자동차 사이버보안 스터디

암호화 기술을 통한 사이버 보안 항목 정리

kkingjae 2024. 7. 5. 14:15

Secure Access

공개키 기반 구조를 통해 차량 ECU에 접근하는 사용자(진단기)를 식별 (Challenge-Response 인증 방식)

① 제조사가 CA로부터 CA 인증서를 발급받아 전달

② 제조사는 ECU 생산 시 CA 인증서를 저장

③ 이 ECU에 접근하고자 하는 사용자(진단기)는 CA로부터 사용자 인증서 발급

④ 사용자 인증요청 → CA 인증서 이용하여 사용자 인증서 검증 (인증기관의 디지털 서명 확인)

⑤ 인증서 통과시 ECU가 난수 전달 및 전자서명을 사용자(진단기)에게 요청

⑥ 사용자 인증서를 이용하여 전자서명 검증

 

Secure Flash

전자서명을 기반으로 제조사의 유효한 소프트웨어인지 확인 후 업데이트 진행

① 제조사가 CA로부터 CA 인증서를 발급받아 전달

② 제조사는 ECU 생산 시 CA 인증서(공개키)를 저장

③ 추후 소프트웨어 업데이트(OTA)시 CA 인증서(공개키)와 쌍이 되는 개인키로 서명

④ 이 서명 SW를 차량 ECU에 배포

⑤ 제어기에 내장된 CA 인증서(공개키)를 이용하여 SW 검증

서명 검증 성공 시 SW 업데이트

 

Secure Boot

부트 SW의 무결성을 검사해 사전에 인가된 SW만 부팅하는 기능

① 공개키를 ECU 제조 단계에서 주입

② Boot 각 단계 (Boot Loader, Kernel, Kernel Module)에 공개키랑 대칭되는 개인키로 서명되어 이미지로 저장

③ 부팅 시 Boot Rom에서 Boot Loader의 서명을 불러와 내장된 공개키를 이용해 첨부된 서명 검증

④ Boot Loader 실행 후 Kernel 이미지 서명 검증 실행

⑤ Kernel은 Kernel Module의 서명을 검증하고 로드