您现在的位置是:首页 > 手机 > 正文

确保无线电池管理系统的安全性

发布时间:2022-07-23 15:29:56来源:

导读 大家好,小科来为大家解答以上问题。确保无线电池管理系统的安全性这个很多人还不知道,现在让我们一起来看看吧! 解答:1、无线电池管理系

大家好,小科来为大家解答以上问题。确保无线电池管理系统的安全性这个很多人还不知道,现在让我们一起来看看吧!

解答:

1、 无线电池管理系统技术的全部优势只有在系统安全性从过程到产品都能得到保证时才能实现。

2、 在与电动汽车(EV)原始设备制造商关于无线电池管理系统(wBMS)的技术和商业优势的早期对话中发现的挑战似乎令人生畏,但回报太有希望了,不容忽视。

3、 与有线/有线架构相比,无线连接的许多固有优势已在众多商业应用中得到证明,BMS是线切割的另一个明确候选。

4、 更轻、更模块化和更紧凑的电动汽车电池组3354最终摆脱笨重的通信线束3354的前景已被广泛接受。

5、 通过消除高达90%的电池组布线和15%的电池组体积,可以显著简化整车的设计和占地面积,以及其BOM成本、开发复杂性和相关的人工安装/维护劳动。

6、 更重要的是,单个无线电池设计可以很容易地在OEM的整个EV车队中扩展,从而消除了每个品牌和型号的电池线束的大量和昂贵的重新设计。

7、 借助wBMS,原始设备制造商可以自由修改他们的框架设计,而不必担心必须重新安排电池组中的大量BMS布线。

8、 从长远来看,车辆重量和电池组尺寸的持续减少对未来几年延长电动汽车的里程至关重要。

9、 因此,wBMS技术将在帮助主机厂提高续航能力方面发挥重要作用,从而帮助克服消费者长期以来对EV续航能力的焦虑。

10、 这不仅有望刺激整体电动汽车市场的采用率,也让原始设备制造商有机会凭借其里程声明的实力跃居电动汽车市场的领先地位。

11、 这仍将是未来电动汽车整车厂之间的主要分化因素。

12、 更多优势及市场分析详情,请参考《电动汽车无线电池管理革命已经开始,投资回报潜力巨大》。

13、 [1]

