學術咨詢服務,正當時......期刊天空網是可靠的職稱工作業績成果學術咨詢服務平臺!!!

車聯網安全標準及框架研究

發布時間:2022-04-22所屬分類:計算機職稱論文瀏覽:1

摘 要: 摘 要 伴隨車聯網智能化和網聯化的快速發展,車聯網網絡安全重要性已凸顯。文章首先對典型車聯網安全事件進行梳理,分析車聯網安全威脅,對車聯網安全標準國內外發展和安全框架進行了概述,最后對車聯網安全發展進行了總結和展望。 關鍵詞 車聯網;智能網絡汽車;安全威

  摘 要  伴隨車聯網智能化和網聯化的快速發展,車聯網網絡安全重要性已凸顯。文章首先對典型車聯網安全事件進行梳理,分析車聯網安全威脅,對車聯網安全標準國內外發展和安全框架進行了概述,最后對車聯網安全發展進行了總結和展望。

車聯網安全標準及框架研究

  關鍵詞  車聯網;智能網絡汽車;安全威脅;安全標準;安全框架

  引言

  隨著新一代信息通信技術與汽車產業的不斷融合,加之5G發展的推動,汽車網聯化和智能化趨勢顯著。伴隨車聯網在全球范圍內進入快速發展期,網聯化進程不斷推進,車聯網網絡攻擊風險持續加劇,車聯網網絡安全事件頻發,嚴重威脅用戶的人身和財產安全[1-3]。

  根據Upstream Security發布的《2020年汽車網絡安全報告》顯示,自2016年以來,車聯網網絡安全事件數量增長了605%,僅2019年就增長了一倍以上[4]。近年來,典型的車聯網網絡攻擊事件主要有:2015 年,克萊斯勒的Jeep車型被入侵,利用Linux系統漏洞,遠程攻擊控制器并修改固件,獲得CAN總線發送指令權限,可實現遠程控制動力系統和剎車系統;2016 年,安全專家借助入侵用戶手機,竊取特斯拉APP賬戶的用戶名和密碼,通過特斯拉TSP平臺可以對車輛進行追蹤定位,遠程解鎖和啟動;2017年,安全專家發現通過嗅探并捕捉斯巴魯汽車鑰匙系統所發出的數據包,可以利用數據包推測出車輛鑰匙系統下一次生成的序列碼,并可“非法克隆”出一模一樣的汽車鑰匙;2018 年,安全專家發現大眾和奧迪汽車存在安全漏洞,攻擊者借助車載信息娛樂系統的漏洞,可以向CAN總線發送指令,遠程訪問麥克風、揚聲器和導航系統;2019 年,梅賽德斯·奔馳在美國的應用程序出現了嚴重的安全漏洞,可以看到其他車主的賬戶和車輛信息,如姓名、最近的活動、電話號碼等。

  1 安全威脅分析

  通過對近年來出現的各類汽車安全事件的搜集、整理和分析,車聯網安全攻擊主要來自于無鑰匙進入/ 遙控鑰匙、服務器、移動應用、OBD端口、車載娛樂系統、傳感器、Wi-Fi、ECU/TCU/GW、藍牙、移動通信網絡、OBD電子狗和車內網絡,如圖1所示[4]。車聯網攻擊的常見模式包括4種: 1)模擬遠程車聯網服務平臺后臺服務、獲取固件升級權限、利用信息安全漏洞以及第三方應用程序“越獄破解”; 2)利用本地或遠程 CANbus工具控制ECU決策執行過程; 3)通過Wi-Fi、藍牙等無線協議的弱點執行惡意代碼或假冒傳感器數據; 4)通過假冒/濫用安全證書或PKI密鑰體系控制關鍵通信通道。

  文獻[5]將車聯網的安全威脅分為網絡級安全威脅、平臺級安全威脅和組件級安全威脅3個層級。文獻 [6]將車聯網的安全威脅分為基礎元器件、關鍵軟硬件設備、內部通信總線、車載操作系統及應用、外接終端和云服務平臺6個層面。文獻[7]提出了智能網聯汽車的 4 層威脅和12大風險,如圖2所示。

