GB/T40857-2021

汽车网关信息安全技术要求及试验方法

Technicalrequirementsandtestmethodsforcybersecurityofvehiclegateway

本文分享国家标准汽车网关信息安全技术要求及试验方法的全文阅读和高清PDF的下载,汽车网关信息安全技术要求及试验方法的编号:GB/T40857-2021。汽车网关信息安全技术要求及试验方法共有16页,发布于2022-05-01
  • 中国标准分类号(CCS)T40
  • 国际标准分类号(ICS)43.040
  • 实施日期2022-05-01
  • 文件格式PDF
  • 文本页数16页
  • 文件大小1.25M

汽车网关信息安全技术要求及试验方法


国家标准 GB/T40857一2021 汽车网关信息安全技术要求及试验方法 Ieehmiealrequirememtsandtesmethodsfreyherseeurtyfvehielegateway 2021-10-11发布 2022-05-01实施 国家市场监督管理总局 发布 国家标涯花管理委员会国家标准
GB/T40857一2021 目 次 前言 范围 2 规范性引用文件 术语和定义 缩略语 汽车网关网络拓扑结构 5.1CAN网关 # 5.2以太网网关 混合网关 5,3 技术要求 硬件信息安全要求 6.l 通信信息安全要求 6.,2 固件信息安全要求 63 6.4数据信息安全要求 试验方法 硬件信息安全试验 7.l 7.2通信信息安全试验 7.3固件信息安全试验 7.4数据信息安全试验 附录A(资料性)汽车网关拓扑结构示例 附录B(资料性)典型攻击举例 参考文献 13
GB/T40857一2021 前 言 本文件按照GB/T1.1一2020<标准化工作导则第1部分;标准化文件的结构和起草规则》的规定 起草 请注意本文件的某些内容可能涉及专利 本文件的发布机构不承担识别专利的责任 本文件由工业和信息化部提出 本文件由全国汽车标准化技术委员会(SAC/TC114)归口 本文件起草单位:广州汽车集团股份有限公司、汽车技术研究中心有限公司、泛亚汽车技术中 心有限公司、上海汽车集团股份有限公司技术中心,北京汽车研究总院有限公司、戴姆勒大中华区投资 有限公司、吉利汽车研究院(宁波)有限公司、东软集团股份有限公司、重庆长安汽车股份有限公司、东风 汽车集团股份有限公司技术中心、交通运输部公路科学研究院 本文件主要起草人;尚进、孙航.顾吉杰、李宝叫.冯海涛、费枭,陈新,吕明,畅成浩,陈静相.,贺可勋 何文、程周、刘智超
GB/T40857一2021 汽车网关信息安全技术要求及试验方法 范围 本文件规定了汽车网关产品硬件、通信、固件、数据的信息安全技术要求及试验方法 本文件适用于汽车网关产品信息安全的设计与实现,也可用于产品测试、评估和管理 规范性引用文件 下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款 其中,注日期的引用文 件,仅该日期对应的版本适用于本文件;不注日期的引用文件,其最新版本(包括所有的修改单)适用于 本文件 GB/T25069信息安全技术术语 GB/T379352019信息安全技术可信计算规范可信软件基 GB/T40861汽车信息安全通用技术要求 术语和定义 GB/T25069,GB/T37935一2019,GB/T40861界定的以及下列术语和定义适用于本文件 3.1 vehiclegateway 汽车网关 主要功能为安全可靠地在车辆内的多个网络间进行数据转发和传输的电子控制单元 注 1汽车网关通过不同网络间的隔离和不同通信协议间的转换,可以在各个共享通信数据的功能域之间进行信息 交互 注2:汽车网关也称中央网关 3.2 后门 backdoor 能够绕过系统认证等安全机制的管控而进人信息系统的通道 [[来源:GB/T408612021,3.12] 3.3 可信根实体entityofrootoftrust 用于支撑可信计算平台信任链建立和传递的可对外提供完整性度量、安全存储、密码计算等服务的 功能模块 注:可信根实体包括TPCMTCM、TPM等 [来源:GB/T37935-2019,3.12] 缩略语 下列缩略语适用于本文件 ACL ControlLists) 访问控制列表(Access ARP 地址解析协议(AddressResolutionProtocol
