DB4403_T 426-2024 智能网联汽车网络安全技术要求.docx
《DB4403_T 426-2024 智能网联汽车网络安全技术要求.docx》由会员分享,可在线阅读,更多相关《DB4403_T 426-2024 智能网联汽车网络安全技术要求.docx(14页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、ICS35.030CCSL80DB4403深圳市地方标准DB4403/T4262024智能网联汽车网络安全技术要求Technicalrequirementsfornetworksecurityofintelligentconnectedvehicles2024-01-22发布2024-02-01实施深圳市市场监督管理局发布DB4403/T4262024目次前言.II1范围.12规范性引用文件.13术语和定义.14缩略语.25网络安全总体框架.26车载设备安全要求.36.1安全启动.36.2操作系统.36.3硬件安全模块.36.4接口安全.36.5入侵检测.37通信安全要求.47.1车内通信.4
2、7.2车外通信.48应用服务安全要求.58.1联网平台.58.2车载应用.69数据安全要求.69.1数据通用要求.69.2数据收集.79.3数据存储.79.4数据传输.89.5数据使用.89.6数据共享.89.7数据销毁.810网络安全保障要求.910.1密码安全.910.2算法安全.910.3风险评估.910.4安全监测.910.5应急响应.10参考文献.11IDB4403/T4262024前言本文件按照GB/T1.12020标准化工作导则第1部分:标准化文件的结构和起草规则的规定起草。请注意本文件的某些内容可能涉及专利。本文件的发布机构不承担识别专利的责任。本文件由深圳市政务服务数据管理局
3、提出并归口。本文件起草单位:深圳市信息安全管理中心、杭州安恒信息技术股份有限公司、鹏城实验室、深圳市未来智能网联交通系统产业创新中心、同济大学、比亚迪汽车工业有限公司、深圳市智慧城市通信有限公司、深圳市腾讯计算机系统有限公司、深圳美团科技有限公司、深圳安途智行科技有限公司、北京轻舟智航科技有限公司。本文件主要起草人:李苏、董安波、林宇群、穆端端、赵剑、轩豪男、束建钢、周亚超、蒋洪林、张雷、毕欣、赵贵权、马登辉、郑恬静、何淑婷、马鑫、苑广勇、倪平、曹阳、秦孟强、张晓超。IIDB4403/T4262024智能网联汽车网络安全技术要求1范围本文件提出了智能网联汽车网络安全总体框架,规定了车载终端安全
4、要求、通信安全要求、应用服务安全要求、数据安全要求、网络安全保障要求。本文件适用于指导智能网联汽车相关生产方、运营方、服务提供方等对智能网联汽车网络安全的建设和实施。注:在不引起混淆的情况下,本文件中的“汽车”“车”“车辆”均为“智能网联汽车”。2规范性引用文件下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款。其中,注日期的引用文件,仅该日期对应的版本适用于本文件;不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。GB/T250692022信息安全技术术语GB/T352732020信息安全技术个人信息安全规范GB/T397862021信息安全技术信息系统密码应用基本
5、要求GB/T408562021车载信息交互系统信息安全技术要求及试验方法GB/T408612021汽车信息安全通用技术要求YD/T37512020车联网信息服务数据安全技术要求DB4403/T2712022公共数据安全要求3术语和定义GB/T250692022界定的以及下列术语和定义适用于本文件。3.1智能网联汽车intelligentconnectedvehicle利用车载传感器、控制器、执行器、通信装置等,实现环境感知、智能决策和/或自动控制、协同控制、信息交互等功能的汽车的总称。注1:环境感知、智能决策、自动控制以及协同控制等功能一般称为智能功能,其中协同控制功能一般需要网联功能支持。注
6、2:车辆利用通信技术实现与外界信息交互的功能称为网联功能,“外界”是指车辆自身范畴以外,例如穿戴设备等属于“外界”的范畴。注3:具备智能功能的汽车称为智能汽车,具备网联功能的汽车称为网联汽车。3.2车载终端on-boardterminal安装于智能网联汽车上,具有信息的采集、处理、存储、传输等功能的车载信息设备。1DB4403/T42620244缩略语下列缩略语适用于本文件。C-V2X:蜂窝车联网(Cellular-V2X)DDOS:分布式拒绝服务(DistributedDenialofService)DSRC:专用短程通信(DedicatedShortRangeCommunications)
7、OBD:车载诊断系统(On-BoardDiagnostic)OBU:车载单元(OnboardUnit)RFID:射频识别(RadioFrequencyIdentification)TLS:安全传输层协议(TransportLayerSecurity)USB:通用串行总线(UniversalSerialBus)V2X:车对车、车对外界的信息交换(VehicletoEverything)Wi-Fi:无线保真技术(WirelessFidelity)3G:第三代移动通信系统(3rdGeneration)4G:第四代移动通信系统(4thGeneration)5G:第五代移动通信系统(5thGenerat
