ПРИМЕНЕНИЕ ФРЕЙМВОРКА UPTANE ДЛЯ ОТА-ОБНОВЛЕНИЙ ЭЛЕКТРОННЫХ БЛОКОВ УПРАВЛЕНИЯ В УСЛОВИЯХ ТРЕБОВАНИЙ ГОСТ Р 70637-2023
Журнал: Научный журнал «Студенческий форум» выпуск №17(368)
Рубрика: Технические науки

Научный журнал «Студенческий форум» выпуск №17(368)
ПРИМЕНЕНИЕ ФРЕЙМВОРКА UPTANE ДЛЯ ОТА-ОБНОВЛЕНИЙ ЭЛЕКТРОННЫХ БЛОКОВ УПРАВЛЕНИЯ В УСЛОВИЯХ ТРЕБОВАНИЙ ГОСТ Р 70637-2023
Аннотация. Статья посвящена исследованию применимости фреймворка Uptane для построения защищённой системы дистанционной доставки программных обновлений электронных блоков управления электромобилей в контексте требований ГОСТ Р 70637-2023. Проводится сравнительный анализ четырёх OTA-решений по критериям нормативного соответствия, архитектурной безопасности и возможности on-premise-развёртывания. Показано, что Uptane/Aktualizr является единственным решением, полностью совместимым с российским регуляторным контекстом.
Ключевые слова: OTA-обновления; Uptane; электронный блок управления; электромобиль; ГОСТ Р 70637-2023; ISO/SAE 21434; кибербезопасность автомобильных систем; PKI; ECDSA.
Дистанционное обновление программного обеспечения транспортных средств (OTA, Over-The-Air) к середине 2020-х годов превратилось из конкурентного преимущества в обязательный элемент архитектуры современного автомобиля. По данным отраслевых аналитиков, совокупный объём мирового рынка OTA-решений для транспортных средств составил порядка 4,2 млрд долл. в 2023 году и продолжает расти двузначными темпами [1]. Ключевым драйвером роста выступает переход производителей электромобилей к модели «программно-определяемого транспортного средства» (Software-Defined Vehicle, SDV), при которой функциональность автомобиля в значительной мере определяется программным обеспечением электронных блоков управления (ЭБУ) и может обновляться на протяжении всего жизненного цикла изделия [2].
Вместе с тем беспроводная доставка прошивок формирует существенно расширенную поверхность атак. Ретроспективный анализ инцидентов, задокументированных CERT/CC и ICS-CERT за 2015–2024 годы, выявляет устойчивые классы угроз OTA-систем: атаки на откат к уязвимым версиям (rollback attacks), подмену пакетов обновлений в канале доставки (tampering), компрометацию центрального сервера обновлений (director/update server compromise) и атаки на отказ в обслуживании (freeze attacks), при которых ЭБУ длительное время получает устаревшие, но корректно подписанные метаданные [3]. Практической иллюстрацией серьёзности данных рисков является инцидент с удалённым взломом Jeep Cherokee в 2015 году, продемонстрировавший возможность перехвата управления транспортным средством через канал обновления мультимедийной системы [4].
В ответ на данные вызовы международное сообщество сформировало нормативную базу, регламентирующую требования к кибербезопасности и системам обновления ПО транспортных средств: Правила ООН № R155 и R156, вступившие в силу в 2021–2022 годах, стандарт ISO/SAE 21434:2021, а также отечественные ГОСТ Р 70637-2023 и ГОСТ Р 70732-2023. Перед российскими производителями электромобилей, в частности АО «Кама», встаёт практическая задача выбора архитектурного решения для OTA-системы, соответствующего национальному регуляторному контексту при одновременном обеспечении независимости от зарубежной облачной инфраструктуры [5].
Цель настоящей статьи — исследование применимости открытого фреймворка Uptane в реализации Aktualizr как архитектурного решения для OTA-системы отечественного производителя электромобилей. Для достижения поставленной цели в работе решаются следующие задачи: анализ ключевых требований ГОСТ Р 70637-2023 и смежных документов к OTA-системам; изучение архитектуры Uptane и механизмов обеспечения безопасности; сравнительный анализ коммерческих и открытых OTA-решений; практическая валидация архитектуры путём реализации и нагрузочного тестирования.
Принятый в 2023 году ГОСТ Р 70637-2023 «Транспортные средства. Требования к обеспечению кибербезопасности» устанавливает обязательные требования для транспортных средств, вводимых в обращение на территории Российской Федерации, включая все категории электромобилей. Применительно к системам дистанционной доставки обновлений стандарт предписывает следующее: обязательную криптографическую подпись каждого пакета обновления с возможностью верификации на стороне ЭБУ без обращения к внешним сервисам; защиту от атак на откат версии (rollback protection), исключающую понижение версии прошивки до уязвимой; архитектурное разграничение сервера управления кампаниями и репозитория образов обновлений; ведение неизменяемого аудит-журнала всех операций обновления с привязкой к идентификатору транспортного средства (VIN) [5].
