1、现代车辆的安全性和数据现代车辆的安全性和数据隐私隐私6.1简介由于网联汽车降低了制造成本并提升了汽车效率,因此从传统汽车到网联汽车的转变已经在很大程度上被接受。但是,这些新兴技术也带来了对这些变化产生的安全性和隐私性的合理关注。计算机和网络安全性需要多层保护基础结构堆栈中的所有组件。这要求:1)物理安全。2)通信安全。3)应用安全。6.2车联网及其应用6.2.1车内网络现代汽车由称为 ECU 的嵌入式计算机系统控制。ECU 收集传感器数据并控制各种汽车功能,包括动力总成,娱乐系统,制动器,动力转向及照明。车载 WPAN 通过短距离无线技术(最常见的是蓝牙)连接个人设备6.2.3创新车辆应用现在
2、一些 OEM 为非核心 ECU 提供 OTA 更新,通用的 Onstar 可以远程更新其信息控制单元。自动化车辆自动驾驶车辆6.2.2车外网络通过使用车载 VANET 传输基本安全消息,网联车辆可以彼此通信,也可以与路侧单元通信.网联车辆还使用蜂窝网络与 OEM 服务中心进行通信,并通过路侧单元与交通管理中心进行通信。6.3股东和资产合理的工程方法会考虑需要保护的资产的价值,并在经济上可行时使用有限的资源来保护资产。因此,我们确定了网联汽车生态系统的利益相关者及应予以保护的资产。汽车制造商在销售前有大量的汽车库存需要保护。售后时,未经许可擅自修改 ECU软件可能需要对制造商和软件供应商提供赔偿
3、。为使付费客户满意,他们必须保证安全和隐私服务的可用性和质量。开发汽车制造软件的公司也需要保护知识产权,防止未经授权的软件修改6.4网络攻击分类法6.5安全分析汽车内部总线网络缺乏必要的安全机制。内部无线网络(如 TPMS 和防盗系统)也容易受到攻击。本节分析了各种网联汽车网络及其协议堆栈的漏洞。列举了利用这些漏洞的攻击,并将其映射到 CERT 攻击分类。在映射过程中发现了差异,因此,对 CERT分类进行了修改以适应网联汽车环境。6.5.1网络和协议脆弱性分析利用网关的漏洞,恶意 ECU 可以窃听、欺骗、重放(即 CERT 攻击分类法中的“复制”)消息及吞噬网络。总线上单个受损 ECU可能危及
4、所连接总线上的所有 ECU。CAN 漏洞VANET 脆弱性防盗系统漏洞TPMS 漏洞WPAN 漏洞MOST 漏洞LIN 漏洞6.5.2网络攻击现有对网联汽车系统的攻击主要是针对 VANET、防盗系统、内部总线和 ECU、TPMS、WPAN 的攻击。1.针对防盗系统的网络攻击:汽车防盗系统防止在未经许可的情况下进入车辆。2.针对 ECU 的网络攻击:攻击者需要访问 ECU 才能进行恶意输入。3.针对 TPMS 的网络攻击:窃听、身份曝光、数据包欺骗4.针对 VANET 的网络攻击:网络监控、社会攻击、定时攻击、应用攻击、DoS 攻击6.6安全和数据隐私解决方案网联汽车消耗或生成的数据是宝贵的资产
5、,需要加以保护。汽车行业承诺坚定保护消费者隐私。汽车制造商联盟、全球汽车制造商协会及其成员(全球 23 家主要汽车制造商)在 2014 年制定了一套自愿数据隐私原则 47。原则包括:1)透明度:参与成员承诺向所有者和注册用户提供访问权限。2)选择:参与成员承诺向所有者和注册用户提供有关收集、使用和共享涵盖信息的某些选择。3)尊重背景:与会成员承诺以与收集所有信息的上下文相一致的方式使用和共享涵盖信息。4)数据安全:参与成员承诺采取合理措施以保护所有信息免受丢失,以及未经授权的访问或使用。5)完整性和访问权限:参与成员承诺采取合理的措施来维护涵盖信息的准确性,并致力于为所有者和注册用户提供合理的
6、方式来查看和更正个人订阅信息。6)数据最小化、去除和保留敏感信息:参与成员承诺仅出于合法商业目的需要收集涵盖信息,并且承诺保留涵盖信息的时间不得超过其为合法商业目的所必需的时间。7)问责制:与会成员承诺采取合理步骤以确保他们和其他获得涵盖信息的实体遵守原则。6.6.1密码学基础安全和隐私在很大程度上取决于加密。非对称加密、对称加密、哈希被广泛用于提供身份验证、确保机密性和完整性。非对称加密主要用于认证通信节点。对称加密主要用于提供机密性。哈希函数将任意大小的数据映射到具有固定大小的位字符串,这称为摘要。哈希函数是单向函数,即只有加密过程,没有解密过程。6.6.2车辆通信的安全解决方法1.代码混