GB/T40857一202 CAN 控制器局域网络(ControllerAreaNetwork) CAN-FD 灵活数据速率的控制器局域网络(CANwithFlexibleData-rate DLC 数据长度码(DataLengthCode Dos 拒绝服务(DenialofService) Ecu 电子控制单元(ElectronieControlUnit 网际控制报文协议(Intet lcMP rnetControlMessageProtocol 标识符(dentifer) 网际互连协议(InternetProtocol)y TXc 联合测试工作组(JointTestActionGroup) AN 局域互联网络(L.ocallnterconnectNetwork MNCe 媒体访问控制(MediaAccessControl Msr 面向媒体的串列传输(MediaOrientedSystemTransport) O9D 车载诊断(On-BoardDiagnosties) Cw 印制电路板(PrintedCireuit Bboard Interface 串行外设接口(SerialPeripheral Numbers) 同步序列编号(Sy ynchronizeSequence IransmissionControlProtocol 传输控制协议(Tra stedCryptographyModule) 可信密码模块(Trust 可信平台控制模块(TrustedPlatformControlModule " 可信平台模块(TrustedPlatformModule uART 通用异步收发器(UniversalAsynchronousReceiver/Transmitter 用户数据报协议(UserDatagramProtocolb) 微 统一诊断服务(UnifiedDiagnosticServices) ISB 通用串行总线(UniversalSerialBus) VLAN 虚拟局域网(Virtuall.ocalAreaNetwork) 5 汽车网关网络拓扑结构 5.1CAN网关 基于CAN和/或CAN-FD总线的车内网络结构中,大多数的ECU,域控制器之间都会通过CAN 和/或CAN-FD总线进行通信 这类结构中的汽车网关主要有cAN和/或CAN-FD总线接口,可称为cAN网关 典型的CAN网关拓扑结构见附录A中图A.1 5.2以太网网关 基于以太网的车内网络结构中,大多数的EcU,域控制器之间会通过以太网进行通信 这类结构中的汽车网关主要有以太网接口,可称为以太网网关 典型的以太网网关拓扑结构见图A.2. 5.3混合网关 部分新一代车内网络结构中,一部分ECU、域控制器之间通过以太网通信,而另一部分ECcU,域控 制器之间仍通过传统通信协议(例如:CAN,CAN-FDLIN,MOST等)通信 这类结构中的汽车网关既有以太网接口,还有传统通信协议接口,可称为混合网关
GB/T40857一2021 典型的混合网关拓扑结构见图A.3 附录B中举例列出了针对汽车网关和车内网络通信的部分典型攻击 技术要求 6.1硬件信息安全要求 6.1.1按照7.1a)进行试验,网关不应存在后门或隐蔽接口 6.1.2按照7.1b)进行试验,网关的调试接口应禁用或设置安全访问控制 6.2通信信息安全要求 6.2.1CAN网关通信信息安全要求 6.2.1.1 访问控制 网关应在各路CAN网络间建立通信矩阵,并建立基于cAN数据赖标识符(CcANID)的访问控制 策略,按照7.2.1a)进行试验后,应在列表指定的目的端口检测接收到源端口发送的数据帧;按照 7.2.1b)进行试验后,应对不符合定义的数据帧进行丢弃或者记录日志 6.2.1.2拒绝服务攻击检测 网关应对车辆对外通信接口的CAN通道(例如;连接OBD-I端口的通道和连接车载信息交互系 统的通道)进行CAN总线Dos攻击检测 网关应具备基于cAN总线接口负载的DoS攻击检测功能,宜具备基于某个或多个CAND数据 周期的DoS攻击检测功能 拨照7.2.1o.