CN113468522A - 一种车载ota升级服务器信息安全的检测*** - Google Patents
一种车载ota升级服务器信息安全的检测*** Download PDFInfo
- Publication number
- CN113468522A CN113468522A CN202110813474.8A CN202110813474A CN113468522A CN 113468522 A CN113468522 A CN 113468522A CN 202110813474 A CN202110813474 A CN 202110813474A CN 113468522 A CN113468522 A CN 113468522A
- Authority
- CN
- China
- Prior art keywords
- ota
- server
- detection
- firmware
- security
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000001514 detection method Methods 0.000 title claims abstract description 107
- 238000012360 testing method Methods 0.000 claims abstract description 18
- 238000000034 method Methods 0.000 claims abstract description 16
- 230000008569 process Effects 0.000 claims abstract description 9
- 238000012795 verification Methods 0.000 claims abstract description 7
- 238000011161 development Methods 0.000 claims abstract description 6
- 230000035515 penetration Effects 0.000 claims abstract description 5
- 230000006870 function Effects 0.000 claims description 11
- 238000004422 calculation algorithm Methods 0.000 claims description 9
- 238000005516 engineering process Methods 0.000 claims description 9
- 238000011156 evaluation Methods 0.000 claims description 9
- 238000004891 communication Methods 0.000 claims description 8
- 230000008439 repair process Effects 0.000 claims description 6
- 230000007547 defect Effects 0.000 claims description 5
- 238000002347 injection Methods 0.000 claims description 4
- 239000007924 injection Substances 0.000 claims description 4
- 239000011449 brick Substances 0.000 claims description 3
- 230000015556 catabolic process Effects 0.000 claims description 3
- 230000008859 change Effects 0.000 claims description 3
- 238000011217 control strategy Methods 0.000 claims description 3
- 238000006731 degradation reaction Methods 0.000 claims description 3
- 238000013210 evaluation model Methods 0.000 claims description 3
- 230000008676 import Effects 0.000 claims description 3
- 230000007246 mechanism Effects 0.000 claims description 3
- 238000007670 refining Methods 0.000 claims description 3
- 230000003014 reinforcing effect Effects 0.000 claims description 3
- 238000012502 risk assessment Methods 0.000 abstract description 5
