范晶晶 劉壯 陳超 黃晨
DOI: 10.3969/j.issn.1671-7775.2024.03.008
開放科學(xué)(資源服務(wù))標(biāo)識(shí)碼(OSID):
摘要: 針對(duì)車載以太網(wǎng)通信數(shù)據(jù)安全和密鑰安全問(wèn)題,創(chuàng)新設(shè)計(jì)了基于動(dòng)態(tài)密鑰的車載以太網(wǎng)安全通信方法.建立車載以太網(wǎng)安全威脅攻擊樹模型,分析其面臨的安全威脅.構(gòu)建應(yīng)對(duì)安全威脅的車載以太網(wǎng)安全通信方法總體架構(gòu).設(shè)計(jì)動(dòng)態(tài)密鑰算法模型,生成隱式動(dòng)態(tài)密鑰.設(shè)計(jì)基于動(dòng)態(tài)密鑰的安全通信方法,將原始數(shù)據(jù)通過(guò)動(dòng)態(tài)密鑰加密傳輸,生成摘要并在接收端進(jìn)行摘要對(duì)比處理.通過(guò)Linux上位機(jī)、I.MX6ULL單片機(jī)和Windows設(shè)備模擬域間通信及網(wǎng)絡(luò)攻擊過(guò)程,將密鑰、密文、明文進(jìn)行差異度對(duì)比,同時(shí)對(duì)通信過(guò)程進(jìn)行攻擊,借助Wireshark軟件分析通信過(guò)程中的數(shù)據(jù)交互.結(jié)果表明:該方法能有效保證密鑰安全及車載以太網(wǎng)數(shù)據(jù)的機(jī)密性、新鮮性、真實(shí)性和完整性,且能有效應(yīng)對(duì)篡改攻擊與重放攻擊.
關(guān)鍵詞:? 車載以太網(wǎng); 信息安全; 動(dòng)態(tài)密鑰; 安全通信; 對(duì)稱加密; 機(jī)密性; 完整性; 真實(shí)性
中圖分類號(hào): U463.61? 文獻(xiàn)標(biāo)志碼:? A? 文章編號(hào):?? 1671-7775(2024)03-0302-07
引文格式:? 范晶晶,劉? 壯,陳? 超,等. 基于動(dòng)態(tài)密鑰的車載以太網(wǎng)安全通信方法[J].江蘇大學(xué)學(xué)報(bào)(自然科學(xué)版),2024,45(3):302-308.
收稿日期:?? 2023-03-20
基金項(xiàng)目:? 北京市長(zhǎng)城學(xué)者培養(yǎng)計(jì)劃項(xiàng)目(CIT&TCD20190304)
作者簡(jiǎn)介:?? 范晶晶(1982—),男,北京人,高級(jí)工程師(jjfan@ncut.edu.cn),主要從事智能網(wǎng)聯(lián)汽車研究.
劉? 壯(1998—),男,山東聊城人,碩士研究生(ablehub@163.com),主要從事汽車網(wǎng)絡(luò)安全研究.
Secure communication method for automotive
ethernet based on dynamic key
FAN Jingjing1,2, LIU Zhuang1,2, CHEN Chao1,2, HUANG Chen3
(1. School of Electrical and Control Engineering, North China University of Technology, Beijing 100144, China; 2. Jiangsu Industrial Innovation Center of Intelligent Equipment Co., Ltd., Changzhou, Jiangsu 213300, China; 3.School of Automotive and Traffic Engineering, Jiangsu University, Zhenjiang, Jiangsu 212013, China )
Abstract: For the security concerns of communication data and key in automotive ethernet, an automotive ethernet security communication method based on dynamic keys was innovatively designed. The attack tree model for automotive ethernet security threats was established to analyze the faced security threats. The comprehensive architecture for automotive ethernet security communication methods was constructed to address the threats, and the dynamic key algorithm model was designed to generate implicit dynamic keys. The secure communication method based on dynamic keys was designed to encrypt original data through dynamic keys, and the digests were generated and compared at the receiving end. Communication and network attack processes between domains were simulated using Linux-based systems, I.MX6ULL microcontrollers and Windows devices, and the difference degrees of keys, ciphertexts and plaintexts were compared. The communication process was attacked to analyze the data interactions by Wireshark software. The results show that the proposed method can effectively ensure the key security and the confidentiality, freshness, authenticity and integrity of automotive ethernet data, and it can effectively counter tampering attacks and replaying attacks.
