0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

MACsec和CANsec高性能网络的第2层安全性

星星科技指导员 来源:瑞萨电子 作者:Tobias Belitz 2022-04-25 09:56 次阅读

1. 汽车二层安全

在当今的车载网络 (IVN) 中,许多传感器、执行器和控制单元相互连接,每秒产生大量数据。此外,所有这些传感器都需要以严格的最小延迟相互通信。车辆中的不同组件需要不同的带宽和延迟,并且随着汽车中使用的 ECU 数量的增加,复杂性也在不断增加。今天的车辆很容易拥有 45 个但有时甚至超过 120 个嵌入式 ECU。因此,不同的网络技术被用于成本效率和灵活性,以最适合技术和经济。但是它们有一个共同点,那就是安全性的弱点,网络技术无论内容如何,都会传输它从上层获得的信息

可以在系统中的开放系统互连 (OSI) 模型的不同位置添加安全性。今天的安全主要用于其中的四个来保护通信。与车载通信最相关的是在第 2 层到第 4 层之间进行调整。TLS 和 SecOC 用于传输层,IPsec 用于网络层,MACsec 和 CANsec 用于数据链路层。一般来说,通信层级的上升会让信号延迟上升,这对于前面提到的关键任务应用程序来说可能是一个挑战。

poYBAGJl_-aAD9ozAAGKV0ApenU216.png

LIN 或 CAN 等经典汽车协议对帧使用的有效载荷非常短;这使得很难包含额外的安全信息。以太网和 CAN-XL 可以处理具有更大负载的帧,这使它们有资格进行安全通信。在这篇博客中,我们将关注第 2 层安全,我们不会考虑更高安全层,如 SecOC 或 IPsec。

第 2 层安全性提供了强大的安全性,并且只需要少量的额外开销,这使得该协议适合硬件实现。然后可以确保通信帧的完整性、机密性和真实性。当在硬件中实现时,它可以卸载 CPU

2.MACsec

MACsec 架构包括两个组件。IEEE 802.1X 中定义的 MACsec 密钥协商 (MKA) 协议不属于本博客的一部分,它指定了经过身份验证的密钥的交换和安全通道的建立。第二个组成部分是 IEEE 802.1AE 标准,它为媒体访问独立协议的数据机密性和完整性提供基于第 2 层的加密。MACsec 最初是为 LAN(局域网)安全而开发的。然而,如今通过使用 VLAN 标签,MACsec 可以用于更广泛的网络,例如 WAN(广域网)。这样它就可以支持纯点对点(P2P)安全以及端到端(E2E)安全。在 P2P 模式下,网络链路上的所有流量都是安全的,但在交换机内部没有安全通信,还需要仔细定义网络,以防止通信路径上出现不安全的链接。在 E2E 模式中,边缘节点之间的完整路径是独立于网络配置的。图 2 描绘了一个网络拓扑,说明了不同的安全链路 P2P 和 E2E。

pYYBAGJl_-aAYv_YAAB76pNeLv8923.png

图 2 网络拓扑

MACsec 数据包由以太网帧通过添加安全标签 (SecTAG) 和完整性校验值 (ICV) 形成,如图 3 所示。

poYBAGJl_-aAJdwEAACuTEoRsPw548.png

图3 MACsec帧格式

ETYPE ——MACsec Ethertype 是 2 字节长,与普通的 Ethertype 字段一样。但它有一个固定值 0x88e5 表示这个帧是一个 MACsec 帧

TCI – 是一个 1 字节的 TAG 控制信息 (TCI) 字段,包含几条信息。版本号 (V)、终端站 (ES)、存在 SCI (SC)、单副本广播 (SCB)、加密有效负载 (E)、更改文本 (C) 和关联编号 (AN)

SL – 表示短帧; 该字段长度为 6 位,如果该数字小于 48,则指示 SecTAG 的最后一个字节和 ICV 的第一个字节之间的字节。否则,SL 设置为零。该字节的第 7 位和第 8 位始终为零。

