• 
    

    
    

      99热精品在线国产_美女午夜性视频免费_国产精品国产高清国产av_av欧美777_自拍偷自拍亚洲精品老妇_亚洲熟女精品中文字幕_www日本黄色视频网_国产精品野战在线观看 ?

      基于國(guó)密算法的車載以太網(wǎng)控制器身份認(rèn)證方法

      2022-02-04 06:03:24郭輝羅勇郭曉潞
      關(guān)鍵詞:國(guó)密診斷儀憑證

      郭輝,羅勇,郭曉潞

      基于國(guó)密算法的車載以太網(wǎng)控制器身份認(rèn)證方法

      郭輝1,2,羅勇3,郭曉潞3

      (1. 清華大學(xué)車輛與運(yùn)載學(xué)院,北京 100084;2. 智己汽車科技有限公司,上海 201804;3. 聯(lián)合汽車電子有限公司,上海 201206)

      隨著智能網(wǎng)聯(lián)汽車的發(fā)展,車載以太網(wǎng)的信息安全成為汽車行業(yè)關(guān)注的重點(diǎn)。安全認(rèn)證是保證車載以太網(wǎng)信息安全的關(guān)鍵技術(shù)之一?,F(xiàn)有的車載以太網(wǎng)認(rèn)證技術(shù)難以兼顧安全性和車載控制器性能要求。國(guó)密算法在車載網(wǎng)絡(luò)信息安全的應(yīng)用逐漸成為趨勢(shì),但在車載以太網(wǎng)領(lǐng)域的應(yīng)用研究還處于起步階段。為了滿足車載控制器相對(duì)較低的性能和車載以太網(wǎng)的安全要求,提出了基于國(guó)密算法的兩階段信任鏈車載以太網(wǎng)控制器身份認(rèn)證方法。該身份認(rèn)證方法可適用于車載以太網(wǎng)不同的網(wǎng)絡(luò)拓?fù)浼軜?gòu),通過(guò)基于認(rèn)證憑證的信任鏈將車載以太網(wǎng)控制器身份認(rèn)證的初始化階段和車輛使用階段進(jìn)行關(guān)聯(lián)。初始化階段認(rèn)證在整車下線首次安裝控制器或售后更換控制器時(shí),由整車廠診斷儀觸發(fā)。在初始化階段,基于復(fù)雜的SM2國(guó)密算法和身份證書(shū)建立完整認(rèn)證。車輛使用階段認(rèn)證在每次車輛重新上電或網(wǎng)絡(luò)喚醒時(shí),由以太網(wǎng)網(wǎng)關(guān)觸發(fā)。在車輛使用階段,基于SM4對(duì)稱國(guó)密算法和認(rèn)證憑證信任鏈建立快速認(rèn)證。認(rèn)證憑證通過(guò)認(rèn)證憑證函數(shù)生成,并且每一次認(rèn)證憑證都基于之前成功認(rèn)證的隨機(jī)會(huì)話編號(hào)動(dòng)態(tài)產(chǎn)生,形成信任鏈。基于車載以太網(wǎng)控制器進(jìn)行了測(cè)試驗(yàn)證,測(cè)試結(jié)果表明,該方法資源占用較低并具有較高的安全性,能夠同時(shí)滿足車載以太網(wǎng)控制器身份認(rèn)證性能和安全兩方面的需求。

      車載以太網(wǎng);身份認(rèn)證;兩階段信任鏈;國(guó)密算法

      0 引言

      隨著智能網(wǎng)聯(lián)汽車的發(fā)展,車內(nèi)網(wǎng)絡(luò)對(duì)數(shù)據(jù)傳輸?shù)木W(wǎng)絡(luò)帶寬需求持續(xù)上升。傳統(tǒng)汽車主干網(wǎng)通常使用CAN總線,帶寬可以達(dá)到5 Mbit/s,但已經(jīng)不能滿足智能網(wǎng)聯(lián)汽車中攝像頭圖像、激光雷達(dá)點(diǎn)云、信息娛樂(lè)高清視頻等高帶寬數(shù)據(jù)傳輸要求;而車載以太網(wǎng)可以實(shí)現(xiàn)1 Gbit/s甚至更高的網(wǎng)絡(luò)帶寬,逐漸成為車內(nèi)主干網(wǎng)[1-2]。與此同時(shí),智能網(wǎng)聯(lián)汽車對(duì)信息安全提出了更高要求[3]。相較于傳統(tǒng)汽車,智能網(wǎng)聯(lián)汽車的攻擊入口更多,并且被黑客攻擊后破壞效果更大,有可能導(dǎo)致車毀人亡,甚至是大面積道路交通癱瘓[4-5]。因此,相關(guān)信息安全標(biāo)準(zhǔn)日趨嚴(yán)格。我國(guó)《汽車產(chǎn)業(yè)中長(zhǎng)期發(fā)展規(guī)劃》中明確提出以網(wǎng)絡(luò)安全為重點(diǎn)。同時(shí),汽車行業(yè)正在積極推動(dòng)國(guó)密算法和相關(guān)芯片的應(yīng)用,這對(duì)于提升汽車行業(yè)的整體網(wǎng)絡(luò)安全有著積極意義。