- 230000006872 improvement Effects 0.000 description 6
- 238000010586 diagram Methods 0.000 description 2
- 230000006855 networking Effects 0.000 description 2
- TVZRAEYQIKYCPH-UHFFFAOYSA-N 3-(trimethylsilyl)propane-1-sulfonic acid Chemical compound C[Si](C)(C)CCCS(O)(=O)=O TVZRAEYQIKYCPH-UHFFFAOYSA-N 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000004927 fusion Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 239000000243 solution Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种车载OTA升级服务器信息安全的检测***,属于车联网信息安全领域。本***基于OTA风险评估模型,重点对服务器端本身漏洞以及升级包的加密与签名、升级包的安全存储,升级包的验签和解密管控,配合OEM定义清晰的信息安全防护架构以及升级流程等提供专业的服务器端渗透测试来验证OTA升级中软件更新包将受到保护,以防止在启动更新过程之前被篡改;所使用的更新过程受到保护,以防止它们受到损害,包括***更新程序或固件的开发过程;软件更新包的真实性和完整性将受到保护,以防止其损害等安全目标,重点对OTA升级过程中固件数据安全及CDN服务器信息安全提供有效的验证方法。
Description
技术领域
本发明涉及车辆信息安全领域,具体涉及一种验证车辆OTA远程升级过程中云端服务器数据安全的检测***。
背景技术
随着科技发展,汽车已经不再是单纯的代步工具。目前汽车工业正处于科技创新时代,汽车联网技术应景而生。汽车间的通信使得人车联系更为紧密,车主通过远程服务可以对车进行定位、访问以及控制等互动;目前,车辆软件通过端—云融合,建立互联互通的服务形态,通过OTA(空中下载技术)车辆软件能够实现远程升级,能够让消费者感受到更加智能便捷的用车体验的同时,也为汽车企业解决汽车软件故障、软件风险应急响应、安全漏洞修复等潜在问题,提供了修补缺陷的新途径。但凡事都具有两面性,尽管OTA为智能网联汽车带来了便捷服务体验和性能提升,但是OTA也会带来新的问题。2015年,美国的两位黑客远程黑掉了装有OTA功能的某品牌汽车,控制了车辆的所有功能,甚至强制其在高速公路上行驶紧急停车,造成严重的安全问题。同时在OTA实施过程中存在隐瞒消费者、升级带来高危安全漏洞等问题,为汽车OTA安全管理带来了严峻考验。
汽车OTA的流程可以被分成三个阶段,第一步,生成更新包;第二步,传输更新包;第三步,安装更新。OTA安全也主要考虑三个部分的安全:第一部分是云端的服务器安全,第二部分是车端安全,最后一部分就是车和云之间的通讯安全。在这三段,软件更新内容不仅需要认证,还需要加密,以保证数据在传输过程中不被仿冒和窃取。这就需要将标识密钥技术运用到OTA运行过程中。而作为三个部分中的远端服务器受攻击的方式较多,是整个安全体系中的重点防护对象,需要有专业的检测***进行有效的验证。
发明内容
针对现有技术存在的不足,本发明的目的在于提供一种车载OTA升级服务器信息安全的检测***。
为实现上述目的,本发明提供了如下技术方案:一种车载OTA升级服务器信息安全的检测***,包括:
OTA升级服务器漏洞扫描模块,用于对被检测OTA升级服务器的***、应用服务进行漏洞扫描和检测,检测内容包括OTA服务器***开放端口合理性、开启服务的合理性、存在的各类漏洞和安全配置缺陷,服务器操作***安全加固修补工作有效性,同时结合扫描结果,对服务器进行复查,一方面验证扫描器结果的正确性,另一方面补充扫描器的漏报,对漏洞进行漏洞验证和确认;
OTA升级固件安全检测模块,用于固件安全检测指对升级包被窃取、破坏、篡改等一系列原因导致的固件升级过程被攻破,升级失败、设备变砖,私密数据泄露、设备被劫持等问题的检测,固件安全检测模块覆盖CVE漏洞、配置风险、密钥安全、敏感信息泄露、代码安全5大类型固件安全风险检测,支持Linux、RTOS***固件;
OTA升级服务器证书秘钥安全检测模块,用于服务器后端使用预共享的加密密钥对的每个OTA固件数据块进行加密,然后再将它们传输汽车终端;OTA服务器风险评估模块,该OTA服务器风险评估模块基于UML建模技术与OTA升级服务器风险评估模型进行SDL威胁建模,基于知识库,漏洞库,风险特征库技术,并融合攻击树分析进行OTA升级服务器端风险的攻击路径描述,威胁分析与攻击路径分析,实现OTA升级服务器信息安全风险评估功能,导出安全检测报告及风险修复建议。
作为本发明的进一步改进,所述OTA升级服务器漏洞扫描模块扫描漏洞的具体步骤为:
