數字鑰匙系統安全技術應用
隨著可信執行環境TEE概念不斷的深入到各行各業中去,近日信安委發布的《汽車電子網路安全標準化白皮書》中在汽車電子網路安全技術應用案例中也明確提到TEE+SE技術應用在數字鑰匙的案例。
概念:隨著移動互聯網和車聯網技術的加速普及,數字鑰匙(經常也被稱為藍牙鑰匙或者虛擬鑰匙)將成為下一代汽車的標準配置。 數字鑰匙主要是利用近場通信技術,使得用戶可以通過智能手機或可穿戴智能設備(例如智能手錶)來進行車門的開鎖,閉鎖以及車輛的啟動等操作。數字鑰匙除了能夠給用戶帶來很大的便利性,其本身數字化的本質也使得數字鑰匙成為很多新的車聯網應用和服務的基礎設施,例如汽車共享,分時租賃,租車業務,快遞到後備等。
模塊組成和功能:一個完整的數字鑰匙系統包括車內藍牙模塊,安全晶元(SE),後台服務,和相對應的手機端App。實現數字鑰匙的功能並不複雜,具有挑戰的是如何在整個生命周期內保障數字鑰匙服務的安全性和可用性。這需要從架構設計,測試驗證以及安全運營三個階段去保障。
TSM(可信服務管理器):通過允許訪問智能設備中的(嵌入式)安全元件,使服務提供商(OEM)能夠遠程分發和管理他們的非接觸式應用程序。
移動UI:OEM/TSM和智能設備之間的介面。這也被稱為OEM應用程序。
安全組件SE:安全存儲在智能設備上。它可以採用嵌入式安全元件或UICC安全元件的形式。
SE Provider:SE提供者,它提供對TSM的SE訪問。
SE提供商代理:SE提供商的SE訪問介面。 SE提供商可以通過專有介面/功能訪問它。
TUI:可信用戶界面。它通常是TEE的一部分。
TEE:可信執行環境。在主機應用程序處理器上安全的可信執行環境。
其他相關的數字鑰匙服務的標準:
藍牙低功耗 BLE 無線技術標準,用於短距離交換來自固定和移動設備的數據並構建個人區域網(PAN)。
GP :在安全晶元技術上實現多個嵌入式應用的安全且交互操作的部署和管理。
NFC:在電子設備之間實現簡單而安全的雙向互動,使消費者能夠進行非接觸式交易,訪問數字內容並通過一次觸摸連接電子設備。
安全需求:持有數字鑰匙的消費者設備必須實施保護數字鑰匙的機制,並防止未經授權使用數字鑰匙。需要密鑰保護以防止未經授權複製,修改和刪除現有密鑰;未經授權的創建和提供新的;和拒絕服務(如干擾OEM應用程序或車輛與智能設備之間的連接)。數字密鑰的未授權使用包括未經授權的用戶使用,或者在允許的適用範圍之外的授權用戶使用。
安全機制需要處理以下威脅:
軟體攻擊者獲得root訪問許可權並在設備上安裝惡意應用程序並重置設備。
物理攻擊者讀取並修改存儲在設備上的任何數據。
通信攻擊者控制設備和車輛之間的所有通信或中繼通信。
數字密鑰相關消息在持有數字密鑰的設備與車輛(密鑰使用),另一設備(對等密鑰共享)和遠程後端(密鑰供應)之間交換。安全體系架構必須使這些消息的接收者能夠驗證消息的可信性。
與持有數字密鑰的設備進行任何消息交換必須滿足以下目標:
可信度設備應該只接受可信設備的消息,即攻擊者不應該能夠創建虛假消息。
完整性設備應該檢測到攻擊者已經刪除了整個消息或部分消息。
時效性攻擊者不能重播舊消息。
綁定數字密鑰應當安全地綁定當前用戶,即攻擊者不得偽裝成以前的用戶。
獨立性消息交換不應披露關於同一個或另一個數字密鑰不需要的屬性的消息。
對於擁有和管理數字密鑰的設備,我們假設一個基於硬體的可信執行環境,它可以支持任意製造商簽名代碼的安全執行,也可以限制為預定義的功能。另外,我們假設設備具有操作系統(OS)安全框架,其中可以限制對安全服務的訪問。 OS安全框架提供運行時隔離和隔離存儲。我們假設操作系統安全框架本身的完整性受到保護。
結論:汽車數字鑰匙毫無疑問將會成為新一代汽車的標準配置。很多汽車製造商在構建數字鑰匙解決方案的時候並沒有充分的考慮到數字鑰匙其實是一項非常重要的服務。而如何保障這項服務的安全性需要汽車製造商後者出行服務商在最初的設計階段就通過結構業務場景下的不同用例,分析具體的安全需求,從而選用合適的技術和標準來構建安全的數字鑰匙系統。還有很重要的一點是,數字鑰匙服務的生命周期較長(5~10年),是否具備完整的更新能力也將決定數字鑰匙服務在整個生命周期內的安全性。(來源:安智客)
※不同於國內,萬事達攜手俄羅斯運營商推廣Apple Pay和Samsung Pay
※手機天府通卡移動支付業務計劃本月上旬推出
TAG:NFC日報 |