吳詩(shī)宇,趙豐,郝剛,吳超
摘? 要:隨著大數(shù)據(jù)技術(shù)在汽車行業(yè)的快速應(yīng)用和發(fā)展,對(duì)車載終端的網(wǎng)絡(luò)安全提出了一些要求。本文介紹了一種基于無線信號(hào)模擬器的滲透測(cè)試方案和系統(tǒng)。系統(tǒng)包括測(cè)試用例、數(shù)據(jù)入侵模擬工具、無線信號(hào)模擬器、屏蔽器和結(jié)果比對(duì)系統(tǒng)五部分。利用測(cè)試用例,入侵者以無線通信的方式滲透車載終端,通過預(yù)期結(jié)果與實(shí)際結(jié)果的比對(duì),驗(yàn)證車載終端樣品是否滿足指標(biāo)要求。本文通過系統(tǒng)樣機(jī)的測(cè)試,證明了測(cè)試系統(tǒng)的可用性。
關(guān)鍵詞:車載終端;滲透測(cè)試;測(cè)試用例;無線通信
中圖分類號(hào):U463? ? 文獻(xiàn)標(biāo)識(shí)碼:A? ? 文章編號(hào):1005-2550(2021)04-0002-06
Research On The Penetration Test System Of Vehicle Terminal Network
WU Shi-yu1, ZHAO Feng2, HAO Gang2, WU Chao3
( 1. Chongqing Vehicle Test & Research Institute Co. Ltd., National Bus Quality Supervision & Inspection Center, Chongqing 401122, China. 2. PLA Army Equipment Department, Beijing 100071, China. 3. Chongqing Key Laboratory of industry and information technology for electric vehicle safety evaluation, Chongqing 401122, China )
Abstract: With the rapid application and development of big data technology in the automotive industry, some requirements are raised for the network security of vehicle terminal. This paper introduces a penetration testing solution and system based on wireless signal simulator. The system includes five parts: test case, data intrusion simulation tool, wireless signal simulator, shield and result comparison system. Using the test case, the intruder penetrates the vehicle terminal through wireless communication. Through the comparison between the predict results and the actual results, to check whether the vehicle terminal prototype meets the index requirements. In this paper, the availability of the testing system is proved by the verification of the system prototype.
1? ? 引言
