Post on 18-Jan-2021
transcript
著作権保護システムの車載セキュリティ応用と
Safetyへの展開について
2014.01.17
パナソニックアドバンストテクノロジー(株)
倉内伸和
1
本日の内容
• パナソニックアドバンストテクノロジー(株) ご紹介
• 概要、背景、課題
• アプローチ
• セキュリティ機構システム例
• DTCP-IP Protocol Flow
• セキュア車載GW システム構成
• 安全機能への応用例
• 自動運転システム例
• まとめ
2
パナソニックアドバンストテクノロジー(株)ご紹介
3
機能安全対応力・プロセス認証を取得・Panasonicプロセス認証取得(‘12/2)・PAD単独認証取得(’12/8)
最高レベルASIL-Dまで対応可能※ASIL:
Automotive Safety Integrity Level
概要
• 家電製品等に搭載された著作権保護システムを
車載セキュリティに応用し、技術の流用により安心・安全な車載システムを安価に構築する
• 上記で構築したセキュリティ機構を機能安全における安全関連系に適用し、従来の車載システムでは実現困難だった新たな安全機能を提案する
4
背景
• 自動車の高機能化に伴うECUソフトウェアの大規模化、複雑化
– 自動車1台あたりのECUソフトウェアは10Mstep以上
– ウィルスが本格化したWindows NT 4.0で11-12Mstep
– 規模や機能の増大により、脆弱性リスクも増大
• 自動車とインターネット上のクラウド連携による新たなサービス提供
– 不特定多数の自動車に対する攻撃の脅威増大
– 最悪、EVITAで攻撃の動機の一つとして想定されている大規模テロが現実になる可能性も
課題
• 一方、自動車に対する攻撃の実験成功報告や一部実例は存在するものの、人命に関わる攻撃事例は存在しない
– 自動車の車載セキュリティをどこまで実施すべきか、明確な基準の設定が困難
– 過剰なセキュリティ機能追加に伴うコスト増や利便性の低下が、購入者の不利益になることも
• IEC62443の自動車版等によるセキュリティ要件/
評価認証の明確化が待たれるが、とはいえ明らかにリスクの高い箇所は早急な対策が必要
アプローチ
• リスクの高い車外との通信路の保護が必要– 例えばOBD-IIからの攻撃は、不特定多数への同時攻撃には使えないと判断し、今回は検討の対象外とする
• 車外との通信路のセキュリティを確保するために、PKIベース相互機器認証の適用を検討
• 家電製品に搭載された著作権保護システム用セキュリティ機構を流用– DTCP-IP: AES 128ビット、EC-DSA/DH 160ビット(RSA 1,413ビット相当)
– 規格団体とのロバストネスルールで規定された堅牢性を持つ
– 搭載機能例:セキュアブート、プログラム改竄検出、セキュアモード、セキュアストレージ、PKIベース相互機器認証、
– 数万円オーダーの家電製品上で実現
セキュリティ機構システム例
OS
モード制御デバドラ
通常モード セキュアモード
SoC
Ethernet
H/W
暗復号機能
セキュアブート
セキュア
OS
改竄検出アシスト
プログラム改竄検出
セキュア機構
DLNAアプリ
DTCP-IPミドルウェア
DTCP-IP
ファイルシステム
認証コードリスト
改竄検出対象ファイル
改竄検出対象ファイル
改竄検出対象ファイル
セキュアモード、セキュアストレージ
・セキュアモード用プログラムは暗号化されて不揮発に記録、ロード時にプログラム正当性チェック・秘密鍵等の秘匿情報はセキュアストレージ上で保持
セキュアブート、プログラム改竄検出•システム起動時にマスクROM等書き換えできない領域から初期起動プログラムを改竄チェック
•改竄チェックされたプログラムから順次実行し、次に実行されるプログラムをさらに改竄チェックする
CPUモード管理
DTCP-IP対応セキュリティ機構システム例
DRMデバドラ
DTCP-IP
PKIベース相互機器認証•EC-DHでセッション鍵を共有、相手機器の正当性を検証
S/W
DLNAクライアント/サーバセキュアストレージ
• メリット:スクラッチ開発に比べて低コストで構築可能
• デメリット:同等のハード構成が必要(現状ECUには不向き)
DTCP-IP Protocol Flow
秘密鍵
証明書
CA公開鍵
秘密鍵
証明書
CA公開鍵認証局発行
発行
