ISO/TR 21186-3 - Kooperativní inteligentní dopravní systémy (C-ITS) – Návod pro používání norem – Část 3: Zabezpečení

Aplikační oblast: Kooperativní systémy (C-ITS)

PDF

Rok vydání normy a počet stran: Vydána 2021, 125 stran

Rok zpracování extraktu: 2021

Skupina témat: Kooperativní ITS

Téma normy: Návod pro používání norem

Charakteristika tématu: Zabezpečení komunikace

Úvod, vysvětlení východisek

Metodika návrhu zabezpečení komunikace ITS

Popis architektury, hierarchie, rolí a vztahů objektů

"Best practice" zabezpečení přístupu k datům ITS stanicí dle ISO 21177

Popis procesu / funkce / způsobu použití

Uvedení příkladů z praxe (zabezpečení přístupu k datům vozidla při použití protokolu UGP dle ISO 21177)

Popis rozhraní / API / struktury systému
Definice protokolu / algoritmu / výpočtu
Definice reprezentace dat / fyzikálního významu
Definice konstant / rozsahů / omezení

Úvod

Norma ISO/TR 21186 je vícedílný dokument, který si klade za cíl poskytnout směrnici pro standardizovaný rozvoj kooperativních systémů a vývoj C-ITS aplikací. První část normy popisuje standardizační aktivity spojené s C‑ITS. Druhá část normy ISO/TR 21186 představuje hybridní komunikaci v rámci C-ITS, vysvětluje její koncept a funkce pro tento druh ITS systémů.

Třetí část normy ISO/TR 21186-3 je metodikou či nezávazným pokynem, jak přemýšlet o C-ITS z pohledu zabezpečení komunikace a přístupu k datům a informacím, jež tyto systémy využívají. Tato část dále obsahuje analýzy a doporučení pro zabezpečení aplikací, přístupu a zařízení za použití infrastruktury privátních a veřejných klíčů PKI, přičemž se často odkazuje na návrhy zabezpečení obsažené v ISO/TS 21177

Poznámka: Extrakt uvádí vybrané kapitoly popisovaného dokumentu a přejímá původní číslování kapitol.

Užití

Norma obsahuje popis možností zabezpečení komunikace, přístupu k datům a zařízení, dále mechanismy zabezpečení pro různé možné scénáře využití C-ITS a seznamuje s konceptem PKI a procesem vydávání, správy a použití certifikátů pro zabezpečenou komunikaci. Norma může najít využití u odborné veřejnosti, která se seznamuje s kooperativními systémy, má za úkol jejich uvádění do praxe např. z pozice úřadu k tomu jmenovanému, nebo při návrhu konceptu C-ITS systému pro získání širšího pohledu na problematiku jeho implementace.

1. Předmět normy

Tento dokument obsahuje návody pro zajištění zabezpečené komunikace a zabezpečeného přístupu k datům inteligentních dopravních systémů (ITS). Obsahuje také analýzy a osvědčené postupy pro zabezpečené připojení ITS s využitím normy ISO/TS 21177. Poskytuje doporučení pro zabezpečení aplikací, řízení přístupu, zabezpečení zařízení a požadavky na infrastrukturu veřejných klíčů (PKI) pro zajištění zabezpečeného ekosystému ITS.

2. Souvisící normy

Originál dokumentu uvádí dvě souvisící normy:

ISO/IEC 27000, Information technology — Security techniques — Information security management — Overview and vocabulary

ISO/IEC 27032, Information technology — Security techniques — Guidelines for cybersecurity

 

Dále jsou v textu dokumentu zmíněny odkazy na další normy, z nich nejdůležitější týkající se zabezpečení C-ITS jsou:

ČSN ETSI EN 302 637-2 V1.4.1 (87 5173) Inteligentní dopravní systémy (ITS) – Vozidlové komunikace – Základní soubor aplikací – Část 2: Specifikace základní služby kooperativní připravenosti

ČSN ETSI EN 302 637-3 V1.3.1 (87 5173) Inteligentní dopravní systémy (ITS) – Vozidlové komunikace – Základní soubor aplikací – Část 3: Specifikace základní služby decentralizované environmentální notifikace

3. Termíny a definice

Dokument obsahuje 1 termín či definici.

vektor útoku – (attack vector)  
zneužití konkrétního známého slabého místo v kódu software pro kybernetický útok na cílový systém např. za účelem získání citlivých dat

Další termíny a zkratky z oboru ITS jsou obsaženy ve slovníku ITS terminology.