      車載以太網(wǎng)作為車內(nèi)主干網(wǎng),其信息安全成為行業(yè)關(guān)注的重點(diǎn)。與互聯(lián)網(wǎng)領(lǐng)域的以太網(wǎng)應(yīng)用相比,車載以太網(wǎng)的應(yīng)用環(huán)境有其自身的特點(diǎn)。1) 由于成本受限,車載控制器的計(jì)算性能相對(duì)較低。2) 智能網(wǎng)聯(lián)汽車的信息安全要求高。安全認(rèn)證是保證車載以太網(wǎng)信息安全的關(guān)鍵技術(shù)之一。

      本文提出了一種基于國(guó)密算法的兩階段信任鏈認(rèn)證方法來(lái)保證車載以太網(wǎng)的信息安全,并且能夠在性能有限的控制器上有效運(yùn)行,滿足車載以太網(wǎng)控制器身份認(rèn)證性能和安全兩方面的需求。

      1 研究現(xiàn)狀

      1.1 車載以太網(wǎng)認(rèn)證技術(shù)現(xiàn)狀

      車載以太網(wǎng)認(rèn)證技術(shù)目前主要包括兩種類型。第一種是通過(guò)消息認(rèn)證碼實(shí)現(xiàn)通信數(shù)據(jù)認(rèn)證。典型代表是AUTOSAR標(biāo)準(zhǔn)中推薦的SecOC方法[6],針對(duì)需要保護(hù)的通信數(shù)據(jù)基于對(duì)稱加密生成消息認(rèn)證碼,接收方通過(guò)校驗(yàn)消息認(rèn)證碼實(shí)現(xiàn)認(rèn)證。其優(yōu)點(diǎn)是簡(jiǎn)單,并且認(rèn)證信息與通信數(shù)據(jù)可以同步傳輸;缺點(diǎn)是基于對(duì)稱加密,安全性較低,并且沒(méi)有對(duì)通信內(nèi)容加密,難以防止竊聽(tīng)攻擊。

      第二種類型是基于認(rèn)證協(xié)議對(duì)車載以太網(wǎng)控制器進(jìn)行身份認(rèn)證。目前行業(yè)內(nèi)研究的車載以太網(wǎng)身份認(rèn)證協(xié)議主要參考互聯(lián)網(wǎng)領(lǐng)域認(rèn)證協(xié)議,如口令認(rèn)證協(xié)議、挑戰(zhàn)握手認(rèn)證協(xié)議、可擴(kuò)展認(rèn)證協(xié)議(EAP-TLS/TTLS)及Kerberos協(xié)議等。口令認(rèn)證、挑戰(zhàn)握手等協(xié)議簡(jiǎn)單但安全性低,難以滿足車載以太網(wǎng)安全要求。EAP-TLS/TTLS[7-9]、Kerberos[10-11]等協(xié)議安全性高,但認(rèn)證過(guò)程復(fù)雜,在車載以太網(wǎng)控制器資源有限的情況下,難以滿足應(yīng)用實(shí)時(shí)性要求。為了保證安全,在汽車使用階段至少需要在每次車輛上電時(shí)完整進(jìn)行一次以太網(wǎng)控制器身份認(rèn)證。車輛上電到車輛啟動(dòng)運(yùn)行的時(shí)間通常需要控制在500 ms以內(nèi)[12],超出此時(shí)間范圍會(huì)直接影響駕駛員操作。Zelle等[9]基于TLS協(xié)議在車載以太網(wǎng)中的應(yīng)用進(jìn)行了研究,基于ECC非對(duì)稱加密算法進(jìn)行身份認(rèn)證,建立認(rèn)證的握手時(shí)間超過(guò)2 s。

      1.2 汽車領(lǐng)域國(guó)密算法應(yīng)用現(xiàn)狀

      國(guó)家密碼管理局于2012年正式發(fā)布了自主設(shè)計(jì)的國(guó)密算法行業(yè)標(biāo)準(zhǔn)(包括SM2橢圓曲線公鑰密碼算法、SM3密碼雜湊算法、SM4分組密碼算法等),該標(biāo)準(zhǔn)于2016年成為國(guó)家推薦標(biāo)準(zhǔn)[13-15]。國(guó)密算法首先在金融領(lǐng)域應(yīng)用,并逐步在互聯(lián)網(wǎng)、工業(yè)控制、汽車等各個(gè)領(lǐng)域開(kāi)始推廣應(yīng)用。近年來(lái),中國(guó)汽車廠商在車載網(wǎng)絡(luò)信息安全需求中開(kāi)始加入國(guó)密算法的需求,國(guó)密算法的應(yīng)用成為趨勢(shì)。在國(guó)密算法車載應(yīng)用方面,吳志紅等[16]基于英飛凌Aurix芯片對(duì)SM2、SM4等國(guó)密算法與國(guó)際密碼算法ECC256、AES進(jìn)行了對(duì)比研究。修志鵬等[17]結(jié)合SecOC研究了SM4國(guó)密算法在CAN總線通信數(shù)據(jù)加密方面的應(yīng)用。國(guó)密算法在車載以太網(wǎng)相關(guān)應(yīng)用領(lǐng)域尚處于起步階段。

