代客泊车AVP信息安全设计文档

阅读: 评论:0

代客泊车AVP信息安全设计文档

代客泊车AVP信息安全设计文档

目录

1.   修订历史... 3

2.   概述... 4

2.1     目的... 4

2.2     适用范围... 4

2.3     参考文档... 4

2.4     术语和缩写... 4

3.   安全分析... 5

4.   总体设计... 6

4.1     ACU的安全防护... 7

4.1.1 系统安全引导... 7

4.1.2 密钥安全存储... 8

4.1.3 应用防火墙... 9

4.1.4 入侵检测... 10

4.1.5 S-FOTA. 11

4.1.6 安全调试... 12

4.1.7 设备证书管理... 13

4.2     通信安全防护... 14

4.3     APP安全防护... 16

4.4     百度TSP安全... 17

5.    接口... 19

5.1密钥安全存储... 19

5.1.1 密钥存储... 19

5.1.2 密钥获取... 19

6.   设计约束... 20

6.1     外部依赖... 20

6.2     系统依赖... 20

图标目录

图表 1 AVP安全分析... 6

图表 2 AVP安全方案... 7

图表 3 安全引导流程... 8

图表 4 密钥安全存储结构... 9

图表 5 应用防火墙... 10

图表 6 入侵检测结构... 11

图表 7 安全升级结构... 12

图表 8 产线操作... 13

图表 9 通信安全方案... 15

图表 10 通信安全的CA体系结构... 16

图表 11 泊车SDK的安全防护... 16

  1. 修订历史

版本Version

状态

Status

内容

Contents

日期

Date

撰写

Editor

批准

Approver

  1. 概述
    1. 目的

本文档主要介绍

    1. 适用范围

本文档用于AVP项目的

    1. 参考文档

编号

No.

文档名称

Document Name

文档版本

Document Version

文档日期

Document Date

    1. 术语和缩写

编号

No.

术语和缩写

Terms & Abbreviation

解释

Explanation

FSBL

first stage boot loader,第一阶段启动加载器;

eFUSE

一次性可编程存储器

TSP

Telematics Service Provider,汽车远程服务提供商

CSU

Configuration Security Unit

PMU

Dedicated Platform Management Unit

APU

Quad-core ARM Cortex-A53 based Application Processing Unit

PUF

physically uncloneable function

Nor Flash

可擦写存储介质

netfilter

Linux操作系统核心层内部的一个数据包处理模块

iptables

Linux操作系统应用层配置netfilter的软件

NFQUEUE

netfilter的包转发队列

inode

linux下文件识别号

DOIP

Diagnostic communication over Internet Protocol

CA

Certificate Authority,数字证书

CRL

证书吊销列表

AES-GCM 

一种对称加密算法, ( Galois/Counter Mode) 指的是该对称加密采用Counter模式,并带有GMAC消息认证码。

RSA

一种非对称加密算法

CSR

Certificate Signing Request,即证书注册请求。在申请SSL证书前,常常需要自己先生成证书注册请求。

SSL

Secure Sockets Layer 安全套接字协议

SSL双向认证

指的是相互校验,服务器需要校验每个 client 证书, client 也需要校验服务器证书
server 需要 server.key 、 、ca.crt
client 需要 client.key 、 、ca.crt

Token

计算机身份认证中的令牌

DDos

分布式拒绝服务攻击

WAF

Web Application Firewall,Web应用防火墙

IDS

intrusion detection system,入侵检测系统

AVP

Automated Valet Parking,自主代客泊车

HAVP/PAVP

自动泊车系统。一个是类似商场或者写字楼的那种商业停车场,另一个是自己家或者公司那种拥有固定车位的停车场。此次官方也给出了更加细致的说明和解释,前者叫做PAVP,后者叫做HAVP。

FOTA/DOTA

Firmware/Data OTA,固件、数据远程升级

MES

制造执行系统

  1. 安全分析

AVP项目的车端、TSP端、TSP、手机端等部分相互配合,实现AVP的业务逻辑,具体结构如下:

图表 1 AVP安全分析

如上图所示,AVP;面连如下的安全威胁:

    1. 攻击者可以通过网络入侵、暴力破拆等方式入侵自动驾驶计算单元(ACU),篡改关键配置、干扰控车指令或者修改控制算法,破坏车辆的安全泊车,也可以窃取泊车算法,危及企业知识产权。
    2. ACU、TSP、手机APP之间利用网络通信传输控车指令和数据,一旦攻击者劫持网络通信,就可以伪造泊车指令,威胁车辆行驶,或者窃取用户数据,导致隐私泄露。
    3. AVP中心云面临着拒绝服务、未授权访问、云平台入侵等安全威胁。如果TSP的安全认证缺失,攻击者未授权访问TSP,下发恶意控车指令,严重威胁车辆的泊车安全。攻击者也可以利用TSP的系统漏洞,入侵系统,窃取云端存储的海量用户数据,导致极其严重的社会问题,威胁到个人隐私安全和企业运营安全。
    4. APP SDK为车主提供路线管理、车辆控制等功能,攻击者可以通过逆向工程,破解网络协议,利用这些网络协议的漏洞实现远程控车,危及车主的行车和财产安全。
  1. 总体设计

参考AVP的系统结构,设计了如下的多层次全面防护方案,抵御攻击,支撑AVP的安全运行:

图表 2 AVP安全方案

    信息安全方案中实施的防护计划主要包括:

  1. 实施系统纵深防御方案,防止攻击者入侵ACU,保证控车安全;
  2. 依托主机厂的CA体系,实施通信的认证和加密,防止网络劫持;
  3. 加固泊车SDK,抵御逆向攻击;
  4. 百度TSP实施云安全防护;
    1. ACU的安全防护