4. Symboly a zkratky

Kapitola obsahuje 58 zkratek, mezi nejdůležitější patří:

AA               schvalovací orgán (authorization authority)

ACL             seznam pro řízení přístupu (access control list)

CA              certifikační orgán (certificate authority)

CP               certifikační politika, zásady vydávání certifikátů (certificate policy)

CRL            seznam odvolaných certifikátů (certificate revocation list)

CTL             seznam důvěryhodných certifikátů (certificate trust list)

EA               registrační orgán (enrolment authority)

HSM           hardwarový bezpečnostní modul (hardware security module)

IDX              výměna dat ITS (ITS data exchange)

PKI             infrastruktura veřejných klíčů (public key infrastructure)

SSP             oprávnění pro konkrétní službu (service specific permission)

TLM            správce seznamu důvěryhodných subjektů (trust list manager)

Další termíny a zkratky z oboru ITS jsou obsaženy ve slovníku ITS (www. ITSterminology.org).

Kapitola (rozsah 8 stran) poskytuje přehled zabezpečení v rámci C-ITS a zdůvodnění dalších kapitol obsažených v dokumentu. Následuje obecný popis zabezpečení systému ve smyslu ujištění zainteresovaných stran, že jim budou poskytovány správné informace nezbytné pro dosažení jejich cílů v systému a ubezpečení, že strany, které nejsou autorizovány k obdržení těchto informací, k nim nebudou mít přístup. Norma nicméně nepředepisuje použití konkrétních mechanismů, jak zabezpečení zajistit.

V druhé části jsou stručně a velmi obecně uvedeny různé přístupy ke standardizaci zabezpečení ITS systémů různými standardizačními organizacemi a jimi vydanými normami či směrnicemi, závěr je opět takový, že všechny tyto přístupy konvergují ke stejnému cíli a struktuře.

Třetí část v obecné rovině popisuje mechanismus zabezpečení typů komunikace broadcast a uni/groupcast. Mechanismus je popsán pouze do úrovně, že je potřeba zajistit to, aby informace určená pro konkrétní cíle nebyla dostupná i cíli, pro který určena nebyla.

Čtvrtá část kapitoly se věnuje tématu ověřování zdroje informací využívaných C-ITS aplikacemi jako klíčového mechanismu pro řízení přístupu, tak aby byla poskytnuta jistota příjemci informace (např. příchozí zprávy) že její odesílatel měl specifická oprávnění k jejímu vytvoření. Dále jsou uvedeny dva typy autentizace (ověření): Ověření identity a ověření role v systému. Následuje znázornění různých scénářů komunikace a ověřování informací.

Pátá část popisuje certifikační autoritu a další orgány, které hrají roli v procesu vydávání certifikátů i proces samotný, nicméně opět na velmi obecné úrovni.

V poslední části je pojednáno o tom, co čtenáře čeká v dalších kapitolách.

6 Analýza zabezpečení a kontrola IDX zařízení

Kapitola o rozsahu 33 stran ve svém úvodu vysvětluje pozadí pro uvedení této kapitoly a to tak, že IDX aplikace je jakákoliv aplikace, která používá unicast komunikaci (spojení pouze s jediným cílem) pro výměnu dat přímo s právě jediným příjemcem. Jako příklady takové komunikace je spojení jednotky RSU s řadičem světelného signalizačního zařízení za účelem vygenerování SPaT zprávy, nebo komunikace vozidla s diagnostickou aplikací.

V další části je zaveden koncept funkce pro tři různé typy IDX zařízení:

  • zařízení IDX, na kterých jsou spuštěny veřejné aplikace pracující s daty, kdy přistupující zařízení požaduje data, která následně nemají odkazovat na zařízení poskytující data (pozn. aut. složitě vysvětlena anonymizace dat)
  • zařízení IDX provozující aplikace pro výměnu soukromých dat, kde přistupující zařízení žádá o data, která mohou následně odkazovat na zařízení, které data poskytnulo
  • zařízení IDX s aktivními přístupovými aplikacemi, kdy přistupující zařízení žádá o zápis do hostitelského zařízení nebo o provedení operací na domovském zařízení.

Pro každý typ zařízení je v dokumentu uvedena bezpečnostní analýza v podobě a) hrozeb, b) cílů zabezpečení a za c) funkčních požadavků zabezpečení.

Navržená bezpečnostní analýza je založena na obecném konceptu TOE (cílů vyhodnocení) dle ISO 15408, který je zde blíže popsán, nicméně spíše na „manažerské úrovni“, než že by byl uveden konkrétní postup analýzy. Cílem vyhodnocení dle tohoto konceptu může být jakékoliv zařízení IDX (např. jednotka přistupující k diagnostickým datům vozidla). Prostředí analýzy zabezpečení je znázorněno na obrázku 8 normy.

Obrázek 1 (obrázek 8 normy): Systémový pohled na "cíl vyhodnocení"

Následuje obecný popis, že uživatel by měl k zařízení přistupovat zabezpečeným způsobem (např. TLS při vzdáleném připojení), zařízení by mělo k jinému systému přistupovat zabezpečeným způsobem na úrovni své protokolové sady a zabezpečení by mělo být řízeno infrastrukturou veřejným a privátních klíčů PKI.

