Back to posts Edit this post
Copy content

31 Mar 16:32

Krypto
​1. Standardy Uwierzytelniania i Infrastruktury Klucza Publicznego (PKI) ​CCMS (Cooperative ITS Credential Management System) ​Czym jest: Jest to europejski model architektury zarządzania certyfikatami i kluczami publicznymi, stworzony specjalnie dla inteligentnych systemów transportowych (ITS). ​Jak działa: Opiera się na koncepcji rozdzielenia ról. Posiada główny urząd certyfikacji (Root CA), urząd nadający długoterminowe certyfikaty tożsamości (Enrolment Authority) oraz urząd wydający krótkoterminowe certyfikaty pseudonimowe (Authorization Authority). ​Zastosowanie w projekcie: Dzięki certyfikatom pseudonimowym, które pojazdy zmieniają bardzo często (np. co kilka minut), system uwierzytelnia pojazd jako "uprawnionego uczestnika ruchu", ale nie pozwala na jego śledzenie, co gwarantuje prywatność. Rozwiązuje to problem bezpiecznego uwierzytelniania aut i infrastruktury drogowej. ​IEEE 1609.2.1 ​Czym jest: Amerykański standard z rodziny WAVE (Wireless Access in Vehicular Environments), ściśle powiązany z zarządzaniem certyfikatami. ​Jak działa: Definiuje protokoły i interfejsy służące do tego, jak urządzenia końcowe (np. komputery pokładowe w pojazdach) wnioskują o certyfikaty, jak je pobierają z infrastruktury i jak zarządzają listami unieważnionych certyfikatów (CRL - Certificate Revocation Lists). ​Zastosowanie w projekcie: Możecie wykorzystać ten standard do opisania mechanizmu dystrybucji kluczy, szczególnie w kontekście komunikacji pojazd-sieć (V2N), gdzie pojazd łączy się z chmurą, aby odświeżyć swoje pule certyfikatów przed wyruszeniem w trasę. ​2. Standardy Formatu Komunikatów i Zabezpieczenia Transmisji ​IEEE 1609.2 ​Czym jest: To fundament kryptograficzny dla komunikacji pojazdów. Standard definiujący formaty bezpiecznych wiadomości i przetwarzanie bezpieczeństwa. ​Jak działa: Opisuje precyzyjnie, w jaki sposób wiadomości wpadające do kanału radiowego mają być zabezpieczone. Wykorzystuje asymetryczną kryptografię krzywych eliptycznych (ECDSA) do składania podpisów cyfrowych na wiadomościach. Posiada też mechanizmy szyfrowania asymetrycznego (ECIES) i symetrycznego (AES) do ukrywania treści. ​Zastosowanie w projekcie: Ponieważ komunikacja V2V (pojazd-pojazd) wymaga niezwykle niskich opóźnień, ten standard uzasadnia, dlaczego komunikaty o położeniu i prędkości (tzw. wiadomości CAM/BSM) są tylko podpisywane, a nie w pełni szyfrowane. Podpis cyfrowy wystarcza, aby zapewnić integralność i potwierdzić źródło bez drastycznego opóźniania transmisji. ​ETSI TS 103 097 ​Czym jest: Europejska specyfikacja techniczna (ściśle powiązana z CCMS), określająca profile bezpieczeństwa dla formatów danych. ​Jak działa: Narzuca, jak dokładnie mają wyglądać nagłówki bezpieczeństwa w pakietach danych wysyłanych w technologii ITS-G5. Definiuje profile kryptograficzne, długości kluczy i strukturę certyfikatów wkomponowanych w wiadomość. ​Zastosowanie w projekcie: Jeśli w wariancie architektonicznym zdecydujecie się na użycie ITS-G5 (opartego na Wi-Fi dla aut), ten standard jest absolutnie obowiązkowy do wspomnienia w dokumentacji jako metoda ochrony formatu danych. ​3. Standardy Analizy Zagrożeń i Inżynierii Cyberbezpieczeństwa ​ISO/SAE 21434 (Road vehicles – Cybersecurity engineering) ​Czym jest: Globalna, rygorystyczna norma standaryzująca procesy cyberbezpieczeństwa w całym cyklu życia pojazdu (od projektu, przez produkcję, po wycofanie z eksploatacji). ​Jak działa: Wymaga wdrożenia procesu TARA (Threat Analysis and Risk Assessment). Zmusza inżynierów do udowodnienia, że zidentyfikowali potencjalne wektory ataków i wdrożyli odpowiednie mechanizmy obronne. ​Zastosowanie w projekcie: Użyjcie jej jako "metodologii" działania Waszego podzespołu. Powołanie się na TARA z ISO 21434 pokaże, że profesjonalnie przeanalizowaliście zagrożenia związane z atakami na systemy sterowania. ​ETSI TR 102 893 ​Czym jest: Raport techniczny (Technical Report) europejskiego instytutu ETSI. Jest to gotowa analiza Threat, Vulnerability and Risk Analysis (TVRA) dla systemów ITS. ​Zastosowanie w projekcie: Z tego dokumentu możecie zaczerpnąć gotowe scenariusze ataków i przypisać je do wymogów z instrukcji. Raport ten szczegółowo omawia zagrożenia takie jak: możliwość podszywania się pod pojazdy, przechwytywanie transmisji oraz zakłócanie komunikacji.

No files