GlobalLogic je partner konferencije .debug od samih početaka, a kao i prošle godine, i ove godine će se predstaviti putem predavanja
Prošle godine softverski inženjeri su nas kroz zanimljiv primjer neuspješnog lansiranja rakete Ariane 5 poučili kakve se sve greške događaju u Embedded sustavima i kako nastaju.
Ove godine zadržavamo se na području Embeddeda, ali s fokusom na automobilsku industriju. Senior Software Engineer Igor Banović koji ima više od 20 godina iskustva održat će u četvrtak, 15. lipnja u 12:45 predavanje „Sigurnosnim protokolom protiv krađe automobila“ te pokazati kako MACsec i MKA sigurnosni protokoli funkcioniraju u okviru AUTOSAR platforme koja je temelj za izradu aplikacija za moderne automobile mnogim dobavljačima širom svijeta. Igor je osoba s ogromnim iskustvom u ovom području, a u GlobalLogicu radi kao softverski arhitekt AUTOSAR-a i voditelj tima, razvijajući različite automobilske komunikacijske protokole i module.
Zašto su važni MACsec i MKA protokoli ?
MACsec je sigurnosni protokol koji omogućava enkripciju i autentifikaciju podatkovnog prometa Ethernet linka. S druge strane, MKA (MACsec Key Agreement Protocol) je protokol pridružen MACsec-u i pronalazi partnera koji pripada istoj komunikacijskoj zajednici (Communication Association), određuje ključeve i kriptografsku zaštitu te je distribuira ostalim članovima komunikacijske zajednice, odnosno portovima. Pripadnost komunikacijskoj zajednici određena je posjedovanjem glavnog ključa, koji se naziva CAK (Connectivity Association Key).
Automobilska industrija traži reakciju u milisekundama
MKA protokol je standardni protokol, ali u automobilskoj inačici koja je svjetlo dana ugledala krajem prošle godine ima određene specifičnosti koje proizlaze iz temeljnog zahtjeva automobilske industrije – što kraće vrijeme uspostave sigurne komunikacije (start-up), kako bi se automobil mogao pokrenuti. U drugim industrijama govorimo o sekundama, međutim kada je u pitanju automobilska verzija dopušteno je svega par desetaka ms. To cijeli sustav čini značajno složenijim i zahtjevnijim. Kako bi to omogućili AUTOSAR verzija protokola ima sljedeće modifikacije:
- Podržana je isključivo point-to-point enkripcija, dakle maksimalni broj članova komunikacijske zajednice je 2 člana.
- Frekvencija razmjene MKPDU poruka od 2 sekunde je za vrijeme uspostave protokola smanjena na vrijednosti koje su konfigurabilne za svaki ECU.
- Omogućeno je keširanje KEK (Key Encription Key – koristi se za enkripciju ključeva) i ICK ključeva (Integrity Check Value Key – koristi se za autentifikaciju poruka) kako bi se uštedjelo vrijeme potrebno za njihovo deriviranje.
Dodatni razlog za dolazak – odgovorite na pitanje i osvojite nagradu
U predavanju ćemo dati pregled postojećih sigurnosnih protokola u automobilskoj industriji uključujući i njihova ograničenja koja su dovela do uvođenja MACsec/MKA protokola.
Tijekom predavanja isplati se pažljivo slušati jer će Igor podijeliti odgovor na nagradno pitanje. O nagradi i linku na online obrazac moći ćete uskoro saznati na web stranici GlobalLogic, a i tijekom održavanja Konferencije putem ekrana i letaka.
Za one koji žele znati više
Za uspostavu sigurnog prometa Ethernet linkom potrebno je uspješno izvšiti MKA sekvencu, koja je prikazana na slici
Slika 3. Koraci MKA protokola pri uspostavi sigurne MACsec veze
- Svaki od partnera na mreži, odmah nakon buđenja, počinje periodički slati „hello“ poruke MKPDU, sa svojim osnovnim podacima: imenom čana, imenom CAK ključa, prioritetom ključa, itd.
- Kada član primi MKA poruku, te potvrdi njenu autentičnost pomoću ICK ključa, te time potvrdi da partner pripada istoj komunikacijskoj zajednici, tada on odgovara sa porukom u kojoj navodi partnerovo ime.
- Kada član primi autentificiranu poruku od partnera, te u njoj pronađe vlasito ime, tog partnera smatra živim.
- Tada se pristupa demokratskom izboru servera ključeva na osnovu prioriteta distribuiranog u svakoj MKPDU poruci.
- Izabrani server ključeva generira novi SAK ključ, šifrira ga pomoći KEK ključa, te odašilje svim partnerima u mreži. Istovremeno inicira njegovu instalaciju u MACsec hardver.
- Partner koji nije izabrani server ključeva čeka na dostavu ključa od servera, te ga po primitku dešifira pomoću KEK ključa, te instalira u vlastiti harver.
- Cijelo vrijeme partneri u sklopu MKPDU poruka međusobno razmjenjuju stanje vlastitih ključeva instaliranih u harveru.
- Kada sa ključevi svih partnera uspješno instalirani, te su omogućeni i za slanje i za primanje podataka, tada se MACsec proglašava operativnim, te se signalizira višim dijelovima softvera da mogu započeti štićenu komunikaciju.