PN– Packet Number(4byte)主要用于防止重放攻击。在每个 MACsec 帧中,PN 是唯一的,通常是递增的。PN 也用作密码套件的初始值 (IV)。

SCI – 8 字节的安全通道标识符可用于识别流量属于哪个安全关联。

ICV – 完整性检查值附加到每个 MACsec 帧并确保数据的完整性。ICV 的长度取决于密码套件,介于 8 到 16 个字节之间。

如图 3 所示,IEEE 802.1Q VLAN 是加密有效负载的一部分。为了支持端到端应用,VLAN 必须保持未加密状态,因此 VLAN 可以选择位于加密标头之外。启用此选项允许客户配置 VLAN (802.1Q) 标记以绕过 MACsec 加密;但请注意,在这种情况下,VLAN 标记也不是身份验证的一部分。

pYYBAGJl_-aAbw86AABlCMgQzo0675.png

图 4 VLAN 感知 MACsec 帧格式

MACsec 在两个或多个受信任主机之间生成安全连接关联 (CA)。图 6 描绘了连接到共享媒体 LAN(例如 10BASE-T1S)的四个站。三台主机 A、B 和 C 之间的安全 CA 由 MACsec 密钥协商协议 (MKA) 创建。每个 CA 都由单向安全通道 (SC) 支持,每个 SC 都支持使用对称密钥加密的帧安全传输。每个 SC 都由重叠的安全关联 (SA) 序列支持。每个 SA 使用新的安全关联密钥 (SAK) 来提供 MACsec 服务。如图 5 所示,主机 D 被排除在此 CA 之外,它可以与其他主机通信,但不安全。它没有允许它参与当前支持 SCA、SCB 或 SCC 的任何安全关联 (SA) 的安全关联密钥 (SAK);因此,D 不能损害由 A、B 和 C 交换的任何帧的完整性、机密性或来源。主机也可以使用多个 SC,例如主机上的每个应用程序都有一个不同的 SC。然后,它还在同一主机上保护应用程序之间的安全。每个 SC 由一个安全通道标识符 (SCI) 标识,该标识符由一个 48 位 MAC 地址和一个 16 位端口标识符连接而成。

poYBAGJl_-aAcF2PAACllpdSrXU288.png

图 6 MACsec 连接关联

pYYBAGJl_-aACmdxAADCjzx_eY8377.png

图 5 MACsec 安全通道

MACsec 使用 AES-128 对称块的 Galois/Counter 操作模式作为默认密码套件。此外,它还支持 256 位的 GCM-AES 和 128 位和 256 位的 GCM-AES-XPN。

3. CANsec

CANsec 是 CAN in Automation (CiA) 正在开发的新标准 CiA613-2,作为新开发的 CAN XL 协议的扩展,支持 CAN 物理层的更高带宽和更长的有效载荷。它指定了第 2 层 CAN 安全协议,旨在保护基于 CAN 的网络中数据的完整性、新鲜度、来源真实性和机密性。该标准的重点是数据链路层。该规范不包括密钥协议,与 MACsec 一样。CANsec 专注于 CAN XL 网络,但工作组正在考虑选择性地将其扩展到 CAN FD 网络。CANsec 帧格式类似于 MACsec 帧格式:在有效负载之前添加 CANsec 标头,在有效负载末尾插入完整性校验值 (ICV)。图 7 显示了抽象帧格式。

poYBAGJl_-aAPMn7AACnjWd_RMQ878.png

图 7 CANsec 帧格式

CCI – 密码控制信息,这 11 位由以下子字段组成

VN – CANsec 版本号

CM – 密码模式,它指定了两种可用的安全操作之一

0 认证方式

1 带有关联数据的认证加密 (AEAD

res——保留位

CSCI – CAN 安全通道标识符

SCI – 安全通道标识符 16 位

AN – 关联编号 1bit

FV——新鲜度值,64位新鲜度计数器的截断值

CANsec 有所谓的安全区 (SZ),它是一组可以安全通信的节点。SZ 在逻辑上与 MACsec 的 CA 相当。它是节点物理网络上的逻辑覆盖,可以覆盖两个或多个物理 CAN 链路。SZ 由更高层协议定义。图 9 显示了一个具有四个节点的 SZ 示例。节点 A 到 D 可以一起通信,它们都连接到同一个物理 CAN 网络。节点 A、B 和 C 被配置为属于同一个 SZ,它们可以安全地通信。节点 D 不属于同一个 SZ。节点 D 无法验证任何接收到的安全帧,并且如果接收到的安全帧被加密,则无法解密它。

