ISO/SAE 21434 DIS版本 | 信息安全设计要求归纳

ISO/SAE 21434 标准DIS版本已经正式发布,具体内容上有惊喜也有遗憾。本文借此机会浅谈ISO/SAE 21434 标准DIS版本的基本框架,并初步归纳了信息安全设计/网络安全设计的必要设计方法和防控手段。虽然ISO/SAE 21434标准正式版本发布尚待时日,但目前的DIS版本至少可以为广大的业内工作者们提供了必要的参考和借鉴。
 
……………………………………………………………………………………………………………………………………………………….
本文作者:David Liu #海洋@ FUSA Solutions
版权声明:本文核心内容为FUSA Solutions特约攥稿,未经事先书面许可,任何第三方不得随意转载;
转载声明:如需引用或转载本文章,请提前邮件联络相关管理员 (mailto:该邮件地址已受到反垃圾邮件插件保护。要显示它需要在浏览器中启用 JavaScript。 );
免责声明:本文仅代表作者个人意见和经验总结,不代表网站在特定领域的相关见解;
………………………………………………………………………………………………………………………………………………………….
 
ISO/SAE 21434标准DIS版本主要内容
 
-- 信息安全相关的术语和定义;
-- 公司级的信息安全管理/网络安全管理;
-- 项目级的信息安全管理/网络安全管理;
-- 信息安全管理/网络安全管理持续改进;
-- 信息安全/网络安全管理的风险和威胁评估(TARA: Threat Analysis & Risk Assessment);
-- 信息安全/网络安全相关产品概念开发;
-- 信息安全/网络安全相关产品系统开发;
-- 信息安全管理/网络安全管理运维要求;
-- 后设计阶段(涵盖生产,维修维护,报废等阶段)信息安全管理/网络安全管理
 
等多个维度来保障汽车信息安全/网络安全工程设计和流程体系工作的开展。
 
 
另外,ISO/SAE 21434标准DIS版本,同样从包含基本的通用要求。
如:需求管理、追溯性管理、变更管理、配置管理、信息安全/网络安全管理监控和信息安全管理/网络安全事件管理,以及相关的应急响应机制。
 
其中,ISO/SAE 21434 标准DIS版本,在信息安全/网络安全相关产品系统开发章节中,涵盖了包含信息安全需求/网络安全需求、信息安全架构设计/网络安全架构设计、信息安全/网络安全设计领域的验证和确认(V&V)。
 
同时,ISO/SAE 21434标准DIS版本,特别强调了针对软件方面的信息安全设计要求。
 
但遗憾的是,该章节( ISO/SAE 21434 DIS-10.4.3 )大部分的思路和ISO 26262:2018标准在软件方面的基本设计原则,是高度统一高度类似的。
 
ISO/SAE 21434 标准DIS版本,并未能够参考ISO 26262:2011 – Part 6 里面的table 4 / table 5 类似的套路,有针对性的提出针对失效或风险的软件监控和软件处理设计方法建议。
 
ISO/SAE 21434标准DIS版本中存在的些许遗憾
 
该标准”成功的”弱化了该标准CD版本中针对硬件开发要求的内容,甚至没有针对该部分内容单独设立章节去阐述。
 
究其原因,我们”狂野”的猜想一下,可能是这样:
 
a. ISO/SAE 21434标准委员会工作组,不可能不知道硬件信息安全设计原则的重要性。否则不会在CD版本里面,单独设立章节讨论这个问题;
 
b. 硬件信息安全/网络安全设计要求的缺失,会给广大人民群众在日常工作,尤其是涉及到ISO 26262功能开发项目时,造成比较大的困扰。如:功能安全要求FTTI足够合理足够短,但是信息安全要求的加密/解密算法无论是从响应时间上,还是在硬件资源占用 (包含CPU Work load指标上),都会给功能安全开发带来极大的挑战;
 
c. 潜在的一个核心原因是:ISO/SAE 21434标准工作组,需要保证标准发布的时间不要太晚,因为组织上还需要它给其它的特定强制法律法规要求 (如:UNECE的强制法规,OTA要求等)提供支撑。至于硬件章节部分的要求,如果大家意见分歧比较大,那就先缓解矛盾,后面平稳处理;
 
d. 简单的说,可能是由于多方斡旋/多方妥协,最终只能是这么一个结果。
 
不过,ISO/SAE 21434标准DIS版本也确实为我们提供了一些比较好的建议或者设计方向。
 
如:标准中针对7大类的安全威胁,给出了潜在薄弱环节点分析和对应的防控手段或者设计方法,简单归纳如下:
 
信息安全防控措施/信息安全设计手段归纳
 
1.Threats regarding back-end servers related to vehicles in the field
1.外部数据服务器中的潜在信息安全威胁/网络安全威胁
 
典型信息安全威胁/网络安全威胁薄弱环节
信息破解,内部攻击,非授权访问等
 
典型信息安全威胁/网络安全威胁应对方法
Security controls
 
信息安全措施/信息安全设计方法
-- Security Controls to back-end systems to minimise the risk of insider attack.
-- Security Controls to back-end systems to minimise unauthorized access.
-- Security Controls to back-end systems to prevent data breaches.
-- Security Controls to minimise risks associated with cloud computing.
-- System design and access control to prevent un-authorized personnel to access personal or system critical data.
 