8、ion)5网络安全总体框架智能网联汽车网络安全总体框架主要根据智能网联汽车的基本构成进行划分,分为车载终端安全要求、通信安全要求、数据安全要求、应用服务安全要求和网络安全保障要求,智能网联汽车网络安全总体框架见图1。图1智能网联汽车网络安全总体框架2DB4403/T42620246车载终端安全要求6.1安全启动支持安全芯片的车载设备应具备安全启动的功能,可通过可信根实体对安全启动所使用的可信根进行保护。故障注入、侧信道攻击防护要求。6.2操作系统操作系统安全要求如下:a)应具备权限管理机制和身份识别与鉴权,删除非必要账户,限制提权操作;b)应具备访问控制机制,依据安全策略控制用户账号、进程等主
9、体对客体的访问;c)应仅允许必要端口对外开放,关闭不必要的端口、进程或服务;d)应对开发者调试接口进行管控,避免非授权访问;e)应具有内存保护机制以降低缓冲区溢出攻击等风险;f)不应存在未经处置的国家权威漏洞平台公开发布6个月及以上的高危安全漏洞;g)系统升级时,应建立升级设备与升级服务器或者离线升级设备之间的认证机制,认证机制宜采用双向认证机制;h)系统升级时,应对升级包进行完整性和合法性的验证,防止升级包被恶意篡改。6.3硬件安全模块硬件安全模块安全要求如下:a)可通过密码学算法确认使用者身份,如通过外部授权(对称验证)或非对称验证等方式实现;b)应设置权限管理机制,确定权限类别、访问权限
10、属性和权限范围。6.4接口安全接口安全要求如下:a)硬件调试接口和硬件测试接口应禁用或采用安全访问控制措施;b)具备刷写功能的OBD诊断接口应具备身份鉴别功能;c)板载芯片及印制电路板不应存在对芯片内存进行访问或者更改芯片功能的隐蔽接口;d)不应存在隐藏的系统通信接口;e)应采用身份鉴别和访问控制措施实现对系统通信接口的访问;f)宜记录关键接口的操作日志。6.5入侵检测车载核心设备具备入侵检测功能,其安全要求如下:a)应检测是否存在被Dos/DDos攻击、后门连入、异常来源用户访问以及其他异常连接信息;b)应检测是否存在被移植恶意程序所导致的系统资源异常消耗;c)应检测是否存在后门或可调式的应
11、用,如knockd、qconn等,是否有其他未知、恶意进程存在;d)应检测是否被上传恶意文件,或文件篡改行为;e)应检测是否对系统关键配置的增删改进行监控,防止如域隔离策略被删除的情况;f)在检测到入侵行为时应进行告警、记录;g)可通过在线升级或离线升级方式,实现对特征库、规则文件等的升级;3DB4403/T4262024h)宜具备网络流量审计机制,对汽车内部正常通信流量和异常流量进行实时监测,并提供分析统计和告警;i)宜具有网络安全监测机制,对各种网络行为进行实时监测,发现报文异常、系统入侵、异常流量攻击等,并提供分析统计和警告等安全响应动作;j)应对智能网联汽车系统运行异常、配置异常、通信
12、异常、越权访问、系统资源异常、流量异常、用户异常、文件未授权访问、文件未授权修改进行监测;k)应对智能网联汽车数据异常、数据伪造、数据窃取、日志异常进行监测;l)应识别来自蜂窝网络的非法连接请求,过滤恶意数据包。7通信安全要求7.1车内通信7.1.1车内通用技术要求车内通信应符合GB/T408612021中6.3.1.4规定的技术要求。7.1.2安全隔离安全隔离要求如下:a)汽车内部网络的设计,应根据各个功能区域的重要程度、安全属性等因素,将车内网络划分为不同安全区域,各安全区域之间应进行网络隔离;b)各安全区域之间应建立安全的访问路径,防止非授权访问,宜采用边界访问控制机制对来访的报文进行控
13、制(如采用报文过滤机制、报文过载控制机制和用户访问权限控制机制等)。7.1.3安全防护报文安全防护要求如下:a)车内关键通信报文应保障汽车内部通信报文的完整性、真实性、合法性和机密性,防止报文被篡改和伪造;b)车内关键通信报文应具备防止重放攻击机制,如新鲜值机制保护报文的时效性;c)应具有密钥和证书的管理功能,对用于安全通信的密钥和证书进行全生命周期的管理;d)应对重要信息安全告警生成日志记录,应将日志进行权限访问限制,避免日志记录被篡改。7.2车外通信7.2.1车外通用技术要求车外通信通用技术要求应符合GB/T408612021中6.3.2规定的技术要求。7.2.2有线通信有线通信是通过US
14、B、OBD等介质接口与车内网络进行通信,其安全要求如下:a)应采取访问控制措施限制OBD接口对重要服务的访问请求,防止攻击者通过OBD接口对汽车总线网络进行攻击;b)宜采用身份认证来确保接入OBD接口的设备为合法授权的设备,防止黑客通过未授权的OBD设备攻击汽车总线网络;c)应对USB端口接入设备中的文件进行访问控制,只允许安装或执行指定签名的应用软件。4DB4403/T42620247.2.3近距离无线通信近距离无线通信是通过Wi-Fi、蓝牙、RFID等通信信道在车载网络中进行通信,其安全要求如下:a)应具备启用与关闭近距离无线连接的管理功能;b)应对请求连接的设备进行访问控制;c)已建立的
15、短距离通信,应在相应的输出设备上有明确的连接状态显示;d)车载端的应用调用短距离无线连接功能时,车载端应明示用户,并提供配置能力和符合场景的配置方式;e)应使用安全协议进行通讯。7.2.4V2X通信V2X通信是OBU设备通过C-V2X、DSRC等通信信道在车载网络中进行通信,其安全要求如下:a)应具备符合标准的身份标识,并可以对所连接的通信节点的设备进行身份验证;b)应使用注册证书和假名证书相结合的方式,为V2X消息提供数字签名服务。其中,注册证书是车辆或者行人参与V2X直连通信的身份凭证;假名证书用来对V2X直连通信发送的消息进行数字签名;c)证书由云端管理系统进行统一分发,参与V2X直连通
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- DB4403_T 426-2024 智能网联汽车网络安全技术要求 426 2024 智能 汽车 网络安全 技术 要求
限制150内