色哟哟视频在线观看-色哟哟视频在线-色哟哟欧美15最新在线-色哟哟免费在线观看-国产l精品国产亚洲区在线观看-国产l精品国产亚洲区久久

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

網絡安全:MACsec車載應用技術解讀

北匯信息POLELINK ? 2023-06-29 10:03 ? 次閱讀

01前言
我們在以往的分享中介紹了網絡安全的相關技術在車載通信中的一些內容,包括E2E和SecOC等,但這些技術通常更多地是做數據校驗,數據本身還是以明文進行傳輸。而隨著網絡安全級別的提高以及以太網在車載中更大規模的使用,我們迫切地需要數據加密的手段來防止數據被監聽。同時由于車載通信對延遲性能的要求和部署的特點,MACsec可能是一個更容易被選擇的方案。

02什么是MACsec
MACsec全稱為Media Access Control Security,基于協議802.1AE和802.1X,主要功能是用于數據加密,同時還有認證、校驗的功能。其保護的數據是以太網中二層以上的數據,即包括ARP在內的數據,都會被加密進而無法通過網絡監聽獲取。
同時相比于其他加密手段,如TLS,MACsec由于可以基于硬件實現,因此可以做到更低的延時和更高的性能。并且對于上層應用來說,MACsec是在二層進行加密,因此對于上層來說是無感的,這意味著上層不需要做任何改動就可以進行加密的部署。這對于當前無加密系統切換加密系統來說有著很大的優勢。03MACsec工作流程
MACsec使用對稱加密,其密鑰生成分發過程為EAPOL-MKA(EAP是Extensible Authentication Protocol,EAPOL即EAP over LANs,MKA即MACsec Key Agreement protocol ,見IEEE Std 802.1X),標準的MACsec的EAPOL-MKA流程會先進行密鑰服務器的選舉,但在車載網絡中,更可能的情況是預先定義好密鑰服務器,因此本文就不贅述密鑰服務器選舉流程(可以參考IEEE 802.1X),直接看一下密鑰服務器如何生成和分發密鑰。
首先所有的MACsec設備中會預先配置好一個密鑰,稱為CAK(Secure Connectivity Association Key),由于其是預先定義的密鑰,因此也叫做Pre-Shared-Key。需要注意的是,CAK并不是能直接參與數據加密的密鑰,實際用于數據加解密的密鑰是SAK(Secure Association Key),SAK是通過CAK進行派生,SAK的生成過程如下所示:
11893c7a-1621-11ee-a579-dac502259ad0.png

預配置密鑰

除了預先配置CAK外,還需要配置密鑰標識CKN(Connectivity Association Key Name)。CKN就是額外的一個數據參數,CAK+CKN共同用于密鑰派生函數KDF(Key Derivation Function)。

密鑰派生

CAK通過不同的派生函數(派生函數參考AUTOSAR AUTOSAR_SWS_MACsecKeyAgreement、IEEE 802.1X、NIST 800-108)和參數生成3個密鑰:ICK(Integrity Check Value Key,即校驗的密鑰)、KEK(Key Encryption Key,即加密SAK的密鑰)、SAK(Secure Association Key,即實際加密數據的密鑰)。其中ICK和KEY是通過CAK+CKN生成固定的密鑰,可以認為MACsec設備均已預先得知。ICK用于流程校驗,KEK用于SAK的加密。SAK是由CAK+RNG(Random Number Generator,即隨機數生成)生成的隨機密鑰,用于實際數據的加密。

加密SAK

使用KEK加密SAK(加密算法參考rfc3394中AES Key Wrap algorithm),將加密SAK傳輸到以太網總線中。

獲取解密后的SAK

伙伴節點使用相同的KEK解密后獲取SAK,將SAK用于實際數據的加解密。在SAK成功分發到MACsec節點后,MACsec中的二層以太網報文就都可以用加密的方式進行數據的交互。

04MACsec報文格式
MACsec的報文格式如下圖所示:11925b52-1621-11ee-a579-dac502259ad0.png其中DMAC即目標MAC,SMAC即源MAC,CRC即幀校驗,這部分都是以太網幀中原有的內容。802.1Q+payload即原有以太網中攜帶的數據(包含以太網幀類型),這部分數據會以GCM-AES-128(也允許支持GCM-AES-256)的加密算法進行加密(密鑰為上一章節中分發的SAK)。ICV(Intergrity Check Value)為校驗碼。SecTAG為加密頭,用于識別MACsec相關信息,其結構如下:
11ab9d24-1621-11ee-a579-dac502259ad0.png

MACsec EtherType為固定值0x88E5,表示MACsec報文;

TCI(TAG Control Informatin)為控制信息;

AN(Association Number)為關聯號;

SL(Short Length)為短數據長度(小于48字節才會使用,見IEEE 802.1AE);

PN(Packet Number)為包的序號,用來防止重放攻擊;