  文獻[8]將車聯網安全威脅劃分為智能網聯汽車、移動智能終端、車聯網服務平臺、網絡通信、數據安全和隱私保護5個方面。1)在智能網聯汽車層面,T-Box分別與 CAN總線與車聯網服務平臺通信交互,面臨固件逆向破解和信息竊取風險。CAN總線風險在于通信加密和訪問控制機制不足導致的指令偽造攻擊,以及通信認證及消息校驗機制薄弱導致的消息偽造和篡改。 OBD接口作為外接設備連接汽車內外網,面臨的安全風險有三種:一 Ӂㄟေ㛱 Ր䗃ေ㛱㓸ㄟေ㛱 ཆ䜘ေ㛱 Ӂᒣਠᆹޘေ㛱㖁㔌Ր䗃ᆹޘေ㛱 ǃ㢲⛩ቲ˖7%2;ေ㛱ǃ,9,ေ㛱ǃ㓸ㄟॷ㓗ေ 㛱ǃ䖖䖭26ေ㛱ǃ᧕ޕ仾䲙ǃՐᝏಘ仾䲙 ǃ䖖޵㖁㔌Ր䗃仾䲙 ǃ䖖䖭㓸ㄟᷦᶴⲴᆹޘေ㛱 ေ㛱ޘSSᆹ$〫ࣘ ݵ⭥ẙؑ᚟ᆹޘေ㛱 ቲေ㛱 བྷ仾䲙圖2 智能網聯汽車的4層威脅+12大風險是借助OBD接口破解總線控制協議、解析控制指令;二是接入OBD 接口的外接設備存在攻擊代碼,引入安全風險到車輛內部網絡;三是 OBD接口缺少認證與鑒權機制,導致報文攻擊。ECU的安全風險在于 ECU芯片的設計漏洞和ECU固件應用程序的安全漏洞。車載操作系統面臨的安全威脅包括附帶移植已知漏洞在代碼遷移中被引入,系統存在惡意應用軟件竊取用戶數據,系統庫文件及應用存在安全漏洞等。車載信息娛樂系統的安全威脅來自軟硬件兩方面,在軟件升級中獲取訪問權限進行攻擊和通過拆解硬件接口對車載電路進行竊聽和逆向獲取信息。OTA成為潛在攻擊渠道,攻擊者可能利用認證和校驗漏洞篡改固件或通過阻斷遠程升級和固件更新的通路阻止安全漏洞被修復。傳感器作為環境數據的采集裝置,面臨拒絕服務、信號干擾和噪聲攻擊,影響傳感器功能執行和正常工作。遙控鑰匙多采用近距離通信技術,面臨鑰匙芯片和算法漏洞攻擊,信號中繼或信號重放攻擊。2) 在移動智能終端層面,車輛遠程控制和管理應用具備遠程開啟空調、門鎖、鳴笛、加熱座椅及遠程啟動車輛等功能,可能被攻擊者通過反編譯應用獲取通信密鑰、破解通信協議,干擾用戶的正常使用。移動終端操作系統存在被植入惡意代碼風險,可能導致用戶的敏感數據泄露,如車聯網服務平臺賬戶和密碼等,攻擊者可獲取車聯網服務平臺的遠程控制權限影響車輛安全。3) 在車聯網服務平臺層面,平臺面臨拒絕服務攻擊、SQL注入、跨站點腳本攻擊、用戶認證鑒權、賬戶口令安全等風險。4)在車聯網通信層面,車—云通信存在協議破解和中間人攻擊風險,車—車通信存在惡意節點入侵風險。5)在車聯網數據安全和隱私保護層面,數據在傳輸和存儲環節存在被竊取風險,數據的過度采集和使用邊界模糊存在侵犯用戶隱私風險,數據的跨境流動存在威脅國家安全風險。

