登录| 注册 退出
驭捷智能

汽车E/E架构网络安全设计(五):30篇汽车网络安全核心文献汇总

2021-03-23       浏览:  
分享到:

在上一篇《汽车E/E架构网络安全设计(四):矛盾的信息安全与汽车网络》中,重点阐述了通信系统和信息安全融合到车载上时所面临的问题。本篇对汽车安全领域的一般文献进行概述,包括威胁、对策和集成。此外,还探讨了与汽车应用相关的领域。

在今后的连载中将具体讨论相关文献内容,详细地讨论文献中提到的各个方法的区别。

为了方便牛喀网的粉丝们阅读参考文献,文中所涉及的所有参考文献小编都已经整理好啦!

汽车E/E架构网络安全设计(五):30篇网络安全核心文献汇总(图1)

添加客服牛小喀的企业微信,即可获得下载链接。

汽车E/E架构网络安全设计(五):30篇网络安全核心文献汇总(图2)

汽车E/E架构网络安全设计(五):30篇网络安全核心文献汇总(图3)

关文献

01汽车所面临的威胁

当前,大多数车辆中的内部通信系统并非安全。很少有厂家会在这方面使用加密技术,即使有使用,也只是在一个系列的车辆和ECU中使用相似的密匙。当重新编辑ECU时,才会特别用到认证,传统的数据传输,一般来讲是不会进行加密或认证处理的。在[1]和[2]中,首次对车辆中现代网络的信息安全进行了概述。在该概述中,我们发现汽车改装社区可通过获得的预先编程的安全密钥对车辆的ECU进行直接的攻击和重新编程。

大多这类攻击都是通过与车辆进行直接连接后进行的。但是在[2]中,也记载了攻击者通过外部接口,比如集成的远程信息处理单元,实施对车辆的攻击。[3]记载了攻击者对两辆汽车实施了大规模的攻击的案例,[4]对其他多种类型的车辆进行了定性分析。[3]中所记载的攻击,攻击者是通过直接连接OBD接口,或者通过直接连接车载网络来对车辆实施攻击的。[5]中记载了攻击者通过扩展到蜂窝连接来开展对汽车的攻击。在[6]的记载中,有关于这类攻击,特别是针对CAN网络及其反制措施,有进一步的例证。[7]中提出了一项基于专家知识调查对车辆的攻击可能性的案例研究。

想要进入车辆内部实施对车辆实施进一步攻击,车锁系统是第一个需要破解的地方。在文献中,对车锁系统及其攻击载体进行了不同的分析。[8]记载了在离车较远时,通过对无钥匙进入系统的信号进行远距离的中继,攻击者可以在遥控钥匙不接近车辆的情况下打开车门。并且,该文献中还分析了整车厂开发的智能手机应用程序。其中某些开发的应用程序是可以通过离车较远的情况下打开车门的,并且可以避开[9]。一旦进入车内,攻击者就可以访问车载OBD接口和车辆网络实施进一步的车辆攻击行为。想要启动车辆,攻击者就要绕开防盗器。[10]中记载了攻击者对防盗器芯片的攻击案例。文献中所记载的众多案例都仅限于某些品牌和型号。这类针对汽车的攻击行为,往往不是汽车研究人员发现后公布出来的,而是研究人员在网上的汽车改装和汽车盗窃社区上,有人发布后才知道的。

02入侵检测、网络分析与验证

企业所使用的网络往往会配备入侵检测系统,用于辨识网络攻击行为。比如,根据已知的攻击信息模式或将流量与基线进行连续比较[11]来辨识网络攻击行为。[4]中记载了一种汽车的IDS可通过不断地将流量与基线进行比较来检测车辆网络流量的异常情况。[12]中的方法利用了从计算机领域已知的检测模型等概念,并将这些概念移植到了汽车领域。

