Recommandation UIT-T X.1373 (03/2024) Capacité de mise à jour sécurisée des logiciels pour les dispositifs de communication des systèmes de transport intelligents
Résumé
Historique
AVANT-PROPOS
TABLE DES MATIÈRES
1 Domaine d'application
2 Références
3 Définitions
     3.1 Termes définis ailleurs
     3.2 Termes définis dans la présente Recommandation
4 Acronymes et abréviations
5 Conventions
6 Modèle général de mise à jour à distance des logiciels
     6.1 Modules de l'environnement ITS pour la mise à jour des logiciels
          6.1.1 Interface utilisateur
          6.1.2 Unités de commande électroniques (ECU)
          6.1.3 Passerelle mobile de véhicule
          6.1.4 Serveur de mise à jour et base de données de journalisation
          6.1.5 Équipementier
     6.2 Modèle de la procédure de mise à jour des logiciels
          6.2.1 Procédure générale de mise à jour
          6.2.2 Considérations relatives au nombre illimité de nouvelles tentatives
          6.2.3 Considérations relatives aux ressources limitées
          6.2.4 Considérations relatives à l'échec de téléchargement des logiciels
          6.2.5 Considérations relatives à la récupération en cas de défaillance
7 Menaces, exigences de sécurité et capacités de sécurité
     7.1 Menaces liées aux procédures de mise à jour des logiciels
          7.1.1 Manipulation et corruption du logiciel avant l'opération de mise à jour
          7.1.2 Attaques par déni de service
          7.1.3 Compromission du processus de mise à jour d'un logiciel
     7.2 Exigences de sécurité
          7.2.1 Exigence 1 (correspondant au § 7.1.1)
          7.2.2 Exigence 2 (correspondant au § 7.1.2)
          7.2.3 Exigence 3 (correspondant au § 7.1.3)
     7.3 Capacités de sécurité
          7.3.1 Capacité de sécurité liée à l'exigence 1
          7.3.2 Capacité de sécurité liée à l'exigence 2
          7.3.3 Capacité de sécurité liée à l'exigence 3
8 Spécification de la procédure de mise à jour sécurisée des logiciels à l'extérieur du véhicule
     8.1 Format général des messages avec des fonctions de sécurité
          8.1.1 Méthode de la signature numérique
          8.1.2 Méthode MAC
     8.2 Définition du protocole et format des données
          8.2.1 Aperçu du protocole
          8.2.2 Messages inventory
               8.2.2.1 Message inventory (submit)
               8.2.2.2 Message inventory (receipt)
          8.2.3 Messages update_check
               8.2.3.1 Message update_check (request)
               8.2.3.2 Message update_check (response)
          8.2.4 Messages update_report
               8.2.4.1 Message update_report (submit)
               8.2.4.2 Message update_report (receipt)
9 Spécification de la procédure de mise à jour sécurisée des logiciels à l'intérieur du véhicule
     9.1 Format général des messages avec des fonctions de sécurité
          9.1.1 Méthode de la signature numérique
          9.1.2 Chiffrement
     9.2 Définition du protocole et format des données
          9.2.1 Aperçu du protocole
          9.2.2 Messages diagnose
               9.2.2.1 Message diagnose (request)
               9.2.2.2 Message diagnose (report)
          9.2.3 Messages update
               9.2.3.1 Message update (notification)
               9.2.3.2 Message update (confirmation)
               9.2.3.3 Message update (application)
               9.2.3.4 Message update (result)
          9.2.4 Choix des méthodes de mise à jour
               9.2.4.1 Compression
               9.2.4.2 Delta
               9.2.4.3 Duplication de mémoire
Appendice I  Menaces et exigences de sécurité
     I.1 Principaux modules de mise à jour sécurisée des logiciels
     I.2 Menaces auxquelles sont soumis les modules
     I.3 Exigences de sécurité pour les modules
          I.3.1 Exigences de sécurité pour les modules
          I.3.1.1 SR.authenticité des données sur le serveur de mise à jour
          I.3.1.2 SR.authentification du dispositif sur le serveur de mise à jour dans le cas d'une communication IMT évoluées/IMT-2020
          I.3.1.3 SR.protection du serveur de mise à jour dans le cas d'une communication IMT évoluées/IMT-2020
          I.3.1.4 SR.surveillance de l'accès au serveur de mise à jour
          I.3.1.5 SR.surveillance des opérations de chargement de données sur le serveur de mise à jour
          I.3.1.6 SR.surveillance des opérations liées aux logiciels sur le serveur de mise à jour
          I.3.1.7 SR.surveillance/analyse des données de journaux sur le serveur de mise à jour
          I.3.1.8 SR.sûreté intégrée pour le serveur de mise à jour
          I.3.1.9 SR.surveillance du fonctionnement du serveur de mise à jour
          I.3.1.10 SR.contrôle d'accès aux fonctions sur le serveur de mise à jour
          I.3.1.11 SR.surveillance de l'accès aux ressources sur le serveur de mise à jour
          I.3.1.12 SR.protection des ressources sur le serveur de mise à jour
          I.3.1.13 SR.protection de la disponibilité du serveur de mise à jour dans le cas d'une communication IMT évoluées/IMT-2020
          I.3.1.14 SR.limitation des données de communication envoyées au serveur de mise à jour dans le cas d'une communication IMT évoluées/IMT-2020
          I.3.1.15 SR.chiffrement des données de communication envoyées au serveur de mise à jour dans le cas d'une communication IMT évoluées/IMT-2020
          I.3.1.16 SR.protection contre la lecture de données sur le serveur de mise à jour
          I.3.1.17 SR.protection contre la modification de données sur le serveur de mise à jour