  以網聯汽車為視角,對需要保護的資產進行識別,并對識別出的資產進行威脅識別,建立資產與面臨安全威脅的映射關系,如表1所示。

  2 標準體系

  歐美日等世界汽車強國在智能網聯汽車信息安全標準規范方面積極推動相關技術規范制定和標準化工作[9-10]。

  2016年1月,國際自動機工程學會(原美國汽車工程師學會,SAE)發布了全球首部汽車信息安全的推薦規范SAEJ3061(Cybersecurity Guidebook for CyberPhysical Vehicle Systems),提出了汽車網絡和信息安全方面的過程框架,為識別和評估安全威脅提供了指導性原則。2016年10月,美國公路交通安全管理局 NHTSA發布了一份《現代汽車信息安全最佳實踐》 (Cybersecurity Best Practice for Modern Vehicles),明確將汽車作為信息安全的載體,面向快速發展智能網絡汽車信息安全和隱私保護等問題,提出了最佳實踐的通用性安全指導。

  2017年8月,英國政府發布了《智能網聯汽車網絡安全關鍵原則》(The Key Principles of Cyber Security for Connected and Automated Vehicles),定義了管理層推動、安全風險管理與評估、產品售后服務與應急響應機制、系統設計、軟件安全管理、數據安全、整體安全性和彈性設計等八大關鍵原則。自2008年起,歐盟分別開展了EVITA(安全車輛入侵保護應用)、 PRESERVE(V2X安全通信系統)等項目,從汽車硬件安全、車載網絡的體系架構、V2X通信安全等方面提出了解決方案和技術規范。

  2013年,日本信息處理推進機構(IPA)發布了汽車信息安全指南(Approaches for Vehicle Information Security),該指南根據汽車安全的攻擊方法和途徑分析,定義了汽車信息安全模型(IPA Car),系統性指出了不同汽車功能模塊的安全對策。

  ISO/TC22(道路車輛技術委員會)、ISO/IEC JTC1(第一聯合技術委員會)及UN/WP.29(世界車輛法規協調論壇)都在圍繞汽車信息安全積極開展相應的標準制定工作。3GPP也在對C-V2X安全進行研究和開展標準制定工作。支持LTE-V2X的3GPP R14版本標準已于2017年正式發布;支持LTE-V2X增強(LTE-eV2X) 的3GPP R15版本標準于2018年6月正式完成;支持 5G-V2X的3GPP R16+版本標準于2018年6月啟動研究。 ITU成立SG17專門負責通信安全研究和標準制定工作,包括:X.1373、X.itssec-2、X.itssec-3、X.itssec-4、 X.itssec-5、X.mdcv、X.srcd、X.stcv等標準。

  針對智能網聯汽車的信息安全問題,我國也在積極開展汽車信息安全系列標準制定工作。自2016年起,在國家相關部委的組織和領導下,全國汽車標準化技術委員會(SAC/TC114)、全國信息技術安全標準化技術委員會(SAC/TC260)、全國智能運輸系統標準化技術委員會(SAC/TC268)、中國通信標準化協會 (CCSA)、車載信息服務產業應用聯盟(TIAA)、中國智能網聯汽車產業創新聯盟(CAICV)等國內相關標準化機構、汽車產業聯盟紛紛啟動開展了車聯網信息安全相關標準體系的建設工作[11-14]。

  2017年底,工信部和國家標準化管理委員會聯合印發了《國家車聯網產業標準體系建設指南(智能網聯汽車)》,明確了智能網聯汽車標準體系建設的目標和原則,信息安全標準體系作為該方案的重要組成部分,支撐著智能網聯汽車標準體系的整體架構。全國汽車標準化技術委員會(TC114)智能網聯汽車分標委(SC34)還擬定了汽車信息安全標準的子體系框架,如圖3所示[7]。

  2017年7月,全國信息技術安全標準化技術委員會立項首個關于汽車電子系統網絡安全的國家標準制定項目《信息安全技術汽車電子系統網絡安全指南》。

  中國通信標準化協會 TC8 WG2已完成了《車路協同系統的安全研究》和《LTE-V2X安全研究》,CCSA TC5 WG3已開展了《基于公眾LTE網絡的車聯網無線通信系統總體技術要求》的行標制定。CCSA TC8 WG2 提出了適用于LTE-V2X的車聯網通信安全總體技術要求。針對數據安全和用戶信息保護,CCSA組織起草了《車聯網信息服務數據安全技術要求》和《車聯網信息服務用戶個人信息保護要求》。

