哈哈哈哈哈操欧洲电影,久草网在线,亚洲久久熟女熟妇视频,麻豆精品色,久久福利在线视频,日韩中文字幕的,淫乱毛视频一区,亚洲成人一二三,中文人妻日韩精品电影

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

網絡安全:MACsec車載應用技術解讀

北匯信息POLELINK ? 2023-06-29 10:03 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

01前言
我們在以往的分享中介紹了網絡安全的相關技術在車載通信中的一些內容,包括E2E和SecOC等,但這些技術通常更多地是做數(shù)據校驗,數(shù)據本身還是以明文進行傳輸。而隨著網絡安全級別的提高以及以太網在車載中更大規(guī)模的使用,我們迫切地需要數(shù)據加密的手段來防止數(shù)據被監(jiān)聽。同時由于車載通信對延遲性能的要求和部署的特點,MACsec可能是一個更容易被選擇的方案。

02什么是MACsec
MACsec全稱為Media Access Control Security,基于協(xié)議802.1AE和802.1X,主要功能是用于數(shù)據加密,同時還有認證、校驗的功能。其保護的數(shù)據是以太網中二層以上的數(shù)據,即包括ARP在內的數(shù)據,都會被加密進而無法通過網絡監(jiān)聽獲取。
同時相比于其他加密手段,如TLS,MACsec由于可以基于硬件實現(xiàn),因此可以做到更低的延時和更高的性能。并且對于上層應用來說,MACsec是在二層進行加密,因此對于上層來說是無感的,這意味著上層不需要做任何改動就可以進行加密的部署。這對于當前無加密系統(tǒng)切換加密系統(tǒng)來說有著很大的優(yōu)勢。03MACsec工作流程
MACsec使用對稱加密,其密鑰生成分發(fā)過程為EAPOL-MKA(EAP是Extensible Authentication Protocol,EAPOL即EAP over LANs,MKA即MACsec Key Agreement protocol ,見IEEE Std 802.1X),標準的MACsec的EAPOL-MKA流程會先進行密鑰服務器的選舉,但在車載網絡中,更可能的情況是預先定義好密鑰服務器,因此本文就不贅述密鑰服務器選舉流程(可以參考IEEE 802.1X),直接看一下密鑰服務器如何生成和分發(fā)密鑰。
首先所有的MACsec設備中會預先配置好一個密鑰,稱為CAK(Secure Connectivity Association Key),由于其是預先定義的密鑰,因此也叫做Pre-Shared-Key。需要注意的是,CAK并不是能直接參與數(shù)據加密的密鑰,實際用于數(shù)據加解密的密鑰是SAK(Secure Association Key),SAK是通過CAK進行派生,SAK的生成過程如下所示:
11893c7a-1621-11ee-a579-dac502259ad0.png

預配置密鑰

除了預先配置CAK外,還需要配置密鑰標識CKN(Connectivity Association Key Name)。CKN就是額外的一個數(shù)據參數(shù),CAK+CKN共同用于密鑰派生函數(shù)KDF(Key Derivation Function)。

密鑰派生

CAK通過不同的派生函數(shù)(派生函數(shù)參考AUTOSAR AUTOSAR_SWS_MACsecKeyAgreement、IEEE 802.1X、NIST 800-108)和參數(shù)生成3個密鑰:ICK(Integrity Check Value Key,即校驗的密鑰)、KEK(Key Encryption Key,即加密SAK的密鑰)、SAK(Secure Association Key,即實際加密數(shù)據的密鑰)。其中ICK和KEY是通過CAK+CKN生成固定的密鑰,可以認為MACsec設備均已預先得知。ICK用于流程校驗,KEK用于SAK的加密。SAK是由CAK+RNG(Random Number Generator,即隨機數(shù)生成)生成的隨機密鑰,用于實際數(shù)據的加密。

加密SAK

使用KEK加密SAK(加密算法參考rfc3394中AES Key Wrap algorithm),將加密SAK傳輸?shù)揭蕴W總線中。

獲取解密后的SAK

伙伴節(jié)點使用相同的KEK解密后獲取SAK,將SAK用于實際數(shù)據的加解密。在SAK成功分發(fā)到MACsec節(jié)點后,MACsec中的二層以太網報文就都可以用加密的方式進行數(shù)據的交互。