Key words:? automotive ethernet; information security; dynamic key; secure communication; symmetric encryption; confidentiality; integrity; authenticity
傳統(tǒng)的CAN、LIN、FlexRay等車載網(wǎng)絡(luò)已經(jīng)不能滿足日益增長(zhǎng)的汽車智能化和信息傳輸交互需求,車載以太網(wǎng)為需要實(shí)時(shí)傳輸大量數(shù)據(jù)的復(fù)雜汽車系統(tǒng)提供了一種高速可靠的通信解決方案[1-3].隨著車載以太網(wǎng)的引入,汽車內(nèi)部的安全威脅和漏洞正在迅速增加[4-5],目前車載以太網(wǎng)仍未系統(tǒng)建立完整有效的認(rèn)證和加密機(jī)制,為保證車載以太網(wǎng)的通信安全,許多研究已經(jīng)陸續(xù)啟動(dòng).S JEONG.等[6]設(shè)計(jì)了基于車載以太網(wǎng)中音頻視頻傳輸協(xié)議 (AVTP)流的基于卷積神經(jīng)網(wǎng)絡(luò)的入侵檢測(cè)系統(tǒng),可檢測(cè)車載以太網(wǎng)中的AVTP流注入攻擊;W. JO等[7]提出了車載以太網(wǎng)防火墻白名單生成系統(tǒng),白名單根據(jù)一定的標(biāo)準(zhǔn)對(duì)報(bào)文進(jìn)行過(guò)濾,可過(guò)濾異常數(shù)據(jù)包;M. SALEM等[8]提出了一種使用區(qū)塊鏈技術(shù)的車載以太網(wǎng)通信方法,該方法使用主節(jié)點(diǎn)為車內(nèi)其他控制器授予通信權(quán)限并分發(fā)公鑰和私鑰,以保證數(shù)據(jù)安全,該方法主節(jié)點(diǎn)一旦被攻擊,整個(gè)系統(tǒng)的安全架構(gòu)將會(huì)瞬間崩塌,此外,額外的組件還會(huì)導(dǎo)致成本增加,并增加車輛單點(diǎn)故障風(fēng)險(xiǎn);LI J. M.等[9]針對(duì)車載以太網(wǎng)的網(wǎng)絡(luò)安全問(wèn)題,提出了一種改進(jìn)的AES加密算法和MD5認(rèn)證算法,效率更快,但未對(duì)數(shù)據(jù)的新鮮性采取有效措施,也未考慮AES加密算法密鑰的安全性;WANG C. T.等[10]提出一種車載以太網(wǎng)安全通信機(jī)制,該機(jī)制由網(wǎng)關(guān)ECU通過(guò)RSA非對(duì)稱加密算法為車內(nèi)ECU分發(fā)DES密鑰,RSA算法會(huì)額外增加數(shù)據(jù)傳輸量,且耗費(fèi)大量硬件資源,此外DES密鑰在短時(shí)間內(nèi)容易被破解,對(duì)于未來(lái)域控制器架構(gòu)下的安全需求可能無(wú)法滿足.總體而言,當(dāng)前主流的車載以太網(wǎng)安全研究主要集中在入侵檢測(cè)、防火墻過(guò)濾和利用密碼學(xué)機(jī)制對(duì)數(shù)據(jù)加密等方面,但是入侵檢測(cè)只能監(jiān)測(cè)攻擊,不能阻止攻擊,防火墻不能直接處理車輛內(nèi)部網(wǎng)絡(luò)的威脅;對(duì)車載以太網(wǎng)數(shù)據(jù)使用密碼學(xué)機(jī)制直接保護(hù)是一種可行的安全方案,但是目前對(duì)此的研究并未能充分考慮密鑰的安全隱患,有些考慮密鑰安全性的研究也因增加額外的硬件節(jié)點(diǎn)導(dǎo)致單點(diǎn)故障風(fēng)險(xiǎn)或耗費(fèi)大量硬件資源.