为了抵御ACU的安全威胁,需要实施纵深防御,全面保护ACU的硬件、系统、数据、网络、通信。

4.1.1 系统安全引导

系统引导过程中会依次加载和执行FSBL、Uboot、OS等。任意环节如果被篡改替换为恶意应用,则会导致整体系统被控制或植入恶意代码。因此有必要针对每个步骤进行检验,确保加载的程序是可信的。

4.1.2 密钥安全存储

AVP对关键数据、通信进行加密,防止数据泄露。一旦黑客窃取加密算法的密钥,就可以窃取数据,因此需要保护密钥,防止其泄露。另外当存储介质、文件系统异常、异常写入发生时,可能会导致密钥损坏,进而导致系统无法正常工作,影响巨大。因此设计密钥安全存储服务,实现密钥安全存储,防止泄露,实现密钥的可靠存储,防止损坏,具体结构如下图所示:

4.1.3 应用防火墙

系统运行时,设备内部会有很多应用作为客户端连接网络或作为服务端等待外部访问。这些应用会包含可信的授权应用,也会包含业务的无关应用或者恶意应用,而未授权的应用访问网络,会增加系统被入侵的风险,因此,需要部署应用防火墙限制应用访问网络,同时应用防火墙的日志会输出到入侵检测模块,检测异常的网络事件。

4.1.4 入侵检测

对运行中的系统进行实时监控,检测系统运行时的文件、配置、进程、会话、网络通信等,根据规则,及时发现系统中出现的异常行为,形成安全事件,上报云端,进行事件挖掘和专家分析,确认入侵行为,并通知运维人员处理,有效避免系统入侵给系统正常运行带来更大的影响。

4.1.5 S-FOTA

ACU设备可以通过FOTA更新固件,因此需要保证FOTA 镜像的完整性及真实性,防止系统更新被恶意篡改的固件,同时由于升级包存储着程序、配置、算法、数据等知识产权文件,需要保证其机密性,防止镜像泄漏导致知识产权泄漏。

4.1.6 安全调试

在ACU内部出现问题时,可能需要RD登录ACU进行调试。而调试接口通常是一把双刃剑,在给RD带来便利的同时,也带来严重的安全隐患。一旦ACU的用户名和口令泄露后,攻击者可以利用其登录系统,严重威胁到ACU安全。

采用动态口令结合企业身份认证,实现安全调试,具体方案如下:

4.1.7 设备证书管理

在ACU和TSP通信时,TSP需要验证其身份,防止伪造设备攻击,因此需要为其生成设备密钥和设备证书。 借助主机厂的CA体系,为ACU生成设备证书。具体的方案如下:

图表 8 产线操作

    1. 通信安全防护

在AVP项目中,APP、TSP、ACU之间利用TCP/IP协议传输指令和数据,而攻击者可以通过于域名伪造、中间人攻击等方式劫持网络,伪造控车指令,威胁车辆的泊车安全,或者窃取设备和TSP之间传输的数据,导致数据泄露。攻击者也可以伪造设备,窃取云端数据。

为了保护TCP/IP通信,需要对通信双方进行身份认证,防止伪造,对通信内容进行加密,防止窃听。具体的方案如下:

图表 9 通信安全方案

为了实施SSL连接,需要为ACU、TSP颁发身份证书,依托百度CA和主机厂CA建立如下的证书体系。

图表 10 通信安全的CA体系结构

    1. APP安全防护

用户使用车主APP、HU APP管理泊车路线,而攻击者可以逆向SDK或者HU APP,分析其实现代码,寻找逻辑漏洞,利用漏洞控制车辆,或者篡改泊车路线,从而威胁车辆的自主泊车的安全。

采用如下的方式,实现SDK、HU APP的安全防护:

图表 11 泊车SDK的安全防护

方案包含SDK混淆、通信安全、数据安全、认证安全三部分。

其中,百度SDK的认证Token的使用流程如下图:

而HU APP访问百度TSP的认证Token,需要广汽提供Token的获得、更新、使用相关的文档及具体的接口。

    1. TSP安全

TSP安全由如下几个部分组成:

  1. 采用线上服务器安全防护方案;
  2. 服务代码Review、安全扫描、渗透测试;
  3. 服务器前端介入BFE(Baidu Front End);BFE具备WAF、DDoS、IDS等安全防护方案;
  4. 开启服务器安全审计;
  5. 业务层协议安全评审;业务会话使用安全令牌;

  1. 接口

5.1密钥安全存储

5.1.1 密钥存储

接口名称

接口描述

 

 

参数

字段名称

编码名称

字段类型

是否必填

字段描述

密钥ID号

密钥长度

需要存储的密钥buffer

返回值

错误码

 5.1.2 密钥获取

 

接口名称

接口描述

 

 

参数

字段名称

编码名称

字段类型

是否必填

字段描述

密钥ID号

密钥长度

返回值

 

字段名称

编码名称

字段类型

是否必填

字段描述

错误码

本文发布于:2024-02-03 02:25:07,感谢您对本站的认可!

本文链接:https://www.4u4v.net/it/170689830848020.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:信息安全   代客   文档   AVP
留言与评论(共有 0 条评论)
   
验证码:

Copyright ©2019-2022 Comsenz Inc.Powered by ©

网站地图1 网站地图2 网站地图3 网站地图4 网站地图5 网站地图6 网站地图7 网站地图8 网站地图9 网站地图10 网站地图11 网站地图12 网站地图13 网站地图14 网站地图15 网站地图16 网站地图17 网站地图18 网站地图19 网站地图20 网站地图21 网站地图22/a> 网站地图23