SCI(Secure Channel Identifier)中還包含PI(Port Identifier),即通道和端口的標識,對簡單網絡來說應該是固定值。

SecTAG的解析見如下示例:
11c51bc8-1621-11ee-a579-dac502259ad0.png

另外對于GCM-ASE算法來說,有3個參數:nonce(即加密向量IV)、add(附加消息)、tag(消息認證碼)和MACsec中字段有映射關系。Nonce對應SCI+PN,add對應DMAC+SMAC+SecTAG,tag對應ICV(參考IEEE 802.1AE)。

05 CANoe MACsec示例
在CANoe中我們建立多個節點:ChatClient1和ChatClient2以TCP的連接與ChatServer建立會話關系,他們的通信不需要關注MACsec。實際在總線的數據由Switch_1的Port1與Switch_2的Port2進行以太網數據的發送接收,拓撲關系如下所示:
11da9232-1621-11ee-a579-dac502259ad0.png環境啟動后,Port1和Port2就進行MACsec的SAK分發過程,分發完成后,Port1和Port2就可以正常以MACsec進行加密通信,如下所示:
11e40b8c-1621-11ee-a579-dac502259ad0.png當我們在ChatClient1發送會話數據“Polelink”,ChatClient2響應會話“YES”時,對于ChatClient1和ChatClient2來說數據的收發是原封不動的明文,如下所示:
1227432a-1621-11ee-a579-dac502259ad0.png而對于實際以太網數據而言,Port1和Port2的收發數據就全是密文數據,如下所示:
129b2042-1621-11ee-a579-dac502259ad0.png06總結
北匯信息專注于汽車電子測試、與眾多OEM合作,在總線網絡診斷測試開發相關領域積累了豐富的經驗。本次為大家簡單介紹了MACsec,但很多細節還有待商榷,后續我們也會帶來更多關于網絡安全的測試開發內容,也歡迎大家共同探討。

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • 車載
    +關注

    關注

    18

    文章

    612

    瀏覽量

    83388
  • 網絡安全
    +關注

    關注

    10

    文章

    3168

    瀏覽量

    59801
收藏 人收藏

    評論

    相關推薦

    ETAS推出兩種全新網絡安全解決方案

    日前,作為領先的汽車軟件解決方案供應商,ETAS近日在德國多特蒙德舉辦的escar歐洲汽車網絡安全會議上宣布推出兩種全新的網絡安全解決方案。ESCRYPT車載電腦安全套件和ESCRYP
    的頭像 發表于 11-26 16:00 ?233次閱讀

    常見的網絡硬件設備有哪些?國產網絡安全主板提供穩定的硬件支持

    隨著網絡技術的不斷進步,網絡安全問題日益嚴重,企業和個人對網絡安全的重視程度不斷加深,對于網絡安全硬件設備的要求也越來越高,網絡硬件設備不僅
    的頭像 發表于 10-21 10:23 ?315次閱讀

    如何利用IP查詢技術保護網絡安全

    在數字化時代,企業網絡面臨著復雜多變的威脅與挑戰。因此,構建一個穩固的網絡安全體系至關重要。而IP查詢技術,作為網絡安全防御體系中的一把利劍,正日益成為企業防范
    的頭像 發表于 09-09 10:10 ?308次閱讀

    IP風險畫像如何維護網絡安全

    在當今數字化時代,互聯網已成為我們生活、工作不可或缺的一部分。然而,隨著網絡應用的日益廣泛,網絡安全問題也日益凸顯。為了有效應對網絡安全挑戰,IP風險畫像技術應運而生,正逐步成為構建
    的頭像 發表于 09-04 14:43 ?309次閱讀

    網絡安全技術商CrowdStrike與英偉達合作

    網絡安全技術商CrowdStrike與英偉達合作共同研發更先進的網絡防御解決方案;提升CrowdStrike Falcon平臺的威脅檢測速度和準確性。將通過人工智能原生平臺CrowdStrike
    的頭像 發表于 08-28 16:30 ?1385次閱讀

    虹軟科技獲ISO/SAE 21434 網絡安全管理體系認證

    表明虹軟具備了提供符合網絡安全要求車載產品的能力及車輛網絡安全領域的管理能力,能夠在全球市場環境下賦能車企智能駕駛量產項目安全、合規落地。 隨著智能網聯汽車
    的頭像 發表于 08-23 18:33 ?1165次閱讀

    專家解讀 | NIST網絡安全框架(3):層級配置

    和配置的主要內容,及其使用方法。 關鍵字:網絡安全框架;CSF層級;CSF配置 ? 一 CSF層級 在組織的系統性風險治理過程中,CSF框架可以用于識別、評估和管理網絡安全風險。結合現有的管理流程,組織可以利用CSF分析確定當前網絡安全
    的頭像 發表于 06-11 10:21 ?445次閱讀
    專家<b class='flag-5'>解讀</b> | NIST<b class='flag-5'>網絡安全</b>框架(3):層級配置