步骤11,确定被检测服务器IP地址,通过PING、TRACERT等方式获取服务器相关信息;
步骤12,采用端口扫描工具,获取服务器***版本、开发的端口和服务信息、应用服务版本、端口的访问控制策略等信息;
步骤13,通过脆弱性检测工具检测服务器的漏洞包含并不限于;
步骤14,根据扫描出的***、端口和服务、服务版本以及漏洞信息,进行进一步漏洞检测策略的细化,采用分组策略的方式执行漏洞检测脚本,对检测出的漏洞做验证;
步骤15,通过CDN中间人攻击、降级攻击、签名校验安全测试、密钥存储、敏感信息泄露、DDoS攻击等测试项目,检测CDN服务器数据劫持和OTA升级安全测试数据泄露等漏洞风险;
步骤16,OTA升级服务器漏洞检测模块根据渗透测试与漏洞检测结果生成OTA服务器安全测试报表,其数据接口与OTA服务器安全评估模块匹配,进行结果导入。
作为本发明的进一步改进,所述OTA升级固件安全检测模块的检测步骤具体包括如下:
步骤21,获取OTA固件;
步骤22,识别OTA固件,进行OTA固件的文件***识别,文件类型识别,CPU架构识别;
步骤23,解析固件,进行OTA固件的文件***,压缩文件解压,CPU指令解析;
步骤24,扫描OTA固件漏洞;
步骤25,导出OTA固件安全检测与结果。
作为本发明的进一步改进,所述步骤21中的获取OTA固件的获取可以通过以下方式获得:直接从开发团队、制造商/供应商或用户获取;使用OTA固件制造商提供的项目从头编译;从OTA服务器根据二进制文件扩展名获取;从设备更新进行中间人获取;嗅探“硬件组件中的串行通信”中的更新服务器请求通过移动应用程序中的硬编码接口将固件从引导加载程序转储到闪存或通过tftp的网络转储获取。
作为本发明的进一步改进,所述步骤24中扫描OTA固件漏洞时,主要进行开源组件CVE漏洞检测与Linux发行版软件包漏洞检测;***弱密码检测,非必要软件检测,自启动服务风险检测;固件私钥安全检测与证书安全检测;敏感信息泄漏检测包含:SVN信息泄露,Git信息泄露,vi/vim信息泄露,备份文件泄露,临时文件泄露,二进制文件中的信息泄露等安全检测;不安全库函数的使用检测,识别OTA固件信息安全风险漏洞。
作为本发明的进一步改进,所述OTA升级固件安全检测模块的检测步骤为:
步骤31,获取证书书与秘钥,使用OpenSSL工具获取服务器实体证书、中间证书、根证书;
步骤32,获取证书与秘钥信息,通过证书透明度机制,证书检测模块检测证书详细信息、证书链详细信息、当前支持协议、加密套件详细信息;
步骤33,检测证书与秘钥加密强度,通过证书漏洞检测工具进行HeartBleed漏洞检测、FREAK Attack漏洞检测、SSL POODLE漏洞检测、CCS注入漏洞检测、CBC paddingoracle检测获取SSL通信中的部分信息明文、加密流量的密钥,用户的名字和密码,以及访问的内容;
步骤34,检测证书与秘钥的加密算法,通过密钥算法检测工具检测秘钥,检测用于签署证书的私钥的算法强度与签名中使用的散列函数的强度,并进行评级;步骤35,导出OTA服务器证书与秘钥的安全检测结果。
本发明的有益效果,本***基于OTA风险评估模型,重点对服务器端升级包的加密与签名、升级包的安全存储,身份验证建立安全链接通道,升级包的验签和解密管控,配合OEM定义清晰的信息安全防护架构以及升级流程等提供专业的服务器端渗透测试来验证OTA升级中软件更新包将受到保护,以防止在启动更新过程之前被篡改;所使用的更新过程受到保护,以防止它们受到损害,包括***更新程序或固件的开发过程;软件更新包的真实性和完整性将受到保护,以防止其损害等安全目标。重点对OTA升级过程中固件数据安全及CDN服务器信息安全提供有效的验证方法。
附图说明
图1是本发明提供的车载OTA升级服务器信息安全的检测***结构示意图;
图2是本发明提供的OTA升级服务器信息安全的检测***中OTA升级服务器漏洞扫描模块实施例的基本流程图;
图3是本发明提供的OTA升级服务器信息安全的检测***中OTA升级固件安全检测模块实施例的基本流程图;
图4是本发明提供的OTA升级服务器信息安全的检测***中OTA升级服务器证书秘钥安全检测模块实施例的基本流程图。
具体实施方式
下面将结合附图所给出的实施例对本发明做进一步的详述。
如图1所示本发明中OTA升级云端信息安全的检测***由4个模块组成,包括:M1OTA升级服务器漏洞扫描模块;M2 OTA升级固件安全检测模块;M3 OTA升级服务器证书秘钥安全检测模块;M4 OTA服务器风险评估模块。OTA服务器风险评估模块提供统一的风险漏洞扫描结果导入数据接口与OTA升级服务器漏洞扫描模块、OTA升级固件安全检测模块、OTA升级服务器证书秘钥安全检测模块、OTA服务器风险评估模块进行检测结果数据同步。
OTA升级服务器漏洞扫描模块,是对被检测OTA升级服务器的***、应用服务进行漏洞扫描和检测,检测内容包括OTA服务器***开放端口合理性、开启服务的合理性、存在的各类漏洞和安全配置缺陷,服务器操作***安全加固修补工作有效性。同时结合扫描结果,对服务器进行复查,一方面验证扫描器结果的正确性,另一方面补充扫描器的漏报,对漏洞进行漏洞验证和确认。
