车联网安全从认证开始
文/张 萌
当前,车联网逐渐突破单车智能时代,正式迈入V2X(汽车与万物互联)时代。然而,而在车联网发展过程中,安全作为一项重要挑战,必须予以更多关注。试想,当用户驾驶汽车(或者车辆自己行驶)到红绿灯前,虽然整条车道只有这一辆车,汽车却远远地停住,告知用户需要等待前方车辆通行,此类情况影响用户驾乘体验,甚至破坏道路交通秩序。而这种情形,就是所谓的“幽灵车”安全问题。随着互联网技术的发展,万物互联时代正式来临,汽车也不例外。如今,大多数新车都已“联网”,通过不同的方式实现车际通信或互联网接入。而在这种汽车与万物互联的时代下,“幽灵车”等安全问题浮出水面,车联网安全成为新的挑战。
新型交通攻击手段
所谓“幽灵车”,其实是一种针对交通算法的新型攻击,它会使智能网联汽车谎报车辆位置和速度信息,从而对城市交通构成威胁,比如造成严重交通堵塞。车联网中“幽灵车”类型的攻击主要有两种手段。
一是利用最后车辆的优势。攻击者可以通过延长最后的车辆通过路口的时间,来延长绿灯信号长度。交通算法会监视正在接近十字路口的车辆,估计车辆队伍的长度,并确定所有车辆通过十字路口所需的时长。这种逻辑帮助系统在每
四新经济
NEW ECONOMY
一轮的红绿灯变化中服务尽可能多的车辆,但它可能会被滥用。攻击者可以指示车辆向车辆驾驶系统发出它要很迟才加入车辆队伍的错误报告。然后,算法会让受攻击的绿灯保持足够长的时间,以便让这辆不存在的汽车通过。相应地,其他车道上的红灯时间要长得多。
二是“幽灵车”攻击。如果一辆联网汽车报告称其在距
离十字路口很远的地方停下,算法就会假设该车辆前面的车辆队伍很长,然后系统会为那条车道分配更长时间的绿灯信号,但事实上这辆车前面并没有车。这些攻击是通过让一辆车谎报自己的位置和速度而发生的。这与已知的车联网攻击方法非常不同。
这两种攻击方式中任意一种的使用,或者相互配合使用,都将最终会导致大规模交通堵塞。这种类型的攻击均集中在支撑交互系统的传感器上,比如I-SIG系统中的车辆,攻击表明传感器并不是完全值得信赖。想要解决这一问题,交
上海信息化
65
四新经济
NEW ECONOMY
通算法需要在进行计算之前,首先对数据传输者进行身份验证,以确保传感器传送的数据均来自汽车本身,而不是任何第三方。
车联网安全认证先行
针对上述攻击方式,北京信长城技术研究院(以下简称“信长城”)研发出信长城车联网安全解决方案,基于数字证书技术,通过软件或硬件加密模块、密钥安全应用组件、防破译固件,实现V2X(Vehicle to Everything,车辆与外界的信息交换)之间安全通讯、身份认证、信息及关键数据安全存储等。在数据交互过程中,从数据采集、传输、处理到应用,都必须使用数字证书进行二次验证,从而确保数据整个生命周期均处于安全状态,实现汽车安全运行。信长城车联网安全解决方案在当今车联网应用环境下已经完成了部分场景的搭建,部分功能得以实现。以手机端为例,现在用户可以通过手机APP控制车载ECU(Electronic Control Unit,电子控制单元)的蓝牙模块,经过双向认证后,通过手机端向汽车发出加密指令以控制汽车做出前进、后退、左转、右转和开关车门等行为。未来,手机APP可与云端进行交互,完成双向验证、密钥下发、加密传输等操作。
在实际应用中,信长城车联网安全解决方案可用于解决多项问题。
实现V2V(Vehicle to Vehicle,车辆到车辆)、V2I(Vehicle to Infrastructure,汽车与基础设施通讯)快速认证。信长城使用CPK(Combined Public Key,组合公钥)技术,将密钥生产和管理结合,能够实现数字签名和密钥交换,可以满足超大规模的标识鉴别、实体鉴别、数据保密需求。密钥生产管理集中、使用去中心化、可离线认证的特性,尤其适用于车联网场景,未来,也可以为无人驾驶场景提供可靠的安全保障,实现车联网V2V、V2I端到端、轻量化快速认证。
66上海信息化
匿名认证。信长城车联网安全方案可以实现信息匿名发送,能够将车辆生成多个虚拟ID,车辆签名时可随机选择使用哪个虚拟ID私钥进行验签以避免使用同一ID被追踪路径;可对匿名ID设置有效期,超出有效期,验证方直接判断匿名
ID失效;车辆发出的消息对其他车辆是匿名的,但密钥管理中心保存着与真实ID的匹配关系,这样就能够对签名主体进行追责。基于移动预测的快速认证切换。信长城车联网安全解决方案具有端到端、轻量化、去中心化特点,因此车辆请求无线AP(Access Point,访问接入点)或平台认证时,数据量小,极大减少DSRC(Dedicated Short Range Communications,专用短程通信技术)的带宽资源和传输压力;AP或平台对车辆进行身份认证时,也因其轻量化的计算方法和身份验证手段,极大地提升验证效率,可以实现基于车辆移动提前进行预认证处理,加快车辆在不同AP间切换时的认证速度。除此之外,信长城车联网安全解决方案还包括其他的展现形式,如CAN(Controller Area Network,控制器局域网络)总线加密方案、软盾等,能够被运用在最复杂的V2X场景下,为车联网提供安全保障。
优势分析
信长城车联网安全解决方案主要以CPK技术为基础,然而现如今大部分采用认证和加密方案的车型上应用的是传统的PKI(Public Key Infrastructure,公钥基础设施)技术。与传统PKI技术相比,信长城车联网安全方案的优势主要体现在三个方面。
第一,身份认证流程方面。在传统PKI车联网方案中,数字证书传递过程对网络环境敏感度高,系统间依赖程度高,故障易传导,信任传递使安全性下降,存在中间人攻击。而信长城车联网安全方案基于标识直接认证,对网络环境容忍度高;系统一手掌握,故障率低;不存在信任传
四新经济
NEW ECONOMY
递,实现了安全体系内各终端端到端直接认证、去中心化应用。
第二,成本控制方面。在传统PKI车联网方案中,车企厂商需要购买数字证书或者建设第三方CA(Certificate Authority,电子认证服务)系统,成本较高;而信长城车联网安全方案没有数字证书购买成本,无需证书库管理或CRL(Certificate Revocation List,证书吊销列表)库管理,应用成本和运营成本极低。
第三,外部通信安全方面。在传统PKI车联网安全方案中,由于厂商需要向每台汽车发布证书,所以证书都需预
取,通信过程繁琐,易遭受攻击;而信长城车联网安全方案采用组策略加密,只需发布系统参数,无需对外发布证书,通信过程简单,不易遭受攻击。
由此可见,传统的PKI车联网安全方案在技术应用和运营过程中存在明显的缺陷,对于厂商应用和管理带来很大的不便,而信长城车联网安全方案以CPK技术为基础,具有端到端身份认证、去中心化、轻量化、成本低等优势,不仅能够为车联网安全提供技术基础,还能使车企厂商降低生产成本、提高运营效率,符合现代车企厂商的需要。这种基于车联网安全认证的解决方案,或将拥有更广阔的应用前景。
上海信息化
67