文中針對(duì)車載以太網(wǎng)通信安全問(wèn)題及其過(guò)程中的密鑰安全問(wèn)題,提出基于動(dòng)態(tài)密鑰的車載以太網(wǎng)安全通信方法.為了保證密鑰的安全且不增加額外硬件節(jié)點(diǎn),提出動(dòng)態(tài)密鑰算法,每次數(shù)據(jù)傳輸均會(huì)基于隨機(jī)字符串生成動(dòng)態(tài)密鑰,有效防范密鑰泄露問(wèn)題;同時(shí),使用此動(dòng)態(tài)密鑰加密數(shù)據(jù)可保證數(shù)據(jù)的機(jī)密性、真實(shí)性、新鮮性;將數(shù)據(jù)進(jìn)行摘要生成并對(duì)比以保證數(shù)據(jù)的完整性.最后使用Linux上位機(jī)、I.MX6ULL單片機(jī)和Windows設(shè)備模擬通信及攻擊過(guò)程.
1? 車載以太網(wǎng)安全威脅模型建立
文中采用攻擊樹模型分析車載以太網(wǎng)的安全威脅[11-12]上,從黑客的攻擊意圖出發(fā),將車載以太網(wǎng)主干網(wǎng)絡(luò)可能面臨的威脅模型結(jié)構(gòu)化,如圖1所示,圖中Ei(i=1,2,…,9)表示9種攻擊.
圖1中的攻擊可以分為如下5類: S1={E1};S2={E2,E3,E4};S3={E5};S4={E6,E7};S5={E8,E9}.由圖1可見,針對(duì)無(wú)信息安全措施的車載以太網(wǎng),安全威脅S1、S2可以達(dá)到盜取知識(shí)產(chǎn)權(quán)/私人信息的目的,S3、S4、S5可以達(dá)到惡意攻擊車輛的目的.對(duì)每類安全威脅的分析如下:
1) S1類,針對(duì)未加密的域控制器間通信數(shù)據(jù),可通過(guò)竊聽攻擊得到車內(nèi)網(wǎng)絡(luò)流經(jīng)的原始數(shù)據(jù),達(dá)到竊取知識(shí)產(chǎn)權(quán)、私人信息和惡意攻擊車輛的目的,因此,為保證原始數(shù)據(jù)安全,需要設(shè)計(jì)數(shù)據(jù)加密機(jī)制;
2) S2類,若密鑰管理不當(dāng),則攻擊者可利用各種安全漏洞獲取密鑰,再使用密鑰解密截獲的密文得到原始數(shù)據(jù).因此,需要探索保證密鑰安全的方法;
3) S3類,攻擊者在車載以太網(wǎng)上安裝虛假節(jié)點(diǎn),向汽車發(fā)送虛假OTA安裝包,以達(dá)到攻擊車輛的目的;
4) S4類,攻擊節(jié)點(diǎn)將監(jiān)聽到合法的信息在其他時(shí)間重新發(fā)送給目標(biāo)控制器,由于數(shù)據(jù)包是車內(nèi)的正常信息,會(huì)導(dǎo)致接收端認(rèn)為此幀數(shù)據(jù)為正確數(shù)據(jù),因此,需要探索保證數(shù)據(jù)新鮮性的方法;
5) S5類,攻擊節(jié)點(diǎn)篡改截取到的信息,并將篡改后的信息發(fā)送給其他節(jié)點(diǎn),以達(dá)到擾亂甚至控制汽車的目的.因此,需要研究保證數(shù)據(jù)真實(shí)性和傳輸過(guò)程中完整性的方法.
2? 車載以太網(wǎng)安全通信方法
2.1? 車載以太網(wǎng)安全通信方法總體架構(gòu)
針對(duì)安全威脅,按照數(shù)據(jù)傳輸?shù)臅r(shí)間順序,所設(shè)計(jì)的車載以太網(wǎng)安全通信方法總體架構(gòu)見圖2.
圖2中,動(dòng)態(tài)密鑰是由車主姓名、車架號(hào)、時(shí)間隨機(jī)數(shù)、車主手機(jī)號(hào)、ECU地址組成的隨機(jī)字符串生成,隨機(jī)字符串結(jié)構(gòu)見圖3.
添加時(shí)間隨機(jī)數(shù)和增加隨機(jī)字符串自加因素能有效保證數(shù)據(jù)的新鮮性,添加ECU地址能有效防止非法節(jié)點(diǎn)干擾通信過(guò)程,以保證數(shù)據(jù)的真實(shí)性,添加其他因素能進(jìn)一步保證密鑰及數(shù)據(jù)的安全;之后通過(guò)動(dòng)態(tài)密鑰將數(shù)據(jù)加密以保證數(shù)據(jù)機(jī)密性,同時(shí)將數(shù)據(jù)生成摘要以保證數(shù)據(jù)完整性.
2.2? 動(dòng)態(tài)密鑰算法模型
文中將MD5散列算法與HMAC報(bào)文認(rèn)證碼結(jié)合為HMAC-MD5算法,基于此將隨機(jī)字符串生成AES-128動(dòng)態(tài)密鑰.動(dòng)態(tài)密鑰的生成可表示為
K(L,S)=MD5[(L^opad)‖MD5[(L^ipad)‖S]],(1)
式中: K為動(dòng)態(tài)密鑰;L為車主自定義汽車密碼的擴(kuò)展,其結(jié)構(gòu)是在自定義密碼左邊填充0,使其長(zhǎng)度等于該分組數(shù)據(jù)段的長(zhǎng)度b bit;^為異或運(yùn)算;opad為外部填充,由0x5C重復(fù)b/8次組成;ipad為內(nèi)部填充,由0x36 重復(fù)b/8次組成;‖表示兩個(gè)字符序列的串聯(lián);S為隨機(jī)字符串.
式(1)中的MD5因算法較復(fù)雜,需單獨(dú)表示,其過(guò)程可分為如下7步:
1) 將4個(gè)32位的緩沖區(qū)初始化為0,用來(lái)存放中間與最終結(jié)果.
2) 定義4個(gè)輔助函數(shù),將3個(gè)32位數(shù) X、Y、Z作為輸入,產(chǎn)生32位數(shù)輸出F、G、H、I,表達(dá)式為
F(X,Y,Z)=(X&Y)|((~X)&Z),(2)
G(X,Y,Z)=(X&Z)|(Y&(~Z)),(3)
H(X,Y,Z)=X^Y^Z,(4)
I(X,Y,Z)=Y^(X|(~Z)),(5)
式中: &表示與;|表示或;~表示非.
3) 定義一個(gè)包含64個(gè)常量的表為
T[i]=(232×|sin t|)」,t=1,2,…,64.(6)
4) 對(duì)輸入數(shù)據(jù)進(jìn)行填充0,使其長(zhǎng)度與448 mod 512同余.
5) 將填充后的數(shù)據(jù)分成多個(gè)512位的塊.將512位的數(shù)據(jù)塊分成16個(gè)32位的數(shù)據(jù)塊,分別為M[0],M[1],…,M[15],定義A、B、C、D共4個(gè)32位的初始化變量,將其賦值到步驟1)中的緩沖區(qū)中.
6) 執(zhí)行64輪處理:
1-16輪: A=B+((A+F(B,C,D)+
M[i]+T[i])<
17-32輪: A=B+((A+G(B,C,D)+
M[i]+T[i])<
33-48輪: A=B+((A+H(B,C,D)+
M[i]+T[i])<
49-64輪: A=B+((A+I(B,C,D)+
M[i]+T[i])<
式中: i為當(dāng)前執(zhí)行的輪數(shù);<<表示循環(huán)左移位;p為每次左移的位數(shù),每次左移位數(shù)不固定,需要提前設(shè)定.
7) 重復(fù)進(jìn)行步驟5)和6),直到所有數(shù)據(jù)計(jì)算完成,最后得到一個(gè)128位的字符串,將其代入式(1),得到動(dòng)態(tài)密鑰.
動(dòng)態(tài)密鑰的分配過(guò)程如下:
1) 數(shù)據(jù)發(fā)送端生成時(shí)間隨機(jī)數(shù)Ssrand并生成字符串Sa,確認(rèn)目標(biāo)IP地址Sip2,生成字符串Sb:
Sa=Sn‖SVIN‖Ssrand,(11)
Sb=1‖Spn‖Sip1‖Sip2,(12)
式中: Sn為車主姓名;SVIN為車架號(hào);Spn為手機(jī)號(hào);Sip1為本機(jī)IP地址.
2) 發(fā)送端加密第n次數(shù)據(jù)前,執(zhí)行
SA=Sa‖(Sb+n).(13)
3) 發(fā)送端通過(guò)HMAC報(bào)文認(rèn)證碼和MD5散列函數(shù),將SA生成密鑰K:
K=K(L,SA).(14)
4) 發(fā)送端將時(shí)間隨機(jī)數(shù)Ssrand發(fā)送給接收端,接收端同時(shí)確認(rèn)發(fā)送端IP地址Sip1,并生成字符串Sc和Sd:
Sc=Sn‖SVIN‖Ssrand,(15)
Sd=1‖Spn‖Sip1‖Sip2.(16)
5) 接收端解密第n次數(shù)據(jù)前,執(zhí)行字符串自加:
SB=Sc‖(Sd+n).(17)
6) 接受端通過(guò)HMAC報(bào)文認(rèn)證碼和MD5散列函數(shù),將SB生成密鑰K:
K=K(L,SB).(18)
動(dòng)態(tài)密鑰的產(chǎn)生和分配并未涉及密鑰存儲(chǔ)與密鑰傳輸,這種隱式密鑰分配方式可應(yīng)對(duì)密鑰泄露的威脅.
2.3? 基于動(dòng)態(tài)密鑰的安全通信方法設(shè)計(jì)
文中綜合動(dòng)態(tài)密鑰算法、AES-128對(duì)稱加密算法和MD5散列算法構(gòu)建了車載以太網(wǎng)安全通信方法.使用動(dòng)態(tài)密鑰將原文加密成密文從而保證數(shù)據(jù)機(jī)密性;與此同時(shí),將原文通過(guò)MD5算法生成摘要以保證數(shù)據(jù)完整性,發(fā)送端操作過(guò)程如下:
1) 基于AES算法,使用動(dòng)態(tài)密鑰K1,將原文OG加密得到密文C:
C=AESK1(OG).(19)
2) 基于MD5算法,將原文OG生成摘要MACa:
MACa=MD5(OG).(20)
3) 將C、MACa共同發(fā)送給接收端.
接收端操作過(guò)程如下:
1) 基于AES算法,使用動(dòng)態(tài)密鑰K1,將密文解密得到原文OG:
OG=RAESK1(C).(21)
由于動(dòng)態(tài)密鑰融合了時(shí)間隨機(jī)數(shù)、控制器地址和自加算法等因素以對(duì)抗重放攻擊、虛假節(jié)點(diǎn)等安全威脅,若解密失敗,說(shuō)明密鑰出現(xiàn)問(wèn)題,說(shuō)明此時(shí)通信遭到了重放攻擊或虛假節(jié)點(diǎn)介入.若解密成功,則進(jìn)行步驟2).
2) 基于MD5算法,將原文OG生成摘要MACb:
MACb=MD5(OG).(22)
逐位判斷MACb和MACa是否相等,若相等,則說(shuō)明該數(shù)據(jù)正常;若不相等,則說(shuō)明數(shù)據(jù)在傳輸過(guò)程中遭到了篡改,需要立刻拋棄此數(shù)據(jù).
3? 試驗(yàn)驗(yàn)證與分析
3.1? 試驗(yàn)平臺(tái)與試驗(yàn)原理
試驗(yàn)平臺(tái)如圖4所示,包括1臺(tái)Linux系統(tǒng)的上位機(jī)(模擬域控制器A)、1臺(tái)I.MX6ULL單片機(jī)(模擬域控制器B)和1臺(tái)通信數(shù)據(jù)監(jiān)測(cè)設(shè)備.域控制器A和B通過(guò)車載以太網(wǎng)通信,通過(guò)Wireshark軟件查看并分析其交互過(guò)程.
在試驗(yàn)環(huán)境中,各項(xiàng)配置如下: ① 域控制器A的IP地址為192.168.5.11; ② 域控制器B的IP地址為192.168.5.12; ③ 數(shù)據(jù)監(jiān)測(cè)設(shè)備IP地址為192.168.5.10; ④ 車主名字為lz; ⑤ 車架號(hào)為L(zhǎng)C6TCGC6660808147; ⑥ 手機(jī)尾號(hào)為6985.
為了測(cè)試該方法的安全性和可行性,試驗(yàn)對(duì)動(dòng)態(tài)密鑰的差異度、不同時(shí)間相同數(shù)據(jù)對(duì)應(yīng)密文的差異度、數(shù)據(jù)摘要的差異度、明文和其加密密文的差異度進(jìn)行分析,差異度D的計(jì)算公式為
D=1-MA,(23)
式中: M為每組字符串同位的兩個(gè)字符相等的個(gè)數(shù);A為字符串總長(zhǎng)度.差異度越接近1 ,表明兩個(gè)字符串差異程度越大.
同時(shí)模擬嗅探竊聽攻擊、篡改攻擊和重放攻擊,以驗(yàn)證其可行性.
3.2? 試驗(yàn)結(jié)果分析
3.2.1? 安全性分析
為了證明動(dòng)態(tài)密鑰的安全性,試驗(yàn)記錄了50次數(shù)據(jù)傳輸過(guò)程中的50個(gè)動(dòng)態(tài)密鑰,將其兩兩組合,并對(duì)比每個(gè)組合中密鑰的差異度,試驗(yàn)結(jié)果見圖5.
由圖5可見,密鑰的差異度接近1,說(shuō)明每個(gè)動(dòng)態(tài)密鑰均無(wú)關(guān)聯(lián),得以證明動(dòng)態(tài)密鑰算法滿足隨機(jī)性要求,可保證密鑰的安全性.
為了證明動(dòng)態(tài)密鑰算法在保證數(shù)據(jù)新鮮性方面的安全,將同樣一組數(shù)據(jù)在不同的時(shí)間發(fā)送50次,記錄其產(chǎn)生的50組密文,同時(shí)將50組密文兩兩組合,并觀察其差異度,結(jié)果見圖6.由圖6可見,同樣的數(shù)據(jù)在不同時(shí)間段使用動(dòng)態(tài)密鑰所生成的密文差異度均接近1,證明動(dòng)態(tài)密鑰算法能有效保證數(shù)據(jù)的新鮮性.
為了證明安全通信方法防篡改攻擊的安全性,截取一段原文并生成摘要,同時(shí),在此原文之上做50次微調(diào)并生成50組摘要.將50組摘要與原始摘要對(duì)比,觀察差異度,結(jié)果見圖7.
由圖7可見,將原文進(jìn)行微小的調(diào)整,其摘要將會(huì)發(fā)生巨大變化,50組摘要對(duì)比與原始摘要差異度均在0.78以上,證明數(shù)據(jù)完整性得到了有效的保護(hù).
為了證明使用動(dòng)態(tài)密鑰加密數(shù)據(jù)的機(jī)密性安全,試驗(yàn)將50組加密數(shù)據(jù)與其對(duì)應(yīng)的原始數(shù)據(jù)做差異度對(duì)比,結(jié)果見圖8.
由圖8可見,50組密文和原文的差異度均在0.8~1.0范圍內(nèi)浮動(dòng),攻擊節(jié)點(diǎn)即使竊取到通信內(nèi)容,也無(wú)法從內(nèi)容中得到有價(jià)值的信息,更無(wú)法得到通信的原始數(shù)據(jù),證明數(shù)據(jù)的機(jī)密性已經(jīng)得到保護(hù).
3.2.2? 可行性分析
重放攻擊試驗(yàn):使用數(shù)據(jù)監(jiān)測(cè)設(shè)備將之前域控制器A發(fā)送給域控制器B的通信數(shù)據(jù)重新發(fā)送,以模仿重放攻擊.圖9展示了重放攻擊的試驗(yàn)結(jié)果.圖9中,綠色部分表示數(shù)據(jù)監(jiān)測(cè)設(shè)備向域控制器B實(shí)施重放攻擊.紅色部分為目標(biāo)域控制器B在遭遇重放攻擊之后的回應(yīng).
由圖9可見,目標(biāo)域控制器B的回應(yīng)內(nèi)容為“data error ID error”,產(chǎn)生該現(xiàn)象有兩種原因:
1) 目標(biāo)域控制器B在正常通信中突然接收到之前的通信數(shù)據(jù),該數(shù)據(jù)是通過(guò)之前的隨機(jī)數(shù)生成密鑰并加密的,由于動(dòng)態(tài)密鑰機(jī)制的存在,數(shù)據(jù)接收端使用這一時(shí)刻的隨機(jī)數(shù)生成密鑰并解密導(dǎo)致解密錯(cuò)誤,所以控制器B回應(yīng)“data error”.
2) 由于數(shù)據(jù)監(jiān)測(cè)設(shè)備截獲的是IP地址為192.168.5.11的域控制器A與IP地址為192.168.5.12域控制器B之間的通信內(nèi)容,所以隨機(jī)字符串的IP地址部分整合的是這兩者的實(shí)際IP,而數(shù)據(jù)監(jiān)測(cè)設(shè)備的IP為192.168.5.10,接收端在收到數(shù)據(jù)后,會(huì)根據(jù)192.168.5.10的IP地址生成隨機(jī)數(shù)并產(chǎn)生密鑰,加密密鑰和解密密鑰不同所以導(dǎo)致解密錯(cuò)誤,所以控制器B回應(yīng)“ID error”.
篡改攻擊試驗(yàn):試驗(yàn)使用數(shù)據(jù)監(jiān)測(cè)設(shè)備偽裝成網(wǎng)絡(luò)內(nèi)的合法節(jié)點(diǎn),向域控制器B發(fā)送篡改后的數(shù)據(jù),并使用Wireshark軟件進(jìn)行抓包查看篡改攻擊的過(guò)程,攻擊案例如圖10所示,該圖也展示了目標(biāo)域控制器接收到篡改數(shù)據(jù)后所做的反應(yīng).
圖10中,綠色部分是數(shù)據(jù)監(jiān)測(cè)設(shè)備向域控制器B實(shí)施篡改攻擊,紅色部分為域控制器B向發(fā)送端回應(yīng)“hash error”,證明防篡改機(jī)制起了作用,域控制器在數(shù)據(jù)完整性這一步發(fā)現(xiàn)了異常,并立即向發(fā)送端返回錯(cuò)誤信息;若發(fā)送端是合法設(shè)備,則會(huì)在接收到異常信息后,重新發(fā)送數(shù)據(jù);若發(fā)送端是非法設(shè)備企圖篡改攻擊,那么證明非法設(shè)備篡改攻擊失敗.
竊取攻擊試驗(yàn):試驗(yàn)通過(guò)Wireshark軟件竊取通信過(guò)程中的50組數(shù)據(jù),過(guò)程見圖11.
圖11中,綠色部分為域控制器A向域控制器B發(fā)送數(shù)據(jù),紅色部分為竊取到的數(shù)據(jù)內(nèi)容,其右半部分為發(fā)送的數(shù)據(jù),左半部分為數(shù)據(jù)的二進(jìn)制形式.數(shù)據(jù)的前半段是原始數(shù)據(jù)進(jìn)行AES加密后的輸出結(jié)果,數(shù)據(jù)的后半段是該段數(shù)據(jù)的哈希摘要“8AD2……”和隨機(jī)數(shù)“699 167 318”,用于數(shù)據(jù)接收端的完整性驗(yàn)證和密鑰生成.從竊取內(nèi)容可以看出,數(shù)據(jù)的機(jī)密性已經(jīng)得到有效保證.
4? 結(jié)? 論
文中設(shè)計(jì)了基于動(dòng)態(tài)密鑰的通信安全方法.動(dòng)態(tài)密鑰算法綜合HMAC算法和MD5算法實(shí)現(xiàn)密鑰在車內(nèi)網(wǎng)絡(luò)的隱式傳輸,有效預(yù)防其泄露問(wèn)題,時(shí)間隨機(jī)數(shù)和自加因素保證動(dòng)態(tài)密鑰新鮮性,ECU地址因素防止非法節(jié)點(diǎn)干擾通信過(guò)程,保證所加密數(shù)據(jù)的真實(shí)性,添加其他因素進(jìn)一步保證密鑰安全.試驗(yàn)結(jié)果表明:該安全方法在未添加額外硬件節(jié)點(diǎn)的基礎(chǔ)上有良好的安全性和可行性;方法能有效保證密鑰安全及車載以太網(wǎng)數(shù)據(jù)的機(jī)密性、新鮮性、真實(shí)性和完整性,并能有效應(yīng)對(duì)篡改攻擊和重放攻擊威脅.
[WT5HZ]參考文獻(xiàn)(References)[WT5”BZ]
[1]? NAVALE V M, WILLIAMS K, LAGOSPIRIS A, et al. (R)evolution of E/E architectures[J]. SAE Internatio-nal Journal of Passenger Cars-Electronic and Electrical Systems, 2015,8(2):282-288.
[2]? 呼布?xì)J,秦貴和,劉穎,等.下一代汽車網(wǎng)絡(luò):車載以太網(wǎng)技術(shù)現(xiàn)狀與發(fā)展[J].計(jì)算機(jī)工程與應(yīng)用,2016,52(24):29-36.
HU B Q, QIN G H, LIU Y, et al. Next generation automotive network:technology status and development of automotive ethernet in-vehicle network[J]. Computer Engineering and Applications, 2016, 52(24):29-36.(in Chinese)
[3]? SMIRNOV F. Design and evaluation of ethernet-based E/E-architectures for latency-and safety-critical appli-cations[D]. Erlangen, Germany: Friedrich-Alexander-Universitt Erlangen-Nürnberg, 2019.
[4]? HU Q, LUO F. Review of secure communication approaches for in-vehicle network[J]. International Journal of Automotive Technology, 2018,19(5):879-894.
[5]? 鄔江興.智能網(wǎng)聯(lián)汽車內(nèi)生安全問(wèn)題與對(duì)策[J].重慶郵電大學(xué)學(xué)報(bào)(自然科學(xué)版),2023,35(3):383-390.
WU J X. Endogenous security problems and countermeasures of intelligent connected vehicle[J]. Journal of Chongqing University of Posts and Telecommunications(Natural Science Edition),2023,35(3):383-390. (in Chinese)
[6]? JEONG S, JEON B, CHUNG B, et al. Convolutional neural network-based intrusion detection system for AVTP streams in automotive ethernet-based networks[J]. Vehicular Communications, DOI:10.1016/j.vehcom.2021.100338.
[7]? JO W, KIM S J, KIM H, et al. Automatic whitelist ge-neration system for ethernet based in-vehicle network[J]. Computers in Industry,DOI:10.1016/j.compind.2022.103735.
[8]? SALEM M, MOHAMMED M, RODAN A. Security approach for in-vehicle networking using blockchain technology[J]. Lecture Notes on Data Engineering and Communications Technologies, 2019,29: 504-515.
[9]? LI J M, FU S, WU Y J, et al. High-efficiency encryption and authentication network security for automotive ethernet[J]. International Journal of Modeling and Optimization,2022,12(2):36-42.
[10]? WANG C T, QIN G H, ZHAO R, et al. An information security protocol for automotive ethernet[J]. Journal of Computers, 2021, 32(1): 39-52.
[11]? 李彤,李博,常成,等. 基于攻擊樹的LoRaWAN安全威脅建模[J]. 通信技術(shù), 2018, 51(11): 2695-2701.
LI T, LI B, CHANG C, et al. Attack tree-based mode-ling of LoRaWAN security threat[J]. Communications Technology, 2018, 51(11):2695-2701.(in Chinese)
[12]? LALLIE H S, DEBATTISTA K, BAL J. A review of attack graph and attack tree visual syntax in cyber security[J]. Computer Science Review, DOI: 10.1016/j.cos-rev.2019.100219.
(責(zé)任編輯? 梁家峰)