抽象
随着汽车行业向软件定义汽车、自动驾驶技术和互联服务过渡,网络安全已成为一个关键问题。FIDO 联盟的这份白皮书概述了保护下一代汽车的主要挑战和新兴解决方案。它研究了 UN R155、UN R156 和 ISO/SAE 21434 等全球监管框架,并介绍了 FIDO 联盟的无密码身份验证、安全设备载入和生物识别认证标准。
观众
本文针对汽车行业。受众包括汽车系统工程师、汽车 IVI 产品和开发经理、汽车网络和车载网络安全工程师、采购等应用车载服务产品经理、IT 系统网络安全经理、寻求支持 UN R155/R156 和 ISO/SAE 21434 等全球监管框架的工程师、制造系统工程师和车云连接工程师。
1. 引言
汽车行业正在经历变革,包括向软件定义和自动驾驶汽车的转变、先进的类 IT 架构、无线 (OTA) 更新以及车载商务的兴起。虽然这些变化提供了新的收入机会,但也带来了重大的网络安全威胁。
全球网络安全立法,例如 联合国第 155 号条例、 联合国第 156 号条例和 ISO/SAE 21434,旨在保护车辆免受新出现的威胁。FIDO 联盟通过提供安全身份验证、设备入门和生物识别认证标准发挥着至关重要的作用。
利用标准有助于汽车公司确保一致的安全性,利用集体专业知识,并避免可能阻碍新市场和收入的专有解决方案。FIDO 标准适用于各种汽车应用,包括消费者服务、车载解决方案、劳动力身份验证和制造,确保整个行业强大的网络安全。
本文为汽车生态系统中的公司提供了对 FIDO 联盟提供的标准和服务的深入了解,并回顾了当前和未来的用例。
FIDO 联盟正在寻求反馈并与行业专家合作,以帮助确保 FIDO 的计划符合目的,并成功帮助公司满足网络安全需求、改善驾驶员体验并挖掘新机遇。
2. 汽车行业的演变
汽车行业已有 140 年的历史,目前正在经历影响行业各个方面的变化:
- 电气化和可持续性
- 软件定义汽车和连接
- 自动驾驶和辅助驾驶
- 商业模式转变:移动即服务 (MaaS) 和直销
- 供应链中断和地缘政治风险
- 新的收入来源:数据货币化和服务
- 电动汽车充电基础设施的推出及其对电网的影响
- 不断变化的消费者期望和数字体验
这些变化在新的收入机会和改进的车辆方面为制造商带来了潜在的好处,但它们也带来了相当大的网络威胁。
车辆已经从孤立的机械系统发展成为集成了复杂软件、硬件和通信网络的互连网络物理平台(通常由各种实体创建)。制造商实施这些系统是为了为最终用户提供更好的车辆和增强的驾驶体验,但它们也带来了与新的“攻击面”相关的网络威胁风险增加。这些潜在威胁有多种形式,从恶意黑客到国家资助的行为者。为了尽量减少这些威胁,制造商、其供应商、监管机构和其他行业利益相关者现在关注网络安全是当务之急。
3. 迎接挑战,抓住机遇
汽车网络安全专业人员面临着巨大的挑战。一方面,他们需要对威胁的增加做出反应,并考虑为保护消费者而制定的相关立法。另一方面,他们需要对支持新的商业模式持开放态度,例如车载商务、增值车辆功能(例如订阅服务)以及工厂和办公室的额外网络安全。虽然没有一个简单的解决方案可以满足所有这些需求,但利用 FIDO 联盟等组织的标准和认证计划可以提供很大帮助。
4. 汽车网络安全和全球立法
各国政府和国际组织已经颁布了法规,要求在整个汽车生命周期(包括设计、运营甚至报废)中采取严格的网络安全措施。这些框架旨在保护车辆免受新出现的威胁,并为整个汽车生态系统的安全和信任建立基线。全球主要例子包括:
- 联合国第 155 号条例和联合国第 156 号条例:要求车辆纳入网络安全管理系统 (CSMS) 和软件更新管理系统 (SUMS)
- ISO/SAE 21434:为全球汽车网络安全工程奠定基础,概述了在整个车辆生命周期中管理网络风险的流程
- 中国GB 44495-2024和GB 44496-2024:规范网络安全管理体系(CSMS)并以精细方式治理安全软件更新
- 印度的 AIS 189 和 AIS 190:与 联合国 R155 和 R156 保持一致,以规范联网汽车的网络安全
- 美国:美国国家公路交通安全管理局 (NHTSA) 发布网络安全最佳实践,强调安全的车辆开发流程、事件响应计划和持续风险监控
请参阅 附录 A 以了解有关这些标准的更多信息。
5. FIDO联盟和FIDO标准
FIDO 联盟是一个开放的行业协会,其重点使命是:减少世界对密码的依赖。为了实现这一目标,FIDO 联盟促进了用户身份验证和设备入门标准的开发、使用和遵守。
FIDO 联盟:
- 制定技术规范,定义一组开放、可扩展、可互作的机制,以减少对用户和设备身份验证对密码的依赖。
- 跟踪全球法规的演变并制定自己的标准,以帮助行业以统一的方式满足这些法规,从而减轻其合规负担。
- 实施行业认证计划,以确保这些规范在全球范围内成功采用。
- 提供教育和市场采用计划,以促进 FIDO 的全球使用。
- 向公认的标准制定机构提交成熟的技术规范,以进行正式标准化。
FIDO 联盟在全球拥有 300 多名成员,代表来自 IT、芯片、支付和消费者服务领域的领导者,董事会成员包括来自苹果、Visa、英飞凌、Microsoft、戴尔、亚马逊和谷歌的代表。该联盟还设有各种活跃的工作组,志同道合的成员可以在其中开发和推进技术工作领域,并就特定市场的要求进行协调。
FIDO 联盟正计划成立一个汽车工作组,该行业的领导者可以在该工作组中确定技术、业务和市场需求并进行合作。要了解更多信息,请使用“联系我们”表格,网址为 https://fidoalliance.org/contact/ 或通过电子邮件 info@fidoalliance.org 。
6. FIDO 用于汽车网络安全合规性
满足主要汽车网络安全标准 ISO/SAE 21434 以及随后最著名的法规 UN R155 的要求取决于强大的身份管理和安全的设备载入。虽然这些标准本身并未规定 FIDO 协议,但它们概述了 FIDO 提供切实好处的关键原则。
ISO 21434,特别是关于风险评估和威胁缓解的第 8 条和第 9 条,要求制定防止未经授权访问的策略。FIDO 的无密码身份验证通过消除弱凭据并降低网络钓鱼和撞库风险(联网车辆系统的常见威胁)直接解决了这个问题。此外,第 10 条对安全软件部署的关注与 FIDO 板载设备 (FDO) 保持一致,确保只有经过身份验证的设备才能加入生态系统,从而减少供应链攻击和未经授权的软件注入。FIDO 的能力与特定条款的直接映射展示了其在实现合规方面的价值。
除了这些基本标准之外,FIDO 的方法还广泛适用于新兴法规,为原始设备制造商提供了满足全球合规要求并增强其联网汽车生态系统网络安全弹性的途径。一些例子包括中国的 GB 44495-2024 和印度的 AIS 189,它们要求制定区域汽车网络安全标准,并强化了软件定义汽车 (SDV) 时代对安全身份验证等功能的需求。中国的 GB 法规与 UN R155 类似,强调远程更新的真实性和完整性,其中 FIDO 基于密钥的身份验证提供了一种合规的方法来验证访问。印度的法规目前仍处于草案阶段,与 联合国 R155 保持一致,强调了保护车辆到云通信和身份管理的重要性。
7. FIDO 标准可能适用的新兴用例概述
FIDO 标准可以应用于广泛的场景。这些可以面向客户、嵌入车辆中或作为制造商 IT 基础设施的一部分。
其中一些方案的高级概述包括但不限于:
- 车载商务:这包括使用在车辆中存储和管理的凭证进行支付,以实现方便的加油、电动汽车充电、停车预订、洗车甚至由汽车制造商管理的车载市场。实施通行密钥来验证关联的汽车用户和生物识别组件认证与这些用例最相关。
- 个性化服务身份验证:这些应用程序包括轻松访问定制的汽车设置(例如,头枕和座椅调节)以及信息和娱乐内容。
- 车载解决方案:该细分市场包括汽车到云连接以及车内 ECU 和区域控制器的载入等应用。FIDO 板载设备 (FDO) 的实施最适用于这些应用。
- 劳动力身份验证:这些应用程序包括控制劳动力对 IT 系统的访问,无论是在开发办公室、制造现场还是经销商处。密钥和 FIDO USB 身份验证密钥的实现最适用于这些应用。
- 制造业:现代制造设施正在向软件定义控制、人工智能和机器人系统发展。这些解决方案的安全部署通常既耗时又昂贵。实施 FIDO 板载设备 (FDO) 可以加速部署并提高安全性。
8. FIDO联盟技术概述
与以太网最初作为 IT 网络解决方案开始一样,FIDO 标准并不是专门为汽车应用创建的。然而,它们与现代车辆高度相关,在现代车辆中,强大的网络安全是一个关键的基础要素,而不仅仅是一个理想的功能。FIDO标准,如密钥,在当今的汽车世界中被按原样使用。
FIDO 联盟的汽车应用技术组合大致可分为三个主要领域:
通行密钥:FIDO 联盟正在通过开放标准来改变身份验证,以使用通行密钥进行防网络钓鱼登录。通行密钥比密码和短信 OTP 更安全,消费者和员工更容易使用,服务提供商也更易于部署和管理。汽车制造商将密钥用于各种用例。
设备载入:FIDO 联盟制定了安全设备载入 (FDO) 标准,以确保工业和企业等领域连接设备的安全性和效率。在汽车领域,制造商可以将此标准应用于电子控制单元 (ECU) 和区域控制器之间的连接,或车辆本身与促进无线软件更新的云服务之间的连接。该标准已被 Microsoft、Dell、ExxonMobil、Red Hat 等采用。
生物识别认证:FIDO 联盟提供针对特定应用量身定制的认证计划,使用独立的测试实验室来测量生物识别传感器(如虹膜或指纹传感器)的性能。生物识别传感器正成为车辆越来越重要的组成部分。典型的用例可能是自动配置驾驶员座椅位置或作为支付系统的一部分。在这两个例子中,“良好的技术性能”的定义可能有很大差异。三星、伊兰微电子、泰雷兹、高通、Mitek、iProov 等公司都获得了 FIDO 联盟的生物识别组件认证。
9. FIDO 联盟技术深入探讨
为了更好地了解汽车制造商和 FIDO 联盟如何合作,本节讨论当前的 FIDO 技术以及它们如何与汽车应用集成。
9.1 通行密钥和用户身份验证
密钥是基于 FIDO 标准的 FIDO 身份验证凭据,允许用户使用与解锁设备相同的步骤(生物识别、PIN 或图案)登录应用程序和网站。使用通行密钥,用户不再需要输入用户名和密码或其他因素。
通行密钥是 FIDO 身份验证标准的签名实现,它们为各种服务提供安全而简化的登录。所有主要设备作系统和浏览器都支持密钥,并已被许多行业领导者使用,包括苹果、谷歌、Microsoft、三星、亚马逊、沃尔玛、PayPal 和 Visa。
下图说明了如何将通行密钥用于车载应用程序,例如当驾驶员登录到云服务时。

图 1:汽车中的通行密钥使用示例
密钥依赖于一种称为公钥加密 (PKC) 的技术,其中创建了一个虚拟密钥对,一个是私钥,另一个是公钥。对于每个私钥(存储在用户设备上),都存在一个匹配的公钥(存储在服务器上),用于检查使用私钥创建的签名。
在图中,用户(在本例中为驱动程序)首先向云服务(如支付服务)注册。在注册过程中,FIDO 身份验证器会创建私钥和公钥。私钥安全地存储在车辆的信息娱乐系统中,并与该驾驶员相关联。公钥存储在服务提供商的云端。
当驾驶员想要登录到服务时,系统会将请求从车辆发送到云服务。然后,该服务向车辆发送身份验证请求。此质询只能由持有匹配私钥的用户成功授权。为确保该请求是真实的,系统会要求司机确认他们是否要登录。这通常是通过指纹或面部等生物识别传感器实现的。验证完成后,用户将获得对服务的访问权限。此过程使用了多个 FIDO 硬件和软件组件。
9.2 密钥组件
示例中使用了三个 FIDO 认证组件:
FIDO 身份验证器
FIDO 身份验证器是一种软件组件或硬件,可以执行 FIDO 身份验证以验证所有权和/或确认用户身份。在本例中,FIDO 身份验证器可能驻留在汽车信息娱乐系统中。
FIDO 服务器
服务器为应用程序提供了一个编程接口,可以与 FIDO 认证客户端一起使用来执行强身份验证。服务器位于云应用程序内部。
生物识别组件
生物识别组件可以识别个人,通常用于补充 FIDO 身份验证器。这些传感器可以采取多种形式,包括指纹、虹膜和面部。FIDO 联盟认证生物识别子系统的功效,包括端到端性能、人口群体差异评估和演示攻击检测 (PAD)。
尽管该示例是车载用例,但可以在工厂、开发中心或经销商内部应用相同的密钥技术,以确保系统能够抵御网络钓鱼攻击或其他常见的密码攻击媒介。
9.3 车载生物识别技术
随着时间的推移,车辆中生物识别组件的安装预计将迅速增加。这些组件的性能需求因传感器类型和目标应用而异。如今,FIDO 联盟为指纹和虹膜传感器等生物识别组件提供了全面的独立认证计划。通过在询价 (RFQ) 中指定产品应经过 FIDO 认证,汽车制造商可以简化传感器的选择。有关 FIDO 认证的更多信息,请访问 https://fidoalliance.org/certification/。
9.4 FIDO 板载设备 (FDO)
当计算机设备(例如 ECU)首次连接到其管理平台(区域控制器)时,需要对其进行载入和配置。一个并行的例子可能是车辆与其云之间的连接。FIDO Device Onboard (FDO) 由 FIDO 联盟成员开发,旨在满足此类入职体验的自动化和高安全性要求。
使用 FDO 时,设备首先连接到(有线或无线)网络,然后通电。然后,设备会自动安全地载入管理平台。FDO 基于零信任架构,因此提供高级别的安全性,因为设备和管理平台都必须以加密方式相互验证自己。FDO 还提供抵御供应链攻击的弹性。
许多领先的技术提供商已经展示了 FDO 解决方案的实施,包括戴尔、Microsoft、红帽、英特尔和华擎。
10. FIDO 技术用例深入探讨
FIDO 联盟已经确定了几个可以应用 FIDO 技术来支持汽车行业的用例。本节讨论可能的用例,希望促进进一步的对话。
10.1 消费者用例
从历史上看,许多网络安全应用程序都是“幕后”的。在现代汽车中,越来越多的新应用直接影响驾驶员和乘客的车内体验,并为制造商开辟新的收入机会。其中一个领域是车载商务的出现。
有几个因素推动了车载商务的发展:
- 技术进步
- 软件定义汽车 (SDV) 允许持续更新和新功能,而无需修改硬件。
- 自动驾驶为车辆引入了作为生产力或休闲空间的新用例。
- 消费者期望的变化
- 消费者要求在他们的车辆中获得类似于智能手机和其他数字设备提供的体验。
- 收入机会
- 通过充当数字服务平台,汽车为汽车制造商和服务提供商开辟了新的收入来源。
10.2 身份验证、认证和授权
与现代车辆相关的日益增长的连接和服务带来了对身份验证、身份验证和授权的新要求。
- 身份验证:确认个人身份的过程。它可能涉及将一个人提供的信息与数据库中的记录或该人的物理文件(例如驾驶执照)进行比较。
- 身份验证:在尝试登录系统、服务和资源时,确认某人是他们所说的身份。
- 授权:身份验证后的步骤,根据访问数据或执行作来确定用户访问权限。
与智能手机和可穿戴设备等其他计算设备不同,车辆通常有多个用户,包括家人、朋友、同事或租房者。每个用户可能需要访问服务或执行与其唯一身份和凭据相关的交易。因此,车辆计算资源必须是网络安全的,并且能够管理不同用户群(包括第三方服务提供商)的安全访问和身份验证。
10.3 车载商务和认证
车辆中的商务服务与支付密切相关,因此强大且用户友好的身份验证至关重要。司机必须相信交易是安全的,制造商的目标是最大限度地减少未经授权的支付的责任,金融机构需要强大、符合标准的身份验证机制。此外, 欧洲支付服务指令 2 (PSD2) 等监管框架要求对持卡人发起的交易进行强客户身份验证 (SCA)。
SCA 需要至少结合三个因素中的两个:
- 拥有 (用户拥有的东西,例如钥匙、电话或车辆)
- 固有( 用户是某种东西,例如指纹或面部识别等生物识别技术)
- 知识 (用户知道的东西,例如 PIN 或密码)
如果密钥身份验证器未本机集成到车辆中,则必须使用替代多因素配置来实现身份验证。这可以通过基于软件的方法来实现,例如将 PIN(知识)与车辆作为拥有因素相结合,也可以通过基于硬件的方法来实现,例如通过指纹传感器或面部识别进行生物识别身份验证(固有),同样由车辆作为拥有因素。
车载商务大致可分为三个主要领域:
按需功能
- 借助按需功能,车辆现在允许用户根据自己的需求激活特定功能。这包括先进的驾驶员辅助系统、加热座椅等舒适功能以及性能升级。
- 可以通过灵活的订阅模式或按使用付费系统提供按需功能。这些功能提高了客户满意度并为制造商创造了额外的收入来源。
车辆相关服务
- 车辆相关服务是无缝集成的服务,包括加油、电动汽车充电、停车预订和支付、洗车和通行费支付。
- 为了最大限度地提高用户便利性,该车辆充当支付中心,无需依赖智能手机。
便利功能
- 随着购物、娱乐、教育甚至远程工作功能等便利功能的实施,车辆成为用户数字生态系统的延伸。
- 例如,在旅途中订购咖啡或杂货、流媒体电影或在通勤期间参加虚拟会议。
- 这些类别表明,车辆不再只是交通方式,而是使各种服务提供商能够与驾驶员和乘客互动的平台。
10.4 用于车辆访问控制的驾驶员身份验证
车辆访问需要高水平的身份验证,非常适合生物识别传感器。
- 无钥匙进入和点火:指纹和面部识别等生物识别系统可以取代传统钥匙,为车辆访问和点火提供安全的、基于生物识别的身份验证。
- 防盗措施:车辆可以利用生物识别身份验证来防止未经授权的使用或盗窃,包括劫车。
- 车辆和 OEM 服务:车辆可以使用生物识别身份验证作为评估驾驶员权利和特权的第一步,以确定如何访问车辆服务。
10.5 个性化、车队管理和自动驾驶汽车
车辆通常是共享的,自动适应特定驾驶员的能力是一项重要功能。识别和身份验证的标准和阈值因具体应用而异。例如,调整自动驾驶汽车的驾驶员座椅调节与乘客授权。
10.5.1 个性化
- 自适应车内设置:生物识别可以识别驾驶员或乘客,以便根据存储的配置文件调整座椅位置、气候控制、信息娱乐偏好和导航路线。
- 基于使用的自适应服务:通过无缝验证驾驶员,汽车制造商可以为个人和商业场景提供基于使用的保险或租赁和融资选项。
- 车队管理
- 共享车辆和车队:支持生物识别的流程可确保汽车共享或车队系统中用户之间的平稳过渡,为每位经过验证的驾驶员加载个人设置。
- 合规性跟踪:数字钱包可以保存合规文件(例如,许可证和车辆检查报告),通过向授权用户断言合规属性来减少文书工作并增强审计准备。
10.5.2 自动驾驶汽车
乘客身份验证和身份验证:在自动驾驶汽车中,生物识别系统对乘客进行身份验证,以确保授权使用和个性化体验。
为什么密钥拥有不足以进行身份验证
物理密钥不是用户身份验证的充分形式有多种原因。
- 物理钥匙可以验证对车辆的访问,但不能确认使用它的个人的身份。在拼车、车队管理或多用户车辆等场景中,仅依靠钥匙拥有无法区分授权用户和未经授权的用户。
- 如前所述,对于支付用例,某些市场需要遵守 SCA 法规。密钥仅满足占有因素,因此不符合 SCA 对安全支付的要求。
- 车钥匙可能会丢失、被盗或复制,从而允许未经授权的个人进入。如果没有额外的身份验证层,在车辆中进行的交易可能是欺诈性的。
- 多方和平台复杂性:车内商务涉及多个利益相关者,例如原始设备制造商 (OEM)、服务提供商和用户。身份验证必须确保用户有权在所有平台和服务上进行交易,因此需要进行身份验证,而不仅仅是简单拥有。
10.6 电子系统和制造用例
10.6.1 车载ECU、区域控制器和计算上线
随着车辆内计算水平的提高,对高效、快速通信的需求变得越来越重要。为了满足这一需求,汽车越来越多地转向以 IT 为中心的架构,以太网成为连接车内区域控制器和 ECU 的首选网络技术。
除了高速和安全的通信外,还需要确保设备(ECU)和管理平台(区域控制器)都经过相互加密身份验证。虽然最初是为物联网和 IT 系统开发的,但 FIDO 联盟团队认为,FIDO 设备板载 (FDO) 可以成为自动化入职流程的一种快速、安全的方式。由于 FDO 是一种开放标准,汽车制造商可以从规模经济的节省中受益,而不是支付专有解决方案的开发和维护费用。
除了速度和安全性之外,FDO 还提供抵御供应链攻击和灰色市场假冒产品的弹性。
10.6.2 汽车到云的载入
随着汽车功能的复杂性和自动驾驶技术的提高,现代汽车本质上是一台带轮子的计算机,需要大量的软件才能运行所有功能。
大多数消息来源都认为,一辆典型的现代汽车是由大约 1 亿行代码生成的软件管理的。这种复杂性的本质证实,车辆软件在汽车产品发布时被冻结的日子不再现实。
软件更新现在是现代汽车的强制性功能,将车辆连接到制造商云的安全高效方式至关重要。
FDO 为车辆提供了一种安全、快速的方法来加入其管理平台,从而使无线 (OTA) 软件更新成为可能。

图 2:FIDO 适用于车载系统
此外,FDO标准的新更新预计将允许软件安全地部署到裸机ECU或区域控制器,这将大大简化经销商的维修和升级。
10.7 员工身份验证(密钥/FIDO 密钥)
多年来,IT 行业一直在使用 FIDO 身份验证器来确保只有授权员工才能访问系统。一些汽车经销商最近面临的挑战凸显了与该领域攻击相关的风险。

图 3:FIDO 适合劳动力身份验证
2024 年 6 月,一家汽车经销商软件提供商遭受了网络攻击,扰乱了北美数千家经销商的运营。这次攻击造成了重大破坏,包括购车者延误,经销商估计造成 10 亿美元的集体损失。
10.8 制造用例
工厂越来越少使用运动控制和 PLC 等经典的固定功能制造功能,因为它们正在转向使用更加灵活和智能的软件定义控制和基于 AI 的视觉系统。这种转变将大量通用计算机引入工厂车间。
在安装时,每台服务器或工业 PC 都需要载入其各自的管理平台(本地或云)。此入职过程通常需要熟练的技术人员手动配置设备中的凭据或密码,这一过程缓慢、不安全且昂贵。
借助 FIDO 板载设备 (FDO),技术人员可以插入工业 PC,并将其自动安全地载入管理服务器平台。
下图显示了如何使用 FDO 将工业 PC 载入本地服务器,而本地服务器又载入制造云。

图 4:FIDO 适合汽车制造
11. 为什么使用标准有帮助
网络安全标准,例如 FIDO 联盟的标准,以任何一家公司都难以实现的方式提供价值。这些基于共识的标准代表了成熟度并为行业提供了一致性,这对于可靠的身份验证和授权至关重要。FIDO 网络安全标准基于不同的专业知识,在不断变化的网络安全环境中提供清晰度,并为认证机构和监管机构制定新法律提供重要指导。
尽管汽车行业几乎从成立之初就使用了标准,但仍有一些领域公司试图开发自己的专有解决方案。此类解决方案很少能为制造商增加价值,并且需要工程人才的培养和时间的维护。
由于汽车计算平台是一个系统的系统,汽车行业可以从相关行业的经验教训中受益。由认证计划支持的开放标准有助于简化产品和服务开发。
FIDO 的标准本质上是将对网络安全至关重要的身份验证元素商品化,但这些元素并不是竞争差异化的自然领域。通过利用标准,供应商和制造商现在可以将资源和开发工作集中在更高价值的服务上。
11.1 与 FIDO 联盟合作的好处
多元化的专业知识:FIDO 联盟汇集了来自不同公司(包括云参与者、信用卡公司和制造商)的熟练专业人士。
生态系统凝聚力:标准确保生态系统内的质量、安全性和互作性,这对于支付等应用至关重要。
适应新出现的威胁:威胁形势总是在不断变化。例如,量子计算对常用的加密技术构成了重大威胁。尽管量子计算正处于相对早期的成熟阶段,但 FIDO 联盟等标准组织已经在定义如何创建量子弹性解决方案。
12. 汽车行业的 FIDO 认证计划
FIDO 联盟的世界级认证计划验证产品是否符合 FIDO 规范并有效互作,并评估安全特征和生物识别性能。这些计划拥有来自全球数百家供应商的 1,200 多种 FIDO 认证产品,为供应商和买家释放了 FIDO 开放标准的价值。通过在询价中指定 FIDO 认证,制造商可以确保其供应商能够提供高性能、安全和可互作的产品。
汽车原始设备制造商可以寻找和利用已经通过认证的组件(例如,身份验证器或生物识别组件),FIDO 联盟的认证团队还与其实验室合作伙伴一起开发汽车配置文件,复制车内环境,以进行更精确的生物识别测试。该联盟寻求汽车行业的反馈,以共同帮助我们:
- 解决当前认证规范中的空白
- 根据需要更新规格
- 发布特定部门的政策
- 实施新的测试程序
有关 FIDO 认证的更多信息,请访问 https://fidoalliance.org/certification/。
13. 结论和后续步骤
汽车行业和网络安全正在迅速发展;FIDO 联盟经过验证和成熟的标准和认证计划可以帮助广泛的汽车行业应用。应用包括车载服务和支付身份验证、区域控制器的载入、汽车到云的连接、OTA 更新以及利用生物识别技术来提供更好的驾驶员体验。
FIDO 联盟为汽车制造商及其供应商提供了一条简化开发流程、提高安全级别、改善客户体验、降低成本和挖掘新收入机会的途径。
欢迎就本白皮书中涵盖的主题提供反馈,FIDO 联盟鼓励感兴趣的各方与联盟及其成员进行交流。FIDO 联盟成员可以了解有关 FIDO 标准的更多信息,并有机会影响这些标准的发展方式。此外,会员还可以与更广泛的生态系统中来自领先公司的广泛思想领袖互动。
要参与其中,请访问 https://fidoalliance.org/members/become-a-member/ 或使用 https://fidoalliance.org/contact/ 的联系我们表格。
14. 附录A – 适用于汽车网络安全的全球立法
各国政府和国际组织已经颁布了法规,要求在整个汽车生命周期(从设计到运行甚至报废)中采取严格的网络安全措施。这些框架旨在保护车辆免受新出现的威胁,并为整个汽车生态系统的安全和信任建立基线。
联合国条例 155 和 156:这些是最突出和定义最明确的汽车网络安全法规。 UN R155 和 R156 于 2021 年在 WP.29 框架下通过,获得全球认可,并要求车辆纳入网络安全管理系统 (CSMS) 和软件更新管理系统 (SUMS)。这些法规是在 50 多个国家/地区获得型式认证的先决条件,包括大多数欧盟国家、日本、韩国和澳大利亚(联合国欧洲经济委员会,2021 年)。
ISO/SAE 21434:该标准为全球汽车网络安全工程奠定了基础,概述了在整个车辆生命周期中管理网络风险的流程。它补充了现有法规,并帮助制造商遵守 UN R155 (ISO,2021)等强制性法规。
中国GB 44495-2024和GB 44496-2024:这些法规于 2024 年夏季推出,反映了 UN R155 和 R156 ,但具体性更为详细。 GB 44495 概述了联网车辆的网络安全要求,而 GB 44496 则管理安全软件更新。中国对智能网联汽车的关注凸显了其在自动驾驶和互联技术领域处于领先地位的雄心(Shadlich,2024)。
印度的 AIS 189 和 AIS 190:印度引入了符合 UN R155 和 R156 的 AIS 189 和 AIS 190 标准,以规范联网汽车的网络安全。这些框架强调风险管理、监控、安全通信协议和安全软件更新,类似于 UN R155/R156(Vernekar,2024)。
美国:虽然没有针对汽车网络安全的强制性联邦法规,但美国国家公路交通安全管理局 (NHTSA) 已经发布了网络安全最佳实践。这些指南强调安全的车辆开发流程、事件响应计划和持续的风险监控。它们符合 ISO/SAE 21434 ,并提供了一种主动方法来缓解联网车辆中的漏洞(NHTSA,2022)。
文档历史记录
改变 | 描述 | 日期 |
首次出版 | 白皮书首次发布。 | 7-2025 |
15. 贡献者
康纳·怀特,Daon, Inc
理查德-克斯莱克,FIDO联盟
Andrew Shikiar,FIDO 联盟
Nimesh Shrivastava,高通公司
德鲁·范·杜伦,高通公司
Jens Kohnen,海星有限公司 & Co. KG
Tin T. Nguyen,VinCSS 股份公司
Henna Kapur, 签证
16. 参考资料
哈雷,M.(2024 年 3 月 28 日)。欧盟网络安全法提前终止了保时捷的 718 Boxster 和 Cayman。取自 https://www.forbes.com/sites/michaelharley/2024/03/28/eu-cybersecurity-laws-kill-porsches-718-boxster-and-cayman-early/
国际标准化组织。 (2021). ISO/SAE 21434:2021 道路车辆 网络安全工程.国际标准化组织。取自 https://www.iso.org/standard/70918.html
Miller, C. 和 Valasek, C.(2015 年 7 月 21 日)。黑客在高速公路上远程杀死一辆吉普车——我也在里面。有线。取自 https://www.wired.com/2015/07/hackers-remotely-kill-jeep-highway
美国国家公路交通安全管理局 (NHTSA)。(2022 年 9 月 7 日)。新车的网络安全最佳实践。美国国家公路交通安全局。取自 https://www.nhtsa.gov/press-releases/nhtsa-updates-cybersecurity-best-practices-new-vehicles
沙德利希,E.(2024 年 9 月 2 日)。中国新车网络安全标准:GB 44495-2024。取自 https://dissec.to/general/chinas-new-vehicle-cybersecurity-standard-gb-44495-2024/
联合国欧洲经济委员会。 (2021). 联合国第 155 号条例 – 网络安全和网络安全管理体系。联合国欧洲经济委员会。取自 https://unece.org/transport/documents/2021/03/standards/un-regulation-no-155-cyber-security-and-cyber-security
底特律慈悲大学。(nd)。车辆网络安全工程项目。取自 https://eng-sci.udmercy.edu/academics/engineering/vehicle-cyber-eng.php
Vernekar, A.(2024 年 10 月 10 日)。确保印度汽车的未来:了解 AIS-189 和车辆网络安全。取自 https://vayavyalabs.com/blogs/securing-the-future-of-indian-automobiles-understanding-ais-189-and-cybersecurity-for-vehicles/
沃尔什学院。(nd)。汽车网络安全理学学士。取自 https://walshcollege.edu/walsh-undergraduate-degree-programs/bachelor-of-science-in-information-technology/bachelor-of-science-in-automotive-cybersecurity/