自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(24)
  • 资源 (7)
  • 收藏
  • 关注

原创 TARA-基于J3061的概念阶段流程

J3061是目前官方针对汽车信息安全唯一的一份流程文档,后面ISO21434的发布可能会完全取代J3061。那么作为过渡指导文件的J3061是如何开展信息安全活动呢?本篇从J3061的concept phrase为大家展开介绍。重要概念Cybersecurity goal:最高级别的信息安全要求,包含为该feature实现信息安全的目标。一旦经过TARA分析确定了最高风险的威胁...

2020-04-03 14:26:47 2173 5

原创 关于汽车信息安全工程师这个职业

目前汽车功能安全这个领域是已经火了,未来随着车辆网、智能座舱、ADAS的爆发增长,作为IOT一部分的汽车,其信息安全的会跟今天的功能安全一样,被国内各大OEM重视(PS:信息安全国外已经很重视了,国内没办法,总是慢一拍)。那么作为一名有意向进入汽车信息安全领域的小伙伴,如何考虑汽车信息安全工程师这个岗位呢?以下见解,不喜勿喷。 vehicle security engi...

2020-04-01 11:01:18 1654

原创 信息安全-RSA

综合几位大佬的文章,链接实在是忘了。(1)简介SSA = Signature Scheme with AppendixPSS = Probabilistic Signature SchemeES = Encryption SchemesSSA是填充、封装格式PSS是私钥签名流程。ES 是公钥加密流程。 RSA的加密机制:RSAES-OAE...

2020-03-18 13:09:32 2064

原创 信息安全-MAC

HMAC密钥填充:如果密钥比哈希的分组长度要短,就需要在末尾填充0,直到其长度达到哈希的分组长度为止,如果密钥比分组长度要长,则使用哈希求出密钥散列值,然后将这个散列值用作HMAC的密钥; 将处理过的密钥与ipad(internal padding,重复的00110110)进行异或运算,生成ipadkey; 将ipadkey附加在消息的开头; 将3的结果输入哈希函数,计算出哈希值;...

2020-03-18 11:55:47 595

原创 信息安全-流加密

流加密主要用于资源有限的设备,也称序列加密,一次加密明文中的一个位。是指利用少量的密钥(制乱元素)通过某种复杂的运算(密码算法)产生大量的伪随机位流,用于对明文位流的加密。常见的流加密算法有:Blowfish:基于软件,可以使用不同长度的密钥,容易受weak key attack,因此选择密钥的时候要注意;PBAS: Proxy-based Authentication Sch...

2020-03-18 11:53:30 990

原创 信息安全-块对称加密

AESECB模式CBC模式每次加密都会随机产生一个不同的比特序列来作为初始化向量; 无法直接对中间的明文分组进行加密,如要生成密文3,必须要凑齐明文分组1、2、3,一旦加密时中间有一个比特缺失了,也会导致明文分组的长度发生变化,这样缺失比特的位置之后的密文分组也将全部无法解密了; 解密过程中,只要密文分组的长度没有变化,中间有一个分组损坏了,解密时最多只有两个分组受到数...

2020-03-17 12:00:37 2009

原创 信息安全-哈希函数

SHA注意,安全强度不是单独指哈希函数的安全强度,而是对应功能要实现对应强度所采用的哈希函数;对SHA-256简单介绍,详细可以参考下面的网址https://blog.csdn.net/u011583927/article/details/80905740#Big_endian大致步骤:一个数据包会划分为n个512bit的数据块,不够512bit的进行填充,刚好是512bi...

2020-03-17 11:51:40 1327

原创 汽车信息安全-加密要求

对称加密的要求,详细见NIST800-131 Two-key TDEA加密 Disallowed Two-key TDEA解密 Legacy use Three-key TDEA加密 Deprecated through 2023 Disallowed after 2023 ...