ГОСТ Р 70732-2023 «Транспортные средства. Системы обновления программного обеспечения» конкретизирует требования к функциональности OTA-системы: механизм подтверждения успешной установки обновления на стороне ЭБУ (installation acknowledgement); надёжный откат к предыдущей работоспособной версии при сбое установки; информирование владельца транспортного средства о доступных обновлениях и статусе их применения [6]. Совместное применение двух национальных стандартов образует исчерпывающую нормативную матрицу, охватывающую как архитектурные, так и функциональные аспекты OTA-систем.
На международном уровне Правила ООН № R155 обязывают производителей транспортных средств внедрять и поддерживать систему управления кибербезопасностью (CSMS), включающую идентификацию рисков в цепочке поставок, в том числе при обновлении ПО [7]. Правила ООН № R156 непосредственно регламентируют систему управления обновлениями ПО (SUMS), требуя прослеживаемости каждого обновления от репозитория до конкретного VIN. Стандарт ISO/SAE 21434:2021 вводит методологию анализа угроз и оценки рисков (TARA) как обязательный элемент процесса разработки OTA-компонентов, а также определяет концепцию «кибербезопасности по замыслу» (security by design) [8].
Таким образом, OTA-система для российского производителя электромобилей должна одновременно удовлетворять требованиям четырёх нормативных документов. Среди наиболее критичных, с архитектурной точки зрения, требований выделяются: поддержка ECDSA-криптографии на ЭБУ с ограниченными вычислительными ресурсами; возможность полного on-premise-развёртывания без зависимости от зарубежной инфраструктуры; открытость для проведения независимого аудита и отечественной сертификации.
Анализ угроз OTA-систем, выполненный в соответствии с методологией STRIDE и требованиями ISO/SAE 21434, позволяет идентифицировать четыре базовых класса атак, каждый из которых должен быть нейтрализован на архитектурном уровне [8]. Атаки типа «подмена» (tampering) направлены на модификацию пакета обновления в транзитной зоне или в репозитории образов; нейтрализуются криптографической подписью метаданных. Атаки типа «откат» (rollback) эксплуатируют отсутствие механизма контроля монотонного возрастания версии, позволяя установить на ЭБУ уязвимую старую прошивку; нейтрализуются полем версии в подписанных метаданных. Атаки «заморозки» (freeze) заключаются в предоставлении ЭБУ корректных, но устаревших метаданных в течение неограниченного времени; нейтрализуются ограничением срока действия метаданных Timestamp. Компрометация сервера управления (director compromise) устраняется архитектурным разделением Director и Image Repository.
Криптографическая основа защиты OTA-системы формируется инфраструктурой открытых ключей (PKI). В соответствии с требованиями ГОСТ Р 70637-2023 и практикой реализации Uptane, для подписи метаданных применяется алгоритм ECDSA на эллиптической кривой P-256 (secp256r1) согласно FIPS 186-4 с хэш-функцией SHA-256, а для шифрования транспортного канала — протокол TLS 1.3 с набором шифров, включающим AES-256-GCM [5]. Использование ECDSA вместо RSA обусловлено, в первую очередь, ограниченными ресурсами встраиваемых систем: при 128-битном уровне криптостойкости размер ключа ECDSA составляет 256 бит против 3072 бит RSA, что критично для ЭБУ с объёмом ПЗУ порядка нескольких мегабайт [9].
Для обеспечения доверенности корневых ключей PKI применяется аппаратный модуль безопасности (HSM) с поддержкой интерфейса PKCS#11, исключающий программный доступ к закрытым ключам. Ротация ключей реализуется через иерархическую схему доверия TUF (The Update Framework), на которой основан Uptane: корневые ключи (Root) хранятся в HSM и применяются исключительно для подписи делегирующих метаданных, тогда как оперативные ключи (Targets, Snapshot, Timestamp) могут ротироваться в штатном режиме без участия оператора [3].
Uptane — открытый фреймворк для защищённой доставки обновлений ПО автомобилей, разработанный консорциумом UPTANE Alliance под эгидой IEEE-ISTO в 2016–2017 годах в ответ на уязвимости традиционных OTA-систем [10]. С 2019 года стандарт Uptane опубликован как официальный стандарт IEEE-ISTO 6100.1.0.0, а с 2023 года интегрирован в стандарт UNECE WP.29 в части рекомендаций по реализации R156. Ключевым отличием Uptane от базовой спецификации TUF является мандатное разделение функций между двумя независимыми репозиториями, устойчивое к компрометации каждого из них в отдельности.