04MACsec報文格式
MACsec的報文格式如下圖所示:11925b52-1621-11ee-a579-dac502259ad0.png其中DMAC即目標MAC,SMAC即源MAC,CRC即幀校驗,這部分都是以太網幀中原有的內容。802.1Q+payload即原有以太網中攜帶的數(shù)據(包含以太網幀類型),這部分數(shù)據會以GCM-AES-128(也允許支持GCM-AES-256)的加密算法進行加密(密鑰為上一章節(jié)中分發(fā)的SAK)。ICV(Intergrity Check Value)為校驗碼。SecTAG為加密頭,用于識別MACsec相關信息,其結構如下:
11ab9d24-1621-11ee-a579-dac502259ad0.png

MACsec EtherType為固定值0x88E5,表示MACsec報文;

TCI(TAG Control Informatin)為控制信息;

AN(Association Number)為關聯(lián)號;

SL(Short Length)為短數(shù)據長度(小于48字節(jié)才會使用,見IEEE 802.1AE);

PN(Packet Number)為包的序號,用來防止重放攻擊;

SCI(Secure Channel Identifier)中還包含PI(Port Identifier),即通道和端口的標識,對簡單網絡來說應該是固定值。

SecTAG的解析見如下示例:
11c51bc8-1621-11ee-a579-dac502259ad0.png

另外對于GCM-ASE算法來說,有3個參數(shù):nonce(即加密向量IV)、add(附加消息)、tag(消息認證碼)和MACsec中字段有映射關系。Nonce對應SCI+PN,add對應DMAC+SMAC+SecTAG,tag對應ICV(參考IEEE 802.1AE)。

05 CANoe MACsec示例
在CANoe中我們建立多個節(jié)點:ChatClient1和ChatClient2以TCP的連接與ChatServer建立會話關系,他們的通信不需要關注MACsec。實際在總線的數(shù)據由Switch_1的Port1與Switch_2的Port2進行以太網數(shù)據的發(fā)送接收,拓撲關系如下所示:
11da9232-1621-11ee-a579-dac502259ad0.png環(huán)境啟動后,Port1和Port2就進行MACsec的SAK分發(fā)過程,分發(fā)完成后,Port1和Port2就可以正常以MACsec進行加密通信,如下所示:
11e40b8c-1621-11ee-a579-dac502259ad0.png當我們在ChatClient1發(fā)送會話數(shù)據“Polelink”,ChatClient2響應會話“YES”時,對于ChatClient1和ChatClient2來說數(shù)據的收發(fā)是原封不動的明文,如下所示:
1227432a-1621-11ee-a579-dac502259ad0.png而對于實際以太網數(shù)據而言,Port1和Port2的收發(fā)數(shù)據就全是密文數(shù)據,如下所示:
129b2042-1621-11ee-a579-dac502259ad0.png06總結
北匯信息專注于汽車電子測試、與眾多OEM合作,在總線網絡診斷測試開發(fā)相關領域積累了豐富的經驗。本次為大家簡單介紹了MACsec,但很多細節(jié)還有待商榷,后續(xù)我們也會帶來更多關于網絡安全的測試開發(fā)內容,也歡迎大家共同探討。

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 車載
    +關注

    關注

    18

    文章

    711

    瀏覽量

    84867
  • 網絡安全
    +關注

    關注

    11

    文章

    3512

    瀏覽量

    63546
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關推薦
    熱點推薦

    汽車網絡安全 ISO/SAE 21434是什么?(一)

    ISO(國際標準化組織)與SAE(美國汽車工程師學會)聯(lián)合制定,2021 年 8 月正式發(fā)布,核心替代此前的 SAE J3061 指南,成為汽車網絡安全的核心技術基準。 1. 核心定位 汽車網絡安全
    發(fā)表于 04-07 10:37

    汽車網絡安全:法規(guī)、強標、標準的關系(二)