      2 基于國(guó)密算法的車載以太網(wǎng)身份認(rèn)證

      為了保證車載以太網(wǎng)的信息安全,本文提出了一種基于國(guó)密算法的車載以太網(wǎng)控制器身份認(rèn)證方法,該方法能夠在性能有限的車載控制器上有效運(yùn)行。本文的研究基于圖1中的以太網(wǎng)拓?fù)浼軜?gòu)1進(jìn)行,同時(shí)適用于更加集中的架構(gòu)2和架構(gòu)3。

      圖1 身份認(rèn)證方法適用的車載以太網(wǎng)架構(gòu)

      Figure 1 Automotive ethernet network topologises applicable to method authentication

      將車載以太網(wǎng)控制器作為研究對(duì)象,結(jié)合威脅建模和攻擊樹(shù)分析方法,識(shí)別出的車載以太網(wǎng)安全風(fēng)險(xiǎn)清單見(jiàn)表1[18-19]。車載以太網(wǎng)控制器身份認(rèn)證作為必要的基礎(chǔ)防護(hù)措施,可以實(shí)現(xiàn)對(duì)篡改、竊聽(tīng)、拒絕服務(wù)、重放和注入攻擊的安全防護(hù)。

      表1 車載以太網(wǎng)安全風(fēng)險(xiǎn)清單

      針對(duì)車載以太網(wǎng)的特點(diǎn),本文提出了基于國(guó)密算法的兩階段信任鏈安全認(rèn)證方法:在初始化階段,基于SM2國(guó)密算法和身份證書(shū)建立完整認(rèn)證;在使用階段,基于SM4對(duì)稱國(guó)密算法和認(rèn)證憑證信任鏈建立快速認(rèn)證;初始化階段和使用階段與基于認(rèn)證憑證的信任鏈相關(guān)聯(lián),每一次認(rèn)證憑證都基于之前成功認(rèn)證的隨機(jī)會(huì)話編號(hào)生成。

      圖2 車載以太網(wǎng)安全身份認(rèn)證系統(tǒng)

      Figure 2 Automotive ethernet authentication system

      該方法的車載以太網(wǎng)安全身份認(rèn)證系統(tǒng)如圖2所示。由汽車整車廠建立一套密鑰管理服務(wù)器,實(shí)現(xiàn)智能網(wǎng)聯(lián)汽車系統(tǒng)和零部件(包括診斷儀、以太網(wǎng)網(wǎng)關(guān)、域控制器)的數(shù)字證書(shū)簽發(fā)和密鑰管理工作,整車廠公私鑰由整車廠密鑰管理服務(wù)器生成和存儲(chǔ),此服務(wù)器安全性符合ISO 27001要求。診斷儀、以太網(wǎng)網(wǎng)關(guān)和域控制器中具有硬件安全芯片,帶有硬件安全模塊(HSM,hardware security module),具備防數(shù)據(jù)非法篡改和讀取能力。診斷儀和車輛生產(chǎn)時(shí),在診斷儀、以太網(wǎng)網(wǎng)關(guān)和域控制器安全芯片中基于SM2算法生成公私鑰,并將公鑰導(dǎo)出給整車廠密鑰管理服務(wù)器,使用整車廠私鑰簽名生成證書(shū),并發(fā)放給對(duì)應(yīng)零部件,寫(xiě)入安全芯片中。本文提出的車載以太網(wǎng)身份認(rèn)證功能通過(guò)診斷儀、以太網(wǎng)網(wǎng)關(guān)、域控制器之間的交互來(lái)實(shí)現(xiàn)。診斷儀發(fā)送指令觸發(fā)以太網(wǎng)網(wǎng)關(guān)和域控制器進(jìn)入初始化階段身份認(rèn)證模式,并在初始化完成后將身份認(rèn)證切換為使用階段身份認(rèn)證模式。以太網(wǎng)網(wǎng)關(guān)作為車內(nèi)認(rèn)證中心,車內(nèi)各個(gè)域控制器分別與以太網(wǎng)網(wǎng)關(guān)完成身份認(rèn)證,以此為信任基礎(chǔ)實(shí)現(xiàn)以太網(wǎng)域控制器之間的身份認(rèn)證。以太網(wǎng)網(wǎng)關(guān)和域控制器在初始化階段身份認(rèn)證模式生成初始認(rèn)證憑證,并建立認(rèn)證憑證信任鏈,使用階段每次認(rèn)證都會(huì)在時(shí)間窗口內(nèi)基于認(rèn)證憑證信任鏈進(jìn)行身份認(rèn)證,認(rèn)證不成功時(shí)觸發(fā)身份認(rèn)證錯(cuò)誤響應(yīng)機(jī)制。通過(guò)使用ISO 14229診斷協(xié)議中的功能尋址命令進(jìn)行“一對(duì)多”的通信,可以實(shí)現(xiàn)以太網(wǎng)網(wǎng)關(guān)和多個(gè)域控制器之間身份認(rèn)證的并行。

      2.1 初始化階段身份認(rèn)證

      初始化認(rèn)證之前,在車載以太網(wǎng)控制器(包括以太網(wǎng)網(wǎng)關(guān)和域控制器)的安全存儲(chǔ)區(qū)域中寫(xiě)入基于SM2算法的整車廠公鑰OEM_PubKey和身份認(rèn)證憑證函數(shù)表,如表2所示;在以太網(wǎng)網(wǎng)關(guān)的安全存儲(chǔ)區(qū)域中寫(xiě)入基于SM2算法的網(wǎng)關(guān)證書(shū)Cert_CGW(基于整車廠私鑰OEM_PrivKey對(duì)以太網(wǎng)網(wǎng)關(guān)公鑰CGW_PubKey簽名得到)。