隨著大數(shù)據(jù)技術(shù)在汽車行業(yè)的快速應(yīng)用和發(fā)展,每臺(tái)車輛作為大數(shù)據(jù)系統(tǒng)里的一個(gè)節(jié)點(diǎn),其安全性關(guān)系到整個(gè)大數(shù)據(jù)系統(tǒng)的網(wǎng)絡(luò)安全。而車載終端(又稱TBOX)作為每臺(tái)車輛對(duì)外的通信聯(lián)絡(luò)點(diǎn),其網(wǎng)絡(luò)安全性極為關(guān)鍵,如果安全性好,可以對(duì)絕大多數(shù)攻擊和滲透,起到攔截和隔離作用[1]。然而,無論是新能源汽車還是傳統(tǒng)燃油車,尤其是智能網(wǎng)聯(lián)汽車,其搭載車載終端欠缺安全防護(hù)產(chǎn)品的保護(hù),而攻擊水平越來越高,從而導(dǎo)致車輛信息泄露或被控制的風(fēng)險(xiǎn)日益增大,引起社會(huì)和行業(yè)的廣泛關(guān)注[2]。
2018年6月,GB 17691-2018《重型柴油車污染物排放限值及測(cè)量方法(中國(guó)第六階段)》[3],標(biāo)準(zhǔn)要求車輛必須安裝用于采集、存儲(chǔ)和傳輸車輛OBD信息和發(fā)動(dòng)機(jī)排放數(shù)據(jù)的車載終端。同時(shí)在附錄Q.7.7中,以國(guó)家標(biāo)準(zhǔn)的名義,提出使用滲透測(cè)試驗(yàn)證系統(tǒng)的網(wǎng)絡(luò)安全性能,但未規(guī)定具體的試驗(yàn)方法和相應(yīng)指標(biāo)。為此,生態(tài)環(huán)境部發(fā)布了《重型車遠(yuǎn)程排放監(jiān)控技術(shù)規(guī)范第3部分:車載終端技術(shù)要求及測(cè)量方法》[4],其中附錄C大致規(guī)定了測(cè)試設(shè)備、測(cè)試方法和評(píng)價(jià)指標(biāo)。但測(cè)試用例和具體系統(tǒng)構(gòu)成均不明晰。
在此基礎(chǔ)之上,本文研究了一種基于無線信號(hào)模擬器的滲透測(cè)試方案和系統(tǒng),并努力提高了滲透測(cè)試的自動(dòng)化水平和測(cè)試效率。
2? ? 系統(tǒng)方案
根據(jù)以上標(biāo)準(zhǔn)的要求,使用滲透測(cè)試檢測(cè)系統(tǒng)的網(wǎng)絡(luò)安全性,系統(tǒng)模擬數(shù)據(jù)入侵,自動(dòng)對(duì)樣品車載終端給予隨機(jī)類型的滲透攻擊,根據(jù)樣品的反饋報(bào)文,系統(tǒng)自動(dòng)判斷入侵識(shí)別結(jié)果與預(yù)期的結(jié)果是否一致,來判斷是否漏報(bào)或誤報(bào)。
根據(jù)標(biāo)準(zhǔn)《重型車遠(yuǎn)程排放監(jiān)控技術(shù)規(guī)范第3部分:車載終端技術(shù)要求及測(cè)量方法》,評(píng)價(jià)指標(biāo)為:不少于100個(gè)樣本的異常指令集,檢測(cè)車載終端是否具有檢測(cè)出其中95%以上異常指令的能力,且誤報(bào)率能夠小于1%,在攻擊開始后10s內(nèi)能夠發(fā)現(xiàn)并啟動(dòng)防護(hù)措施[4]。
由于車載終端作為車輛無線接收和發(fā)送模塊,對(duì)外都采取3G/4G的通信方式(目前也有小部分采用5G的產(chǎn)品),為此,模擬入侵在物理層上采用無線信號(hào)模擬器的方式進(jìn)行。
系統(tǒng)采用模塊化設(shè)計(jì),模塊包括測(cè)試用例、數(shù)據(jù)入侵模擬工具、無線信號(hào)模擬器、屏蔽器和結(jié)果比對(duì)系統(tǒng)。這五部分結(jié)構(gòu)如下(見圖1):
3? ? 系統(tǒng)各部分
3.1? ?測(cè)試用例的設(shè)計(jì)
為保證測(cè)試覆蓋的全面性和權(quán)威性,使測(cè)試用例與最新發(fā)現(xiàn)的安全漏洞同步,系統(tǒng)采用現(xiàn)有安全漏洞與國(guó)際的CVE和我國(guó)的CNVD漏洞收錄庫(kù)同步的方式。