          I.3.1.18 SR.protection du serveur de mise à jour contre les actions des opérateurs
          I.3.1.19 SR.chiffrement des données sur le serveur de mise à jour
          I.3.1.20 SR.authenticité des données sur la base de données de journalisation
          I.3.1.21 SR.conception de l'interface de la base de données de journalisation
          I.3.1.22 SR.authentification du dispositif sur la base de données de journalisation dans le cas d'une communication IMT évoluées/IMT-2020
          I.3.1.23 SR.protection du serveur de la base de données de journalisation dans le cas d'une communication IMT évoluées/IMT-2020
          I.3.1.24 SR.surveillance des demandes d'accès à la base de données de journalisation
          I.3.1.25 SR.contrôle d'accès aux fonctions de la base de données de journalisation
          I.3.1.26 SR.surveillance des opérations de chargement de données sur la base de données de journalisation
          I.3.1.27 SR.surveillance des opérations liées aux données sur la base de données de journalisation
          I.3.1.28 SR.surveillance/analyse des données de journaux sur la base de données de journalisation
          I.3.1.29 SR.sûreté intégrée pour la base de données de journalisation
          I.3.1.30 SR.surveillance du fonctionnement de la base de données de journalisation
          I.3.1.31 SR.surveillance de l'accès aux ressources de la base de données de journalisation
          I.3.1.32 SR.protection des ressources de la base de données de journalisation
          I.3.1.33 SR.chiffrement des données de communication envoyées à la base de données de journalisation dans le cas d'une communication IMT évoluées/IMT-2020
          I.3.1.34 SR.authentification des données de communication envoyées à la base de données de journalisation dans le cas d'une communication IMT évoluées/IMT-2020
          I.3.1.35 SR.contrôle d'accès à la base de données de journalisation dans le cas d'une communication IMT évoluées/IMT-2020
          I.3.1.36 SR.limitation des données reçues par la base de données de journalisation via une communication IMT évoluées/IMT-2020
          I.3.1.37 SR.protection contre la lecture de données sur la base de données de journalisation
          I.3.1.38 SR.protection contre la modification de données sur la base de données de journalisation
          I.3.1.39 SR.protection de la base de données de journalisation contre les actions des opérateurs
          I.3.1.40 SR.chiffrement des données sur la base de données de journalisation
          I.3.1.41 SR.authenticité des données sur l'unité ECU
          I.3.1.42 SR.limitation des données reçues par l'ECU via le réseau CAN
          I.3.1.43 SR.limitation des données reçues par la passerelle VMG via une communication IMT évoluées/IMT-2020
          I.3.1.44 SR.authenticité des données sur la passerelle VMG
          I.3.1.45 SR.surveillance/analyse des données de journaux sur la passerelle VMG
          I.3.1.46 SR.sûreté intégrée pour la passerelle VMG
          I.3.1.47 SR.surveillance du fonctionnement de la passerelle VMG
          I.3.1.48 SR.surveillance de l'accès aux ressources de la passerelle VMG
          I.3.1.49 SR.protection des ressources de la passerelle VMG
          I.3.1.50 SR.protection de la disponibilité de la passerelle VMG dans le cas d'une communication IMT évoluées/IMT-2020
          I.3.1.51 SR.limitation des données de communication envoyées à la passerelle VMG via une communication IMT évoluées/IMT-2020
          I.3.1.52 SR.protection de la passerelle VMG contre les actions des opérateurs
          I.3.1.53 SR.conception de l'interface de la passerelle VMG
          I.3.1.54 SR.authentification du dispositif sur la passerelle VMG
          I.3.1.55 SR.enregistrement des opérations de lecture sur la passerelle VMG
          I.3.1.56 SR.contrôle d'accès aux fonctions de la passerelle VMG
          I.3.1.57 SR.chiffrement des données de communication envoyées à la passerelle VMG dans le cas d'une communication IMT évoluées/IMT-2020
          I.3.1.58 SR.contrôle d'accès à la passerelle VMG dans le cas d'une communication IMT évoluées/IMT-2020
          I.3.1.59 SR.chiffrement des données sur la passerelle VMG
          I.3.1.60 SR.protection contre la modification de données sur la passerelle VMG
          I.3.1.61 SR.protection des fonctions de la passerelle VMG
          I.3.2 Exigences de sécurité pour l'environnement d'exploitation du point de vue informatique
          I.3.2.1 SRE.Contrôle d'accès au serveur de mise à jour
          I.3.2.2 SRE.Contrôle d'accès à la base de données de journalisation
          I.3.2.3 SRE.Contrôle des entités sur le dispositif
          I.3.2.4 SRE.Vérification de la validité des données par le dispositif
          I.3.2.5 SRE.Chiffrement des données de communication sur le dispositif
          I.3.2.6 SRE.Limitation de la quantité de données envoyées par le dispositif
          I.3.2.7 SRE.Complexité du nom d'hôte sur le serveur de mise à jour
          I.3.2.8 SRE.Résolution du nom pour le serveur de mise à jour
          I.3.2.9 SRE. Contrôle d'accès à la passerelle VMG
          I.3.2.10 SRE. Complexité du nom d'hôte sur la passerelle VMG
          I.3.2.11 SRE. Résolution du nom de la passerelle VMG
          I.3.3 Exigences de sécurité pour l'environnement d'exploitation du point de vue de l'exploitation/gestion ne concernant pas les aspects informatiques
          I.3.3.1 SREN.Éducation
          I.3.3.2 SREN.Sensibilisation
Appendice II  Exemples de messages au format XML
Bibliographie