2020-03-17 11:42:14 256

原创 漏洞评估-CVSS3

详细可以参考ITU-T X.1521ExploitabilityAttack Vector(AV)Attack Complexity(AC)Priviliages required(PR)User Interation(UI)Scope(S) 范围指的是计算授权主体(如应用、操作系统或沙盘环境)在授予计算资源(如文件、中央处理器(CPU)、内存等)...

2020-03-13 18:28:56 2753

翻译 漏洞评估-DREAD

我们可以把漏洞修复的难度作为参考的指标之一,评分的原则也可以进行细化。

2020-03-13 18:18:36 667

原创 TARA-汽车安全概念

安全防护指导原则(1) 不要带主观意识;(2) 重视隐私:包括对代码进行硬件保护(3) 不信任第三方系统:使用经过认证过的加密库,尽可能不要用自己实现的加密算法;(4) 多因子认证;(5) 最小权限;(6) 多层防护;(7) 简化系统设计:不需要或不安全的功能需要disable,如release后的产品调试功能,但简化系统设计并不意味着使用相同的密钥,功能等,如我们禁止在不同的功能...

2020-03-13 11:49:07 5722 3

原创 TARA-Asset穷举

资产可以分为大的资产和细化的资产,大的资产为use case中设计到的ECU,细化的资产设计到通信链路、密钥、个人信息,参考evita,可以有:下面以Door lock为例:...

2020-03-13 11:31:41 1359

原创 TARA-威胁建模方案4

威胁建模的方法:(1)确定可能实现的攻击目的;目标是可以进一步细化的;(2)确定所有可能的攻击方法;方法中可能包含一个多个需要满足的条件(3)根据攻击方法确立具体的攻击手段;包括需要什么设备,影响什么资产,系统需要处于什么样的状态、什么样的配置;如下图 车辆在与其他车辆进行通信时,可以接收来自其他车辆的危险告警信息,而攻击者可能对此发起“篡改告警消息”的攻击。以此为...

2020-03-12 18:14:31 2034

原创 TARA-威胁建模方案3

该威胁建模基于日本的JASO-TP15002,大致可以分为两个步骤:(1)确定需要保护的资产以及确定资产间的信息流;(2)根据资产和信息流的CIA,结合不同的情景,穷尽threat;穷尽的方法从Where、Who、When、Why、What展开;主要的问题:(1)Phase1中,由于整车厂以及不同的设备供应商之间对于TOE的定义会有差异,如何统一管理这些差异,...

2020-03-12 18:10:02 744

原创 TARA-威胁建模方案2

大概思路就是根据STRIDE威胁,结合资产和资产之间的信息流,确定可能的威胁。在进行STRIDE分析之前,可以根据系统功能定义划分,针对单个系统功能进行STRIDE分析,进而完成整个系统的安全分析。(详细可以参考微软的stride介绍,https://docs.microsoft.com/zh-cn/azure/security/develop/threat-modeling-t...

2020-03-12 18:04:12 1044

翻译 TARA-威胁建模方案1

威胁模型可以包含多个层级。如果模型中的某个过程过于复杂,应当考虑通过在模型框图中增加层级,将该过程进一步分解。但是,在建模初始阶段,你往往只能分解到Level 2 级。下面将从Level 0 级开始介绍各个不同的层级。Level 0 级:鸟瞰视图 进行本级建模时,需要参考在分析攻击面时建立的检查表。分析数据通过何种方式进入车辆。将车辆绘制在中心,并标注出内部空间...

2020-03-12 17:59:52 2639

原创 风险评估-THROP(Evita)

Evita评级 基于Evita的风险评级是与攻击树是紧密相关的。大致步骤为:根据Safety、Private、Fiancial、Operational,分别记为Ss、Sp、Sf、So完成Severity的评级; 对不同攻击资产完成这五个项目的评分; 根据五个项目的评分和计算一个attack potential; 将攻击树表格化,含有攻击目标、攻击方法、攻击资产; 根据攻...