山)进行试验,当网关检测到某一路或多路cAN通道存在Ds攻击时,应满足以下 要求 网关未受攻击的CAN通道的通信功能和预先设定的性能不应受影响 a b 网关对检测到的攻击数据帧进行丢弃或者记录日志 6.2.1.3数据帧健康检测 网关宜根据通信矩阵中的信号定义,对数据帧进行检查,检查内容包括DLC字段、信号值有效性 等,按照7.2.1e)、f)进行试验,对不符合通信矩阵定义的数据帧进行丢弃或者记录日志 6.2.1.4数据顿异常检测 网关宜具有数据帧异常检测功能,即检查和记录数据帧之间发送与接收关系的机制,按照7.2.1g) 进行试验,对检测到异常的数据帧进行丢弃或者记录日志 示例 网关检测到一定时间内数据的发送频率与预定义的频率差距较大,或相邻时间同一数据的信号值内容冲突或 者不正常跳跃时,对数据进行丢弃或者记录日志 6.2.1.5UDS会话检测 网关应检查UDs会话发起的CAN通道是否正常,按照7.2.1h)进行试验,对非正常通道发起的会 话进行拦截或者记录日志 注正常通道通常包括连接oBDI端口的通道和连接车载信息交互系统的通道
GB/T40857一202 6.2.2以太网网关通信信息安全要求 6.2.2.1 网络分域 网关应支持网络分域,按照7.2.2a)进行试验,对不符合网络分域的数据包进行丢弃 示例:用VLAN分隔车载网络内的不同域 6.2.2.2访问控制 网关应配置访问控制列表(ACL),访问挖制列表中的访问控制要素主要应包括源IP地址、目的IP 地址、协议类型(例如TCP,UDP,ICMP等)、协议源端口、协议目的端口,也可包括物理端口、通信方向 输人或输出,源MAC地址、目的MAC地址等 访问控制列表应遵循默认拒绝原则,即丢弃所有不符合条件的数据包 访问控制列表应遵循最小化授权原则,即只授予必要的权限 按照7.2.2b),c)进行试验,对不符合访问控制列表的数据包进行丢弃或者记录日志 6.2.2.3拒绝服务攻击检测 网关应对车辆对外通信的以太网通道进行以太网DoS攻击检测 支持ICMP协议、TCP协议和 UDP协议的网关,检测的DoS攻击类型,应分别至少包括ICMP泛洪攻击、TCP泛洪攻击和UDP泛洪 攻击 按照7.2.2d)进行试验,当网关检测到以太网DoS攻击时,应确保自身正常的功能和预先设定的性 能不受影响.并对检测到的攻击数据包进行丢弃或者记录日志 6.2.2.4协议状态检测 网关宜具有对部分或全部的TCP/IP会话流进行状态检查的功能 检查项包括TCP握手状态、数 据包长度,包序列和TCP会话关闭状态等,按照7.2.2e)进行试验,对检测到的攻击数据包进行丢弃或 者记录日志 6.2.3混合网关通信信息安全要求 对于混合网关,CAN通信和以太网通信的信息安全要求应分别符合6.2.1和6.2.2的规定 6.3固件信息安全要求 6.3.1安全启动 网关应具备安全启动的功能,可通过可信根实体对安全启动所使用的可信根进行保护 按照7.3 a),b),e)进行试验,网关的可信根、IBootloader程序及系统固件不应被篡改,或被篡改后网关无法正常 启动 6.3.2安全日志 如网关具有安全日志功能,则满足如下要求 a 按照7.3d),e)、f)进行试验,当网关探测到不符合6.2要求的通信、网关发生软件配置变更、网 关软件完整性校验失败等各类事件时,应对相关信息进行记录 b 按照7.3g)进行试验,网关的安全日志中,应至少包括触发日志的事件发生时间(绝对时间或 相对时间、事件类型和车辆唯一标识码; 按照7.3h)进行试验,网关应对安全日志进行安全存储,防止非物理破坏攻击情况下日志记录
