Hello!大家好!
本篇是AP AUTOSAR平台设计(14)——密码学
AP和CP相关资料获取和工具咨询、更多精彩内容欢迎订阅微信公众号“搞一下汽车电子”
整理不易,如果觉得不错,点赞分享支持一下吧~
微信:shactiontech
AUTOSAR自适应平台支持用于通用加密操作和安全**管理的API。该API支持在运行时动态生成**和加密作业,以及对数据流进行操作。为了减少存储需求,可以将**内部存储在加密后端中,也可以外部存储并按需导入。
该API旨在支持将对安全敏感的操作和决策封装在单独的组件中,例如硬件安全模块(HSM)。可以通过将**限制为特定用途(例如,仅解密),或将**限制为IAM报告的单个应用程序的使用,来提供**和**使用的附加保护。
根据应用程序支持,在处理诸如TLS和SecOC之类的加密协议时,API还可用于保护会话**和中间机密。
安全架构
尽管AUTOSAR AP仅定义了暴露给应用程序的高级Crypto Stack API,但在定义此API时要考虑到旨在满足上述安全和功能要求的安全体系结构。通用架构如图1所示。
在最高层,AUTOSAR AP以及本机和混合应用程序都链接到AUTOSAR AP加密堆栈API。API实现可以引用一个*单元(加密服务管理器)来实现平台级任务,例如跨应用程序一致地进行访问控制和证书存储。
该实现还可以使用加密服务管理器来协调功能到加密驱动程序的卸载,例如硬件安全模块(HSM)。确实,这种方式的Crypto Stack API卸载功能有望成为一种典型的实施策略:Crypto Driver可以实施整套**管理和加密功能,以加速加密操作并保护托管**免受恶意应用的侵害。
为了实现这种分层的安全体系结构,Crypto Stack API不仅执行批量加密操作,而且还提供以下方面的本机支持:
(1) 使用加密的**或**句柄进行操作
(2) 尽管可能会损害应用程序安全地管理**
(3) 限制应用程序对键的访问和允许的操作
**管理架构
为了在潜在的应用程序受损的情况下支持**的安全远程管理,Crypto Stack集成了**管理体系结构,其中**和相关数据以端到端的保护形式进行管理。**可以基于现有的供应**以受信任的方式引入系统,也可以通过本地**生成以不受信任的方式引入系统。
假定适当保护了加密后端/驱动程序,应用程序将无法修改**,除非通过定义明确的授权请求(例如**更新或吊销)。
API扩展说明
需要引入新的或修改的权限/策略验证逻辑的重要的新用法和交互应与相应的新**用法策略标志关联。 例如,可以通过添加相应的新**使用策略并在涉及那些新**的所有**管理操作中强制执行新逻辑,来引入具有不同所有权/权限检查的备用供应**。