  國內外的相關標準組織圍繞著智能網聯車輛的功能安全、信息安全、網絡與數據安全、汽車電子信息安全、ITS信息安全、車輛智能管理安全等方面開展全面的標準法規制定工作,推動車聯網整體架構、關鍵安全技術和標準體系形成,驅動智能網聯汽車與智能交通相互滲透、融合發展,為構建自主可控、開放協同的產業環境和安全、和諧的車載信息服務環境提供標準化支撐,為車聯網行業快速、健康、可持續發展奠定重要基礎。

  3 安全框架

  隨著車聯網智能化和網聯化發展不斷加快,網絡攻擊手段不斷更新,車聯網安全防護水平亟需不斷提升。車聯網安全生態產業鏈廠家正在構建貫穿“端—管— 云—用”全鏈條的綜合防御體系。

  3.1 LTE-V2X車聯網系統安全架構

  V2X(Vehicle to Everything)是下一代車聯網的核心技術之一,通過車—車(V2V)、車—人(V2P)、車—路(V2I)和車—云(V2N)實現信息交換和共享。C-V2X是基于3GPP全球統一標準的通信技術,包括LTE-V2X和5G-V2X。車載終端、網絡通信、業務應用和路側基礎設施面臨著假冒網絡、假冒終端、數據竊聽、信息偽造/篡改/重放和隱私泄露等安全風險,IMT-2020工作組在《LTE-V-2X安全技術白皮書》中提出了蜂窩和直連場景下的LTE-V2X車聯網系統安全架構,如圖4和圖5所示[14]。

  在蜂窩通信場景下,LTE-V2X車聯網系統安全架構被劃分成七個安全域。1)網絡接入安全:面向接入層和非接入層,保障車載終端接入LTE網絡的信令和用戶數據安全。2)網絡域安全:蜂窩網絡系統網元之間信令和數據交互安全,包括接入網與服務網絡之間,服務網絡與歸屬網絡之間安全交互。3)認證及密鑰管理:車載終端與蜂窩網的接入認證以及密鑰管理。4)車聯業務接入安全:車載終端與V2X控制功能之間的安全,包括終端身份機密性保護、配置數據的完整性保護、機密性保護和防重放保護。5)車聯業務能力開放安全:V2X控制功能與LTE-V2X業務提供方之間的安全,保證數據傳輸安全和下放指令的加密和完整性保護。6)網絡安全能力開放:LTE網絡向應用層開放網絡安全能力,提供雙向身份認證和密鑰協商服務。7)應用層安全:車載終端和 LTE-V2X業務提供方之間的安全,常采用IPSec、TLS 等安全機制,保護數據通信安全和用戶隱私安全。

  相關知識推薦:車聯網信息安全方面論文投稿的期刊

  在直連通信場景下,LTE-V2X車聯網系統安全架構主要包括網絡層安全、安全能力支撐、應用層安全和外部網絡域安全四個安全域,以保證數據通信安全和用戶隱私安全,明確LTE-V2X車聯網系統與外部網絡系統之間的安全邊界。

  3.2 華為車聯網系統安全架構

  華為根據廣義物聯網(車聯網、工業互聯網、可穿戴設備等)面臨的安全威脅,提出了聚焦端、管、云和平臺安全特性組合協同的“3T+1M安全框架”,旨在構建IOT終端防御、管道通信安全保障、云端安全防護三個IOT安全技術族(Technology)和安全運維管理 (Management)的端到端縱深防御體系[15-16]。

  華為車聯網安全架構涵蓋車聯網各個組成部件,構建在傳統IT安全能力基礎上,從車安全感知分析、車路網通信安全、車聯網云平臺及車安全運營中心等方面入手,結合聯網車輛安全檢測分析與感知、車路網協同鑒權認證和車輛數據安全與隱私保護等關鍵技術,構建價值共享的車聯網安全生態,如圖6示。