      表2 認(rèn)證憑證函數(shù)

      初始化階段身份認(rèn)證發(fā)生在整車下線首次安裝控制器或售后更換控制器之后,進(jìn)入初始化階段身份認(rèn)證過(guò)程如圖3所示。

      由整車廠診斷儀觸發(fā)控制器(包括以太網(wǎng)網(wǎng)關(guān)和域控制器)進(jìn)入初始化階段身份認(rèn)證模式。診斷儀向控制器發(fā)送認(rèn)證請(qǐng)求Request和診斷儀證書(shū)Cert_Diag。診斷儀證書(shū)由整車廠私鑰OEM_PrivKey對(duì)診斷儀公鑰Diag_PubKey簽名得到。

      圖3 初始化階段身份認(rèn)證過(guò)程

      Figure 3 Initialization stage initial authentication process

      控制器使用內(nèi)部安全存儲(chǔ)區(qū)域存儲(chǔ)的整車廠公鑰OEM_PubKey,對(duì)診斷儀證書(shū)Cert_Diag進(jìn)行校驗(yàn)。校驗(yàn)通過(guò)則可以從中提取診斷儀公鑰Diag_PubKey,并發(fā)送回復(fù)Response和隨機(jī)數(shù)C給診斷儀。

      診斷儀收到回復(fù)之后,基于診斷儀私鑰Diag_ PrivKey對(duì)隨機(jī)數(shù)C簽名得到R(C, Diag_ PrivKey),將結(jié)果和隨機(jī)數(shù)C一起反饋給控制器。

      控制器首先判斷所收到的隨機(jī)數(shù)與之前發(fā)送給診斷儀的隨機(jī)數(shù)是否一致,如果兩者一致再利用診斷儀公鑰Diag_PubKey校驗(yàn)隨機(jī)數(shù)C的簽名是否正確。兩步校驗(yàn)通過(guò)則將應(yīng)答Result發(fā)給診斷儀,并進(jìn)入初始化認(rèn)證模式。

      圖4 初始化階段身份認(rèn)證

      Figure 4 Initialization stage authentication

      進(jìn)入初始化認(rèn)證模式后,由以太網(wǎng)網(wǎng)關(guān)發(fā)起與域控制器的初始化認(rèn)證過(guò)程。以太網(wǎng)網(wǎng)關(guān)生成隨機(jī)會(huì)話編號(hào)M0,并使用其私鑰CGW_PrivKey對(duì)M0進(jìn)行簽名得到Q(M0, CGW_PrivKey),然后發(fā)送M0、Q(M0, CGW_PrivKey)以及網(wǎng)關(guān)證書(shū)Cert_CGW給域控制器。

      以太網(wǎng)網(wǎng)關(guān)隨后以M0為輸入計(jì)算,基于相同的認(rèn)證憑證函數(shù),得到初始認(rèn)證憑證SK0并記錄。接下來(lái),基于SK0完成控制器初始化身份認(rèn)證,后續(xù)認(rèn)證過(guò)程與使用階段身份認(rèn)證相同。

      2.2 使用階段身份認(rèn)證

      使用階段身份認(rèn)證在每次車輛重新上電或網(wǎng)絡(luò)喚醒后觸發(fā)。認(rèn)證憑證信任鏈如圖5所示,以第次認(rèn)證為例(≥0,=0對(duì)應(yīng)初始化階段身份認(rèn)證相應(yīng)過(guò)程),本次身份認(rèn)證使用的認(rèn)證憑證為SK,身份認(rèn)證成功后以太網(wǎng)網(wǎng)關(guān)和域控制器將基于本次認(rèn)證隨機(jī)會(huì)話編號(hào)M生成下一次認(rèn)證憑證SK(+1)。認(rèn)證憑證存儲(chǔ)在安全芯片中,保存最近次認(rèn)證憑證信息(可以配置)。每一次認(rèn)證憑證都基于之前成功認(rèn)證的隨機(jī)會(huì)話編號(hào)動(dòng)態(tài)生成,形成信任鏈。

      圖5 認(rèn)證憑證信任鏈

      Figure 5 Authentication credential trust chain

      使用階段身份認(rèn)證過(guò)程如圖6所示。

      圖6 使用階段身份認(rèn)證

      Figure 6 Application second stage authentication

      由以太網(wǎng)網(wǎng)關(guān)發(fā)起認(rèn)證,以太網(wǎng)網(wǎng)關(guān)生成隨機(jī)會(huì)話編號(hào)M和隨機(jī)數(shù)挑戰(zhàn)碼N,并基于存儲(chǔ)的認(rèn)證憑證SK使用SM4-CMAC算法生成認(rèn)證碼C(M, N, SK),然后將M,N和C(M, N, SK)發(fā)送給域控制器。