其中CVE是國(guó)際上一個(gè)字典表,為廣泛認(rèn)同的信息安全漏洞給出一個(gè)公共的名稱,這就使得CVE成為了安全信息共享的“關(guān)鍵字”。如果在一個(gè)漏洞報(bào)告中指明的一個(gè)漏洞,如果有CVE名稱,你就可以快速找到相應(yīng)修補(bǔ)的信息,解決安全問題。CNVD也叫國(guó)家信息安全漏洞共享平臺(tái),是我國(guó)計(jì)算機(jī)網(wǎng)絡(luò)應(yīng)急技術(shù)處理協(xié)調(diào)中心聯(lián)合建立的信息安全漏洞信息共享知識(shí)庫(kù)[5]。
部分車載終端系統(tǒng)有以下的特點(diǎn)[6]。一是沒有在專用的操作系統(tǒng)上建立軟件系統(tǒng),不具備操作系統(tǒng)中防火墻或基本的安全防護(hù)軟件;二是未設(shè)置防止端口掃描或窺探類的防護(hù)系統(tǒng),遠(yuǎn)程可非法窺探系統(tǒng)端口,為獲取數(shù)據(jù)、遠(yuǎn)程操縱、入侵攻擊等創(chuàng)造了前提條件;三是未設(shè)置對(duì)攻擊行為的辨識(shí)系統(tǒng),易受到攻擊而導(dǎo)致通信堵塞或系統(tǒng)資源被大量的占用,且不能快速重啟或?qū)崿F(xiàn)其他防護(hù)措施。
以上防護(hù)不到位的特點(diǎn),易導(dǎo)致系統(tǒng)受到網(wǎng)絡(luò)上的入侵攻擊。為此有針對(duì)性的,設(shè)計(jì)了模擬攻擊行為,包括掃描窺探、畸形報(bào)文攻擊、拒絕服務(wù)攻擊等,以上3種類別的漏洞占車載終端常見安全漏洞的比例最高,分別為57.4%、43.8%、39.1%(由于部分車載終端系統(tǒng)同時(shí)有2種以上的漏洞,致總和超過100%)。
如在測(cè)試車載終端時(shí),遇到拒絕服務(wù)攻擊類的ICMP洪水攻擊,即當(dāng)ICMP ping產(chǎn)生的大量回應(yīng)請(qǐng)求超出了車載終端系統(tǒng)的最大限度,以至于耗費(fèi)所有資源來進(jìn)行響應(yīng)直至再也無法處理有效的網(wǎng)絡(luò)信息。這個(gè)時(shí)候,車載終端需設(shè)計(jì)專用的軟件代碼,可采用在發(fā)現(xiàn)多次收到ICMP ping包后,不再進(jìn)行響應(yīng)等方式,來解決這個(gè)漏洞,并通過不斷的測(cè)試,來發(fā)現(xiàn)系統(tǒng)的漏洞,并提高系統(tǒng)的防護(hù)水平。
為了測(cè)試車載終端是否具備這些關(guān)鍵的軟件代碼或防護(hù)系統(tǒng),本項(xiàng)目設(shè)計(jì)的測(cè)試系統(tǒng)采用了以上3種常見的攻擊方式,來驗(yàn)證防護(hù)系統(tǒng)的有效性。為此,建立了以下模擬攻擊行為庫(kù)如表1所示。
下面對(duì)模擬攻擊行為庫(kù)的部分攻擊進(jìn)行介紹。
3.1.1 掃描窺探概述
以端口服務(wù)及版本掃描探測(cè)為例,進(jìn)行說明,其他端口掃描探測(cè)和操作系統(tǒng)探測(cè),與此類似。
端口服務(wù)及版本掃描探測(cè)是:通過端口掃描確定了端口的狀態(tài)之后,通過發(fā)送帶有特征數(shù)據(jù)的數(shù)據(jù)包到目標(biāo)主機(jī)的開放端口,然后根據(jù)返回的數(shù)據(jù)包的數(shù)據(jù)段來匹配數(shù)據(jù)庫(kù)得出對(duì)方端口的服務(wù)信息[7]。
3.1.2 畸形報(bào)文攻擊概述
以TCP標(biāo)志位攻擊中的TCP/圣誕樹攻擊為例進(jìn)行說明,其他畸形報(bào)文攻擊也是通過向目標(biāo)系統(tǒng)發(fā)送有缺陷的IP報(bào)文,使得目標(biāo)系統(tǒng)在處理這樣的IP包時(shí)會(huì)出現(xiàn)崩潰。不同的缺陷字段對(duì)應(yīng)不同的攻擊手段。