OTA升级固件安全检测模块,固件安全检测指对升级包被窃取、破坏、篡改等一系列原因导致的固件升级过程被攻破,升级失败、设备变砖,私密数据泄露、设备被劫持等问题的检测。固件安全检测模块覆盖CVE漏洞、配置风险、密钥安全、敏感信息泄露、代码安全5大类型固件安全风险检测,支持Linux、RTOS***固件。
OTA升级服务器证书秘钥安全检测模块,服务器后端使用预共享的加密密钥对的每个OTA固件数据块进行加密,然后再将它们传输汽车终端。OTA升级服务器证书秘钥安全检测模块集多个证书有效期管理于一体。支持OTA服务器HTTPS安全评级,证书品牌、证书有效期、SSL漏洞、PCI DSS&ATS合规监控。
OTA服务器风险评估模块,基于UML建模技术与OTA升级服务器风险评估模型进行SDL威胁建模,基于知识库,漏洞库,风险特征库技术,并融合攻击树分析进行OTA升级服务器端风险的攻击路径描述,威胁分析与攻击路径分析,实现OTA升级服务器信息安全风险评估功能,导出安全检测报告及风险修复建议。
如图2所示OTA升级服务器漏洞扫描模块实例的具体流程步骤为:
(1)确定被检测服务器IP地址,通过PING、TRACERT等方式获取服务器相关信息。
(2)采用端口扫描工具,获取服务器***版本、开发的端口和服务信息、应用服务版本、端口的访问控制策略等信息。
(3)通过脆弱性检测工具检测服务器的漏洞包含并不限于(SQL注入漏洞,固件存储数据库漏洞,OTA文件上传漏洞,PHP远程执行代码漏洞,APP欺骗,XSS跨站漏洞,任意文件下载漏洞,DDoS攻击漏洞)。
(4)根据扫描出的***、端口和服务、服务版本以及漏洞信息,进行进一步漏洞检测策略的细化,采用分组策略的方式执行漏洞检测脚本,对检测出的漏洞做验证。
(5)通过CDN中间人攻击、降级攻击、签名校验安全测试、密钥存储、敏感信息泄露、DDoS攻击等测试项目,检测CDN服务器数据劫持和OTA升级安全测试数据泄露等漏洞风险。(6)OTA升级服务器漏洞检测模块根据渗透测试与漏洞检测结果生成OTA服务器安全测试报表,其数据接口与OTA服务器安全评估模块匹配,进行结果导入。
如图3所示OTA升级固件安全检测模块实例的具体流程步骤为:
(1)获取OTA固件:固件获取可以通过以下方式获得:直接从开发团队、制造商/供应商或用户获取;使用OTA固件制造商提供的项目从头编译;从OTA服务器根据二进制文件扩展名获取;从设备更新进行中间人(MITM)获取;嗅探“硬件组件中的串行通信”中的更新服务器请求通过移动应用程序中的硬编码接口将固件从引导加载程序(如:U-boot)转储到闪存或通过tftp的网络转储获取。
(2)识别OTA固件;进行OTA固件的文件***识别,文件类型识别,CPU架构识别
(3)解析固件解析:进行OTA固件的文件***,压缩文件解压,CPU指令解析;
(4)扫描OTA固件漏洞,进行开源组件CVE漏洞检测与Linux发行版软件包漏洞检测;***弱密码检测,非必要软件检测,自启动服务风险检测;固件私钥安全检测与证书安全检测;敏感信息泄漏检测包含:SVN信息泄露,Git信息泄露,vi/vim信息泄露,备份文件泄露,临时文件泄露,二进制文件中的信息泄露等安全检测;不安全库函数的使用检测,识别OTA固件信息安全风险漏洞。
(5)导出OTA固件安全检测与结果。
如图4所示OTA升级固件安全检测模块实例的具体流程步骤为:
(1)获取证书书与秘钥,使用OpenSSL工具获取服务器实体证书、中间证书、根证书。
(2)获取证书与秘钥信息,通过证书透明度机制,证书检测模块检测证书详细信息、证书链详细信息、当前支持协议、加密套件详细信息等。
(3)检测证书与秘钥加密强度,通过证书漏洞检测工具进行HeartBleed漏洞检测、FREAK Attack漏洞检测、SSL POODLE漏洞检测、CCS注入漏洞检测、CBC padding oracle检测获取SSL通信中的部分信息明文、加密流量的密钥,用户的名字和密码,以及访问的内容。
(4)检测证书与秘钥的加密算法,通过密钥算法检测工具检测秘钥,检测用于签署证书的私钥的算法强度与签名中使用的散列函数的强度,并进行评级。
(5)导出OTA服务器证书与秘钥的安全检测结果。
以上所述仅是本发明的优选实施方式,本发明的保护范围并不仅局限于上述实施例,凡属于本发明思路下的技术方案均属于本发明的保护范围。应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理前提下的若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (6)
1.一种车载OTA升级服务器信息安全的检测***,其特征在于:包括:
OTA升级服务器漏洞扫描模块,用于对被检测OTA升级服务器的***、应用服务进行漏洞扫描和检测,检测内容包括OTA服务器***开放端口合理性、开启服务的合理性、存在的各类漏洞和安全配置缺陷,服务器操作***安全加固修补工作有效性,同时结合扫描结果,对服务器进行复查,一方面验证扫描器结果的正确性,另一方面补充扫描器的漏报,对漏洞进行漏洞验证和确认;
