产品

介绍 Polarion 对 ISO 21434 和 UN R155 的支持

作者 Alexander Heyers

2020 年 6 月底,联合国发布了两项期待已久的新法规,预计这两项法规不仅可以保护车辆免受网络攻击,还可以保护乘客的隐私。让我们从头说起:自二十世纪五十年代以来,联合国,准确来说是联合国欧洲经济委员会 (UN ECE) 及其第 29 工作组 (WP29) 为车辆安全方面提供了法规:安全带、前照灯系统或最近的紧急制动系统等等。随着车载系统的数字化、连接性和共享移动性的提高,电子控制单元的数量和软件代码的数量急剧增加。2020 年春季发布的 GSA 和麦肯锡的一份报告估计,汽车目前大约有 150 个 ECU 和 1 亿行代码。预计到 2030 年将增加到 3 亿。有关一些比较数据,请参见下表。

所选车辆的预计软件增长

预计汽车将成为(如果尚未成为)最大的软件供应商,这带来了重大的网络安全风险:黑客试图访问系统,从而威胁安全功能或消费者隐私。2018 年,UN ECE 的 WP29 开始解决对汽车制造商(以及 1 级和 2 级供应商)的约束性要求。这促成了前面提到的

  • 联合国第 155 号法规 – 网络安全和网络安全管理系统
  • 联合国第 156 号法规 – 软件更新和软件更新管理系统

虽然后者为向目标系统提供软件更新的必要流程提供了指导框架,但我们将着重研究 UN R155 CSMS(以前称为 WP29/Trans/79)。

现在就开始行动吧

UN R155 在 2022 年 7 月之前对 UNECE 市场的新车具有约束力。日本已于 2022 年 1 月表示实施此项规定。对于传统车辆,该法规将于 2024 年生效。这给 OEM 及其供应链带来了巨大压力,因为在 UNECE 的市场上发布汽车需要认证。此外,展示管理网络安全方面的能力可以为客户提供相互信任。

UN R155 法规在获得型式认证方面,对 OEM 提出 2 个主要要求:1.OEM 必须实施网络安全管理系统 (CSMS)。2.出示 OEM 使用 CSMS 实施了有关安全方面决策的可审计证据。该法规甚至提供了威胁、其缓解措施和安全控制项的示例。换句话说,该法规清楚地表明了要做什么。但它没有提供如何操作的指导。此外,它未涉及 1/2 级供应商。

ISO/SAE 21434 简介

ISO/SAE 21434 目前处于最终草案阶段,预计将于 2021 年 8 月发布。当前可用的版本不能否认它与 ISO 26262 的关系。由于现代技术方面的性质(发布时已经过时),ISO/SAE 21434 侧重于为解决网络安全相关验证的良好技术提供指导。该标准中的几个条款回答了如何实施良好的网络安全文化、在整个产品生命周期中该做什么以及如何管理与网络安全相关的供应链。重点在于围绕风险分析的方法(第 8 条)和开发的概念阶段(第 9 条)。

使用预配置的对象快速启动威胁和风险分析。如果需要,可以轻松地根据流程进行改进和调整。

使用标准修订安全性和基线功能可随时恢复历史状态以供审计。

使用链接功能将网络安全分析对象与现有开发流程连接起来。

Polarion 旨在支持 OEM 和 1/2 级供应商实施 UN R155 和 ISO/SAE 21434 的要求,这些要求已经具有多项内置功能。结合额外提供的 ISO/SAE 21434 项目模板,企业可以获得完美的支持,以管理围绕 UN R155 和 ISO/SAE 21434 的所有要求。

实时文档视图

该模板由文档模板组成,可帮助企业在一个位置记录其网络安全准备情况以及托管资产。不仅可以为文档提供具有权限模式和基线选项的预定义工作流程,还可以跨项目重复使用,以节省时间并提高质量。

该标准第 9 条要求分析一个项目是否与网络安全相关。通常,项目是组件或系统的表示 – 它们不是独立的。我们的 ISO/SAE 21434 模板通过将网络安全对象项目链接到系统表示来预测不同的开发流程,如下图所示。组件是否在另一个项目中以及它基于哪个开发过程无关紧要。以图片为例。

对象依赖关系

联合国法规和标准的关键方面都是提供安全的产品。应在整个生命周期中执行持续的 TARA(威胁和风险分析)。Polarion 项目模板通过提供所需的对象(如资产、损害场景或威胁场景)来帮助用户。每个对象都有必要的属性信息和自定义的生命周期。这有助于用户根据 ISO/SAE 21434 立即开始分析。基础风险类别基于微软的 STRIDE,可用于资产分析。损害和威胁情景评分遵循 EVITA 项目的定义,该项目在 SAE J3061 中也有引用。总而言之,这最终导致了最终的风险等级。 除了所示的基于攻击的方法外,还可以实施 CVSS2 或基于攻击向量的方法。

对象内部

自定义报告提供即时状态报告,以识别单个项目的威胁场景并相应地派生活动。通过标准修订安全性和基线功能,可以随时恢复和验证历史状态以供审计。

TARA 报告预览

由于该标准的临时性,审批机构将如何进行审核和解释要求,尤其是针对 1 级和 2 级供应商,还有待观察。Polarion 模板基于当前的知识状态。由于 Polarion 可以灵活地调整项目模板,因此用户能够随时处理更改。今年晚些时候,我们还将集成另一个附加组件,用于针对威胁场景进行静态和动态代码分析,并考虑使用新的 ISO PAS 5112 进行审计。

联系我们

希望了解更多信息?请随时通过联系页面与我们联系。

参考文献

[1] UNECE 新闻稿 UN Regulations on Cybersecurity and Software Updates to pave the way for mass roll out of connected vehicles,https://unece.org/sustainable-development/press/un-regulations-cybersecurity-and-software-updates-pave-way-mass-roll,2020 年 6 月

[2] Upstream Security Global Automotive Cybersecurity Report 2019, https://upstream.auto/upstream-security-global-automotive-cybersecurity-report-2019/

[3] GSA 与麦肯锡联合撰稿 Cybersecurity in automotive,https://www.mckinsey.com/~/media/mckinsey/industries/automotive%20and%20assembly/our%20insights/cybersecurity%20in%20automotive%20mastering%20the%20challenge/cybersecurity-in-automotive-mastering-the-challenge.pdf,2020 年 3 月

[4] ISO/SAE DIS 21434 Road vehicles – Cybersecurity engineering https://www.iso.org/standard/70918.html

[5] EVITA – E-safety vehicle intrusion protected applications, https://www.evita-project.org/ [6] Microsoft Threat Modeling Tool threats, https://docs.microsoft.com/en-us/azure/security/develop/threat-modeling-tool-threats