在安全关键的情况下,IDS的响应不可能总是自动,因此,[12]还研究了汽车和司机之间互动。其他的一些方法,比如[13]是基于流量的熵,可以灵活地检测攻击,而不需要预定义的攻击模式。当攻击者不采用直接的方式对汽车进行攻击而是采用迂回的方式攻击时,系统检测到攻击行为的难度就大大增加。[14]描述了一种检测混淆攻击的方法。市面上有商业化的IDS提供,但是其内部工作原理却不得而知[15,16]。

为了验证车载网络的信息安全,[17]提出了一种基于功能安全和信息安全要求而开发的汽车开放系统架构(Automotive Open System ARchitecture(AUTOSAR))。

03加密和硬件支持

文献[18]中已经介绍了将加密引入实时车辆网络的初步努力。为避免出现不同的保护标准,Hersteller Initiative软件(HIS)指定了一种称为安全硬件扩展(SHE)的加密加速器,用于汽车领域[19]。

*[19] SHE-Security Hardware Extension

版本历史:2009

SHE是Secure Hardware Extension的缩写,汉语含义是“安全硬件扩展”,是针对硬件模块的规范。汽车网络安全的实现不仅需要软件支持,还需要硬件的支持,所以奥迪和宝马合作制定了这个硬件密码模块规范,主要包括密码模块的硬件、硬件软件接口。这个规范已被广泛接受,很多针对汽车行业的微处理器都支持这个规范。

通过可信平台模块(TPM)可以实现对加密和密钥存储的支持[20]。在很多情况下,ECU中使用的微控制器都集成了兼容的硬件安全模块[21,22]。[23]记载了集成到网络控制器的硬件中的安全功能,实现了比分层方法更高的实时性能和确定性。同样,文献[24]提出了基于FPGA重构技术的系统级安全无缝集成。

为了限制延迟对实时通信的影响,在SHE和其他文献中选择了AES和基于AES的CMAC的对称加密技术,因为这些方法在计算上比较简单。特别是在SHE的硬件支持下,这些算法的速度明显更快。对称加密要求受保护通信的所有参与者都知道秘钥。

*AES

AES加密标准又称为高级加密标准Rijndael加密法,是美国国家标准技术研究所NIST旨在取代DES的21世纪的加密标准。

但是,因为密钥通常是预先编入ECU中的,在ECU的生命周期内有效,这就导致这种加密方式成为了一个新的攻击载体。如果攻击者知道了密钥,攻击者就有可能对车辆的使用寿命或可能对整个车队进行攻击。这种尺度效应非常危险,因为攻击者可以利用这种效应,对几百万辆汽车实施攻击。随着车辆在外部网络中的使用越来越广泛,而且获益更多,这种恢复和发布秘钥的情况将会增加。在文献[25]中提出了一种通过混淆CAN报文ID来缓解扩展效应的方法。

04汽车网络安全集成

想要采用对称密匙和控制传统通信系统中的附加信息安全成本,一种方法就是使用信息验证码(MAC)。信息验证码(MAC)是基于对称密匙,它可实现快速有效的计算,特别是在计算能力有限的ECU上实现有效的计算。文献[26]中记载了CAN中引入MAC,并在映射到CAN架构的集成功能模型中考虑了功能安全和信息安全。文献[27]提出了一种将MAC引入FlexRay的方法。

在该方法中,采用了定时高效流容错认证(TESLA)协议,在FlexRay的时间触发段中延时释放密钥。虽然TESLA支持对称机制的发送方认证,但它不对通信伙伴进行认证,也不对通信流进行授权。文献[28]利用CMAC,并与底层通信系统的CRC集成,实现了降低成本、认证发送方和检查消息完整性的功能。在文献[29]中,通过系统设计阶段考虑信息安全,取得了以较低的硬件成本实现时间效率的目标。为了能够保证行为的实时性,这些方法都采用了对称密匙,因此需要一个预先共享的密钥。