OTA升级固件安全检测模块,用于固件安全检测指对升级包被窃取、破坏、篡改等一系列原因导致的固件升级过程被攻破,升级失败、设备变砖,私密数据泄露、设备被劫持等问题的检测,固件安全检测模块覆盖CVE漏洞、配置风险、密钥安全、敏感信息泄露、代码安全5大类型固件安全风险检测,支持Linux、RTOS***固件;
OTA升级服务器证书秘钥安全检测模块,用于服务器后端使用预共享的加密密钥对的每个OTA固件数据块进行加密,然后再将它们传输汽车终端;
OTA服务器风险评估模块,该OTA服务器风险评估模块基于UML建模技术与OTA升级服务器风险评估模型进行SDL威胁建模,基于知识库,漏洞库,风险特征库技术,并融合攻击树分析进行OTA升级服务器端风险的攻击路径描述,威胁分析与攻击路径分析,实现OTA升级服务器信息安全风险评估功能,导出安全检测报告及风险修复建议。
2.根据权利要求1所述的车载OTA升级服务器信息安全的检测***,其特征在于:所述OTA升级服务器漏洞扫描模块扫描漏洞的具体步骤为:
步骤11,确定被检测服务器IP地址,通过PING、TRACERT等方式获取服务器相关信息;
步骤12,采用端口扫描工具,获取服务器***版本、开发的端口和服务信息、应用服务版本、端口的访问控制策略等信息;
步骤13,通过脆弱性检测工具检测服务器的漏洞包含并不限于;
步骤14,根据扫描出的***、端口和服务、服务版本以及漏洞信息,进行进一步漏洞检测策略的细化,采用分组策略的方式执行漏洞检测脚本,对检测出的漏洞做验证;
步骤15,通过CDN中间人攻击、降级攻击、签名校验安全测试、密钥存储、敏感信息泄露、DDoS攻击等测试项目,检测CDN服务器数据劫持和OTA升级安全测试数据泄露等漏洞风险;
步骤16,OTA升级服务器漏洞检测模块根据渗透测试与漏洞检测结果生成OTA服务器安全测试报表,其数据接口与OTA服务器安全评估模块匹配,进行结果导入。
3.根据权利要求1或2所述的车载OTA升级服务器信息安全的检测***,其特征在于:所述OTA升级固件安全检测模块的检测步骤具体包括如下:
步骤21,获取OTA固件;
步骤22,识别OTA固件,进行OTA固件的文件***识别,文件类型识别,CPU架构识别;
步骤23,解析固件,进行OTA固件的文件***,压缩文件解压,CPU指令解析;
步骤24,扫描OTA固件漏洞;
步骤25,导出OTA固件安全检测与结果。
4.根据权利要求3所述的车载OTA升级服务器信息安全的检测***,其特征在于:所述步骤21中的获取OTA固件的获取可以通过以下方式获得:直接从开发团队、制造商/供应商或用户获取;使用OTA固件制造商提供的项目从头编译;从OTA服务器根据二进制文件扩展名获取;从设备更新进行中间人获取;嗅探“硬件组件中的串行通信”中的更新服务器请求通过移动应用程序中的硬编码接口将固件从引导加载程序转储到闪存或通过tftp的网络转储获取。
5.根据权利要求3或4所述的车载OTA升级服务器信息安全的检测***,其特征在于:所述步骤24中扫描OTA固件漏洞时,主要进行开源组件CVE漏洞检测与Linux发行版软件包漏洞检测;***弱密码检测,非必要软件检测,自启动服务风险检测;固件私钥安全检测与证书安全检测;敏感信息泄漏检测包含:SVN信息泄露,Git信息泄露,vi/vim信息泄露,备份文件泄露,临时文件泄露,二进制文件中的信息泄露等安全检测;不安全库函数的使用检测,识别OTA固件信息安全风险漏洞。
6.根据权利要求1或2所述的车载OTA升级服务器信息安全的检测***,其特征在于:所述OTA升级固件安全检测模块的检测步骤为:
步骤31,获取证书书与秘钥,使用OpenSSL工具获取服务器实体证书、中间证书、根证书;
步骤32,获取证书与秘钥信息,通过证书透明度机制,证书检测模块检测证书详细信息、证书链详细信息、当前支持协议、加密套件详细信息;
步骤33,检测证书与秘钥加密强度,通过证书漏洞检测工具进行HeartBleed漏洞检测、FREAK Attack漏洞检测、SSL POODLE漏洞检测、CCS注入漏洞检测、CBC padding oracle检测获取SSL通信中的部分信息明文、加密流量的密钥,用户的名字和密码,以及访问的内容;
步骤34,检测证书与秘钥的加密算法,通过密钥算法检测工具检测秘钥,检测用于签署证书的私钥的算法强度与签名中使用的散列函数的强度,并进行评级;
步骤35,导出OTA服务器证书与秘钥的安全检测结果。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110813474.8A CN113468522A (zh) | 2021-07-19 | 2021-07-19 | 一种车载ota升级服务器信息安全的检测*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110813474.8A CN113468522A (zh) | 2021-07-19 | 2021-07-19 | 一种车载ota升级服务器信息安全的检测*** |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113468522A true CN113468522A (zh) | 2021-10-01 |
Family
ID=77881117