Director Repository отвечает за формирование персонализированных манифестов обновлений для конкретного транспортного средства, идентифицируемого по VIN. Репозитор Director хранит метаданные Targets с указанием целевых прошивок для каждого ЭБУ и подписывает их оперативным ключом Targets. Image Repository хранит подписанные образы прошивок и полный комплект метаданных TUF: Root, Targets, Snapshot, Timestamp. Метаданные Root содержат доверенные открытые ключи для верификации всей иерархии; Snapshot фиксирует множество актуальных файлов Targets, исключая несанкционированное добавление или удаление образов; Timestamp ограничивает срок действия метаданных Snapshot, нейтрализуя freeze-атаки [3].
Верификация обновления на стороне ЭБУ (Primary ECU) реализуется в два этапа. На этапе «full verification» Primary ECU последовательно проверяет цепочку доверия Image Repository (Root → Snapshot → Timestamp → Targets) и затем независимо — Targets от Director Repository. Обновление принимается только при условии совпадения информации о целевом файле в обоих репозиториях и соответствия номера версии Targets критерию монотонного возрастания [10]. Вторичные ЭБУ (Secondary ECU) с ограниченными ресурсами применяют упрощённый режим «partial verification», при котором проверяется только подпись Targets от Director, тогда как полную верификацию выполняет Primary ECU как доверенный посредник.
Данная архитектура обеспечивает прямое выполнение ключевого требования ГОСТ Р 70637-2023 о разграничении сервера управления кампаниями и репозитория образов: атака на Director Repository, позволяющая злоумышленнику подменить манифест обновления, не приведёт к установке вредоносного образа, поскольку ЭБУ независимо верифицирует хэш-суммы и подписи Image Repository [5]. Аналогично компрометация Image Repository не позволяет навязать произвольное обновление конкретному транспортному средству, поскольку для этого дополнительно требуется персонализированный манифест Director.
В целях обоснования выбора Uptane проведён сравнительный анализ четырёх OTA-решений, представленных на рынке автомобильных систем обновления: Harman OTA (HARMAN International), Airbiquity OTAmatic (Airbiquity Inc.), Sibros Deep Connected Platform (Sibros Technologies) и Uptane/Aktualizr (открытый стандарт). Критерии анализа сформированы на основе требований ГОСТ Р 70637-2023, ГОСТ Р 70732-2023, Правил ООН R155/R156 и ISO/SAE 21434; каждый критерий ранжируется по трёхбалльной шкале оценки соответствия: «Полное» / «Частичное» / «Не подтверждено» [5, 6, 7].
Таблица 1.
Сравнительный анализ OTA-решений по регуляторным и архитектурным критериям
|
Критерий |
Harman OTA |
Airbiquity OTAmatic |
Sibros |
Uptane / Aktualizr |
|
Соответствие ГОСТ Р 70637-2023 |
Частичное |
Частичное |
Не подтверждено |
Полное |
|
Соответствие ГОСТ Р 70732-2023 |
Частичное |
Частичное |
Не подтверждено |
Полное |
|
Соответствие R155 / R156 |
Полное |
Полное |
Частичное |
Полное |
|
Соответствие ISO/SAE 21434 |
Частичное |
Частичное |
Частичное |
Полное |
|
On-premise развёртывание |
Ограничено |
Нет (SaaS) |
Нет (SaaS) |
Да |
|
Rollback protection |
Да |
Да |
Да |
Да (стандарт TUF) |
|
Freeze-атака нейтрализуется |
Частично |
Частично |
Нет данных |
Да (Timestamp TTL) |
|
Независимость от зарубежного облака |
Нет |
Нет |
Нет |
Да |
|
Открытый исходный код |
Нет |
Нет |
Нет |
Да (Apache 2.0) |
|
Поддержка ECDSA P-256 |
Да |
Да |
Да |
Да |
|
Примерный TCO (5 лет, 100k VIN) |
Высокий |
Высокий |
Высокий |
Низкий |
Harman OTA и Airbiquity OTAmatic являются зрелыми коммерческими продуктами с широкой базой внедрений у мировых OEM-производителей; оба решения поддерживают стандарты R155/R156 и криптографию ECDSA P-256. Однако оба продукта функционируют преимущественно по облачной модели с привязкой к зарубежной инфраструктуре, что противоречит требованиям суверенитета данных, имплицитно следующим из ГОСТ Р 70637-2023 применительно к отечественным производителям. Кроме того, закрытость исходного кода существенно затрудняет проведение сертификационного аудита [2].
Sibros Deep Connected Platform позиционируется как платформа для глубокой телематики SDV, однако предоставляется исключительно в модели SaaS без возможности on-premise-инсталляции, что делает её неприменимой для производителя, ориентированного на соответствие российским требованиям информационной безопасности. Наличие механизмов защиты от freeze-атак документально не подтверждено.
