Secure Access
공개키 기반 구조를 통해 차량 ECU에 접근하는 사용자(진단기)를 식별 (Challenge-Response 인증 방식)
① 제조사가 CA로부터 CA 인증서를 발급받아 전달
② 제조사는 ECU 생산 시 CA 인증서를 저장
③ 이 ECU에 접근하고자 하는 사용자(진단기)는 CA로부터 사용자 인증서 발급
④ 사용자 인증요청 → CA 인증서 이용하여 사용자 인증서 검증 (인증기관의 디지털 서명 확인)
⑤ 인증서 통과시 ECU가 난수 전달 및 전자서명을 사용자(진단기)에게 요청
⑥ 사용자 인증서를 이용하여 전자서명 검증
Secure Flash
전자서명을 기반으로 제조사의 유효한 소프트웨어인지 확인 후 업데이트 진행
① 제조사가 CA로부터 CA 인증서를 발급받아 전달
② 제조사는 ECU 생산 시 CA 인증서(공개키)를 저장
③ 추후 소프트웨어 업데이트(OTA)시 CA 인증서(공개키)와 쌍이 되는 개인키로 서명
④ 이 서명 SW를 차량 ECU에 배포
⑤ 제어기에 내장된 CA 인증서(공개키)를 이용하여 SW 검증
⑥ 서명 검증 성공 시 SW 업데이트
Secure Boot
부트 SW의 무결성을 검사해 사전에 인가된 SW만 부팅하는 기능
① 공개키를 ECU 제조 단계에서 주입
② Boot 각 단계 (Boot Loader, Kernel, Kernel Module)에 공개키랑 대칭되는 개인키로 서명되어 이미지로 저장
③ 부팅 시 Boot Rom에서 Boot Loader의 서명을 불러와 내장된 공개키를 이용해 첨부된 서명 검증
④ Boot Loader 실행 후 Kernel 이미지 서명 검증 실행
⑤ Kernel은 Kernel Module의 서명을 검증하고 로드
'자동차 사이버보안 스터디' 카테고리의 다른 글
자동차 사이버 보안 세미나 - 인증서 및 KMS (1) | 2024.07.05 |
---|