      域控制器使用自己存儲(chǔ)的認(rèn)證憑證SK校驗(yàn)認(rèn)證碼C(M, N, SK)。通過(guò)后,基于認(rèn)證憑證SK使用SM4-CBC算法進(jìn)行加密生成J(N, SK)作為挑戰(zhàn)應(yīng)答,并基于認(rèn)證憑證SK使用SM4-CMAC算法生成認(rèn)證碼C(M, J(N, SK), SK),然后將M、J(N, SK)和C(M, J(N,SK),SK) 回復(fù)給以太網(wǎng)網(wǎng)關(guān)。

      2.3 認(rèn)證錯(cuò)誤響應(yīng)機(jī)制

      如果在認(rèn)證過(guò)程中認(rèn)證失敗,控制器將記錄認(rèn)證錯(cuò)誤信息并進(jìn)行重試,重試認(rèn)證將利用上一次的認(rèn)證憑證進(jìn)行。如果重試若干次連續(xù)失敗,則觸發(fā)認(rèn)證系統(tǒng)報(bào)警,通過(guò)人機(jī)交互界面通知駕駛員和后臺(tái),并禁止與未通過(guò)認(rèn)證的控制器進(jìn)行通信。如果未在認(rèn)證時(shí)間窗口中發(fā)送正確的認(rèn)證回復(fù),則記錄超時(shí)認(rèn)證錯(cuò)誤信息并重試,若連續(xù)超時(shí)超過(guò)300 ms,則觸發(fā)系統(tǒng)報(bào)警,并通知車主和后臺(tái)。在認(rèn)證錯(cuò)誤響應(yīng)中,還可以根據(jù)整車廠安全需求,在系統(tǒng)報(bào)警的同時(shí),增加禁止車輛起動(dòng)的錯(cuò)誤響應(yīng)。

      3 測(cè)試

      3.1 測(cè)試環(huán)境

      搭建的測(cè)試環(huán)境如圖7所示,包括診斷儀,一個(gè)車載以太網(wǎng)網(wǎng)關(guān)及兩個(gè)域控制器。以太網(wǎng)網(wǎng)關(guān)和域控制器均使用汽車電子行業(yè)常用的英飛凌TC387芯片作為主芯片,包含3個(gè)計(jì)算核,芯片主頻為300 MHz,計(jì)算能力為1800 DMIPS,可以代表汽車控制器典型計(jì)算性能。

      圖7 測(cè)試環(huán)境

      Figure 7 Test environment

      測(cè)試環(huán)境中,TC387的一個(gè)計(jì)算核被分配用于實(shí)現(xiàn)國(guó)密算法和配套認(rèn)證邏輯。按照兩階段信任鏈安全認(rèn)證方法編譯出的二進(jìn)制代碼占用13 kB程序存儲(chǔ)空間,身份認(rèn)證相關(guān)程序運(yùn)行占用2 kB RAM空間。程序代碼所占用的存儲(chǔ)資源相對(duì)于TC387芯片提供的存儲(chǔ)資源(程序存儲(chǔ)空間16 MB,RAM空間6912 kB)占比很小,可以滿足車載應(yīng)用的需求。

      測(cè)驗(yàn)環(huán)境中,以太網(wǎng)網(wǎng)關(guān)和域控制器IP地址配置如下。

      1) 以太網(wǎng)網(wǎng)關(guān):192.168.1.8。

      2) 域控制器1:192.168.1.100。

      3) 域控制器2:192.168.1.120。

      3.2 測(cè)試結(jié)果

      基于以上測(cè)試環(huán)境,對(duì)兩階段信任鏈安全認(rèn)證的身份認(rèn)證耗時(shí)進(jìn)行了測(cè)試。

      首先對(duì)本文方法中使用的加密算法性能進(jìn)行測(cè)試。對(duì)16字節(jié)的數(shù)組,分別進(jìn)行SM2簽名、SM2驗(yàn)簽、SM4-CBC加密、SM4-CMAC的計(jì)算,平均耗時(shí)結(jié)果如表3所示。從測(cè)試數(shù)據(jù)來(lái)看,SM2非對(duì)稱算法的簽名和驗(yàn)簽在未使用硬件加速下平均耗時(shí)分別為0.9 s和1.3 s。在本文提出的身份認(rèn)證方法中,基于SM2算法的身份驗(yàn)證發(fā)生在整車下線首次安裝控制器或售后更換控制器的初始化階段,耗時(shí)可以滿足這種非實(shí)時(shí)場(chǎng)景下的需求。對(duì)于SM4對(duì)稱算法的相關(guān)運(yùn)算,SM4-CBC和SM4-CMAC在未使用硬件加速下平均耗時(shí)分別為40 μs和106 μs,能夠滿足車載以太網(wǎng)控制器身份認(rèn)證場(chǎng)景下的實(shí)時(shí)性需求(當(dāng)前車載以太網(wǎng)應(yīng)用環(huán)境中報(bào)文的發(fā)送周期最短1 ms)。

