CAN통신 기반 자동차 해킹실습을 통한

CAN통신 보안의 이해

 

교육 안내

시간  1일 7시간 (09:00~17:00, 점심시간:12:00~13:00)
교육비  60만원(VAT 별도)
인원  최대 14명 (단체 수강 별도 문의)
실습 장비

 클라우드 서버 기반 가상화된 CAN 통신 환경 (간단한 C언어 코딩 실습 포함)

 ※ 페스카로 실습 서버에 접속하기 위해 SSH (22번포트) 접속 가능한 환경인지 사전에 확인 요망

장소

 온라인 (Cisco webex 기반)

수료증

 교육 수료 후 이메일 전달  (수료증은 본 강의 75% 이상 수강 시에만 발급)

제공 목록

 이론: 교재 (교육 신청 인원 배송)

 실습: 클라우드 서버 기반 실습 환경 제공

교육 일정

교육 개요

커넥티드카, 자율주행자동차 관련 기사에서 자동차 보안과 다양한 보안 기술들의 필요성을 소개합니다. 이러한 기사를 통해 개발자들은 자동차 보안의 중요성을 이미 알고 있지만, 취약점 공격 과정에 대한 이해가 부족하여 보안 기술의 필요성을 인식하기 어렵습니다.

본 교육에서는 CAN통신 기반 보안 취약점 분석 방법과 해커의 공격 패턴을 학습하여 CAN통신 보안의 필요성과 중요성을 인지할 수 있습니다.

 

교육 목표

자동차 해킹실습을 통하여 CAN통신 기반 보안 취약점 분석방법과 해커의 공격패턴을 학습하고, 제품(SW)의 보안신뢰성 향상을 위하여 이를 개발과정에 적용할 수 있는 능력을 배양하고자 합니다.

 

교육 대상

  • 자동차 보안 담당자 (보안모듈 개발자, 보안관련 표준/법규 담당자 등)
  • 차량용 소프트웨어 개발자
  • 글로벌 OEM의 자동차 사이버 보안 요구사항을 당장 대응해야 하는 실무자
  • 기존 제어기에 자동차 보안기술의 신규 적용을 검토하고 있는 PM
  • 자동차 보안 분야 전문가를 꿈꾸는 학생

 

교육 효과

  • 국내/외 자동차 보안 동향을 이해하여, 고객사의 보안 요구사항 충족 가능
  • 해커의 공격패턴을 학습하여 이를 방어할 수 있는 보안대책 수립능력 배양
  • 최신 보안기술을 활용한 보안기능 개발능력 향상

 

교육 내용

구분 목차 세부목차
09:00~09:50

[이론#1] CAN 통신 개념 및 보안 특성

CAN 통신 프로토콜, 우선순위 방식

10:00~10:50

[이론#2] CAN 통신 기반 해킹 기법 및 사례 분석

[실습#0] 실습 소개 및 환경 구축

Sniffing, Replay-attack, Spoofing, Dos, Fuzzing

11:00~11:50

[실습#1] Sniffing/Replay-attack/Spoofing

CAN 통신 메시지 분석 및 조작 방법 실습

13:00~13:50

[실습#1] Sniffing/Replay-attack/Spoofing

[실습#2] 진단서비스(UDS) 보안 인증 우회

UDS 개념, Security Access

14:00~14:50

[실습#2] 진단서비스(UDS) 보안 인증 우회

Brute-forcing, Bypassing Authentication

15:00~15:50

[실습#3] 펌웨어 추출 및 리프로그래밍 우회

펌웨어 추출, 역공학 분석

16:00~17:00

[실습#3] 펌웨어 추출 및 리프로그래밍 우회

[이론#3] CAN 통신 보안 대책

펌웨어 리프로그래밍 우회

CAN 통신 보안 대책 (Secure communication, IDS)

 

교육 문의

 과정 담당자 : 황이슬 주임 (070-4236-6788, fescaro@fescaro.com)