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110813474.8A Pending CN113468522A (zh) | 2021-07-19 | 2021-07-19 | 一种车载ota升级服务器信息安全的检测*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113468522A (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113859250A (zh) * | 2021-10-14 | 2021-12-31 | 泰安北航科技园信息科技有限公司 | 一种基于驾驶行为异常识别的智能汽车信息安全威胁检测*** |
CN114024995A (zh) * | 2021-11-24 | 2022-02-08 | 内蒙古电力(集团)有限责任公司内蒙古电力科学研究院分公司 | 一种物联网终端固件安全分析*** |
CN114338627A (zh) * | 2021-11-30 | 2022-04-12 | 三一汽车起重机械有限公司 | 一种工程机械控制器的ota升级方法、***及工程机械 |
CN114465768A (zh) * | 2021-12-28 | 2022-05-10 | 尚承科技股份有限公司 | 在线更新韧体的处理***与方法 |
CN114489008A (zh) * | 2022-01-24 | 2022-05-13 | 深圳市星卡软件技术开发有限公司 | 车辆***固件安全保护方法、装置和计算机设备 |
CN117708835A (zh) * | 2024-02-06 | 2024-03-15 | 北京云驰未来科技有限公司 | 一种用于汽车升级的策略引擎***及方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2012024963A1 (zh) * | 2010-08-27 | 2012-03-01 | 华为终端有限公司 | 基于固件空中传输技术的固件处理方法、装置及*** |
CN108923933A (zh) * | 2018-07-12 | 2018-11-30 | 北京航空航天大学 | 服务器的工作方法、车载终端的升级方法及*** |
CN110460573A (zh) * | 2019-07-08 | 2019-11-15 | 上海赫千电子科技有限公司 | 一种应用于汽车ecu安全升级管理***及方法 |
CN113065195A (zh) * | 2021-04-02 | 2021-07-02 | 中国第一汽车股份有限公司 | 一种车辆信息安全威胁评估方法、装置、介质及电子设备 |
-
2021
- 2021-07-19 CN CN202110813474.8A patent/CN113468522A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2012024963A1 (zh) * | 2010-08-27 | 2012-03-01 | 华为终端有限公司 | 基于固件空中传输技术的固件处理方法、装置及*** |
CN108923933A (zh) * | 2018-07-12 | 2018-11-30 | 北京航空航天大学 | 服务器的工作方法、车载终端的升级方法及*** |
CN110460573A (zh) * | 2019-07-08 | 2019-11-15 | 上海赫千电子科技有限公司 | 一种应用于汽车ecu安全升级管理***及方法 |
CN113065195A (zh) * | 2021-04-02 | 2021-07-02 | 中国第一汽车股份有限公司 | 一种车辆信息安全威胁评估方法、装置、介质及电子设备 |
Non-Patent Citations (3)
Title |
---|
"智能物联网安全风险报告", 信息安全与通信保密, no. 10, 10 October 2017 (2017-10-10) * |
周媛媛;: "车联网信息安全测试技术分析及应用", 北京汽车, no. 02, 25 April 2020 (2020-04-25) * |
杨玚等: "车载终端信息安全风险实测举隅", 《网络空间安全》, 30 September 2019 (2019-09-30), pages 2 - 3 * |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113859250A (zh) * | 2021-10-14 | 2021-12-31 | 泰安北航科技园信息科技有限公司 | 一种基于驾驶行为异常识别的智能汽车信息安全威胁检测*** |
CN114024995A (zh) * | 2021-11-24 | 2022-02-08 | 内蒙古电力(集团)有限责任公司内蒙古电力科学研究院分公司 | 一种物联网终端固件安全分析*** |
CN114338627A (zh) * | 2021-11-30 | 2022-04-12 | 三一汽车起重机械有限公司 | 一种工程机械控制器的ota升级方法、***及工程机械 |