      表3 國(guó)密算法性能測(cè)試結(jié)果

      兩階段信任鏈安全認(rèn)證的身份認(rèn)證耗時(shí)測(cè)試過(guò)程如圖8和圖9所示,圖8和圖9中標(biāo)出了初始化階段身份認(rèn)證和使用階段認(rèn)證對(duì)應(yīng)的各個(gè)步驟,根據(jù)其時(shí)間差可以計(jì)算出身份認(rèn)證耗時(shí),測(cè)試結(jié)果見(jiàn)表4。診斷儀觸發(fā)控制器進(jìn)入初始化模式平均耗時(shí)3.3 s,之后的初始化身份認(rèn)證平均耗時(shí)3.4 s。初始化認(rèn)證階段發(fā)生在整車下線或售后維修環(huán)節(jié),由操作人員通過(guò)診斷儀執(zhí)行認(rèn)證過(guò)程,對(duì)身份認(rèn)證的實(shí)時(shí)性要求不敏感,其耗時(shí)可以滿足應(yīng)用要求。而使用階段身份認(rèn)證平均耗時(shí)僅75.4 ms,相較于Zelle等[3]基于TLS身份認(rèn)證協(xié)議的耗時(shí)降低了96%,完全可以滿足車輛使用過(guò)程中車載以太網(wǎng)身份認(rèn)證實(shí)時(shí)性要求。

      針對(duì)安全性,由獨(dú)立的攻擊測(cè)試團(tuán)隊(duì)進(jìn)行了篡改、重放、竊聽(tīng)等入侵測(cè)試,測(cè)試結(jié)果表明,被攻擊的控制器不能通過(guò)控制器身份認(rèn)證,確保了安全性。

      篡改攻擊過(guò)程測(cè)試案例如圖10所示。在成功完成使用階段的某個(gè)會(huì)話過(guò)程身份認(rèn)證后,攻擊者在下一次會(huì)話身份認(rèn)證過(guò)程發(fā)送篡改后的身份認(rèn)證請(qǐng)求(篡改圖6的隨機(jī)會(huì)話編號(hào)字段,其余字段跟上次會(huì)話過(guò)程保持一樣)給被測(cè)控制器。由于攻擊者無(wú)法獲得上次會(huì)話過(guò)程的身份認(rèn)證憑證,被測(cè)控制器不響應(yīng)身份認(rèn)證請(qǐng)求。

      圖9 使用階段身份認(rèn)證過(guò)程

      Figure 9 Application stage authentication process

      表4 身份認(rèn)證耗時(shí)測(cè)試結(jié)果

      圖10 篡改攻擊測(cè)試案例

      Figure 10 Tampering attack test case

      圖8 初始化階段身份認(rèn)證過(guò)程

      Figure 8 Initialization stage process of initial authentication mode process

      一種重放攻擊測(cè)試案例如圖11所示。成功完成使用階段的某個(gè)會(huì)話過(guò)程身份認(rèn)證后,攻擊者在下一次會(huì)話身份認(rèn)證過(guò)程重放之前的身份認(rèn)證報(bào)文數(shù)據(jù)給被測(cè)控制器。由于攻擊者重放會(huì)話的身份認(rèn)證憑證和當(dāng)前被測(cè)控制器的身份認(rèn)證憑證不相同,身份認(rèn)證請(qǐng)求無(wú)效,被測(cè)控制器不響應(yīng)身份認(rèn)證請(qǐng)求。

      圖11 重放攻擊測(cè)試案例

      Figure 11 Replay attack test case

      一種竊聽(tīng)攻擊測(cè)試案例如圖12所示。攻擊者將非法控制器連入車載以太網(wǎng),企圖偽裝成域控制器發(fā)送正常以太網(wǎng)通信報(bào)文,竊取通信內(nèi)容。由于不具備合法的身份認(rèn)證憑證,非法控制器無(wú)法建立與其他域控制器的通信,無(wú)法收到交互節(jié)點(diǎn)的應(yīng)答回復(fù),無(wú)法竊取通信內(nèi)容。

      圖12 竊聽(tīng)攻擊測(cè)試案例

      Figure 12 Eavesdropping attack test case

      4 結(jié)束語(yǔ)

      本文分析了車載以太網(wǎng)身份認(rèn)證技術(shù)的現(xiàn)狀和面臨的挑戰(zhàn),基于車載控制器性能有限的應(yīng)用場(chǎng)景,提出了基于國(guó)密算法的兩階段信任鏈安全認(rèn)證方法。①在對(duì)認(rèn)證時(shí)間不敏感的初始化階段,基于復(fù)雜的非對(duì)稱國(guó)密算法SM2進(jìn)行身份認(rèn)證;而在對(duì)認(rèn)證時(shí)間敏感的使用階段,基于對(duì)稱國(guó)密算法SM4進(jìn)行身份認(rèn)證,節(jié)省了身份認(rèn)證時(shí)間。②在初始化階段和使用階段的身份認(rèn)證之間,以及在使用階段的每一次認(rèn)證之間,基于認(rèn)證憑證建立了信任鏈,上一次的認(rèn)證結(jié)果會(huì)影響下一次認(rèn)證,相對(duì)于現(xiàn)有的控制器身份認(rèn)證協(xié)議提高了認(rèn)證安全性?;谲囕d控制器的實(shí)驗(yàn)證明,該方法資源占用較少并具有較高的安全性,能夠同時(shí)滿足車載以太網(wǎng)控制器身份認(rèn)證性能和安全兩方面的應(yīng)用需求。

      后續(xù)研究可以考慮:①將車輛識(shí)別代碼(VIN碼)加入認(rèn)證憑證生成過(guò)程,進(jìn)一步提高安全性;②使用硬件安全模塊對(duì)加解密算法進(jìn)行硬件加速,或者在使用階段身份認(rèn)證中將控制器身份認(rèn)證與控制器業(yè)務(wù)數(shù)據(jù)交互過(guò)程同步執(zhí)行,進(jìn)一步提高性能,縮短認(rèn)證時(shí)間;③使用防側(cè)信道攻擊的安全芯片來(lái)存儲(chǔ)車輛的密碼材料,提升存儲(chǔ)安全性;④功能安全設(shè)計(jì),如使用環(huán)形網(wǎng)絡(luò)及冗余硬件/軟件,在單點(diǎn)故障時(shí)確??刂破魃矸菡J(rèn)證功能的可用性。

      [1] MATHEUS K. Automotive ethernet[M]. Cambridge: Cambridge University Press, 2015.

