V1.0 | 2015-10-21
VDI/VW-Gemeinschaftstagung Automotive Security, 21./22.10.2015, Wolfsburg
Ethernet-Security am Beispiel SOME/IP
2
1. Motivation
2. SOME/IP und AUTOSAR
3. Bestehende Security-Protokolle für Ethernet
4. Absicherung von SOME/IP
5. Zusammenfassung
Agenda
3
Warum Security? Motivation
CU
DSRC 4G LTE
Ethernet
Ethernet
Ethernet
Connectivity Gateway
Head Unit
Instr. Clust.
Ethernet
Central Gateway
ADAS DC
Ethernet
OBD
Laptop
Tablet
Smart-phone
Smart Charging
CAN Powertrain DC
CAN Chassis DC
CAN & LIN
Body DC
Der Schutz von Intellectual Property (IP) und vor Manipulation erfordert eine authentisierte Kommunikation. Für z.B. die Schlüsselverteilung im Fahrzeug kann auch die Vertraulichkeit der Kommunikation ein Schutzziel sein.
Zugriffskontrolle
Komponentenschutz
Schutz vor unechter Firmware
4
Ethernet und SOME/IP Motivation
Jan. 2013 Jan. 2014 Jan. 2015
Projekte von Vector
EthernetSOME/IP
Ethernet und SOME/IP werden immer stärker nachgefragt.
Okt. 2014 SOME/IP in AUTOSAR 4.2.1 standardisiert
5
1. Motivation
2. SOME/IP und AUTOSAR
3. Bestehende Security-Protokolle für Ethernet
4. Absicherung von SOME/IP
5. Zusammenfassung
Agenda
6
ECU 1 ECU 2
SOME/IP als Teil von AUTOSAR 4.2 bietet: Client/Server Kommunikation (“Funktionsaufrufe”) zwischen ECUs Benachrichtigung von Ereignissen an (mehreren) Empfängern im Netzwerk
Service Discovery erlaubt das dynamische Auffinden von Services
Scalable Service-Oriented Middleware over IP (SOME/IP) SOME/IP und AUTOSAR
RTE
Basis SW Basis SW
Ethernet
SWC A Client
SWC B Server
SOME/IP XF
RTE
SOME/IP XF
Request
Response
SOME/IP Transformer (XF) serialisiert Daten zur Übertragung über Ethernet
101101011100110101001101010111001101010
7
1. Software Component (SWC) möchte entfernten Service nutzen.
2. Runtime Environment (RTE) setzt Funktionsaufruf mit Hilfe des SOME/IP Transformers (XF) um.
3. Large Data COM (LDCOM) und PDU Router (PDUR) geben die Daten an den SOAD weiter.
4. Der Socket Adapter (SOAD) imitiert die notwendige Verbindung und fügt Service ID und Method ID (für LeftLight_SetState) hinzu.
5. Über TCP/IP, das Ethernet Interface (ETHIF) und den Ethernet Treiber (ETH) wird der Request versandt.
SOME/IP und AUTOSAR
Einbettung in AUTOSAR
SOAD
ETH
ETHIF
PDUR
LDCOM
RTE
SWC
SOME/IP XF
TCP/IP
Hardware
LeftLight_SetState(ON);
Client ID Session ID
Version Info
Msg. Type
Ret. Code
Payload (hier z.B. 1=ON)
8
1. Motivation
2. SOME/IP und AUTOSAR
3. Bestehende Security-Protokolle für Ethernet
4. Absicherung von SOME/IP
5. Zusammenfassung
Agenda
9
OSI Layer: 2 Verbindung
Schutz: Integrität, Vertraulichkeit, Authentizität
Verbindungsart: Ethernet-zu-Ethernet Schnittstelle
Anwendungsgebiet: Backbones, IP Telefonanlagen
Media Access Control Security (MACsec) Bestehende Security-Protokolle für Ethernet
ICV MAC Dest. Addr.
Ether Type Secure Data
SecTAG (8 or 16 bytes)
MACsec Protocol Data Unit (MPDU)
MAC Src. Addr.