    專家解讀 | NIST網絡安全框架(2):核心功能

    NIST CSF是一個關鍵的網絡安全指南,不僅適用于組織內部,還可幫助管理第三方網絡安全風險。CSF核心包含了六個關鍵功能——治理、識別、保護、檢測、響應和恢復,以及與這些功能相關的類別和子類
    的頭像 發表于 05-27 11:40 ?1480次閱讀
    專家<b class='flag-5'>解讀</b> | NIST<b class='flag-5'>網絡安全</b>框架(2):核心功能

    是德科技與ETAS攜手提升車載網絡安全

    近日,全球領先的測試與測量解決方案提供商是德科技與汽車軟件專家ETAS達成戰略合作,共同為汽車制造商和供應商打造了一款綜合的車載網絡安全解決方案。這一合作旨在確保汽車在行駛過程中的安全性,為乘客提供無憂的出行體驗。
    的頭像 發表于 05-15 10:59 ?649次閱讀

    是德科技與ETAS攜手提供了一個綜合車載網絡安全解決方案

    ETAS 模糊測試軟件“ESCRYPT CycurFUZZ”嵌入是德科技車載網絡安全測試平臺
    的頭像 發表于 05-14 16:27 ?490次閱讀

    揭秘!家用路由器如何保障你的網絡安全

    家用路由器保障網絡安全需選知名品牌和型號,設置復雜密碼并開啟防火墻,定期更新固件,使用安全協議,合理規劃網絡布局,及時發現并處理異常。提高家庭成員網絡安全意識共同維護
    的頭像 發表于 05-10 10:50 ?686次閱讀

    專家解讀 | NIST網絡安全框架(1):框架概覽

    本文主要探討NIST CSF框架的起源目標、內容組成,及其在網絡安全風險管理中的關鍵作用,通過采用該框架,組織能夠更有效地實施風險識別、安全保護、威脅檢測和事件響應,從而構建更加堅固和彈性的網絡安全基礎設施。
    的頭像 發表于 05-06 10:30 ?1365次閱讀
    專家<b class='flag-5'>解讀</b> | NIST<b class='flag-5'>網絡安全</b>框架(1):框架概覽

    自主可控是增強網絡安全的前提

    后成立了中央網絡安全和信息化領導小組,這標志著我國網絡空間安全國家戰略已經確立。 ? ?? 網絡安全的內涵可以包括:? ? -信息安全。它是
    的頭像 發表于 03-15 17:37 ?892次閱讀

    工業發展不可忽視的安全問題——OT網絡安全

    在數字化時代,工業運營技術(OT)的網絡安全比以往任何時候都更加重要。DataLocker,作為OT網絡安全的守護者,提供了全面的加密和數據管理解決方案,確保關鍵基礎設施免受網絡威脅。
    的頭像 發表于 03-09 08:04 ?2150次閱讀
    工業發展不可忽視的<b class='flag-5'>安全</b>問題——OT<b class='flag-5'>網絡安全</b>

    Microchip通過ISO/SAE 21434汽車網絡安全標準

    隨著汽車行業日益依賴無線和車載網絡連接,網絡安全問題日益凸顯。為確保道路車輛網絡安全風險得到有效管理,國際標準化組織(ISO)與國際汽車工程師學會(SAE)聯合制定了ISO/SAE 2
    的頭像 發表于 02-19 17:29 ?988次閱讀
    主站蜘蛛池模板: 国产精品久久人妻无码网站一区L| 手机在线免费观看毛片| 久久国产热视频99rev6| 午夜伦理电影在线观免费| 99视频精品免视3| 麻豆狠色伊人亚洲综合网站| 亚洲一区二区三区乱码在线欧洲| 国产精品久久人妻无码网站一区L 国产精品久久人妻无码蜜 | 青柠在线观看免费完整版| 在线 自拍 综合 亚洲 欧美| 好大好硬好爽好深好硬视频| 亚洲精品高清在线| 黑人巨大两根一起挤进欧美| 亚洲bt区| 精品免费久久久久久成人影院| 亚洲伊人久久大香线蕉综合图片| 含羞草国产亚洲精品岁国产精品| 亚洲国产精品嫩草影院| 好男人在线观看免费视频WWW| 亚洲精品欧美精品中文字幕| 精品 在线 视频 亚洲| 影视先锋男人无码在线| 蜜柚视频网在线观看免费| eussse手机电影在线观看| 色吧最新网址| 国产三级多多影院| 有人在线观看的视频吗免费| 啦啦啦 中文 日本 韩国 免费| 99久久伊人一区二区yy5o99| 日本美女论坛| 国内国外精品影片无人区| 中文字幕午夜乱理片| 人和拘一级毛片| 国产亚洲欧美在线观看三区| 在线观看国产日韩| 日本浴室日产在线系列 | 久久大香萑太香蕉av| 97豆奶视频国产| 甜性涩爱dvd| 久久久免费热线精品频| FREEXXX性乌克兰XXX|