对于使用安全通道 (SC) 的节点 CANsec 之间的通信,这不区分单播、多播或广播数据传输。一个连接结合了不同的独特SC。图 8 显示了带有 SCA 的 SZ,用于在多播数据传输中将安全帧从节点 A 传输到节点 B 和 C。节点 B 使用 SCB 和节点 C 分别使用 SCC 来传输安全帧。SC 由安全通道标识符 (SCI) 标识。SCI 在所有 SZ 中都是独一无二的。

pYYBAGJl_-eAG9UTAACiVs4VZqg966.png

图 9 CANsec 安全区

poYBAGJl_-eAUm-wAAC-S79NB20377.png

图 8 CANsec 安全通道

除了伽罗瓦/计数器模式密码套件 AES-GCM-128 和 AES-GCM-256 之外,CANsec 还支持基于密码的消息验证码 (CMAC) AES-CMAC-128 和 AES-CMAC-256。

四、比较与结论

第 2 层安全可以保护网络上的所有通信,这对于 IPSec 等其他安全概念是不可能的。IPSec 只能保护 IP 流量,但不能保护 ARP 或 gPTP 等其他流量。第 2 层安全性不限于最初定义的点对点安全性;它支持当今有限的端到端安全性。这没有为 CANsec 明确定义(截至今天,标准化工作仍在进行中),但根据 CANsec 实施,应该可以绕过流量到下一层,以实现简单的桥接功能,无需对帧进行解密和加密。第 2 层安全无法防止来自更高层的恶意第 3 层流量。但是在这种情况下,ECU已经被黑客超越了。

尽管如此,第 2 层安全性只需要很小的软件开销,并且延迟非常小(线速安全性)。为了获得最佳性能,第 2 层安全需要硬件支持,这会增加额外成本。因此,过去它不是主流,但安全门槛越来越高。IPsec 或 SecOC 等更高层的安全协议正在窃取系统的应用程序性能。这就是如今第 2 层安全在汽车领域变得有趣的原因。

pYYBAGJl_-eAYyzRAAEvYBBVoB8117.jpg

表 1 MACsec 与 CANsec 比较

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • CAN
    CAN
    +关注

    关注

    56

    文章

    2467

    浏览量

    459238
  • 计数器
    +关注

    关注

    32

    文章

    2121

    浏览量

    92973
  • 瑞萨电子
    +关注

    关注

    37

    文章

    2736

    浏览量

    71703
收藏 人收藏

    评论

    相关推荐

    打造稳定快速的家庭网络,选购高性能4G路由器

    选择高性能4G路由器,关注品牌、网络覆盖能力、信号强度、速度和性能安全性和易用性等因素。只有综合考虑,才能购买到适合家庭使用的高性能4G路
    的头像 发表于 01-23 17:07 160次阅读

    求助,为什么说电气隔离安全性比较高?

    为什么说电气隔离安全性比较高?
    发表于 11-02 08:22

    MCU是怎么为物联网端点设备提高安全性的?

