1
Alcance
2 Referencias
3 Definiciones
3.1 Términos definidos en otros documentos
3.2 Términos definidos en esta Recomendación
4 Abreviaturas y acrónimos
5 Convenciones
6 Modelo básico de actualización de software a distancia
6.1 Módulos del entorno ITS para la actualización de software
6.1.1 Interfaz de usuario
6.1.2 Unidad de control electrónica (ECU)
6.1.3 Pasarela móvil de vehículo
6.1.4 Servidor de actualización y base de datos de
registro
6.1.5 Proveedor
6.2 Modelo del procedimiento de actualización de software
6.2.1 Procedimiento general de actualización
6.2.2 Consideraciones sobre reintentos ilimitados
6.2.3 Consideración sobre la limitación de
recursos
6.2.4 Consideraciones sobre fallos en la descarga
de software
6.2.5 Consideraciones sobre recuperación en caso
de fallo
7 Amenazas y requisitos y funciones de seguridad
7.1 Amenazas relativas a los procedimientos de actualización de software
7.1.1 Manipulación y alteración indebida de
software antes del proceso de actualización
7.1.2 Ataques de denegación de servicio
7.1.3 Riesgo para el proceso de actualización de
software
7.2 Requisitos de seguridad
7.2.1 Requisito 1 (correspondiente a la cláusula
7.1.1)
7.2.2 Requisito 2 (correspondiente a la cláusula
7.1.2)
7.2.3 Requisito 3 (correspondiente a la cláusula
7.1.3)
7.3 Funciones de seguridad
7.3.1 Función de seguridad relativa al requisito 1
7.3.2 Función de seguridad relativa al requisito 2
7.3.3 Función de seguridad relativa al requisito 3
8 Especificación del procedimiento seguro de actualización de software
para el exterior del vehículo
8.1 Formato del mensaje general con funciones de seguridad
8.1.1 Método de firma digital
8.1.2 Método MAC
8.2 Definición del protocolo y formato de datos
8.2.1 Visión general del protocolo
8.2.2 Mensajes inventory
8.2.3 Mensajes update_check
8.2.4 Mensajes update_report
9 Especificación del procedimiento de actualización de software seguro
en el vehículo
9.1 Formato general de mensajes con funciones de seguridad
9.1.1 Método de firma digital
9.1.2 Cifrado
9.2 Definición del protocolo y formato de datos
9.2.1 Visión general del protocolo
9.2.2 Mensaje de diagnóstico
9.2.3 Mensajes de actualización
9.2.4 Varios métodos de actualización
Apéndice I Amenazas y riesgos de seguridad
I.1 Principales módulos de actualización segura de software
I.2 Amenazas para los módulos
I.3 Requisitos de seguridad para los módulos
I.3.1 Requisitos de seguridad para los módulos
I.3.1.1 Autenticidad de los datos
en el servidor de actualización
I.3.1.2 Autenticación del
dispositivo mediante conexiones IMT-Avanzadas/IMT-2020 en el servidor de
actualización
I.3.1.3 Protección del servidor
de actualización mediante conexiones IMT-Avanzadas/IMT‑2020
I.3.1.4 Supervisión del acceso al
servidor de actualización
I.3.1.5 Supervisión del
funcionamiento de carga de datos en el servidor de actualización
I.3.1.6 Supervisión del
funcionamiento del software en el servidor de actualización
I.3.1.7 Supervisión y análisis de
los datos de registro en el servidor de actualización
I.3.1.8 Protección frente a
fallos del servidor de actualización
I.3.1.9 Supervisión del
funcionamiento del servidor de actualización
I.3.1.10 Control de acceso a la
función del servidor de actualización
I.3.1.11 Supervisión del acceso a
activos en el servidor de actualización
I.3.1.12 Protección de activos en
el servidor de actualización
I.3.1.13 Protección de la
disponibilidad del servidor de actualización mediante conexiones
IMT-Avanzadas/IMT-2020
I.3.1.14 Limitación de los datos
de comunicación para el servidor de actualización a través de conexiones
IMT-Avanzadas/IMT-2020
I.3.1.15 Cifrado de los datos de
comunicación a través de conexiones IMT-Avanzadas/ IMT-2020 en el servidor de
actualización
I.3.1.16 Protección de la
operación de lectura de datos del servidor de actualización
I.3.1.17 Protección del cambio de
datos en el servidor de actualización
I.3.1.18 Protección del servidor
de actualización para el funcionamiento del operador
I.3.1.19 Cifrado de datos en el