14、 新的安全标准

15、 为了实现wBMS的承诺,需要克服许多挑战。

16、 wBMS中使用的无线通信需要在汽车行驶时具有强大的抗干扰能力,并且系统必须在任何情况下都是安全的。

17、 然而,仅靠健壮和安全的设计可能不足以对抗坚定的攻击者。这就是系统安全性发挥作用的地方。

18、 干扰源的变化取决于汽车行驶的位置(例如,城市和农村地区)以及是否有人在车内使用另一种工作在相同频段的无线设备。

19、 电池组内部的反射也会降低性能,这取决于用于容纳电池单元的电池组的材料。

20、 WBMS信号可能会波动,这可能会破坏自然条件下的通信,更不用说面对恶意行为者了。

21、 如果wBMS通信以某种方式中断,汽车可以恢复到性能降低的“安全模式”,以允许驾驶员采取行动,或者在wBMS通信完全中断的情况下安全停车。

22、 这可以通过适当的安全设计来实现,安全设计考虑了系统中所有可能的故障模式,并实现了端到端的安全机制来解决组件的随机故障。

23、 但是,安全设计没有考虑恶意行为者为了自己的利益而使用该系统的可能性,这可能包括对汽车的远程控制。

24、 在2016年的黑帽大会期间,研究人员在移动车辆上演示了这种可能性,通过车辆网关使用远程访问。

25、 因此,无线鲁棒性和故障安全设计是不够的;他们需要有保安陪同。

26、 黑帽示威是很有价值的一课。它表明,未来汽车中的无线系统需要以这样一种方式设计,即它不能用作另一个远程入口点。

27、 相比之下,传统的有线电池组不提供远程访问,因此要访问电池数据,黑客需要物理访问车辆中的高压环境。

28、 如图2所示,在电动汽车电池的整个生命周期中,可能会出现其他安全挑战。

29、 在ADI公司,我们设计wbm的方法侧重于了解电动汽车电池从诞生到交付,最后到下一个生命周期或生命周期结束的不同阶段的部署和维护。

30、 这些用例定义了wBMS必须支持的各种功能。

31、 例如,防止未经授权的远程访问是电动汽车部署过程中的一个考虑因素,但在制造过程中需要更灵活的访问。

32、 另一个例子是可维护性,其中维护权法要求车主解决电池或相关wbm引起的问题。

33、 此外,当电动汽车电池不再满足电动汽车的性能标准时,它们有时会被重新部署到能源领域。

34、 这就要求从电动汽车电池的第一个生命周期开始就拥有它

35、由于电池是没有内置智能的设备,因此需要随附的wBMS来执行最适合EV电池生命周期的适当安全策略。

36、在过渡到第二人生之前,需要安全擦除第一人生的秘密。

ADI预见到了这些问题,并根据我们自己的核心设计原则解决了这些问题,这些原则对维护和增强从流程到产品的安全完整性给予了极高的评价和详尽的审查。

38、与此同时,过去三年一直在开发的关于“道路车辆:网络安全工程”的ISO/SAE21434[2]标准于2021年8月正式发布。

39、它定义了一个类似的详尽的端到端流程框架,具有四个级别的网络安全保证。

40、汽车OEM和供应商的评分范围为1到4,其中4表示最高级别的一致性(参见图3)。

点击查看完整大小的图片

图2.EV电池生命周期及其相关的wBMS生命周期。

点击查看完整大小的图片

图3.ISO/SAE21434框架和CAL4期望。

ADI的wBMS方法符合ISO/SAE21434的要求,适用于汽车行业安全产品开发所需的最高级别的检查和严格性。

50、为此,ADI与著名的可信认证实验室TÜV-Nord合作,评估我们的内部开发政策和流程。

51、这导致我们的政策和流程经过审查,以完全符合新标准ISO21434,如图4所示。

图4.TÜV-Nord的证书。

从设备到网络的严格审查

按照我们在wBMS产品设计中的系统流程,我们进行了威胁评估和风险分析(TARA),以根据客户打算如何使用产品来绘制威胁态势。

57、通过了解系统的功能以及在其生命周期内使用的各种方式,我们可以确定哪些关键资产需要保护以及免受哪些潜在威胁。

TARA技术有多种选择,包括著名的MicrosoftSTRIDE方法,该方法试图通过考虑STRIDE一词缩写的六种威胁来对威胁建模:欺骗、篡改、R消除、信息泄露、拒绝服务,和E特权提升。

59、然后,我们可以将其应用于构成wBMS系统的组件的不同接口,如图5所示。

点击查看完

图5.wBMS的威胁面注意事项。

这些接口是沿着数据和控制流路径的自然停止点,潜在的攻击者可能会在未经授权的情况下访问系统资产。

63、在这里,通过扮演攻击者的角色并问自己每个威胁在每个接口上的适用程度以及原因,我们可以绘制出可能的攻击路径,并确定威胁发生的可能性以及如果成功,后果可能有多严重。

64、然后,我们在不同的生命周期阶段重复这个思考过程,因为威胁的可能性和影响可能会因产品所处的环境(例如,仓库与部署)而异。

65、这些信息将表明需要采取某些对策。

以部署期间无线小区监视器和wBMS管理器之间的无线信道为例,如图5所示。

67、如果资产是来自无线小区监视器的数据,并且担心数据值泄露给窃听者,那么我们可能希望在数据通过无线通道时对其进行加密。

68、如果我们担心数据在通过通道时被篡改,那么我们可能希望使用数据完整性机制来保护数据,例如消息完整性代码。

69、如果关心的是识别数据的来源,那么我们将需要一种方法来向wBMS管理器验证无线小区监视器。

通过这个练习,我们可以确定wBMS系统的关键安全目标,如图6所示。

71、这些目标需要一些机制来实现。

点击查看完整大小的图片

图6.wBMS的安全目标。

很多时候,“我们在选择机制以实现特定安全目标方面走了多远?”的问题。

77、被问到。

78、如果增加更多的对策,几乎肯定会改善产品的整体安全状况,但代价是巨大的,并且可能给最终消费者使用产品带来不必要的不便。

79、一种常见的策略是减轻最容易部署的最可能威胁。

80、倾向于针对更高价值资产的更复杂的攻击可能需要更强大的安全对策,但这些可能极不可能发生,因此如果实施,回报率很低。

例如,在wBMS中,在车辆行驶时对IC组件进行物理篡改以获取电池数据测量值的可能性极小,因为需要一名训练有素且具有深厚EV电池知识的机械师才能在汽车行驶时的汽车零件。