TCP報(bào)文包含6個(gè)標(biāo)志位:URG、ACK、PSH、RST、SYN、FIN,不同的系統(tǒng)對(duì)這些標(biāo)志位組合的應(yīng)答是不同的,6個(gè)標(biāo)志全部為1,也就是圣誕樹攻擊。如此命名是因?yàn)檫@些標(biāo)志位就像圣誕樹上燈一樣全部被點(diǎn)亮。當(dāng)發(fā)送了這樣一個(gè)數(shù)據(jù)包之后,不同的操作系統(tǒng)對(duì)其的響應(yīng)方式是不一樣的,因此可以作為目標(biāo)系統(tǒng)探測(cè)的一種方式。并且目標(biāo)系統(tǒng)需要對(duì)這個(gè)數(shù)據(jù)包進(jìn)行更復(fù)雜的處理,相比一般的包處理耗費(fèi)的資源會(huì)更多??勺鳛樘綔y(cè)和攻擊的手段[8]。
3.1.3 拒絕服務(wù)攻擊概述
以TCP攻擊中的TCP/SYN flood為例進(jìn)行說明,其他flood(又名洪水攻擊)也是采用類似的方式,尋找TCP、UDP、ARP和IP的漏洞,不斷的發(fā)送洪水般的網(wǎng)絡(luò)報(bào)文,消耗目標(biāo)主機(jī)大量的資源,使目標(biāo)系統(tǒng)拒絕服務(wù)。
SYN Flood是當(dāng)前最流行的DoS(拒絕服務(wù)攻擊),這是一種利用TCP協(xié)議缺陷,發(fā)送大量偽造TCP連接請(qǐng)求,通過發(fā)送大量的半連接請(qǐng)求,耗費(fèi)CPU和內(nèi)存資源。這些偽造的SYN包將長(zhǎng)時(shí)間占用未連接隊(duì)列,正常的SYN請(qǐng)求被丟棄,目標(biāo)系統(tǒng)運(yùn)行緩慢,嚴(yán)重者引起網(wǎng)絡(luò)堵塞甚至系統(tǒng)癱瘓[9]。
3.2? ?數(shù)據(jù)入侵模擬工具和結(jié)果比對(duì)系統(tǒng)
數(shù)據(jù)入侵模擬工具可以是工控機(jī),也可以是普通的PC機(jī),入侵模擬工具的關(guān)鍵主要在軟件,此軟件按系統(tǒng)隨機(jī)選取測(cè)試用例,把測(cè)試用例轉(zhuǎn)為TCP/IP網(wǎng)絡(luò)層協(xié)議的報(bào)文,通過以太網(wǎng)傳輸給無線信號(hào)模擬器,同時(shí)記錄下預(yù)期結(jié)果和發(fā)送時(shí)間。而后軟件一直處于等待,等到無線信號(hào)模擬器反饋入侵報(bào)警信號(hào)(如果超過10s,系統(tǒng)自動(dòng)判定為不合格),記錄此信號(hào)和接收時(shí)間,跟預(yù)期結(jié)果進(jìn)行比對(duì),判定是否漏報(bào)或誤報(bào),計(jì)算啟動(dòng)保護(hù)時(shí)間。經(jīng)多次循環(huán)(本系統(tǒng)采用200次),得出漏報(bào)率、誤報(bào)率和平均啟動(dòng)保護(hù)時(shí)間。軟件流程圖如下所示(見圖2):
3.3? ?無線信號(hào)模擬器與屏蔽器
無線模擬器采用R&S羅德與施瓦茨的CMW 500,CMW500可模擬2G、3G、4G和5G信號(hào),直接把TCP/IP的以太網(wǎng)信號(hào)轉(zhuǎn)換為無線信號(hào)透?jìng)髦淋囕d終端樣品[10]。設(shè)備照片如下(見圖3):
CMW500相當(dāng)于作為一個(gè)偽基站,跟車載終端進(jìn)行通信。我們知道手機(jī)與電信運(yùn)營(yíng)商基站進(jìn)行通信,需要SIM卡。車載終端相當(dāng)于手機(jī),車載終端與CMW500通信,需要專門的SIM卡(又稱白卡)[11]。為了防止通信過程中,試驗(yàn)室內(nèi)電信運(yùn)營(yíng)商基站信號(hào)的干擾,本項(xiàng)目設(shè)計(jì)了信號(hào)屏蔽器。