GB/T40857一2021 的损毁,同时防止未授权的添加访问、修改和删除,安全日志记录存储的位置可在网关内、其 他ECU内或云端服务器内 d 按照7.3i)进行试验,网关的安全日志中,不应包含任何形式的个人信息 6.3.3安全漏洞 按照7.3j)进行试验,网关不应存在权威漏洞平台6个月前公布且未经处置的高危及以上的安全 漏洞 注:处置包括消除漏洞、制定减缓措施等方式 6.4数据信息安全要求 网关中的安全重要参数应以安全的方式存储和处理,防止未经授权的访问、修改,剔除和检索 按 照7.4进行试验,网关内的安全区域或安全模块不被未经授权的破解、读取和写人 可通过使用提供适 当授权程序的安全区域、安全模块或等效安全技术来实现 试验方法 7.1硬件信息安全试验 网关硬件信息安全试验按照下列流程及要求依次进行 拆解被测样件设备外壳,取出PCB板,检查PCB板硬件是否存在后门或隐蔽接口 a b 检查是否有存在暴露在PCB板上的JTAG,USB,UART、SP等调试接口,如存在则使用试验 工具尝试获取调试权限 7.2通信信息安全试验 7.2.1CAN网关通信信息安全试验 CAN网关通信信息安全试验按照下列流程及要求依次进行 设置6.2.1.1所规定的访问控制策略(若被测样件的访问控制策略无法通过软件配置修改,则 a 由送样方提供已预置的访问控制策略列表),检测设备向列表指定的源端口发送符合策略规定 的数据帧,并在列表指定的目的端口检测接收数据帧 设置6.2.1.1所规定的访问控制策略(若被测样件的访问控制策略无法通过软件配置修改,则 由送样方提供已预置的访问控制策略列表),检测设备向列表指定的源端口发送不符合策略规 定的数据帧,在列表指定的目的端口检测接收到的数据,并收集样件日志 由送样方确认网关连接车辆对外通信接口的CAN通道,检测设备对此通道以大于80%总线 负载率发送符合通信矩阵的泛洪攻击数据帧,在指定的目的端口检测接收到的数据帧,并收集 样件日志 如果有多个此类通道,则依次分别试验 由送样方确认网关连接车辆对外通信接口的CAN通道,检测设备对此通道以1ms为周期 发送符合通信矩阵的某个CANID数据帧,在指定的目的端口检测接收到的数据帧,并收集样 件日志 如果有多个此类通道,则依次分别试验 检测设备对网关发送一个或多个CI字段值不符合通信矩阵定义的数据在指定的目的端 口检测接收到的数据帧,并收集样件日志 检测设备对网关发送一个或多个信号值不符合通信矩阵定义的数据恢,在指定的目的端口检 测接收到的数据帧,并收集样件日志 检测设备对网关连续发送一个或多个周期不符合通信矩阵定义(与定义周期偏差士50%)的周
GB/T40857一202 期型数据帧,在指定的目的端口检测接收到的数据帧,并收集样件日志 如果有多个此类通 道,则依次分别试验 h)由送样方确认网关连接OBD-I端口的通道和连接车载信息交互系统的通道,检测设备对除 此类通道以外的通道,发送UDs诊断数据帧,在指定的目的端口检测接收到的数据帧,并收集 样件日志 如果有多个此类通道,则依次分别试验 7.2.2以太网网关通信信息安全试验 以太网网关通信信息安全试验按照下列流程及要求依次进行 a 对被测样件设置不同网络分域(如VLAN1与VIAN2)若被测样件的网络分域策略无法通 过软件配置修改,则由送样方提供已预置的网络分域策略列表),在选定区域(如VLAN1)发 送符合网络分域策略和访问控制策略的广播数据包,检查不同区域(VLAN2)是否可以收到 数据包 b 设置6.2.2.2所规定的访问控制策略(若被测样件的访问控制策略无法通过软件配置修改,则 由送样方提供已预置的访问控制策略列表),检测设备向列表指定的源端口发送符合策略规定 的数据包,在列表指定的目的端口检测接收数据包; 设置6.2.2.2所规定的访问控制策略(若被测样件的访问控制策略无法通过软件配置修改,则 由送样方提供已预置的访问控制策略列表),检测设备向列表指定的源端口发送不符合策略规 定的数据包,在列表指定的目的端口检测接收数据包,并收集样件日志; 检测设备对网关发送符合网络分域策略和访问控制策略的泛洪攻击数据包,攻击类型可选择 1CMP泛洪攻击和UDP泛洪攻击,在目的端口检测接收数据包,并收集样件日志; 基于TCP协议,构造多个不符合协议标准的数据包或数据包序列,组成试验集,检测设备对网 关发送该试验集,在目的端口检测接收数据包,并收集样件日志 7.2.3混合网关通信信息安全试验 对于混合网关,CAN通信和以太网通信的信息安全试验分别按7.2.1和7.2.2执行 7.3固件信息安全试验 网关系统信息安全试验按照下列流程及要求依次进行 网关安全启动可信根防篡改试验 a l获取网关安全启动可信根存储区域的访问方法和地址 2) 试验人员使用软件调试工具写人数据,重复多次验证是否可将数据写人该存储区域 