    MCU 是怎么为物联网端点设备提高安全性的?
    发表于 10-17 08:53

    基本安全 Basic Safety 与 基本性能 essential performance

    与基本安全相关的性能外,制造商还应识别ME设备或ME系统临床功能的性能,这对于实现预期用途是必须的,或者能够影响ME设备或ME系统的安全性。 1、在正常状态和单一故障状态下,从完整的功
    发表于 10-08 09:07

    STM32H5 MCU系列提升性能与信息安全性

    强大的Arm® Cortex®-M33 MCU运行频率高达250 MHz的Arm®Cortex®-M33内核32位MCU满足绝大多数工业应用的需求安全性可扩展,满足各类需求从基本的安全构建模块到经过
    发表于 09-06 06:29

    全新高性价比STM32H5让性能安全触手可及

    全新高性价比STM32H5,引入STM32H5 MCU系列用于高性能设计,提高应用程序性能,有灵活的电源模式,安全性可扩展
    发表于 09-05 06:51

    Arasan发布无缝集成CANsec加速器IP的CAN-XL IP

    的CAN IP产品组合,巩固了我们十年来提供CAN IP核的承诺。 Arasan CAN XL IP符合CiA 613-2规范,并保持与CAN FD、CAN 2.0和TT-CAN的向后兼容性。 集成的CANsec IP增强了安全性
    的头像 发表于 08-04 11:05 598次阅读

    虹科分享 | MACsec-先进的车载网络安全解决方案

    Media Access Control Security(简称 MACsec)是以太网上最先进的安全解决方案。它为以太网上传输的几乎所有帧提供完整性保护、重放保护和可选的机密性保护。与其他解决方案
    的头像 发表于 07-18 16:59 229次阅读
    虹科分享 | <b class='flag-5'>MACsec</b>-先进的车载<b class='flag-5'>网络安全</b>解决方案

    MACsec-先进的车载网络安全解决方案

    Media Access Control Security(简称 MACsec)是以太网上最先进的安全解决方案。
    发表于 07-18 10:41 413次阅读
    <b class='flag-5'>MACsec</b>-先进的车载<b class='flag-5'>网络安全</b>解决方案

    MACSec IP简介和基本功能

    、数据加密、完整性校验、重播保护等功能,以保证以太网数据帧的安全网络中部署 MACSec 后,可对传输的以太网数据帧进行保护,降低信息泄露和遭受恶意网络攻击的风险,实现点到点的链路层
    的头像 发表于 07-12 14:30 1457次阅读
    <b class='flag-5'>MACSec</b> IP简介和基本功能

    自研MACSec与88E1548P对通测试

    自研GE MAC上拓展了自研MACSec的功能,为了验证正确性而做了以下测试。通过与开启MACSec功能的88E1548P PHY对接,验证协议实现的正确性。
    的头像 发表于 06-30 18:04 513次阅读
    自研<b class='flag-5'>MACSec</b>与88E1548P对通测试

    网络安全MACsec车载应用技术解读

    作者|J小编|吃不饱01前言我们在以往的分享中介绍了网络安全的相关技术在车载通信中的一些内容,包括E2E和SecOC等,但这些技术通常更多地是做数据校验,数据本身还是以明文进行传输。而随着网络安全
    的头像 发表于 06-29 10:03 477次阅读
    <b class='flag-5'>网络安全</b>:<b class='flag-5'>MACsec</b>车载应用技术解读

    RISC-V如何保证高权限模式程序及外设的安全性

    RISC-V有机器模式、监管模式和用户模块,但无论在哪个模式下当TRAP发生时都会转到机器模式,是不是也就意味着在用户模式下进入中断服务程序也会拥有机器模式的权限,那我们如何保证高权限模式程序及外设的安全性
    发表于 05-26 08:11

    使用以太网上的MACSec保护网络流量

    MACSec 安全协议为整个以太网数据包提供加密,但其源和目标 MAC 地址(包括上层帧)除外。MACSec提供点对点加密,这意味着它对每个跃点执行,这与IPsec不同,IPsec仅适用于端到端连接。因此,
    的头像 发表于 05-25 18:01 1798次阅读
    使用以太网上的<b class='flag-5'>MACSec</b>保护<b class='flag-5'>网络</b>流量

    PX5的ARM TrustZone支持让嵌入式系统变得更加安全

    产品安全性。PX5 RTOS对ARM TrustZone的支持让嵌入式开发者能够从物理降低网络安全风险。 PX5的CEO William Lamie表示:“基于MCU的产品如今已是生活中不可缺少的一部分
    发表于 05-18 13:44