86 DD for IPv6
88 E5 for MACsec
Version, Association, Length, IV
CRC checksum
Ethernet Frame
ICV … Integrity Check Value
10
OSI Layer: 3 Netzwerk
Schutz: Integrität, Vertraulichkeit (opt.), Authentizität
Verbindungsart: IP-Knoten zu IP-Knoten
Anwendungsgebiet: Mehrere IP Netze miteinander verbinden (VPNs)
Internet Protocol Security (IPsec) Bestehende Security-Protokolle für Ethernet
Ethernet Header
IP Header Secure Data Next Header, Length, Sequence,
Number, Association (SPI), ICV CRC
checksum
IP Packet
Authentication Header (AH)
Ethernet Frame
11
OSI Layer: 6 Präsentation
Schutz: Integrität, Vertraulichkeit, Authentizität
Verbindungsart: Client-Server-Verbindungen
Anwendungsgebiet: Webbrowser
TLS/DTLS Bestehende Security-Protokolle für Ethernet
Ethernet Header
IP Header
Content Type, Version, Length, MAC, Secure Data
CRC checksum
IP Packet TLS Record
TCP/UDP Header
Content Type
ChangeCipherSpec
Alert
Handshake
Application
Heartbeat
Ethernet Frame
12
Bestehende Security-Protokolle für Ethernet
Zusammenfassung
MACsec IPsec TLS/DTLS
Typische Anwendung
Sichere Verbindung zwischen IP-Telefon und Telefon-Server am gleichen Standort
Sichere Verbindung von IP Netzwerken (VPN)
Sichere Verbindung zwischen Client und Server, z.B. Webbrowser
OSI-Layer Layer 2 - Verbindung
Layer 3 - Netzwerk Layer 6 - Präsentation
Kontroll-Ebene IEEE 802.1X IKE, IKEv2 RFC 5246 RFC 6347
Daten-Ebene IEEE 802.1AE IPsec
Bemerkungen Komplexes Protokoll mit vielen Optionen und Varianten
TLS erfordert ein verlässliches Transport-Protokoll und läuft über TCP. DTLS basiert auf TLS und wurde angepasst um über UDP zu arbeiten.
13
1. Motivation
2. SOME/IP und AUTOSAR
3. Bestehende Security-Protokolle für Ethernet
4. Absicherung von SOME/IP
5. Zusammenfassung
Agenda
14
Dieses Mal soll die Kommunikation authentisiert sein:
Freshness Value soll vor Replay Angriffen schützen
Service ID und Method ID (SOAD Data) sind nicht gesichert
Schlüsselmanagement nahezu unspezifiziert
Absicherung von SOME/IP
Sicherung mit Secure Onboard Communication (SecOC)
SecOC
SOAD
ETH
ETHIF
PDUR
LDCOM
RTE
SWC
SOME/IP XF
TCP/IP
Hardware
Fresh-ness Value
SOAD Data
SOME/IP Data Payload
Geschützt durch Message Authentication Code (MAC)
und Freshness Value
MAC
LeftLight_SetState(ON);
15
TLS
Absicherung von SOME/IP
Transport Layer Security (TLS)
TLS client TLS server
Client Hello
Server Hello
Server certificate
Demand client certificate
Client certificate
Optional step
Hello done
Change cipher
Finish
Key exchange
Change cipher spec
Finish
SOAD
ETH
ETHIF
PDUR
LDCOM
RTE
SWC
SOME/IP XF
TCP/IP
Hardware
Möglicher AUTOSAR-Stack mit TLS:
16
Ethernet und SOME/IP können für das Fahrzeug sicher gemacht werden.
Das Thema Schlüsselmanagement (Verwaltung, Aushandlung und Verteilung) stellt derzeit die größte Herausforderung dar.
Ethernet und SOME/IP sind stark im Kommen
Es gibt verschiedene potentielle Protokolle zur Absicherung der Anwendungsfälle
SecOC ist bereits heute für eine authentisierte Kommunikation über Ethernet einsetzbar TLS steht als Alternative in den Startlöchern
Zusammenfassung Zusammenfassung
17 © 2015. Vector Informatik GmbH. All rights reserved. Any distribution or copying is subject to prior written approval by Vector. V1.0 | 2015-10-21
For more information about Vector and our products please visit www.vector.com
Author: Wolf, Jonas mit Dr. Eduard Metzker, Armin Happel Vector Germany