网关安全启动Bootloader程序校验试验 b 提取网关正常运行的Bootloader程序; 2 使用软件调试工具修改该Bootloader程序的签名信息 将修改后的Bootloader程序写人到网关内的指定区域; 3 监测网关是否正常加载Bootloader及系统固件 44 网关安全启动系统固件校验试验 获取网关正常运行的系统固件 1 2 使用软件调试工具修改系统固件程序的签名信息 33 将破坏后的系统固件写人到网关内的指定区域; 4 监测网关是否正常工作 d 如果被测网关有安全日志记录功能,检查被测样件依次执行7.2所产生的日志 如果被测网关有安全日志记录功能,尝试对被测样件改变信息安全设置(如修改访问控制列 e
GB/T40857一2021 表),检查产生的日志 如果被测网关有安全日志记录功能,尝试对被测样件改变系统关键配置(如路由表等),检查产 生的日志 如果被测网关有安全日志记录功能,检查日志中是否包含触发日志的事件发生时间,事件类型 g 和车辆唯一标识码 h)如果被测网关有安全日志记录功能,通过试验工具尝试访问、修改或删除已记录的安全日志 如果被测网关有安全日志记录功能,检查日志中是否包含个人信息 使用漏洞扫描工具对网关进行漏洞检测,检测是否存在权威漏洞平台发布6个月及以上的高 危安全漏洞;若存在高危漏洞,则检查该高危漏洞处置方案的技术文件 7.4数据信息安全试验 网关数据信息安全试验按照下列流程及要求依次进行 试验人员尝试对网关安全区域或安全模块的授权访问控制进行破解(例如;使用暴力破解或字 a 典破解方式,尝试破解安全区域或安全模块的访问口令) 被测样件送样方提供网关内部安全存储区域的地址范围或安全模块的访问方式,试验人员使 b 用送样方授权的软件工具,尝试对安全区域或安全模块进行读取访问; 试验人员使用非送样方授权的软件工具或访问方式,尝试对安全区域或安全模块进行读取和 写人
GB/T40857一2021 附 录 A 资料性) 汽车网关拓扑结构示例 图A.1一图A.3给出了汽车网关相关拓扑结构的示例 CAN TBoxwi-FRi CAN GPS CAN 北斗 IVHeadunit CAN网关 CAN 后摄像头 LIN OBD CAN CAN 图A.1汽车CAN网关拓扑结构示例 USBwHFB 外联设备 仪表盘 无线通信模块 手机、电脑等 Switch 动力域 流媒体后视镜 Eth 车身域 GPs Switeh IHeadunit 底盘域 以太网网关 北斗 Eh 自动驾驶域 Eth 座舱域 Swileh 后摄像头 Eth Switch 安全域 前摄像头 信息娱乐域 OBD 图A.2汽车以太网网关拓扑结构示例
GB/T40857一2021 外联设备 USBW-FiBT T-BOX 仪表盘 手机、电脑等 Eh 动力域 E Switch Eth 车身域 Eh GPS CAN/以太4 IVHeadumit 底盘域 混合网关 Em 北斗 hCAN LN 后摄像头 Eth Switch OBD 信息娱乐域 图A.3汽车混合网关拓扑结构示例
GB/T40857一202 附 录 B 资料性) 典型攻击举例 死亡之Ping(Pingofdeath B.1 -种通过向计算机发送格式错误或其他恶意的ping协议数据包的攻击,也称死亡之ping 例如由 攻击者故意发送大于65536比特的IP数据包给被攻击者,导致被攻击者无法处理甚至系统崩溃 B.2ICMP泛洪攻击 -种简单的拒绝服务攻击,也称作png泛洪攻击,攻击者用ICMP“回应请求”(ping)数据包淹没被 攻击者 B.3UDP泛洪攻击 使用UDP协议(一种无会话、无连接的传输层协议)进行的拒绝服务攻击 B.4TCPSYN攻击 -种拒绝服务攻击形式,攻击者向目标系统发送一连串sYN请求,试图消耗足够的服务器资源、 使系统对合法流量无响应 B.5Teardrop攻击 在IP数据包的包头中,其中有一个字段是片位移,该字段指示了该分片数据包在原始未分片数据 包中的起始位置或偏移量 Teardrop攻击是指利用恶意修改了IP分片偏移值的IP数据包进行攻击,从而使被攻击者无法正 常进行P数据包重组,甚至导致系统崩溃 B.6ARP欺骗攻击 这种欺骗攻击是攻击者将欺骗性的地址解析协议(ARP)数据包发送到本地网络上 