82、如果存在,现实生活中的攻击者可能会尝试更简单的路径。

83、对网络系统的一种常见攻击类型是拒绝服务(DoS)攻击——剥夺用户的产品效用。

84、您可以创建一个便携式无线干扰器来尝试干扰wBMS功能(硬),但您也可以让轮胎中的空气排出(简单)。

将风险与一组适当的缓解措施相协调的这一步骤称为风险分析。

86、通过在采取适当对策之前和之后权衡相关威胁的影响和可能性,我们可以确定剩余风险是否已被合理地最小化。

87、最终结果是仅因为需要并且以客户可以接受的成本水平才包含安全功能。

wBMS的TARA指出了wBMS安全的两个重要方面:设备级安全和无线网络安全。

任何安全系统的第一条规则是“保密您的密钥!”这意味着在设备和我们的全球制造业务中。

90、ADI的wBMS设备安全性考虑了硬件、IC和IC上的低级软件,并确保系统能够安全地从不可变内存引导到可信平台以运行代码。

91、所有软件代码在执行之前都经过身份验证,任何现场软件更新都需要通过预安装的凭据进行授权。

92、将系统部署到车辆中后,禁止回滚到软件的先前(并且可能是易受攻击的)版本。

93、此外,一旦部署系统,调试端口就会被锁定,从而消除了未经授权的后门访问系统的可能性。

网络安全旨在保护wBMS电池监控节点和电池组外壳内的网络管理器之间的空中通信。

95、安全性始于网络加入,其中检查所有参与节点的成员资格。

96、这可以防止随机节点加入网络,即使它们碰巧在物理上很近。

97、在应用层向网络管理器的节点相互认证将进一步保护无线通信通道,使中间人攻击者不可能伪装成管理器的合法节点,反之亦然。

98、此外,为了确保只有预期的接收者可以访问数据,基于AES的加密用于加密数据,防止信息泄露给任何潜在的窃听者。

保护密钥

与所有安全系统一样,安全的核心是一组加密算法和密钥。

101、ADI的wBMS遵循NIST批准的指南,这意味着选择与适用于静态数据保护(例如AES-128、SHA-256、EC-256)的最低128位安全强度一致的算法和密钥大小)并使用经过充分测试的无线通信标准(如IEEE802.15.4)中的算法。

设备安全中使用的密钥通常在ADI的制造过程中安装,并且永远不会离开IC设备。

103、这些用于确保系统安全的密钥反过来又受到使用和静止的IC设备的物理保护,防止未经授权的访问。

104、然后,分层密钥框架通过将所有应用程序级密钥保存为非易失性内存中的加密blob来保护所有应用程序级密钥,包括用于网络安全的那些。

为了促进网络中节点的相互身份验证,ADI的wBMS在制造过程中为每个wBMS节点提供了唯一的公钥-私钥对和签名的公钥证书。

106、签署的证书允许节点验证它正在与另一个合法的ADI节点和有效的网络成员通信,而唯一的公私密钥对由节点在密钥协商方案中用于建立与另一个节点的安全通信通道或与BMS控制器。

107、这种方法的一个好处是更容易安装wBMS,而不需要安全的安装环境,因为节点被编程为在部署后自动处理网络安全。

相比之下,过去使用预共享密钥来建立安全通道的方案通常需要安全的安装环境和安装程序来手动编程通信端点的密钥值。

109、为了简化和降低处理密钥分配问题的成本,为网络中的所有节点分配一个默认的公共网络密钥通常是许多人采取的捷径。

110、这通常会导致当一场彻底的、全面的灾难发生时吸取教训。

随着OEM生产规模的扩大,能够利用相同的wBMS和跨不同EV平台的不同数量的无线节点,并安装在不同的制造或服务站点,这些站点必须是安全的,我们倾向于使用分布式密钥方法来简化整体密钥管理复杂性。

结论

只有在从设备到网络以及在EV电池的整个生命周期内确保安全性的情况下,wBMS技术的全部优势才能实现。

114、从这个角度来看,安全性需要一种系统级的设计理念,包括流程和产品。

ADI预见到ISO/SAE21434标准在其起草期间解决的核心网络安全问题,并将它们纳入我们自己的wBMS设计和开发精神中。

116、我们很自豪能够成为首批在我们的政策和流程上实现ISO/SAE21434合规性的技术供应商之一,并且目前正在对wBMS技术进行最高网络安全保证级别的认证。

参考

[1]肖恩·奥马奥尼。

119、“电动汽车无线电池管理革命已经开始,投资回报潜力巨大。

120、”模拟设备公司,2021年11月。

[2]ISO/SAE21434:2021–道路车辆。

122、国际标准化组织,2021。

所有图片均由ADI公司提供。

124、 审核编辑黄昊宇

本文到此结束,希望对大家有所帮助。

标签:

上一篇
下一篇