OTA
🔍 OTA ?
OTA(Over The Air)
자동차 SW 무선 원격 업데이트
정비소에 방문하지 않고도 다음의 기능 수행
- 결함을 수정
- 새로운 기능을 추가
다음과 같은 장점
- 제조사 입장
- 리콜비용 제거
- 소비자 입장
- 시간 절약
네비게이션과 인포테인먼트 위주
테슬라는 구동계에 영향(어려움)을 주는 OTA
🛜 OTA 종류
- 소프트웨어 업데이트(Software Over the Air, SOTA)
펌웨어 업데이트(Firmware Over the Air, FOTA)
- SOTA
- 네비게이션, 인포테인먼트 시스템 업데이트
- FOTA
- 차량 제어기 업데이트
- 제네시스 GV60에 최초로 적용
- 구동계 영향을 주는 OTA
- OTA 자체도 새로운 공격 루트 -> 사이버 보안이 요구
- 에러 발생시, 롤백 매커니즘 필요
E/E
Distributed -> Domain -> Zonal -> Centralized
OTA에서
Rollback이 제일 중요함
다운로드는 운행 중 가능
설치는 운행 제한, 도어 개폐와 같은 안전 관련 최소한의 기능만 가능
CSMS, SUMS SUMS, Software Update Management System
RXSWIN, RX Software Identification Number 소프트웨어 버전 정보
- Reg. Authority: 법규 발행 기관의 Prefix 정보
- Reg. No: 법규 번호 정보
- Vehicle Type 형식승인 인증 받은 ‘차종 프로젝트명-연식’ 정보
- /Approval Type : 차종 타입 구분 정보 or 법규 내용 변경으로 인해 Type Approval 재인증 받을 경우 법규 변경 정보
- /Extension : 소프트웨어 업데이트로 인해 Type Approval 재인증 받을 경우 RXSWIN Exension 정보
ds
- 차량 소프트웨어 업데이트에 대한 기능/보안 요구사항
- SUMS 인증을 위해 작성/제출/관리해야 할 문서, 증적 및 준수절차
- RxSWIN에 대한 스펙/정보 및 관련 요구사항
자동차 사이버 보안의 이해
지금 안전하다고 알려진 보안 알고리즘은 시간이 지나면 깨진다
DES 알고리즘 : 무차별 공격 방식으로 깨짐
용어
threats 위협 : 실제 해킹이 발생하기 전까지의 시도(아직 발생하지 않음) -> 개발 중 많이 발견하고 어떻게 막을 것인가
risk 위험 : 해킹이 성공했을때(이미 발생함) -> 어떻게 대처할 것인가
- Threat
- Spoofing
- 뭐든 속이는것
- Sniffing (Snooping)
- 도청, 엿듣는 것
- Jamming
- 신호 차단 신호를 못 오게 하는 것
- Dos
- 시스템을 사용하지 못하게 하는 것
- Availability 위협
- Spoofing
- 사이버 보안 3대 요소
- CIA
- Credential
- Integrity
- Availability
STRIDE
| . | Threat | | — | ———————- | | S | Spoofing identity | | T | Tampering with data | | R | Repudiation | | I | Information Disclosure | | D | Denial of Service(DOS) | | E | Elevation of Privilege |- 보안과 안전의 차이(표준 관점에서)
. | ISO 26262 | ISO 21448 | ISO 21434 |
---|---|---|---|
중점 | 안전 | 안전 | 보안 |
기능 | 정의된 기능이 충분히 구현 됐는지 | 스펙을 의심, 뭔가 부족하지 않을까? | 의도성 있는 외부 위협으로부터 안전한지 |
- 사람과 센서가 다른 점을 이용한 스푸핑 공격
- ex) 가청 주파수 이상의 주파수로 “가스 불 켜”와 같은 음성 동작을 시켜 공격
- ex) 사람 눈에는 도로 위 얼룩 같은 것이 자동차 상에서는 곡선으로 인식
- 전기차 충전도 또 다른 공격 수단
- 전력망 통신, PLC
- 선 하나로 전력과 데이터 동시에
- 보안성이 낮아짐
OTA 관련 사이버공격 대응 기술
안전하다고 하는 키 사이즈 120승 1년동안 무차별 공격해도 안전한
공개키
암호화 키, 복호화 키
- 대칭키 암호
- N명 -> 총 N(N-1)/2개의 키 필요
- 개인당 키 (N-1)개 (상대방 별로 키 필요)
- 빠르고 손쉽긴 함
- 공개키 암호
- 개인당 키 1개(본인 비밀키)
- 느리다
- MP 문제
- 소인수분해 : RSA
- 이산대수 : ElGamal
- 둘다 무차별 공격 없이는 풀 수 없음
- 양자컴퓨터는 무차별 공격에 강함
- 즉, 양자컴퓨터에 취약함
- 양자 내성이 필요 (양자 내성 암호)
- 지금 개발해왔던 것들을 계속 사용하기 위해서 양자 내성 암호에 대한 대비, 개발이 필요
세션키 : 키를 임시로 쓰고 버리는
- 하이브리드 암호 시스템 (대칭키 + 공개키)