      [2] 呼布?xì)J, 秦貴和, 劉穎, 等. 下一代汽車網(wǎng)絡(luò):車載以太網(wǎng)技術(shù)現(xiàn)狀與發(fā)展[J]. 計(jì)算機(jī)工程與應(yīng)用, 2016(24):29-36.

      HU B Q, QIN G H, LIU Y, et al. Next generation automotive network: technology status and development of automotive ethernet in-vehicle network[J]. Computer Engineering and Applications, 2016, (24): 29-36.

      [3] 李克強(qiáng), 戴一凡, 李升波, 等. 智能網(wǎng)聯(lián)汽車(ICV)技術(shù)的發(fā)展現(xiàn)狀及趨勢(shì)[J]. 汽車安全與節(jié)能學(xué)報(bào), 2017, 8(1): 1-14.

      LI K Q, DAI Y F, LI S B, et al. State-of-the-art and technical trends of intelligent and connected vehicles[J]. Automotive Safety and Energy. 2017, 8(1): 1-14.

      [4] LIN C W, YU H. Cooperation or competition? Coexistence of safety and security in next-generation ethernet-based automotive networks[C]//IEEE Design Automation Conference. 2016.

      [5] RAY S, WEN C, BHADRA J, et al. Extensibility in automotive security: current practice and challenges[C]//Proceedings of the Design Automation Conference, 2017.

      [6] 羅超. 面向聯(lián)網(wǎng)汽車車內(nèi)網(wǎng)絡(luò)的防御技術(shù)研究與實(shí)現(xiàn)[D]. 成都: 電子科技大學(xué), 2020.

      LUO C. Research and implementation of defense technology for in-vehicle network of connected vehicle[D]. Chengdu: UESTC, 2020.

      [7] IEEE standard for local and metropolitan area networks[R]. 2004.

      [8] FUNK P, BLAKEWILSON S. EAP tunneled TLS authentication protocol (EAP-TTLS)[R]. 2004

      [9] ZELLE D, CHRISTOPH K, HUBERT S, et al. On using TLS to secure in-vehicle networks[P]. Availability, Reliability and Security, 2017.

      [10] KOHL J, NEUMAN C. The kerberos network authentication service (V5)[S]. RFC Editor, 1993.

      [11] MUNDHENK P, PAVERD A, MROWCA A, et al. Security in automotive networks[J]. ACM Transactions on Design Automation of Electronic Systems, 2017.

      [12] 程安宇. 乘用車網(wǎng)絡(luò)控制系統(tǒng)中調(diào)度算法的研究與實(shí)現(xiàn)[D]. 武漢: 武漢大學(xué), 2014.

      CHENG A Y. The research and implementation of scheduling algorithm in passenger vehicle network control system[D]. Wuhan: WHU, 2014

      [13] GB/T 32918-2016. 信息安全技術(shù) SM2 橢圓曲線公鑰密碼算法[S].北京:中國(guó)質(zhì)檢出版社, 2016.

      GB/T 32918-2016. Information security technology— public key cryptographic algorithm SM2 based on elliptic curves[S]. Beijing: China Quality Press, 2016.

      [14] GB/T 32905-2016. 信息安全技術(shù)SM3 密碼雜湊算法[M]. 北京:中國(guó)質(zhì)檢出版社,2016.

      GB/T 32905-2016. Information security technology— SM3 cryptographic hash algorithm[S]. Beijing: China Quality Press, 2016.

      [15] GB/T 32907-2016. 信息安全技術(shù) SM4 分組密碼算法[M]. 北京: 中國(guó)質(zhì)檢出版社,2016.

      GB/T 32907-2016 Information security technology— SM4 block cipher algorithm[S]. Beijing: China Quality Press, 2016.

      [16] 吳志紅, 趙建寧, 朱元, 等. 國(guó)密算法和國(guó)際密碼算法在車載單片機(jī)上應(yīng)用的對(duì)比研究[J]. 信息網(wǎng)絡(luò)安全, 2019(8): 68-75.

      WU J H, ZHAO J N, ZHU Y, et al. Comparative study on application of chinese cryptographic algorithms and international cryptographic algorithms in vehicle microcontrollers[J]. Netinfo Security, 2019(8): 68-75.

      [17] 修佳鵬, 田超宇, 楊正球, 等. SecOC安全機(jī)制中國(guó)密算法應(yīng)用方案研究[J]. 信息安全研究, 2020, 6(9): 775-782.

      XIU J P, TIAN C Y, YANG Z Q, et al. Research on application scheme of national secret algorithm SecOC security mechanism[J]. Journal of Information Security Research. 2020, 6(9): 775-782.

      [18] AL-JARRAH O Y, MAPLE C, DIANATI M, et al. Intrusion detection systems for intra-vehicle networks: a review[J]. IEEE Access, 2019: 1-10.

      [19] 胡鑫鑫, 劉彩霞, 劉樹(shù)新, 等. 移動(dòng)通信網(wǎng)鑒權(quán)認(rèn)證綜述[J]. 網(wǎng)絡(luò)與信息安全學(xué)報(bào), 2018, 4(12): 1-15.

      HU X X, LIU C X, LIU S X, et al. Overview of mobile communication network authentication[J]. Chinese Journal of Network and Information Security, 2018, 4(12): 1-15.

      Automotive ethernet controller authentication method based on national cryptographic algorithms

      GUO Hui1,2, LUO Yong3, GUO Xiaolu3

      1. School of Vehicle and Mobility, Tsinghua University, Beijing 100084, China 2. IM Motors Technology Co., Ltd, Shanghai 201804, China 3. United Automotive Electronic Systems Co., Ltd., Shanghai 201206, China

      With the development of intelligent and connected cars, cyber security of automotive ethernet becomes the focus of automotive industry. Authentication is one of the key technologies for automotive ethernet security. The existing authentication methods have shortcomings to meet the requirements of both safety and electronic controllers’ performance. Besides, national cryptographic algorithms are becoming a trend for automotive network security, while the related research in automotive ethernet area is still in starting phase. In order to balance the limited computing performance of electronic controllers and high security requirements of automotive ethernet, a two-stage trust chain authentication method based on national cryptographic algorithms was proposed. The method can be used in different automotive ethernet topologies. A trust chain was built up based on authentication credentials, which linked the two authentication stages, namely the initial stage and the vehicle using stage. The initial stage was triggered by diagnosis instrument at end of line or controller replacement. It deployed complete authentication based on SM2 algorithm and certificates in the initial stage. The vehicle using stage was triggered by ethernet gateway at vehicle power-on or network wakeup. In this stage, the method deployed fast authentication based on SM4 algorithm and authentication credential trust chain. The authentication credentials for trust chain were generated by credential functions. In order to ensure security, each credential was generated based on last successful authentication parameters dynamically. The test results on automotive ethernet controllers show that the method has lower computing cost and higher security level, and it can guarantee both performance and security.

      automotive ethernet, authentication, two-stage trust chain, state cryptographic algorithms

      TP393

      A

      10.11959/j.issn.2096?109x.2022079

      2022?05?05;

      2022?09?05

      郭輝,guohuil8@mails.tsinghua.edu.cn

      郭輝, 羅勇, 郭曉潞. 基于國(guó)密算法的車載以太網(wǎng)控制器身份認(rèn)證方法[J]. 網(wǎng)絡(luò)與信息安全學(xué)報(bào), 2022, 8(6): 20-28.

      GUO H, LUO Y, GUO X L. Automotive ethernet controller authentication method based on national cryptographic algorithms [J]. Chinese Journal of Network and Information Security, 2022, 8(6): 20-28.

      郭輝(1981?),男,重慶人,清華大學(xué)博士生,主要研究方向?yàn)檐囕d網(wǎng)絡(luò)信息安全、汽車功能安全。

      羅勇(1990?),男,江西新余人,聯(lián)合汽車電子有限公司工程師,主要研究方向?yàn)檐囕d網(wǎng)絡(luò)信息安全。

      郭曉潞(1970?),男,上海人,聯(lián)合汽車電子有限公司教授級(jí)高級(jí)工程師,主要研究方向?yàn)槠囯娮涌刂破鳌?/p>

      猜你喜歡
      國(guó)密診斷儀憑證
      帶您了解醫(yī)保電子憑證
      國(guó)密技術(shù)在智能燃?xì)獗硐到y(tǒng)的應(yīng)用與分析
      煤氣與熱力(2021年7期)2021-08-23 01:11:14
      日立EUB 8500E彩色超聲診斷儀的維修與升級(jí)
      已完成匯交并出具匯交憑證的項(xiàng)目統(tǒng)計(jì)
      Hyperledger Fabric平臺(tái)的國(guó)密算法嵌入研究
      自助終端設(shè)備國(guó)密改造方法探究
      基于國(guó)密算法的銀行移動(dòng)營(yíng)銷終端安全系統(tǒng)研究
      (2018年)《中國(guó)司法》
      司法所工作(2017年8期)2017-05-17 02:54:23
      (2018年)《司法所工作》
      司法所工作(2017年8期)2017-05-17 02:54:22
      馬純棟:維修技術(shù)人員應(yīng)提高診斷儀的利用率
      额济纳旗| 德惠市| 新竹县| 深泽县| 攀枝花市| 天津市| 巩义市| 扶沟县| 凭祥市| 阿拉尔市| 宁夏| 遵义县| 白水县| 崇文区| 体育| 庄河市| 阳泉市| 绍兴县| 石家庄市| 通辽市| 牙克石市| 余姚市| 垣曲县| 汾阳市| 镇平县| 临海市| 无锡市| 鞍山市| 同德县| 越西县| 胶州市| 孙吴县| 阜平县| 漾濞| 东莞市| 勃利县| 尼木县| 巢湖市| 嘉黎县| 固安县| 邹平县|