servidor de actualización
I.3.1.20 Autenticidad de los datos
en la base de datos de registros
I.3.1.21 Diseño de la interfaz de
la base de datos de registros
I.3.1.22 Autenticación del
dispositivo a través de conexiones IMT-Avanzadas/IMT-2020 en la base de datos
de registros
I.3.1.23 Protección del servidor
de la base de datos de registros mediante conexiones IMT‑Avanzadas/IMT-2020
I.3.1.24 Supervisión del acceso de
las conexiones a la base de datos de registros
I.3.1.25 Control de acceso a las
funciones de la base de datos de registros
I.3.1.26 Supervisión de la
operación de carga de datos en la base de datos de registros
I.3.1.27 Supervisión de la
operación de cambios de datos en base de datos de registros
I.3.1.28 Supervisión y análisis de
los datos de registro en la base de datos de registros
I.3.1.29 Protección frente a
fallos de la base de datos de registros
I.3.1.30 Supervisión del
funcionamiento de la base de datos de registros
I.3.1.31 Supervisión del acceso a
activos de la base de datos de registros
I.3.1.32 Protección de activos de
la base de datos de registros
I.3.1.33 Cifrado de los datos de
conexiones IMT-Avanzadas/IMT-2020 en la base de datos de registros
I.3.1.34 Autenticación de los
datos de conexiones IMT-Avanzadas/IMT-2020 en la base de datos de registros
I.3.1.35 Control de acceso a la
base de datos de registros mediante conexiones IMT‑Avanzadas/IMT-2020
I.3.1.36 Limitación de datos a
través de conexiones IMT-Avanzadas/IMT-2020 en la base de datos de registros
I.3.1.37 Protección de la
operación de lectura de datos de la base de datos de registros
I.3.1.38 Protección frente a
cambio de datos en la base de datos de registros
I.3.1.39 Protección de la base de
datos de registros respecto de la acción del operador
I.3.1.40 Cifrado de los datos en
la base de datos de registros
I.3.1.41 Autenticidad de los datos
de la ECU
I.3.1.42 Limitación de datos a
través de conexiones CAN en la ECU
I.3.1.43 Limitación de datos a
través de conexiones IMT-Avanzadas/IMT-2020 en la VMG
I.3.1.44 Autenticidad de los datos
en la VMG
I.3.1.45 Supervisión y análisis de
datos de registro en la VMG
I.3.1.46 Protección frente a
fallos de la VMG
I.3.1.47 Supervisión del
funcionamiento de la VMG
I.3.1.48 Supervisión del acceso a
activos de la VMG
I.3.1.49 Protección de activos de
la VMG
I.3.1.50 Protección de la
disponibilidad de la VMG mediante conexiones IMT‑Avanzadas/IMT-2020
I.3.1.51 Limitación de datos de
comunicación de la VMG a través de conexiones IMT‑Avanzadas/IMT-2020
I.3.1.52 Protección de la VMG
respecto de la acción del operador
I.3.1.53 Diseño de interfaz de la
VMG
I.3.1.54 Autenticación del
dispositivo en la VMG
I.3.1.55 Registro de la operación
de lectura en la VMG
I.3.1.56 Control de acceso a las
funciones de la VMG
I.3.1.57 Cifrado de datos de
comunicación a través de conexiones IMT‑Avanzadas/IMT‑2020 en la
VMG
I.3.1.58 Control de acceso en la
VMG mediante conexiones IMT-Avanzadas/IMT-2020
I.3.1.59 Cifrado de datos en la
VMG
I.3.1.60 Protección del cambio de
datos en la VMG
I.3.1.61 Protección de las
funciones de la VMG
I.3.2 Requisitos de seguridad para el entorno
operacional en el plano informático
I.3.2.1 Control de acceso al
servidor de actualización
I.3.2.2 Control de acceso a la
base de datos de registros
I.3.2.3 Control de entidad en el
dispositivo
I.3.2.4 Confirmación de la
exactitud de los datos en el dispositivo
I.3.2.5 Cifrado de datos de
comunicación en el dispositivo
I.3.2.6 Bloqueo del envío de una
gran cantidad de datos en el dispositivo
I.3.2.7 Complejidad del nombre
del servidor anfitrión del servidor de actualización
I.3.2.8 Resolución del nombre del
servidor de actualización
I.3.2.9 Control de acceso a la
VMG
I.3.2.10 Complejidad del nombre
del servidor anfitrión de la VMG
I.3.2.11 Resolución del nombre de
la VMG
I.3.3 Requisitos de seguridad para el entorno
operacional con respecto a criterios operacionales o de gestión no relacionados
con las TI
I.3.3.1 Formación
I.3.3.2 Aclaraciones
Apéndice II Ejemplos de mensajes en formato XML
Bibliografía