在其它的类似文献中,比如[30]中,提出了使用虚拟CAN(Virtual CANs),类似于消费领域和企业领域的虚拟网络,来分离网络流量。

05其他领域

虽然上述方法侧重于车内网络,但文献中也记载了大量的相邻领域的车对车(car-2-x,c2x)技术。在此值得一提的是安全车载通信(SeVeCom)项目[31]。该项目概述了第一个攻击者模型,并提出了c2x网络信息安全机制。SeVeCom中提出了依靠多层次(长期、短期)的公钥机制。

在其它项目中,已引入SeVeCom方法。目前,多个集团公司都已开始研究c2x技术。但是,想要实现这些系统的非对称密匙,这个技术的参与者就需要有足够的计算资源。通常,这些资源用于选定的ECU与c2x技术方案中的其他车辆沟通使用,但是,对于汽车的ECU,这种沟通并非每辆汽车都需要。在使用嵌入式系统传输数据的其他领域,在保障通信安全方面已经取得了重大进展。智能电网就是这方面的典型例子。

文献中记载了多种实现这一技术的方法。在[32]中,基于[33]中提出的硬件支持,提出了一种系统级的方法来保证智能表的安全。[34]提出了一种用于智能电网安全通信的方法。在该方法中,TLS已经被用于保证骨干网的通信安全。然而,与智能表的应用相比,汽车领域的实时约束条件要严格得多。

以上对可查阅文献的概述是对汽车安全及相邻领域的总体性介绍。

本连载所介绍的预防方法侧重于预防针对车辆内部网络所执行的攻击,未讨论远程信息处理单元的防火墙等防止外部进入的方法。所有攻击场景都假设攻击者已经可以进入车辆内部网络。但在今后的连载中,也将讨论通过外部接口,攻击者对汽车所实施的攻击对内部系统的影响。

本连载的主要成就是对入侵检测(IDS)和预防系统(IPS)等其他防御技术的补充。IDS和IPS的目的是检测并防止攻击者进入内部网络,而我们提出的认证框架则是为了预防这种恶意访问。如果因任何原因认证框架未能防止恶意访问,IDS或IPS就会发挥作用。它会采取额外的行动,限制攻击者的选择。

现有的车辆安全评估方法,如[17],是基于硬件在环(HIL)和软件在环(SIL)测试来进行系统评估的。为了测试上述评估方法,需要开发和构建系统或相应的被测部件。

在本连载即将更新的文章中,将会介绍汽车网络信息安全分析(SAAN),这是对这类评估系统的补充,该系统的测试没有上述测试方法的限制。通过这种评估方式,可以在不建立系统原型的情况下分析车辆系统和概念。这样就可以在开发过程的早期判断系统的信息安全。由于SAAN需要对概念进行验证,因此,这种方法并不一定能取代识别实施缺陷所需的HIL和SIL分析。

文献中提出的加密方法是本文的基础。开发安全高效的加密算法是一个非常复杂的数学问题。因此,在应用中应采用成熟的算法和加密方案。我们在分析过程中,按照文献中的建议并在过往成果的基础上开展了研究。同样,我们利用密匙加速器来加快加密和解密过程。更多细节和相关比较将在今后的连载中介绍。

按照相同的思路,上述文中所提出的方法也可以如《汽车E/E架构网络安全设计(四):矛盾的信息安全与汽车网络》所示,利用集成的方式来开展。与MAC的集成后,可以进一步减少所需带宽。所提出的方法的优化结果高度依赖所利用的总线系统,虽然高度依赖总线系统,但在未来的工作中,这个方法也应该成为一个选项。在第5章中我们提出了一种将安全性集成到FlexRay中的方法。其他的方法,比如VCANs[35],与所提出的方法是正交的,可以作为补充方法来考虑。

根据过往提出的概念,为了实现汽车E/E架构的的信息安全,本连载补充了现行的一些方法。

下篇预告

在即将更新的内容中,我们将介绍EVA出租车,特别是其信息娱乐系统。在信息娱乐系统的开发过程中,研发人员遇到了一些信息安全方面的问题。这些研发过程中出现的信息安全问题,对本连载的后半部分产生了极大的影响。

参考文献

为了方便牛喀网的粉丝们阅读参考文献,文中所涉及的所有参考文献小编都已经整理好啦!