2020-03-10 12:20:44 1112

原创 风险评估-HEAVENS

整体流程likelihoodimpactresult

2020-03-10 12:15:23 1177

原创 汽车信息安全相关法规和组织

汽车信息安全相关的法规:Evita2.3 及3.* FIPS 199:对软件安全属性(CIA)进行相关定义和保护 JASO TP15002:日本推出的类似于J3061的文档 NIST800-53中的第三章,AppendixD和AppendixF:NIST中安全涉及面、如何建立baseline ISO26262 part6:软件设计 ISO 12207:系统和软件工程 - 软件生命周期...

2020-03-10 12:08:05 551

原创 汽车以太网涉及到的协议

RFC系列:RFC793 :TCPRFC768 :UDPRFC791 :IPRFC826 :ARPRFC792 :ICMPRFC5681 :TCP-拥塞RFC6298 :TCP-重传RFC2131 :DHCPRFC2544 & RFC2889 : 网络性能RFC1112 & RFC2365 :IP-组播RFC4862 :...

2019-09-11 17:09:05 3170

转载 shell中单引号,双引号,反引号,转义字符

1. 单引号(’) 由单引号括起来的字符都作为普通字符出现。特殊字符用单引号括起来以后,也会失去原有意义,而只作为普通字符解释。如例程中的'-1 day',再比如:$ string=’$PATH’$ echo $string$PATH‘string’和$‘string’:$后接单引号的$'string',这在bash中被特殊对待:会将某些反斜线序列(如\n,...

2019-07-02 09:14:37 10817

转载 shell中特殊字符

转自:https://www.cnblogs.com/whiteprism/p/6158498.html# 注释符号(Hashmark[Comments]) 1.在shell文件的行首,作为shebang标记,#!/bin/bash; 2. 其他地方作为注释使用,在一行中,#后面的内容并不会被执行,除非; 3. 但是用单/双引号包围时,#作为#号字符本身...

2019-06-27 11:40:00 278

原创 四层扫描原理-二层扫描之arpng-netdiscover

在进行四层扫描前,会进行ARP询问,因此可以得知存活的主机,对于存活的主机进行对应的SYN、ACK等连接,完成端口扫描。因此下表表示的状况为针对所有目标主机为up的情况: 收 目标主机 目标端口 目标响应 作用 SYN up ...

2019-06-27 08:52:35 472

原创 Evita Full-Medium-Light与SHE差异

Evita名词解释(1)ECC-256-GF(p)是一种高性能非对称加密引擎,基于使用NIST认可的主场参数的高速256位椭圆曲线算法[13]。它可以每秒生成/验证大约200个签名,同时需要大约2,000个片段的FPGA硬件大小。(2)WHIRLPOOL是NIST提出的基于AES的哈希函数。它的吞吐量约为1,000 Mbit / s,同时需要大约3,000片FPGA硬件尺寸。(...

2019-04-30 16:14:35 6046 2

已发布网络安全国家标准清单_20210601.xlsx

已发布网络安全国家标准清单_20210601.xlsx

2021-08-08

IOActive_Remote_Attack_Surfaces.pdf

汽车电子信息安全攻击面分析,对于tara分析具有很重要的参考意义,纯英文,毕竟当时查找资料走了很多弯路,希望这份能够帮助大家迅速建立攻击面

2019-07-14

Analyzing_Automotive_Firmware.pdf

汽车电子信息安全渗透测试中对于固件的提取,纯英文版,对于逆向汽车固件可以参考

2019-07-14

Comprehensive Experimental Analyses of Automotive Attack Surfaces.pdf

汽车电子信息安全供给面分析,对于tara分析很具有参考意义

2019-07-14

智能充电完整性方案.pdf

纯英文版,汽车电子领域的同志都知道,中文版的资料很少,文档标题为自己方便查找编的,英文为Guide to Developing a Cyber Security and Risk Mitigation Plan,可作为汽车信息安全的参考书

2019-07-13

Linux命令大全完整版.pdf

linux命令大全,对于linux的命令选项有基础的介绍,纯中文

2019-07-13

18年智能网联汽车信息安全年度报告-360

360智能网联汽车信息安全报告2018年,综合分析当前汽车安全领域

2019-05-04

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除