正当な機器のみ保有
正当な機器のみ保有
Kauth
Kauth
Source Device [A] Sink Device [B]
Challenge[B], 証明書[B]
Challenge[A], 証明書[A]
証明書[B]検証
証明書[A]検証
EC-DH 1st
phase value
計算
EC-DH 1st
phase value
計算1st phase value[A], 署名[A]
1st phase value[B], 署名[B]署名検証
EC-DH key
exchange計算署名検証
EC-DH key
exchange計算
正当な機器間でのみ共有可能正当な機器間でのみ共有可能
WiFi
NFCmicroUSB
Lightning/Doc
車載GW
3G/4G LTE
クラウドサービス サーバ
MOST
Fle
xR
ay CAN-B/C
秘密鍵
証明書
認証局(CA)
発行
CA公開鍵
モード制御デバドラ
CPU通常モード
CPUセキュアモード
SoC
暗復号
セキュアブート
セキュア
OS
サーバ認証
プログラム改竄検出
セキュア機構
CPUモード管理
セキュアストレージ
秘密鍵
証明書
CA公開鍵
車内NETGW
OS
発行
VFS
デバドラ
制御ログ
通信
クラウド上のサーバと相互認証し、セキュアな通信路を確保、制御情報等リスクの高い情報の通信を可能に・CPUセキュアモードの搭載(ハードアシストによる保護)・セキュアブート、プログラム改竄検出・セキュアストレージ・PKIベース相互機器認証
セキュア車載GW システム構成
・個々のECUにセキュア機構を搭載するのはECUの性能やコスト面から非現実的
・不特定多数の自動車への攻撃経路となりうる車外ネットワークとのGWにセキュア機構を搭載
セキュアな通信路
安全機能への応用例
• 従来リスクが高くサーバ –自動車間で送受信できな
かった制御情報等を送受信できるようにすることで、新たな安全機能を提供
• 自動運転(制御情報の保護)
– 高速道路の事故車に対する安全な自動回避
• ECUソフトアップデート(ECUソフトの改竄防止)
– 不具合/セキュリティホール修正、燃費/操作性向上
• 運転ログの収集(個人情報保護)
– 災害回避、ECUソフトや運転者へのフィードバックによるエネルギー効率向上
自動運転システム例
3G/4G LTE
クラウドサービス サーバ
運転ログ位置情報
制御命令
高速道路のカーブでの事故適用例
・高速道路のカーブでの事故は、後続の運転者の目視確認後では回避が間に合わない
・ITSの車車間通信/路車間通信は通信距離が数百m程度であり、十分安全な距離が確保できない可能性がある
・4G LTEなら距離の問題をカバー
・車車間の自律分散ネットワークでも距離の問題をカバーできる→ リスク軽減のため4G LTEシステムとの併用が望ましい
・従来リスクが高くサーバ – 自動車間
で送受信できなかった制御命令等をセキュアな通信で送受信可能にすることで、クラウド連携した事故車自動回避を新たな安全機能として提供
セキュアな通信
まとめ
• 家電製品等に搭載された著作権保護システムを
車載セキュリティに応用し、技術の流用により安心・安全な車載システムを安価に構築することを提案
• 上記で構築したセキュリティ機構を機能安全における安全関連系に適用し、従来の車載システムでは実現困難だった新たな安全機能を提案
ご清聴誠にありがとうございました。
0
200
400
600
800
1000
1200
1400
1600
1991/4/1
1993/4/1
1995/4/1
1997/4/1
1999/4/1
2001/4/1
2003/4/1
2005/4/1
2007/4/1
2009/4/1
2011/4/1
2013/4/1
2015/4/1
2017/4/1
2019/4/1
2021/4/1
2023/4/1
2025/4/1
2027/4/1
2029/4/1
ビット長
予想
(ご参考)鍵のビット長について
• 鍵のビット長については議論が必要
RSA Factoring Challengeの解読実績と、そこから予想される今後の解読ビット長
過去と同様のペースで推移すれば、RSA1,413ビット相当が解読されるのは2029年頃だが、ブレークスルーの可能性もあり確実に安全とは言えない→ 現在開発したものが仮に2016年に
商品化されるとすると、ビット長は長くすべきと考えられる