Dále kapitola uvádí funkce a aktivity, u nichž se předpokládá, že budou zařízení z pohledu zabezpečení plnit. Tyto funkce jsou popsány formou tabulek, jejichž příklad je uveden na následujícím obrázku:

Obsah obrázku stůl

Popis byl vytvořen automaticky

Obrázek 2 (tabulka 1 normy): Příklad provozních funkcí zařízení

Obdobným způsobem jsou uvedeny vlastnosti zařízení z pohledu scénářů jejich použití (přístup k necitlivým datům, přístup k citlivým datům, přístup k funkcím sytému např. zápisu dat, spouštění příkazů), které by zařízení mělo mít, nebo které mají být analýzou zabezpečená vyhodnoceny.

Obsah obrázku stůl

Popis byl vytvořen automaticky

Obrázek 3 (v originálu nečíslovaná tabulka): Příklad vyhodnocovaných vlastností zařízení

Kapitola dále analogickým způsobem v tabulkách popisuje kategorie hrozeb a vektorů útoku, motivace útočníka, cíle zabezpečení organizační zásady, funkční požadavky zabezpečení, profily ochrany a „hluchá“ místa existujících profilů ochrany (pozn. aut.: ovšem bez vysvětlení, o jaké profily se jedná, jsou uvedeny C2CCC HSM PP, V-ITS-S Base a V-ITS-Comms PPs).

7 Pokyny k zavádění kontroly přístupu dle ISO/TS 21177

Kapitola (rozsah 32 stran) má být dle vlastních slov určena pro vývojáře zařízení a aplikací využívajících řízení přístupu založeného na standardu ISO/TS 21177. Toho má být dosaženo znázorněním případů užití řízení přístupu v automobilovém průmyslu a kroků, při kterých se zařízení pro údržbu a diagnostiku a vozidlo může zabezpečeně navázat komunikaci a zajistit tak řízený přístup dle ISO/TS 21177.

V této kapitole se norma přestává věnovat obecným mechanismům zabezpečení komunikace C-ITS jednotek, ale cílí pouze na zabezpečení přístupu C-ITS jednotky k senzorové a řídicí síti vozidla (SCN). Běžně jsou zde používány zkratky a termíny mimo oblast C-ITS (např. Unified Gateway Protocol), vycházející patrně ze souboru norem ISO 13185.

Kapitola obsahuje články o obecné architektuře (protokolu UGP), integraci UGP dle normy ISO 21177, příklad datových struktur zásad řízení přístupu v ASN.1 z normy ISO 21184, řízení přístupu k UGP dle ISO 21177 (formou části ASN.1 specifikace, pravděpodobně převzaté z jiné normy), případy užití řízení přístupu a sekvenční diagramy řízení přístupu (kde je popsán mechanismus TLS).

Příklady výstupů v této kapitole jsou znázorněny na následujících obrázcích:

Obrázek 4 (obrázek 15 normy): Integrovaná architektura mezi ISO/TS 21177 a UGP

Obsah obrázku stůl

Popis byl vytvořen automaticky

Obrázek 5: Příklad ASN.1, jež je dle normy zamýšlen jako znázornění struktur k implementaci rámce řízení přístupu v ITS-SU

 

Obrázek 6 (obrázek 16 normy): Sekvenční diagram zahájení TLS session

Celkově je kapitola z pohledu autora extraktu nic nestandardizuje, pouze uvádí příklady převzaté z jiných norem (ISO 21177, ISO 13185 a ISO 21184).

8 Nedostatky a potřeby v oblasti bezpečnostních požadavků C-ITS CP

Kapitola v rozsahu 15 stran uvádí přehled evropské certifikační politiky v C-ITS, dále hrozby související s infrastrukturou veřejných a privátních klíčů PKI a metody k jejich zmírnění a na závěr analýzu nedostatků (mezer) ve schopnosti PKI podporovat či zabezpečit potřeby nových ITS aplikací a s nimi souvisejícími citlivými daty.

Přehled evropské C-ITS CP je uveden zhruba na jednu stranu a je velmi stručný. Následující analýzy hrozeb a nedostatků jsou uvedeny v tabulkách a vyplňují zbytek kapitoly.

Příloha A (informativní)

Příloha A obsahuje scénáře hrozeb (tabulky obdobné nebo shodné s tabulkami uvedenými v kapitole 6).

Příloha B (informativní)

Příloha B obsahuje tabulky scénářů mapování cílů zabezpečení na funkční požadavky zabezpečení.

Příloha C (informativní)

Příloha C obsahuje informativní návrh na vylepšení ISO/TS 21177:2019: CRL požadavku.

Příloha D (informativní)

Příloha D obsahuje informativní návrh na vylepšení ISO/TS 21177:2019: Vlastnictví a zásady přístupu

Příloha E (informativní)

Příloha E obsahuje informativní návrh na vylepšení ISO/TS 21177:2019: Errata, dodatečný zdůvodňovací materiál a zachování relace při vypršení platnosti certifikátu

 

Výběr podle typu

Výběr podle aplikačních oblastí