ISO 21434 是汽车网络安全管理体系的核心标准。其中,威胁分析和风险评估(TARA)是识别并应对系统安全风险的关键步骤。对于功能日益复杂的汽车座舱(Cockpit Domain Controller, Infotainment Head Unit)而言,TARA 绝不能停留在文档层面,必须贯穿整个开发生命周期。
本文将聚焦如何将 ISO 21434 TARA 方法论转化为座舱开发中可操作的实践步骤。
1. 明确分析对象:座舱系统 Item Definition
首先,需要清晰地定义分析的系统边界(Item Definition)。座舱不仅仅是屏幕,它涉及到多个功能域和通信接口。TARA 必须在概念阶段就开始,覆盖以下关键组件:
- 硬件接口: Wi-Fi/Bluetooth 模组、USB 端口、诊断接口(OBD)。
- 通信总线: 与车内 CAN/Ethernet 网络的连接。
- 软件组件: 操作系统 (Linux/Android Automotive)、中间件、OTA (Over-The-Air) 升级模块、HMI 应用。
- 外部服务: 云端连接和后端 API。
2. 识别关键资产 (Asset Identification)
资产是需要保护的对象。在座舱系统中,关键资产通常分为以下几类,其损失将直接导致高安全影响:
| 资产类别 | 示例 | 涉及的 ISO 21434 影响域 |
|---|---|---|
| 安全性 (Safety) | 车辆控制指令 (如空调、车窗的控制权限) | S (Safety) |
| 操作性 (Operational) | 系统完整性、OTA 固件的真实性、地图数据 | F (Financial), O (Operational) |
| 隐私性 (Privacy) | 用户地理位置数据、驾驶习惯数据、联系人信息 | P (Privacy) |
| 敏感数据 | 加密密钥、数字证书、安全启动配置 | F (Financial), O (Operational) |
3. 威胁场景分析与风险等级确定
TARA 的核心是识别潜在的攻击场景(Threat Scenarios)。在座舱开发中,常用攻击向量包括物理接触(USB调试)、远程网络(Wi-Fi/BT/蜂窝)和供应链注入。
实用操作: 针对每个资产,使用 STRIDE 或其变种模型来系统性地生成威胁(例如,针对“OTA 固件”资产,威胁可能是“固件篡改/注入”)。
风险等级 (R) 的确定基于潜在影响 (I) 和攻击成功可能性 (L):$$R = I \times L$$
- 影响 (Impact): 基于资产损失对 S/F/O/P 四个域的危害程度进行评分(例如,0-4级)。
- 可能性 (Likelihood): 评估攻击者的技术能力、所需设备、以及系统的暴露程度(可访问性)来评分(例如,1-5级)。
4. 落地实践:TARA 风险评估表(示例)
下表提供了一个简化的、针对座舱 OTA 模块的 TARA 评估示例。这是实际开发过程中最核心的产出之一,指导后续的安全需求定义。
| 资产 | 威胁场景 | 攻击向量 | 影响 (I) | 可能性 (L) | 风险等级 (R) | 应对方案/安全目标 (Security Goal) |
|---|---|---|---|---|---|---|
| OTA 固件完整性 | 固件篡改 (Spoofing) | 远程网络 (MITM) | 4 (高安全影响 S3) | 3 (中等) | 12 (High) | SG_OTA_01: 确保固件包的真实性和完整性。 |
| 用户隐私数据 | 恶意App窃取联系人 | 应用商店侧载 | 3 (高隐私 P3) | 4 (较高) | 12 (High) | SG_APP_01: 实施严格的权限管理和App沙箱机制。 |
| Wi-Fi 芯片 | 缓冲区溢出导致远程代码执行 | Wi-Fi 连接 | 4 (高安全 S4) | 2 (低/中) | 8 (Medium) | SG_WIFI_01: 实施纵深防御,如内存保护 (ASLR, NX) 和最小化权限。 |
| 加密密钥 | 密钥侧信道泄露 | 物理访问/诊断接口 | 3 (高财务 F3) | 1 (低) | 3 (Low) | 密钥应存储在硬件安全模块 (HSM) 中。 |
5. 风险处理与安全需求导出
根据风险等级 (R) 的阈值,决定风险处理策略:
- 高风险 (High): 必须缓解 (Mitigation)。转化为具体的安全目标 (Security Goal),并进一步细化为详细的安全要求 (Security Requirements)。
- 中风险 (Medium): 建议缓解,或接受 (Acceptance) 但需充分证明其合理性。
- 低风险 (Low): 通常可接受,但需记录。
在上述示例中,针对 OTA 篡改的高风险,导出的安全要求可能包括:
- SR_OTA_01.1: 所有 OTA 固件包必须使用 ECC/RSA 算法进行数字签名,并在车载端进行严格的验证。
- SR_OTA_01.2: 固件验证失败时,系统必须安全回滚或进入安全模式。
将这些安全要求集成到座舱系统的设计、实现和测试阶段,才能真正实现 ISO 21434 的“落地”。
汤不热吧