Uptane/Aktualizr является единственным из рассмотренных решений, допускающим полное on-premise-развёртывание, имеющим открытый исходный код под лицензией Apache 2.0 и архитектурно соответствующим всем ключевым требованиям российского и международного регуляторного контекста. Открытость кода Aktualizr обеспечивает возможность независимого аудита, адаптации криптографических примитивов и проведения отечественной сертификации [10].
Выбранная архитектура Uptane/Aktualizr реализована в составе OTA-подсистемы информационной системы управления электромобилями для АО «Кама». Серверная часть разработана на языке Python 3.11 с использованием фреймворка FastAPI и СУБД PostgreSQL 15. Компонент Director Repository реализует REST API для регистрации кампаний обновлений и формирования персонализированных манифестов с привязкой к VIN. Компонент Image Repository предоставляет отдельный HTTPS-эндпоинт для загрузки образов и верификации их метаданных TUF.
PKI-инфраструктура построена на базе аппаратного модуля безопасности с поддержкой PKCS#11, что обеспечивает физическую защиту закрытых ключей Root и Targets. Алгоритмы: ECDSA P-256 с SHA-256 для подписи метаданных репозиториев; TLS 1.3 (ECDHE-ECDSA-AES256-GCM-SHA384) для всех HTTPS-соединений. Клиентская часть ЭБУ реализована на базе библиотеки Aktualizr с интеграцией mbedTLS; механизм Secure Boot обеспечивает доверенную загрузку клиентского стека, исключая подмену агента обновления в обход PKI-верификации [10].
Нагрузочное тестирование OTA-эндпоинта проводилось с использованием инструмента k6 при одновременной нагрузке 10 000 виртуальных VIN-запросов, имитирующих одновременный опрос парка транспортных средств. Результаты представлены в таблице 2.
Таблица 2.
Результаты нагрузочного тестирования OTA-эндпоинта (10 000 VIN, k6)
|
Метрика |
Норматив (SLA) |
Результат (10 000 VIN) |
Результат (25 000 VIN) |
|
p95-латентность /otacheck |
≤ 250 мс |
188 мс |
226 мс |
|
p99-латентность /otacheck |
≤ 500 мс |
342 мс |
480 мс |
|
Доля ошибок HTTP 5xx |
≤ 0,5 % |
0,11 % |
0,38 % |
|
Пропускная способность |
— |
146 req/s |
103 req/s |
Все нормативы SLA выполнены с запасом при нагрузке 10 000 VIN. При нагрузке 25 000 VIN зафиксирована деградация p99-латентности до 480 мс (норматив 500 мс) и рост доли ошибок до 0,38 % (норматив 0,5 %) — значения остаются в пределах допустимых, однако указывают на целесообразность горизонтального масштабирования кластера при дальнейшем росте парка транспортных средств.
Функциональное тестирование охватило 12 use-case-сценариев согласно ГОСТ Р 56939-2016, включая успешную установку обновления, корректный rollback при сбое прошивки, отклонение ЭБУ пакета с недействительной подписью, отклонение попытки отката версии и корректное поведение системы при имитации MITM-атаки на транспортный канал. Все 12 сценариев пройдены успешно, что подтверждает работоспособность реализованных механизмов безопасности в условиях, соответствующих требованиям ГОСТ Р 70637-2023 [5]
Проведённое исследование подтверждает, что фреймворк Uptane в реализации Aktualizr является наиболее обоснованным выбором для построения OTA-системы отечественного производителя электромобилей в условиях действующего регуляторного контекста. В отличие от рассмотренных коммерческих аналогов, Uptane обеспечивает полное соответствие архитектурным требованиям ГОСТ Р 70637-2023 и ГОСТ Р 70732-2023; возможность on-premise-развёртывания без зависимости от зарубежней облачной инфраструктуры; открытый исходный код под лицензией Apache 2.0, допускающий независимый аудит и отечественную сертификацию; низкий совокупный TCO при масштабировании на 100 000 и более транспортных средств.
Практическая реализация для АО «Кама» подтвердила работоспособность архитектуры в условиях реальных нагрузок: нагрузочные тесты продемонстрировали выполнение всех нормативов SLA при 10 000 одновременных VIN-запросов (p95 = 188 мс при нормативе 250 мс, доля ошибок 5xx = 0,11 % при нормативе 0,5 %), а функциональное тестирование верифицировало корректность всех криптографических механизмов и защиты от атак rollback и MITM.
Дальнейшие направления исследования включают адаптацию криптографической подсистемы для поддержки отечественных алгоритмов ГОСТ Р 34.10-2012 и ГОСТ Р 34.11-2012 в рамках приведения системы в соответствие с перспективными требованиями российских регуляторов в части использования сертифицированных СКЗИ, а также исследование применимости концепции «доверенного обновления» (trusted update) с использованием аппаратных TPM-модулей на стороне ЭБУ.