目的是将攻 击者的MAC地址与另一个主机或网络设备的P地址相关联,从而导致网络上其他节点将该IP地址 的任何流量发送给攻击者 B.7 I欺骗攻击 IP地址欺骗,指攻击者假冒某个合法主机的IP地址发送数据包,从而达到获取被攻击者信任或者 隐藏攻击者真实IP地址的目的 B.8ICMPSmurf攻击 这种攻击方法结合使用了P欺骗攻击和IcMP泛洪攻击 攻击者伪造IcMP数据包的源地址,并 将数据包目的地址设置为网络的广播地址 如果网络设备没有过滤此流量,则该ICMP数据包将被广 播到网络中的所有计算机,而网络中所有计算机将向被伪造的源地址发送应答请求包,从而淹没这个被 10
GB/T40857一2021 伪造源地址的计算机,并可能使整个网络拥塞而降低可用率 此攻击以最初发动这种攻击的恶意程序 “Smur”来命名 B.9IP地址扫描 P地址扫描是一种基本的网络扫描技术,用于确定地址范围内的哪些地址具有活动的计算机主 机 典型的地址扫描是向某个地址范围中的每个地址发送ping请求以尝试获得应答 B.10端口扫描(Port Scan 端口扫描,指攻击者尝试与目标主机上的每个端口建立通信会话 如果在某个端口的会话连接成 功,则说明目标主机在该端口有开放的服务 B.11恶意软件 恶意软件是指在计算机系统中安装执行恶意任务的勒索软件、病毒、蠕虫、特洛伊木马、广告软件、 间谍软件等程序 B.12CAN数据帧泛洪攻击 CAN总线网络通信协议规定ECU间传输数据的优先级由CAN数据倾的D决定,ID越小则数 据倾优先级越高 因此,人侵者如果在一个CAN总线上以很高的频率发送一个高优先级的CAN数据 帧,将很可能会阻塞其他数据帧的发送,从而实现DoS攻击 B.13cANID伪造 由于CAN总线网络通信是广播通信,人侵者可以很容易获取在一条CAN总线上发送的所有数据 帧 通常CAN数据帧是明文传输的,人侵者可以通过猜解、遍历或其他手段解析数据帧格式和内容 对车辆关键控制信号进行逆向破解,进一步在该CAN总线上以这些ID的名义发送非法的数据,从 而干扰或阻塞EcU间的正常通信,乃至实际控制关键系统(如动力系统)的某一个或者多个E(cU B.14CAN数据帧重放攻击 由于CAN总线网络通信是广播通信,人侵者可以很容易按时序捕获某个特定CANID的所有数 据帧,然后在CAN总线网络上重新注人这些数据,达到干扰和非法控制某一个或多个ECU的目的 B.15CAN网络扫描 攻击者可以通过结合网络管理数据帧和功能寻址的诊断服务,对每条CAN总线上EcU的数量信 息进行探测,也可以利用通过遍历物理寻址的方式进行探测 这些信息可以被攻击者进一步利用,从而 发现潜在的ECU安全漏洞,更准确地对特定ECU进行攻击 B.16ECU认证破解 攻击者可以通过遍历的方式暴力破解ECcU安全访问的密钥 另外若某个ECU的认证算法存在漏洞,则攻击者可以利用漏洞绕过安全验证,进而实现对该ECU 的非法控制 1
GB/T40857一2021 B.17UDS服务攻击 UDS协议(IsO14229-1和IS027145-3所约定的协议)主要用于通过CAN网络读取ECU的信息 和向EcU写人信息 UDs定义了若干应用层服务,人侵者如果能探测到EcU开启了哪些服务,并且 通过暴力破解或其他方式获取了这些服务的身份认证信息,就可以利用这些服务进行攻击,例如向 EcU注人非法固件、读取或修改敏感数据、不断地重启EcU等 12
GB/T40857一2021 考文 参 献 [1]GB/T28458一2020信息安全技术网络安全漏洞标识与描述规范 [[2]GB/T37027一2018信息安全技术网络攻击定义及描述规范 -Unfaeddiaeostie [3]ISO14229-1Roadvehicles services(UDS)-Partl:Applicationlayer Om-Boardiag ISO27145-3Roadvehicles ofWorld-WideHarmonized [4们 lmplemmentation dictionary nosticswwH-OBD)communicationrequirements Part3:Commonmessage