  3.3 360智能網聯汽車信息安全框架

  360智能網聯汽車信息安全框架以風險為出發點,打通IT與OT之間的信任關系,以安全策略為指引,從安全配置管理、安全監控與分析、通信與接口防護、終端防護、平臺防護、數據防護貫穿整個車聯網的組件控制、傳感器控制、應用系統、數據流、操作系統、云端系統,從而達到車聯網系統面臨威脅時,可以持續監測、協同聯動、快速響應,如圖7所示[17]。

  各層面關鍵安全舉措如下: 1)終端安全防護:終端訪問控制、終端監控與分析、終端數據完整性校驗、終端身份識別、終端應用權限檢測、終端運行環境安全、終端數據防護。2)通信安全和接口安全:網絡監控分析、網絡接口安全、傳輸加密、流量控制。3)安全監控與分析:安全日志監控、行為分析、規則分析、檢測與恢復、調查取證。4)安全配置管理:安全操作管理、終端身份管理、終端配置管理、通信與接口管理、安全管理、安全變更管理、數據安全管理。5) 數據安全防護:終端數據防護、通信數據防護、配置文件防護、監控數據防護。6)安全策略:配置管理策略、監控與分析策略、通信與接口策略、終端安全策略、數據防護策略。

  3.4 安永智能網聯汽車信息安全架構

  安永將國內外車聯網安全相關標準整理成開發管控類、數據治理類和韌性防御類三大類,并以此為基礎延伸出三大方法論,即V字開發模型、車輛及個人數據安全生命周期管理和PPDR網絡韌性防御體系;谏鲜龇椒ㄕ,安永提出了 “3+1”智能網聯汽車信息安全框架,如圖8所示[18]。

  根據上述車聯網安全架構分析可見,基本思路是構建分層分段的端到端安全縱深防御體系。根據不同的功能區域進行邊界防護和隔離,劃分為不同級別的安全域。根據預先定義的防護級別,對不同安全域之間的信息流加以嚴格控制。利用多域分層入侵檢測、主動防護、協同防御等關鍵技術實現“檢測—保護—響應—恢復”全生命周期和“云—管—端”協同聯動的安全管理體系。智能網聯汽車信息安全架構

  4 總結與展望

  隨 著 5 G 商業進程的不斷加速,我國車聯網產業趁勢發展,產業主體日益豐富,跨行業跨地域融合創新的生態體系日漸完善。網聯化、智能化、電動化、共享化(新四化)是車聯網(智能網聯汽車)呈現出的新趨勢、新特征,也給車聯網安全防護提出了新要求、新挑戰。

  車聯網的蓬勃發展為運營商帶來了新的商業潛力和價值機會。運營商作為通信能力的提供商,一方面應持續推進網絡演進升級以滿足車聯網業務高可靠、低時延的需求,另一方面不斷加固通信通道的安全性,適應安全邊界的分散和不確定性特征。運營商應對新型安全威脅和挑戰時,應盡快構建主動安全與協同聯動的安全防護體系,對智能網聯汽車的車主進行實名認證,同時,加強數據安全和車主個人信息隱私保護管理。運營商還應積極參與行業標準制定和技術創新,不斷構筑夯實基礎安全防御水平,推進提升對未知威脅的自適應防御能力和效率,推動我國車聯網安全產業的穩步發展。——論文作者:張然懋

  參考文獻

  [1] 工信部.車聯網(智能網聯汽車)產業發展行動計劃[EB/OL].(2018- 12-17)[2020-06-05].http://www. miit.gov.cn/n1146285/n1146352/ n3054355/n3057497/n3057498/ c6564019/content.html

  [2] 百度.Apollo Pilot Safety Report[R/ OL].[2020-05-20].http://apollohomepage.bj.bcebos.com/ApolloPilot-Safety-Report-2018.pdf

  [3] 中國信息通信研究院.車聯網白皮書 (2018)[R/OL].[2020-05-20].http://www. caict.ac.cn/kxyj/qwfb/bps/201812/ P020181218510826089278.pdf

  [4] Upstream Security.2020 Global A u t o m o t i v e C y b e r s e c u r i t y Report[R/OL].[2020-05-20].https://www.upstream.auto/ upstream-security-global-automotive-cybersecurityreport-2020/

2023最新分區查詢入口

SCISSCIAHCI

7799精品视频