2.Threats to vehicles regarding their communication channels
2.车辆远程通讯功能中的潜在信息安全威胁/网络安全威胁
 
典型信息安全威胁/网络安全威胁薄弱环节
Spoofing, code injection, relay attack等
 
典型信息安全威胁/网络安全威胁应对方法
Security controls / Security measures
 
信息安全措施/信息安全设计方法
-- Security controls for storing cryptographic keys (e.g. HSM).
-- Access control techniques and designs to protect system data/code.
-- Prevent unauthorized personnel to access personal or system critical data.
-- Measures to detect malicious internal messages or activity should be considered.
-- Measures to detect and recover from a denial of service attack shall be employed.
-- Measures to prevent and detect unauthorized access shall be employed.
-- Measures to protect systems against embedded viruses/malware should be considered.
-- The vehicle shall verify the authenticity and integrity of messages it receives.
 
3.Threats to vehicles regarding their update procedures
3.车辆功能升级过程中的潜在信息安全威胁/网络安全威胁
 
典型信息安全威胁/网络安全威胁薄弱环节
升级包被恶意篡改,OTA升级过程中遭到攻击,DoS等
 
典型信息安全威胁/网络安全威胁应对方法
Security controls
 
信息安全措施/信息安全设计方法
-- Secure software update procedures employed.
-- Security controls implemented for storing cryptographic keys.
-- Security controls applied to back-end systems. 
 
4.Threats to vehicles regarding unintended human actions facilitating a cyber attack
4.人员误操作导致的潜在信息安全威胁/网络安全威胁
 
典型信息安全威胁/网络安全威胁薄弱环节
人员未按照既定流程操作信息安全工作等
 
典型信息安全威胁/网络安全威胁应对方法
Security procedures
 
信息安全措施/信息安全设计方法
-- Measures implemented for defining and controlling user roles and access privileges.
-- Organizations ensure security procedures are defined and followed including logging of actions and access related to the manage-ment of the security functions.
 
5.Threats to vehicles regarding their external connectivity and connections
5.车辆近程链接通讯功能中的潜在信息安全威胁/网络安全威胁
 
典型信息安全威胁/网络安全威胁薄弱环节
USB, OBD,WIFI, NFC等
 
典型信息安全威胁/网络安全威胁应对方法
Security controls
 
信息安全措施/信息安全设计方法
-- Security controls applied to systems that have remote access.
-- Security controls applied to external interfaces.
-- Security controls applied to minimise the risk from third party software that is intended or foreseeable to be hosted on the vehicle.
-- Software shall be security assessed, authenticated and integrity protected.
 
6.Threats to vehicle data/code
6.车辆数据和代码中的潜在信息安全威胁/网络安全威胁
 
典型信息安全威胁/网络安全威胁薄弱环节
恶意访问和恶意篡改车辆数据, 恶意篡改系统诊断数据等
 
典型信息安全威胁/网络安全威胁应对方法
Access control
 
信息安全措施/信息安全设计方法
-- Access control techniques and designs applied to protect system data/code. 
-- Access control techniques and designs to prevent unauthorized personnel to access personal or system critical data.
-- Security controls implemented for storing cryptographic keys e.g. Security Modules.
-- Data manipulation attacks on sensors or transmitted data could be mitigated by correlating the data from different sources of infor-mation.
-- Measures to detect and recover from a denial of service attack.
 
7.Potential vulnerabilities that could be exploited if not sufficiently protected or hardened
7.功能设计薄弱环节中的潜在信息安全威胁/网络安全威胁
 
典型信息安全威胁/网络安全威胁薄弱环节
加密算法缺陷,代码BUG,通讯协议中的薄弱环节,数据物理损坏等
 
典型信息安全威胁/网络安全威胁应对方法
Cybersecurity best practices
 
信息安全措施/信息安全设计方法
--Cybersecurity best practices for software and hardware development.
--Cybersecurity testing with adequate coverage.
--Cybersecurity best practices for system design and system integration shall be followed.
--Cybersecurity best practices for the protection of data integrity and confidentiality shall be followed for storing personal data.
 
以上为总体归纳部分,下图为完整版本的总结。
如需高清电子版,请联系我们