CN114338627B (zh) * | 2021-11-30 | 2023-06-06 | 三一汽车起重机械有限公司 | 一种工程机械控制器的ota升级方法、***及工程机械 |
CN114465768A (zh) * | 2021-12-28 | 2022-05-10 | 尚承科技股份有限公司 | 在线更新韧体的处理***与方法 |
CN114489008A (zh) * | 2022-01-24 | 2022-05-13 | 深圳市星卡软件技术开发有限公司 | 车辆***固件安全保护方法、装置和计算机设备 |
CN114489008B (zh) * | 2022-01-24 | 2024-04-02 | 深圳市星卡软件技术开发有限公司 | 车辆***固件安全保护方法、装置和计算机设备 |
CN117708835A (zh) * | 2024-02-06 | 2024-03-15 | 北京云驰未来科技有限公司 | 一种用于汽车升级的策略引擎***及方法 |
CN117708835B (zh) * | 2024-02-06 | 2024-04-30 | 北京云驰未来科技有限公司 | 一种用于汽车升级的策略引擎***及方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113468522A (zh) | 一种车载ota升级服务器信息安全的检测*** | |
CN110225063B (zh) | 汽车车载***的升级方法、升级***、服务器及车载终端 | |
US7694139B2 (en) | Securing executable content using a trusted computing platform | |
CN111131313B (zh) | 智能网联汽车更换ecu的安全保障方法及*** | |
US8850211B2 (en) | Method and apparatus for improving code and data signing | |
ES2902644T3 (es) | Sistema y método para actualización segura de software | |
US9900157B2 (en) | Object signing within a cloud-based architecture | |
JP2012520027A (ja) | 無線装置のプラットフォームの検証と管理 | |
CN108124491B (zh) | 诊断设备的诊断接头升级验证方法、装置及诊断接头 | |
CN113325825B (zh) | 一种智能网联汽车数据与信息安全评测*** | |
CN104573435A (zh) | 用于终端权限管理的方法和终端 | |
CN104639506B (zh) | 对应用程序安装进行管控的方法、***与终端 | |
CN112534793A (zh) | 一种车载设备升级方法及相关装置 | |
CN113138775B (zh) | 车载诊断***固件保护方法及*** | |
CN104751049A (zh) | 一种应用程序安装方法及移动终端 | |
Strandberg et al. | Securing the connected car: A security-enhancement methodology | |
Mansor et al. | Don't brick your car: firmware confidentiality and rollback for vehicles | |
Mahmood et al. | Systematic threat assessment and security testing of automotive over-the-air (OTA) updates | |
CN114327532A (zh) | 一种基于数字签名和加密的汽车ota升级信息安全实现方法 | |
Ekatpure | Challenges Associated with the Deployment of Software Over-the-Air (SOTA) Updates in the Automotive Industry | |
JP7040992B2 (ja) | 脆弱性情報生成装置および脆弱性評価装置 | |
CN115643564A (zh) | 汽车安全的fota升级方法、装置、设备及存储介质 | |
CN113055181A (zh) | Ota文件安全处理方法、装置及*** | |
CN114598501A (zh) | 一种基于物联网的数据处理方法和装置 | |
Kent et al. | Assuring vehicle update integrity using asymmetric public key infrastructure (PKI) and public key cryptography (PKC) |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |