日益增长的信息安全需求驱动了身份和访问管理(IAM)的概念,因为AUTOSAR Adaptive平台需要和应用程序建立健壮和良好定义的信任关系。IAM为Adaptive应用程序引入了特权分离,并针对攻击时的特权升级提供了保护。另外,在部署期间,IAM能够使集成者提前验证Adaptive应用程序要求的资源访问。IAM为来自服务接口,Adaptive平台基础功能簇和相关模型资源的应用程序的请求提供了访问控制的框架。

14.1 术语

为了理解框架如何工作的,必须提前定义一些重要的概念。也可以参考 RFC3189中的“Terminology for Policy-Based Management” (https://tools.ietf.org/html/rfc3198).

*Access Control Decision: 这个值是布尔值来表明操作请求是否被允许。它是基于调用者的身份和访问控制策略。

*Access Control Policy: 为了访问特定的对象(比如服务接口),这个值是用来定义必须满足的约束。

*Policy Decision Point(PDP): PDP做访问控制决定。它通过检查访问控制策略决定了应用程序是否被允许执行请求的任务。

*Policy Enforcement Point(PEP): PEP会通过从PDP请求访问控制策略来打断来自应用程序请求的控制流程。

*Capability: capability是Adaptive应用程序身份的一个属性。对AUTOSAR资源(例如,服务接口)的访问仅在请求AA拥有该特定资源必须具备的所有功能的情况下才被授予。capability在应用程序的manifest中分配。

*Grant: 在Adaptive应用程序部署期间,设计阶段要求的每项能力都应得到确认。Grant元素在元模型中可用。授权将支持集成商审查功能,但不允许接受部分功能。

*Intermediate Identifier (IntID): 一种标识符,它支持标识正在运行的posix进程并将其映射到已建模的AUTOSAR进程。

*Adaptive Application Identity (AAID): Adaptive应用程序的建模标识由AUTOSAR进程标识

*Adaptive Application Identifier: 一个指向AAID的引用程序,即AUTOSAR进程,仅指向一个AAID。

14.2 IAM框架的范围和重点

IAM框架为Adaptive AUTOSAR 栈和Adaptive 应用程序提供了一种机制,这种机制建模每个应用程序功能,根据访问请求提供访问控制决定并执行控制访问。IAM侧重于提供方法来限制Adaptive应用程序对Adaptive平台基础的接口、服务接口和与功能集群相关的定义良好的资源(例如KeySlots)的访问。特别地,对系统资源(如CPU或RAM)的强制配额不包括在IAM中。

在允许期间,IAM的进程对Adptive应用程序是透明的,除非请求被拒绝并发出通知。

远程Adaptive 平台提供的服务实例请求由IAM覆盖的。传入请求的PDPs必须由Adaptive应用程序实现。

这个框架可以在运行期间执行对AUTOSAR资源的访问控制。假设Adaptive 应用程序将在启动时进行身份验证,并且现有的受保护的运行时环境确保Adaptive 应用程序被正确隔离,并且防止它们的特权升级(例如旁路访问控制)。

14.3 AUTOSAR规范的内容

下面表格说明了IAM框架的哪一部分是由AUTOSAR定义的,哪一部分是由开发人员实现决定的。

描述:IAM需求规范;   隶属于:AUTOSAR规范;包含在RS_IdentityAndAccessManagement中

描述:IAM框架的行为描述(跟接口相关);隶属于:AUTOSAR规范;包含在SWS_IdentityAndAccessManagement中

描述:在Adaptive平台上实现AA PDP和PEP 之间通信的API;隶属于:AUTOSAR规范;包含在SWS_IdentityAndAccessManagement中

描述:在Adaptive平台上实现功能簇 PDP和PEP 之间通信的API;AUTOSAR没有说明;

描述:应用程序功能和访问控制策略(Manifest 文件信息);隶属于:AUTOSAR规范;包含在TPS_Manifest_Specification中

描述:认证失败应用程序收到的警告和错误信息的格式和内容;隶属于:AUTOSAR规范;包含在SWS_IdentityAndAccessManagement中

描述:活动日志记录的API;隶属于:AUTOSAR规范;还没决定

描述:日志信息的内容;隶属于:AUTOSAR规范;还没决定

描述:Adaptive 应用程序和功能簇之间的接口;AUTOSAR没有说明;

描述:Adaptive应用程序在运行期间的标识;AUTOSAR没有说明;

14.4 IAM 框架的架构

14.4.1 通用架构

IAM架构夹认证实体按照逻辑划分为两个。一个实体来决定Adaptive 应用程序是否被允许访问资源(PDP),一个实体来执行访问控制决定(PEP)。需要限制对其应用程序接口的访问的功能集群需要实现PEP来执行由PDP提供的访问控制决定。由于这个原因,如果Adaptive应用程序请求访问这样的接口,PEP要和PDP通信。基于请求和应用程序功能,访问控制决定发回送给PEP。访问控制决定的必要信息是基于在Adaptive应用程序的应用清单中的功能的。这个应用清单初始化请求和策略。策略表示应用于接口的规则。例如,Adaptive应用程序为了收集访问必须完成的准备工作。对于访问控制下的每个资源,策略都在功能集群的规范中定义。

准备工作和假设

*应用程序被设计/配置为具有功能(允许它们访问某些资源的属性)。

*每一个功能都将在部署期间得到确认。

*部署的应用程序将进行加密签名,以使真实性验证成为可能。

*应用程序与包含功能的应用程序清单一起部署。

*受IAM约束的Adaptive应用程序必须按顺序认证启动,其清单必须在部署期间进行身份验证。PEP解释请求并要求PDP做出策略决策(可能在同一个进程中实现).

14.4.2 Adaptive 应用程序的识别

为了从PDP请求策略决定,PEP不得不决定调用Adaptive应用程序的身份。因为每个调用都是通过进程间通信进行中介的,所以中间件也必须支持这个标识。

标识本身是对已建模的AA的引用。功能绑定到portprototype,因此也绑定到SWComponentType(参见清单规范)。

IAM框架没有完全指定AAs的标识。最合适的解决方案在很大程度上取决于堆栈供应商选择的操作系统和平台。许多现代操作系统确实支持通信端点上对等点的标识(参见Linux中的SO_PEERCRED、getpeerid()或QNX中的消息传递)。在不支持这个机制的平台上,在消息级实现协议可能是合适的。

由于EM创建通过建模的AUTOSAR进程创建Adaptive应用程序的允许实例,它负责跟踪正在运行的进程的属性(即运行Adaptive应用程序的PID)或分配属性如设置专用的UID,或负责为消息级实现分配key或uuid。EM应使PEP能够为对PEP的每个有效请求找到建模的Adaptive应用程序。

PEP应该在Adaptive Foundation中实现,并且应该与调用Adaptive应用程序适当隔离。Adaptive应用程序不应提供PDP,因为其本身受请求操作的访问控制。

14.4.3 IAM序列

1.  Adaptive 应用程序(AA)发起对资源的请求(比如服务接口)

2. PEP打断控制流

3. PEP通过EM解析请求进程的标识。

4. PEP将调用者的标识和请求参数传递给PDP。

5. PDP检查AA的功能是否足够,并将访问控制决策返回给PEP。

6. PEP通过阻止或允许请求来执行访问控制决策。

传输库与EM用来识别AAs的机制是一致的。举个例子:通过使用POSIX-Process-IDs,EM在调用fork()期间追踪从操作系统检索的PID。EM通过一个受保护的功能簇接口提供这个消息给PEPs。在使用UID时,EM应该主动地设置新的POSIX进程的UID。

14.4.4 策略决定点的实现

策略决策点为二进制策略决策处理的清单提供接口。这些决策基于定义良好的Adaptive应用程序的功能及其应用程序清单。

功能由单个功能集群特定语义的portprototype建模。因此PDP不得不为这些功能提供特定的接口。IAM框架不推荐也不支持通过功能来处理功能集群的单个方法。相反,能力是以资源为中心的。PDP通过检查对所请求资源的AAs引用来提供策略决策。

Crypto API提供了一个功能示例。通过给KeyOwner分配一个参考特定建模密钥的功能,可以允许对key进行修改操作。

在受信任的Adaptive应用程序实现PDP的应用程序场景是可能的,并且在SWS_IdentityAndAccessManagement中说明。关于这个场景的用例信息在AP18-10提供。

14.5 平台之间的通信

由于应用程序时分布在不同的ECU或虚拟机上,所以我们必须处理跨平台的身份和访问管理。下面的图片举了一个例子。

如上面右手边描述的,平台实例A实现了一个PEP去检查应用程序A的访问权限。在这我们假定PDP是在OEM特定的Adaptive应用程序中实现的。在左边的平台实例B中,我们希望实现第二个PEP,它也连接到OEM特定的PDP。第二个PEP是非常必要的以防在A被破坏并且不再可靠地执行策略时。然后,第二个PEP检查是否至少允许A的一个应用程序访问B上的Adaptive应用程序Y。然后,第二个PEP检查是否至少允许A的一个应用程序访问B上的自适应应用程序Y。

一个实例的所有功能集需要与其他实例同步,以便第二个PEP能够提供正确的实施。由于Adaptive平台没有标准的交换格式,所以我们建议使用OEM特定的格式来描述功能。这允许OEM定义自己的同步协议,即使是非autosar平台。

14.6 IAM的实现和使用

下面列表说明了对FC实现这或系统设计这使用IAM必要的步骤。更多的信息可见AUTOSAR_EXP_FCDesignIdentityAndAccessManagement.pdf。请注意上面文档描述的信息来自AUTOSAR 论证者,仅可被视为实现建议或例子。

准备步骤(在设计的时候):

* 应用程序被设计/配置为具有功能(允许它们访问某些资源的属性),并且只能看到特定的服务接口。

*部署的应用程序将进行加密签名,以使真实性验证成为可能。

*应用程序和包含功能的执行清单一起部署

*执行清单还包含诸如应用程序ID,有多少应用程序实例以及这些应用程序实例ID之类的信息。

*FC实现PEP的实施逻辑。

*FC和策略一起部署。这些策略描述了那些功能需要访问提供的服务接口。

使用知道(运行期间)

*在Adaptive平台启动期间,OEM会提供一个应用程序(实例)IDs和进程IDs 之间的查找表

*当Adaptive应用程序请求访问配置了访问控制的服务时,需要对其进行身份验证,以使引用其功能成为可能

*PEP 将查询实现PDP进程的请求(可以是同一个进程)

*然后,PDP检查应用程序ID及其相应的功能,并将其与FC的存储策略进行比较

*PDP发送访问控制请求(yes/no)回答PEP

*PEP实施访问控制请求(基于这个决定授权访问)

总结上述步骤,至少应考虑以下几点:

FC实现者需要:

*提供下面放在服务清单中的规则

1. 访问某些服务需要哪些功能(单个或多个功能的组合)

*访问实现PDP进程的逻辑实现

*实施收到的访问控制决定的逻辑实现

应用程序开发者需要:

*配置允许访问服务的功能。

14.Adaptive AUTOSAR 架构-身份及访问管理(IAM)相关推荐

  1. 【应用安全】什么是身份和访问管理 (IAM)?

    身份和访问管理 (IAM) 是一个安全框架,可帮助组织识别网络用户并控制其职责和访问权限,以及授予或拒绝权限的场景.IAM 通常指的是授权和身份验证功能,例如: 单点登录 (SSO),因此您可以让用户 ...

  2. 身份和访问管理IAM能力之RADIUS认证

    随着 IT 网络从有线转向无线,网络安全和入网人员身份认证服务再次成为业内焦点.通过物理连接的网络代理实现安全的时代已经过去.无线网络时代,网络安全需要采取额外措施,其中就包括 RADIUS 认证,世 ...

  3. AP Autosar平台设计 14 身份和访问管理Identity and Access Management

    目录 14身份和访问管理Identity and Access Management 14.1术语 14.2IAM框架的范围和重点: 14.3AUTOSAR规范的内容 14.4 IAM框架的架构 14 ...

  4. 全球与中国身份和访问管理(IAM)软件行业调查与未来发展趋势研究报告

    本文研究全球及中国市场身份和访问管理(IAM)软件现状及未来发展趋势,侧重分析全球及中国市场的主要企业,同时对比北美.欧洲.中国.日本.东南亚和印度等地区的现状及未来发展趋势. 根据QYR(恒州博智) ...

  5. 什么是身份和访问管理(IAM)?

    身份和访问管理(IAM)可能是最重要的 IT 功能,确保用户能够访问工作所需的资源.用户账号安全和他们访问的企业数字资产的安全.在部署完善的 IAM 框架下,普通员工无法访问企业的财务记录,但 CFO ...

  6. 【CISSP备考】第五章-身份与访问管理

    管理身份与身份验证 控制对资产的访问:信息.系统.设备.设施.人员 主体.客体 CIA三性和访问控制 CIA:保密性.完整性.可用性 访问控制类型 预防性访问控制:栅栏.锁.生物识别.陷阱 检测访问控 ...

  7. 区块链改进身份和访问管理技术(IAM)的10种方式

    社会的数字化正在推动身份的数字化.从健康信息到专业认证,对身份信息和凭证的需求在数量.种类和价值方面都在不断增长. 传统上,身份信息由第三方监控和验证--无论是政府还是私营部门.然而毛球科技认为,摇摇 ...

  8. 读懂Adaptive Autosar架构-入门篇

    虽然现在绝大多数的量产车主要还是一个代步工具以满足我们的出行需求,而与我们的信息娱乐生活所分离,在未来汽车将与我们的日常息息相关.想要达到这一目标汽车E/E架构和软件架构将会有巨大的革新.本文的前部分 ...

  9. Adaptive AUTOSAR架构介绍(2)

    在AP(Adaptive AUTOSAR)架构下,一切都是OS中的进程,这跟CP架构有着显著的区别,在CP架构下,所有应用都是静态配置的,即应用的进程在OS中被写死,一旦软件编译完成就不可更改,其调用 ...

最新文章

  1. 官方 | Keras分布式训练教程
  2. linux配置adb环境变量配置,Ubuntu下adb环境配置
  3. Windows中的命令行提示符里的Start命令执行路径包含空格时的问题
  4. BZOJ 2154 Crash的数字表格 (莫比乌斯反演)
  5. FLEX Tree动态获得信息时遇到的问题总结
  6. jupyter中python3如何导入文件_无法读取Azure Jupyter笔记本(Python 2和3)中的“.parquet”文件...
  7. 【探路者】第五周立会报告1(总第27次)
  8. python sqlserver2008_Python爬取sql server 2008数据
  9. Hibernate的表之间的关系
  10. javascript小白学习指南3
  11. XTU1340Wave
  12. android 菜鸟面单打印_android studio 菜鸟实战项目 之 spnner实现
  13. java applica_下列关于 Java Application 程序在结构上特点的描述中,错误的是 ()_实用英语2答案_学小易找答案...
  14. 什么是共享设备,对共享设备如何分配?
  15. 详细解说Windows 8.1与Windows 8的区别(Win8.1与Win8区别)
  16. 2021清华本科特奖答辩现场:有人用AI识别甲骨文!有人研究6G!奥运冠军:走下领奖台一切归零...
  17. [OTA-day3SPI]W25Q64擦写
  18. 应用与系统稳定性第三篇---FD泄露问题漫谈
  19. 《前端》初次使用webpack遇到的问题
  20. 【数据结构】m阶B树的特点、插入 和 删除

热门文章

  1. dspace安装及应用
  2. winpe镜像文件iso下载_教你如何使用iso文件安装系统_一键重装教程
  3. 【C语言】算法学习·种类并查集
  4. html文字/文章段落首行缩进空两格
  5. CSS3,渐变效果(线性渐变,径向渐变,重复渐变),实现各种背景效果。
  6. 恢复通讯录显示服务器开小差,手机通讯录误删除怎么恢复?教你几招一看就会...
  7. 计算机近几年自考本科题,近几年自考管理系统中计算机硬应用题汇总.doc
  8. 圆上三点求圆心和半径
  9. 牛逼了啊!用 JS 实现了识别网页验证码的功能!
  10. 最全软件测试面试题(经典)