Bestehende Security-Protokolle für Ethernet
TLS/DTLS

OSI Layer: 6 Präsentation

Schutz: Integrität, Vertraulichkeit, Authentizität

Verbindungsart: Client-Server-Verbindungen

Anwendungsgebiet: Webbrowser
Ethernet Frame
Ethernet
Header
IP
TCP/UDP
Header Header
IP Packet
11
Content Type, Version, Length, MAC, Secure
Data
TLS Record

Content Type

ChangeCipherSpec

Alert

Handshake

Application

Heartbeat
CRC
checksum
Bestehende Security-Protokolle für Ethernet
Zusammenfassung
MACsec
Typische
Anwendung
Sichere Verbindung Sichere Verbindung
zwischen IP-Telefon von IP Netzwerken
und Telefon-Server (VPN)
am gleichen
Standort
OSI-Layer
Layer 2 Verbindung
IKE, IKEv2
Daten-Ebene
IPsec
IEEE 802.1AE
TLS/DTLS
Sichere Verbindung
zwischen Client
und Server, z.B.
Webbrowser
Layer 3 - Netzwerk Layer 6 Präsentation
Kontroll-Ebene IEEE 802.1X
Bemerkungen
12
IPsec
Komplexes
Protokoll mit vielen
Optionen und
Varianten
RFC 5246
RFC 6347
TLS erfordert ein
verlässliches
Transport-Protokoll
und läuft über TCP.
DTLS basiert auf
TLS und wurde
angepasst um über
UDP zu arbeiten.
Agenda
13
1.
Motivation
2.
SOME/IP und AUTOSAR
3.
Bestehende Security-Protokolle für Ethernet
4.
Absicherung von SOME/IP
5.
Zusammenfassung
Absicherung von SOME/IP
Sicherung mit Secure Onboard Communication (SecOC)

Dieses Mal soll die Kommunikation
authentisiert sein:
SWC
LeftLight_SetState(ON);
RTE
Geschützt durch Message
Authentication Code (MAC)
und Freshness Value
SOAD
Data
Payload

Freshness Value soll vor Replay
Angriffen schützen

Service ID und Method ID (SOAD
Data) sind nicht gesichert

14
SOME/IP
Data
Schlüsselmanagement nahezu
unspezifiziert
SOME/IP
XF
LDCOM
SecOC
Freshness
Value
PDUR
MAC
SOAD
TCP/IP
ETHIF
ETH
Hardware
Absicherung von SOME/IP
Transport Layer Security (TLS)
TLS client
TLS server
Client Hello
SWC
Server Hello
Demand client certificate
Client certificate
Optional step
Server certificate
Möglicher AUTOSAR-Stack mit TLS:
RTE
LDCOM
Hello done
PDUR
Key exchange
SOAD
Change cipher spec
Finish
Change cipher
Finish
TLS
TCP/IP
ETHIF
ETH
Hardware
15
SOME/IP
XF
Zusammenfassung
Zusammenfassung

Ethernet und SOME/IP sind stark im Kommen

Es gibt verschiedene potentielle Protokolle zur Absicherung der
Anwendungsfälle

SecOC ist bereits heute für eine authentisierte Kommunikation über
Ethernet einsetzbar
 TLS steht als Alternative in den Startlöchern
Ethernet und SOME/IP können für das Fahrzeug sicher gemacht
werden.
Das Thema Schlüsselmanagement (Verwaltung, Aushandlung und
Verteilung) stellt derzeit die größte Herausforderung dar.
16
For more information about Vector
and our products please visit
www.vector.com
Author:
Wolf, Jonas mit Dr. Eduard Metzker, Armin Happel
Vector Germany
17
© 2015. Vector Informatik GmbH. All rights reserved. Any distribution or copying is subject to prior written approval by Vector. V1.0 | 2015-10-21
Herunterladen