    在汽車網絡安全領域,法規(guī)、強制性標準(簡稱“強標”)及 標準三者緊密關聯(lián),共同構成車輛上市銷售的合規(guī)體系,其中法規(guī)和強標均有強制約束力,直接決定車輛能否合法入市,推薦性標準則為合規(guī)落地提供具體實施
    發(fā)表于 04-03 15:25

    國產網絡安全整機在工控網絡安全上的保護策略

    網絡安全是指網絡系統(tǒng)的硬件、軟件及其系統(tǒng)中的數(shù)據受到保護,不因偶然的或者惡意的原因而遭受到破壞、更改、泄露,確保系統(tǒng)連續(xù)可靠正常地運行,網絡服務不中斷。
    的頭像 發(fā)表于 01-27 10:27 ?234次閱讀
    國產<b class='flag-5'>網絡安全</b>整機在工控<b class='flag-5'>網絡安全</b>上的保護策略

    解讀網絡安全等級保護”:守護網絡空間的法律基石與實戰(zhàn)指南

    前言服務器上穩(wěn)定閃爍的指示燈背后,是等級保護制度為海量數(shù)據流動筑起的無形防線——它們不僅是技術標準,更是《網絡安全法》規(guī)定的國家基石。人們經常聽到“等保二級”、“等保三級”,它們并非簡單的數(shù)字標簽
    的頭像 發(fā)表于 01-12 17:31 ?636次閱讀
    <b class='flag-5'>解讀</b>“<b class='flag-5'>網絡安全</b>等級保護”:守護<b class='flag-5'>網絡</b>空間的法律基石與實戰(zhàn)指南

    長距傳輸,安全無憂——探秘NPB 2.0中的硬件MACsec技術

    本文介紹NPB 2.0如何利用交換芯片內置的MACsec硬件能力,實現(xiàn)對長距離鏡像流量的鏈路層加密。MACsec通過硬件加速提供線速安全傳輸,對比TLS與IPsec,其在第二層實現(xiàn)全流量保護,延遲更低、性能無損,尤其適合暗光纖等
    的頭像 發(fā)表于 01-04 14:27 ?531次閱讀
    長距傳輸,<b class='flag-5'>安全</b>無憂——探秘NPB 2.0中的硬件<b class='flag-5'>MACsec</b><b class='flag-5'>技術</b>

    人工智能時代,如何打造網絡安全“新范式”

    在當今信息化迅速發(fā)展的時代,5G、大數(shù)據、云計算、深度學習等新興技術的廣泛應用,帶來了前所未有的網絡安全挑戰(zhàn)。人工智能技術的崛起,為網絡安全領域提供了新的解決方案,尤其在威脅識別、告警
    的頭像 發(fā)表于 12-02 16:05 ?555次閱讀

    攻擊逃逸測試:深度驗證網絡安全設備的真實防護能力

    攻擊逃逸測試通過主動模擬協(xié)議混淆、流量分割、時間延遲等高級規(guī)避技術,能夠深度驗證網絡安全設備的真實防護能力。這種測試方法不僅能精準暴露檢測引擎的解析盲區(qū)和策略缺陷,還能有效評估防御體系在面對隱蔽攻擊
    發(fā)表于 11-17 16:17

    干貨分享 | TSMaster安全管理模塊用戶手冊:一站式配置SecOC與MACSec

    隨著汽車智能化、網聯(lián)化深度發(fā)展,車載網絡安全不再是“可選項”,而是保障車輛可靠運行的基石。面對AUTOSARSecOC、車載以太網MACSec
    的頭像 發(fā)表于 11-07 20:04 ?613次閱讀
    干貨分享 | TSMaster<b class='flag-5'>安全</b>管理模塊用戶手冊:一站式配置SecOC與<b class='flag-5'>MACSec</b>

    陶氏化學借助AI技術重塑網絡安全

    擁有125年歷史的陶氏化學,正借助AI技術重塑網絡安全。在與微軟的合作中,陶氏將其安全運營中心(CSOC)全面接入智能Microsoft Security Copilot副駕駛(國際版),實現(xiàn)了從
    的頭像 發(fā)表于 10-10 09:21 ?963次閱讀