金屬信號(hào)屏蔽器通過形成一個(gè)封閉的空間,隔絕外部的無線信號(hào),CMW500發(fā)送的無線信號(hào),通過接口進(jìn)入空間內(nèi),在空間內(nèi)放置天線,跟車載終端樣品之間建立通信鏈路。設(shè)備照片如下(見圖4):
4? ? 實(shí)驗(yàn)結(jié)果
本項(xiàng)目采用以上的系統(tǒng)搭建試驗(yàn)環(huán)境,對(duì)車載終端樣品進(jìn)行試驗(yàn)。試驗(yàn)現(xiàn)場(chǎng)圖如下所示(見圖5):
試驗(yàn)結(jié)果如下表2。
5? ? 結(jié)論
文中提出了一種基于無線信號(hào)模擬器的滲透測(cè)試方案和系統(tǒng)。通過系統(tǒng)樣機(jī)的測(cè)試,試驗(yàn)結(jié)果證明了測(cè)試系統(tǒng)的可用性。系統(tǒng)采用自動(dòng)化的隨機(jī)選取測(cè)試用例和自動(dòng)化的比對(duì)結(jié)果,提高了測(cè)試效率。
下一步計(jì)劃,根據(jù)發(fā)現(xiàn)的更多安全漏洞,系統(tǒng)的測(cè)試用例將會(huì)同步升級(jí),并引入其他測(cè)試內(nèi)容,如側(cè)信道測(cè)試和芯片加密測(cè)試,提高測(cè)試的全面性和先進(jìn)性。為汽車行業(yè)大數(shù)據(jù)網(wǎng)絡(luò)安全的進(jìn)步提供工具和支撐。
參考文獻(xiàn):
[1]李芳麗,吳曉建. 智能網(wǎng)聯(lián)汽車通信終端信息安全加密方法仿真[J]. 計(jì)算機(jī)仿真,2020,37(5): 86-90.
[2]李博,李彤,常成,張寶林. 車載嵌入式系統(tǒng)漏洞攻擊研究現(xiàn)狀與展望[J]. 單片機(jī)與嵌入式系統(tǒng)應(yīng)用,2018,18(4): 11-15.
[3]GB 17691-2018,《重型柴油車污染物排放限值及測(cè)量方法(中國(guó)第六階段)[S].
[4]生態(tài)環(huán)境部辦公廳. 重型車遠(yuǎn)程排放監(jiān)控技術(shù)規(guī)范 第3部分:車載終端技術(shù)要求及測(cè)量方法(征求意見稿)[EB/OL].
[5]李永忠,張杰? 一種基于云模型和半監(jiān)督聚類的入侵檢測(cè)算法[J].電子測(cè)量與儀器學(xué)報(bào),2014, 28(12):1376-1381.
[6]楊玚,朱科屹,宋娟. 車載終端信息安全風(fēng)險(xiǎn)實(shí)測(cè)舉隅[J]. 網(wǎng)絡(luò)空間安全,2019,10(9): 1-6.
[7]王龍業(yè),羅杰. 互聯(lián)網(wǎng)端口掃描攻擊的安全檢測(cè)方法[J]. 信息安全與技術(shù),2016,7(2): 44-45.
[8]鐘銳. 基于隱馬爾科夫模型的入侵檢測(cè)系統(tǒng)研究[J]. 贛南師范學(xué)院學(xué)報(bào),2011,32(3): 60-64.
[9]Kien NGUYEN, Mirza Golam KIBRIA, Kentaro ISHIZU, Fumihide KOJIMA. Enhancing multipath TCP initialization with SYN duplication[J]. IEICE Transactions on Communications, 2019,E102.B(9) : 1904-1913.
[10]鮑振標(biāo),劉全周,唐風(fēng)敏,張夢(mèng)然,牛子佳. 基于CMW500的車聯(lián)網(wǎng)系統(tǒng)自定義場(chǎng)景測(cè)試[J]. 汽車實(shí)用技術(shù),2019,(22): 45-47.
[11]粟栗,邵京,杜海濤. 移動(dòng)通信網(wǎng)2G/3G/4G互操作風(fēng)險(xiǎn)分析與防護(hù)方案[J]. 信息網(wǎng)絡(luò)安全,2017,(9): 69-72.