7、淆:ECU 在将消息发送到连接总线之前首先对其进行混淆处理。2.认证、机密性和完整性:使用非对称密码学来验证 ECU。使用对称加密以防止总线嗅探器窃听 ECU 通信。使用消息认证码来保证数据的完整性。3.Rootkit 陷阱:为了进一步加强 ECU 的安全性,使用在 ECU 中部署已知的 rootkit 漏洞来诱捕攻击者的第二层防御。4.入侵检测系统:检测器根据协议规范调查所有传入和传出流量。如果流量与规范不符,则认为发生了入侵。5.网关防火墙:在网关 ECU 上实施防火墙。6.6.3 WPAN 安全和隐私1.蓝牙安全清单:蓝牙是 WPAN 使用最广泛的无线技术。2.安全的 WPAN:WPAN
8、 通过 WPAN 网关 ECU 互连到内部总线。保持连接到 WPAN 的蓝牙设备与网关之间的安全通信对于车辆的正常和安全运行至关重要。3.在 WPAN 中启用数据隐私:具有蓝牙功能的设备可用于跟踪人员 64。每个蓝牙设备在出厂时都分配了唯一的 48位地址。只需启动查询过程即可轻松获得蓝牙设备的地址。6.6.4安全的 VANET 网络IEEE 1609.2 标准 67 指定了 VANET 通信的四个安全要求:机密性、身份验证、完整性、匿名性。为了保密起见,该标准建议使用“椭圆曲线集成加密方案”算法对消息进行加密。为了实现身份验证和完整性,该标准建议使用“椭圆曲线数字签名算法”对消息进行签名。VA
9、NET 中的大多数隐私解决方案都涉及 PN 的使用,并且要求存在用于密钥管理的 CA。生成的密码数据给实际应用增加了过多的开销。VANET 的隐私保护技术仍然需要有效的解决方案因为 VANET 中的数据是在开放访问环境中传输的,因此隐私保护是VANET 安全的主要要求之一 69,70。通过 VANET 传输的敏感数据包括但不限于车辆位置、驾驶人身份、驾驶行为、车辆位置、内部汽车传感器数据。6.6.5安全的 OTA ECU 固件更新为了确保 OTA 更新过程的安全,必须保护该过程中涉及的所有组件和通信渠道,必须提供端到端的安全性。文献 51 列出了更新过程中的安全要求:1)代码来源的真实性2)代
10、码完整性3)代码机密性4)更新元数据的机密性5)可用性6)命令最新原则7)消息源真实性6.6.6传感器数据私密性测量Ukil 等人提出了一种风险评估方案,该方案允许物联网系统的用户(如联网车辆)评估共享私人数据的风险。他们将敏感数据或私人数据定义为可能引起好奇或过度兴趣的不可预测的异常事件。可以根据传感器数据异常区分敏感数据和私人数据,这对数据隐私构成了严重威胁。6.6.7安全的数据分发车辆可能会行驶到不太安全的网络。为了保护正在进行的通信会话,建议对需要保护的通信会话使用传输层安全性(Transport Layer Security,TLS)机制进行保护。6.7未来研究方向提高汽车系统的安全
11、性将会很困难。当前的总线标准中包含了许多基本的安全问题。在低利润业务中,没有任何一家制造商或供应商能够做出必要的改变并保持竞争力。这需要行业范围内的变革,但这将留下大量的库存车辆。可以采用许多新方法来监视和过滤汽车总线系统上的信息。这里将介绍一些有助于保护各个 ECU 的技术。6.8章节总结和结论本章介绍了有关网联汽车系统安全方面的内容,分析了多个漏洞并调查了现有攻击。为了分析现有攻击,我们将它们映射到描述对网联汽车系统攻击的分类中,此映射帮助我们找到存在的问题并找到常见漏洞。另外还介绍了针对安全和隐私问题的各种安全解决方案:主要使用密码。但是,我们必须意识到,这些措施依赖于 PKI 来分发密钥。首先,PKI 具有已知的安全漏洞 91;其次对于许多这种领域,不存在真正的 PKI 实现。因此需要解决这些问题。感谢您的观看感谢您的观看THANK YOU FOR YOUR WATCHING