    華為亮相2025國家網絡安全宣傳周

    2025國家網絡安全宣傳周(以下簡稱“網安周”)在昆明正式開幕。今年大會主題為“網絡安全為人民,網絡安全靠人民”,網安周以會議、論壇、競賽、展覽等多種形式著力展示創(chuàng)新成果。大會期間,華為眾多重磅
    的頭像 發(fā)表于 09-16 15:12 ?1249次閱讀
    華為亮相2025國家<b class='flag-5'>網絡安全</b>宣傳周

    全賽道獲獎!聚銘網絡閃耀第二屆雄安未來之城場景匯網絡安全技術應用大賽

    近期,由雄安未來之城場景匯組委會主辦,河北省委網信辦、雄安新區(qū)管委會等單位聯(lián)合承辦的 第二屆雄安未來之城場景匯網絡安全技術應用大賽 圓滿落幕。聚銘網絡憑借深厚的技術積淀與卓越的創(chuàng)新能力
    的頭像 發(fā)表于 08-07 16:10 ?793次閱讀
    全賽道獲獎!聚銘<b class='flag-5'>網絡</b>閃耀第二屆雄安未來之城場景匯<b class='flag-5'>網絡安全</b><b class='flag-5'>技術</b>應用大賽

    ISO/SAE 21434標準解讀 DEKRA德凱解析ISO/SAE 21434汽車網絡安全產品

    國際標準,為企業(yè)構建汽車全生命周期的網絡安全防護體系提供了清晰的框架。 ISO/SAE 21434標準解讀 全流程網絡安全護航 ISO/SAE 21434標準覆蓋車輛開發(fā)的每一個階段,從概念設計到開發(fā)、驗證、確認、生產、運營,直
    的頭像 發(fā)表于 06-10 14:47 ?1748次閱讀

    飛騰網絡安全工控機,互聯(lián)網時代的安全衛(wèi)士與堅韌后盾

    網絡安全工控機?是一種專為工業(yè)環(huán)境設計的計算機系統(tǒng),主要用于工業(yè)控制與網絡安全。它融合了計算機技術、自動化技術和通信技術,具備高穩(wěn)定性、高可
    的頭像 發(fā)表于 04-30 09:15 ?706次閱讀

    直面網絡安全挑戰(zhàn),“明陽安全自組網” 打造全方位防御體系

    帶來的安全隱患,僅僅是網絡安全風險的冰山一角。網絡安全困局與“安全自組網”破局之道隨著網絡技術的發(fā)展和應用場景的拓展,
    的頭像 發(fā)表于 04-27 10:55 ?1279次閱讀
    直面<b class='flag-5'>網絡安全</b>挑戰(zhàn),“明陽<b class='flag-5'>安全</b>自組網” 打造全方位防御體系

    聚銘網絡實力入選2025年度無錫市網絡安全技術支撐單位

    近日,中共無錫市委網絡安全和信息化委員會辦公室正式公布了 2025年度無錫市網絡和數(shù)據安全技術支撐單位遴選結果 。憑借卓越的技術實力和服務質
    的頭像 發(fā)表于 04-24 15:06 ?787次閱讀
    聚銘<b class='flag-5'>網絡</b>實力入選2025年度無錫市<b class='flag-5'>網絡安全</b><b class='flag-5'>技術</b>支撐單位
    昌宁县| 澄江县| 辽宁省| 镇江市| 定日县| 东安县| 瑞安市| 商南县| 射阳县| 图木舒克市| 扬中市| 青河县| 江西省| 德格县| 固阳县| 永川市| 开鲁县| 宜都市| 北川| 苍南县| 广昌县| 诸城市| 桓仁| 界首市| 连平县| 清水县| 交城县| 泌阳县| 奉节县| 正宁县| 固安县| 苏尼特右旗| 普宁市| 河西区| 莆田市| 长沙县| 噶尔县| 灵台县| 古浪县| 永登县| 马龙县|