汽车网关信息安全技术要求及试验方法GB/T40857-2021解读

随着智能化、互联化的发展,汽车日益成为信息化社会中不可或缺的一部分。而汽车作为一个连接外部环境和车内信息系统的枢纽,越来越需要保证信息安全性。其中,汽车网关作为汽车电子控制系统中的核心部件,发挥着至关重要的作用。

汽车网关是指负责连接车载各种网络、实现数据交换和协议转换的设备。它不仅承载了从各种传感器收集到的车辆信息,还连接了车辆系统和外部网络,例如车辆通过4G/5G网络进行远程诊断和升级。但正因如此,汽车网关面临着越来越多的安全风险,例如黑客攻击、恶意病毒和数据泄露等。

为了增强汽车网关的安全性,中国国家标准化管理委员会发布了最新的《汽车网关信息安全技术要求及试验方法GB/T40857-2021》标准。该标准规定了汽车网关应满足的安全性能要求、安全评估方法、试验环境和测量指标等方面的内容。

具体来说,标准要求汽车网关具备以下安全性能:

  • 支持加密算法和密钥管理技术,确保数据传输的机密性
  • 支持数字签名技术和身份验证机制,防止未授权的访问
  • 支持完整性检查和防篡改机制,防止数据被篡改或伪造
  • 支持安全启动和运行控制,防止恶意软件攻击

此外,标准还规定了汽车网关的安全评估应包括以下方法:

  • 风险评估:对汽车网关进行风险评估,确定潜在的威胁和漏洞
  • 安全设计评估:评估汽车网关的安全设计是否合理
  • 安全功能评估:评估汽车网关的安全功能是否完备
  • 安全性能评估:评估汽车网关的安全性能是否达到标准要求

总之,《汽车网关信息安全技术要求及试验方法GB/T40857-2021》标准的发布,为保障汽车信息安全提供了更为严格和详细的规范。在未来,我们相信汽车网关的安全性将得到更好的保障。

和汽车网关信息安全技术要求及试验方法类似的标准

信息安全技术术语

塑料白度试验方法

二氧化铀粉末和芯块中碳的测定高频感应炉燃烧-红外检测法
上一篇 本文分享国家标准二氧化铀粉末和芯块中碳的测定高频感应炉燃烧-红外检测法的全文阅读和高清PDF的下载,二氧化铀粉末和芯块中碳的测定高频感应炉燃烧-红外检测法的编号:GB/T13697-2021。二氧化铀粉末和芯块中碳的测定高频感应炉燃烧-红外检测法共有5页,发布于2022-05-01
食品用塑料自粘保鲜膜质量通则
本文分享国家标准食品用塑料自粘保鲜膜质量通则的全文阅读和高清PDF的下载,食品用塑料自粘保鲜膜质量通则的编号:GB/T10457-2021。食品用塑料自粘保鲜膜质量通则共有11页,发布于2022-05-01 下一篇
相关推荐