この規格 プレビューページの目次
※一部、英文及び仏文を自動翻訳した日本語訳を使用しています。
序章
このドキュメントは、ITS アプリケーションを実行するために安全なシステムを展開する実装者に有益な資料を提供します。 ITS ステーションは、仕様、使用、およびセキュリティ適合基準に関して急速に成熟しています。 ITS ステーション エコシステムをサポートするために、ISO/TS 21177 などの新しい標準が開発されました。これは、デバイス間の安全なセッションとリソース アクセス承認のフレームワークを提供します。コモン クライテリア保護プロファイルが開発され、自動車の V2X 安全サービスやインフラストラクチャ メッセージング ベースのサービスの狭いセットなど、特徴的なヨーロッパの ITS サービス ドメインで使用するために採用されています。
注記ITS サービスは、ITS アプリケーションによって提供されます。
予想される ITS サービスの多様性と潜在的なデータの機密性を考慮して、このドキュメントは、ITS ステークのセキュリティ エコシステムへの可能な拡張の全体的な分析と指示を ITS 利害関係者に提供するために作成されました。
このドキュメントには、次のセクションが含まれています。
- 1) ITS におけるアプリケーションの仕様と展開に関するセキュリティの考慮事項の概要。この概要では、以降のセクションの詳細な根拠も提供します。
- 2) 3 つの一般化された ITS ステーション データの機密性とアクセス制御のシナリオに関連する、脅威、セキュリティ対策方針、および SFR の確立における一般的な基準プロセスに大まかに基づいた、ユースケース駆動型の脅威モデル。各シナリオは、さまざまなアプリケーション タイプとデータ機密性の ITS ステーション プラットフォーム保護プロファイルをベースライン化するための出発点として、セキュリティ担当者が使用できます。次に、汎用化されたプロテクション プロファイルのセキュリティ要件を、自動車のユース ケース用に確立されたいくつかの既存の (または開発中の) プロテクション プロファイルと比較して、後続のセキュリティ ターゲットまたは関連するプロテクション プロファイルを調整する際に対処する必要があるセキュリティ コントロールのギャップの可能性を判断します。
- 3) ISO/TS 21177 準拠の ITS ステーション ユニットのアクセス制御ポリシー実装の開発の実装例。アクセス制御ポリシーの例はアプリケーション固有であり、アクセス制御ポリシーが使用される ITS ステーション ユニットのタイプなど、多くの要因に依存します。したがって、このアクセス制御ポリシーの実装例は、他の ITS アプリケーションのコンテキストにコピー アンド ペーストするのには適していません。むしろ、この例で説明されているプロセスは、ISO/TS 21177 準拠ユニットで実行される任意の ITS アプリケーションのアクセス制御ポリシーを作成することを目的としたプロセスの適切なテンプレートと見なすことができます。
- 4) ITS ステーション ユニットの証明書の発行を管理する CP の開発へのインプット。 CP は、システム内のさまざまな CA (または、より一般的には、資格情報発行アクター) の一貫した動作を確保するために、システムの展開に必要です. この一貫した動作により、受信デバイスは、受信したすべてのメッセージを適切なレベルで信頼できます。デバイスは、証明書がどこで取得されたかに関係なく、同じ証明書発行プロセスを経ています。 2019 年初頭、欧州委員会は、TLM と呼ばれるエンティティに実装されたトップレベルのルート オブ トラストによって実施される「Day 1」ITS アプリケーションに使用する CP を公開しました。このドキュメントは、ITS PKI の参加者と実装者向けの一連の高レベルのギャップと潜在的な軽減策で締めくくられています。
- 5) ISO/TS 21177 の機能を拡張する追加機能の説明。この資料は、ISO/TS 21177 の将来の改訂版に挿入できるように記述されています。
これら 5 つのコンテンツ領域により、新しい ITS アプリケーションを安全に展開するプロセスが大幅に簡素化されます。
このドキュメントは、「標準の使用に関するガイドライン」に関する ISO 21186 シリーズの一部であり、次の部分で構成されています。
- 1)標準化の状況とリリース。
- 2)ハイブリッド通信。
- 3)セキュリティ (この文書)
Introduction
This document provides informative material of interest to implementers deploying secure systems to carry out ITS applications. ITS stations are rapidly maturing with regards to specification, use and security conformance standards. In support of the ITS station ecosystem new standards have been developed, such as ISO/TS 21177, which provide a framework for device-to-device secure sessions and resource access authorization. Common criteria protection profiles have been developed and adopted for use in distinctive European ITS service domains, such as automotive V2X safety services, as well as a narrow set of infrastructure messaging based services.
NOTE ITS services are provided by means of ITS applications.
Given the diversity of anticipated ITS services and potential data sensitivities, this document was constructed to provide ITS stakeholders with a holistic analysis and indication of possible extensions to the ITS station security ecosystem.
This document includes the following sections:
- 1) An overview of security considerations for application specification and deployment in ITS. This overview also provides a detailed rationale for the following sections.
- 2) A use-case driven threat model based roughly on common criteria processes in establishment of threats, security objectives and SFR relative to three genericized ITS station data sensitivity and access control scenarios. Each scenario can be used by security practitioners as a starting point to baseline ITS station platform protection profiles of varying application types and data sensitivities. The genericized protection profile security requirements are then compared to several existing (or under development) protection profiles established for automotive use cases to determine possible gaps in security controls that should be addressed when tailoring subsequent security targets or related protection profiles.
- 3) An implementation example of the development of an access control policy implementation for an ISO/TS 21177 conformant ITS station unit. The example access control policy is application-specific and depends on many factors, including the type of ITS station unit on which the access control policy is used. Consequently, this access control policy implementation example is not suitable for being copy-pasted to the context of other ITS applications. Rather, the process described in this example can be considered as a suitable template for a process aimed at creating an access control policy for any ITS application running in an ISO/TS 21177 conformant unit.
- 4) Inputs for the development of a CP governing the issuance of certificates for ITS station units. A CP is necessary for the deployment of a system to ensure consistent behaviour of different CAs (or, more generally, credential issuance actors) within the system. This consistent behaviour enables receiving devices to trust all received messages to the appropriate level, knowing that those devices have been through the same certificate-issuing process no matter where the certificates were obtained. In early 2019, the European Commission published a CP for use for"Day 1" ITS applications, to be enforced by a top-level root of trust implemented in an entity called the TLM. This document concludes with a set of high-level gaps and potential mitigations for ITS PKI participants and implementers.
- 5) A description of additional functionality that extends the functionality of ISO/TS 21177. This material is written in a manner which will enable it to be inserted into a future revision of ISO/TS 21177.
These five areas of content significantly ease the process of deploying new ITS applications securely.
This document is forms part of the ISO 21186 series on"Guidelines on the usage of standards," which is comprised of the following Parts:
- 1) Standardization landscape and releases;
- 2) Hybrid communications;
- 3) Security (this document).