汽车E/E架构网络安全设计(五):30篇网络安全核心文献汇总(图4)

添加客服牛小喀的企业微信,即可获得下载链接。

汽车E/E架构网络安全设计(五):30篇网络安全核心文献汇总(图2)

[1] Experimental Security Analysis of a Modern Automobile. 

[2] Comprehensive experimental analyses of automotive attack surfaces

[2] Adventures in Automotive Networks and Control Units.

[4] A Survey of Remote Automotive Attack Surfaces.

[5] Remote Exploitation of an Unaltered Passenger Vehicle

[6] Security threats to automotive CAN networks—Practical examples and selected short-term countermeasures

[7] Likelihood of Threats to Connected Vehicles.

[8] Relay Attacks on Passive Keyless Entry and Start Systems in Modern Cars.

[9] Drive It Like You Hacked It: New Attacks and Tools to Wirelessly Steal Cars. 

[10] Dismantling megamos crypto: Wirelessly lockpicking a vehicle immobilizer.

[11] An Intrusion-Detection Model. 

[12] Adaptive Dynamic Reaction to Automotive IT Security Incidents Using Multimedia Car Environment.

[13] Entropy-based anomaly detection for in-vehicle networks.

[14] Probabilistic inference for obfuscated network attack sequences.

[15] ARGUS CYBER SECURITY. Argus Solutions. http://argus-sec.com/solutions, 2016. Accessed:2016-01-06.

[16] TOWERSEC. ECUSHIELD. http://tower-sec.com/ecushield, 2016. Accessed: 2016-01-06.

[17] Case study on combined validation of safety & security requirements. 

[18] Security challenges in automotive hardware/software architecture design. 

[19] SHE – Secure Hardware Extension Functional Specification. 2009.

[20] ISO/IEC 11889-1:2009 information technology – trusted platform module – part 1: Overview.

[21] NXP SEMICONDUCTORS. i.MX35 Applications Processors based on ARM11 TM Core.http://www.nxp.com/products/microcontrollers-and-processors/arm-processors/i.mx-applications-processors-based-on-arm-cores/i.mx35-processors, 2016. Accessed: 2016-01-15.

[22] ARM LIMITED. TrustZone. http://www.arm.com/products/processors/technologies/trustzone, 2016. Accessed: 2016-01-18.

[23] Zero latency encryption with FPGAs for secure time-triggered automotive networks.

[24] Security aware network controllers for next generation automotive embedded systems.

[25] Security-aware Obfuscated Priority Assignment for Automotive CAN Platforms.

[26] Security-aware mapping for CAN-based real-time distributed automotive systems.

[27] SAFE: Security-Aware FlexRay Scheduling Engine.

[28] A Secure but Still Safe and Low Cost Automotive Communication Technique. 

[29] Co-design techniques for distributed real-time embedded systems with communication security constraints.

[30] A network virtualization approach for performance isolation in controller area network (CAN).

[31] Secure Vehicle Communication (SeVeCom) - Baseline Security Specification,2009.

[32] Privacy-Enhanced Bi-Directional Communication in the Smart Grid using Trusted Computing.

[33] Hardware Security for Device Authentication in the Smart Grid.

[34] Architecture and Development of Secure Communication Solutions for Smart Grid Applications.

[35] A network virtualization approach for performance isolation in controller area network (CAN).

本文为牛喀网独家发布,未经允许,不得转载!如果您有建议或希望发表您的文章,欢迎联系:conni.luo@i-newcar.com。



在线
客服

在线客服 - 驭捷智能周一至周日 10:00-24:00(欢迎呼叫)

选择下列服务马上在线沟通:

客服
热线

18917451722
6*12小时客服服务热线