车联网安全威胁综述
李馥娟1,王 群1,2,钱焕延2(1.江苏警官学院 计算机信息与网络安全系,江苏 南京210031;2.南京理工大学 计算机科学与工程学院,江苏 南京210094)
摘 要:伴随着车联网技术的飞速发展,其所面临的安全威胁日渐凸显,已引起学术界、工业界和政府部门的普遍关注。作为在智能交通中具有典型性和先进性的车联网,较之传统的互联网,因其应用环境更加特殊、组网更加复杂、管理更加困难,其安全威胁更加突出。从数据通信角度出发,提出车联网的安全架构,重点从车域网安全、车载自组网安全和车载移动互联网安全3个方面分析存在和面临的安全威胁。
关键词:车联网;安全威胁;车域网安全威胁;车载自组网安全威胁;车载移动互联网安全威胁
中图分类号:TP393
文献标识码:A
DOI:10.16157/j.issn.0258-7998.2017.05.006
中文引用格式:李馥娟,王群,钱焕延. 车联网安全威胁综述[J].电子技术应用,2017,43(5):29-33,37.
英文引用格式:Li Fujuan,Wang Qun,Qian Huanyan. Survey on security threats of Internet of vehicles[J].Application of Electronic Technique,2017,43(5):29-33,37.
0 引言
作为在智能交通应用中具有典型性和先进性的车联网,因其应用环境的特殊性和组网的复杂性,其安全问题更加突出。从网络拓扑来看,车联网中节点之间的连接方式更加灵活,车辆之间可以组成无中心的移动自组织网络,车辆与道路基础设施之间还可以组成有固定接入点的基础结构型网络。所以,车联网的结构要比传统的互联网、MWSN(Mobile Wireless Sensor Networks,移动无线传感网)、MANET(Mobile Ad-hoc Network,移动自组织网络)更加复杂,复杂的网络结构和应用随之也带来了新的更加复杂的安全问题。由于车联网中的车车通信以及车路通信全部采用无线移动通信方式,无线通信固有的缺陷与车联网应用的高可靠性、高安全性之间存在着矛盾。作为车联网数据承载的互联网,其安全隐患和威胁在车联网中依然存在,而且还会随着车联网的应用发展而不断演变,进而形成新的安全威胁。为此,对于车联网安全的研究,需要在充分认识各类已有网络技术的基础上,结合车联网自身的结构和功能特征,从体系结构、协议实现、管理策略、具体应用等方面分析可能存在的安全隐患和潜在的安全威胁,并提出具体的解决方法和相应的研究思路。
1 车域网安全威胁
1.1 车辆定位安全威胁
车辆定位是车联网的关键技术之一,车联网的大量应用都与位置信息有关,尤其是车速、加速度、运行方向等涉及到车辆运行安全的信息必须与特定的车辆及其当前位置相关,没有准确位置信息的监测数据不但没有应用价值,而且会为车联网带来安全隐患。因此,车辆定位技术是车联网技术发展的基础。
参与车联网定位的节点分为已知其位置信息的信标(Beacon)节点和未知其位置信息的未知(Unknown)节点两类,其中分布在道路两侧的RSU(Road Side Unit,路侧单元)多为通过GPS等方式精确定位的信标节点,而行驶在道路上的车辆多为未知节点。由于车辆运行在空旷的交通环境中,攻击节点可以入侵到车联网,破坏定位模块的正常功能。同时,由于定位系统多利用无线通信所具有的信号传输延时、角度、功耗、相位差等物理属性和特征,以及信息在不同节点间转发的跳数来确定节点的位置关系,然而攻击者可以利用无线通信的开放性随意地侦听网络中的信息并进行伪造[1],或者将自己扮演为信标节点发送虚假定位参照信息来误导未知节点。其中,虫洞攻击[2]是一种典型的适用于车联网环境的攻击方法,它不仅通过扰乱节点之间的正常跳数产生错误的定位信息,而且利用篡改、选择性地转发接收到的信息,破坏网络中正常传输的数据。
1.2 传感器网络安全威胁
与WSN不同的是,VAN(Vehicles Area Network,车域网)中的传感器网络是由性能与功能不同的传感器组成的分层传感器网络,而且传感器之间多采用有线或集成方式连接,属于静态传感器网络。为此,在研究VAN中传感器网络的安全时,不再受计算能力、功耗、存储空间和通信能力等硬件资源的影响,一些经典的密码算法、密钥管理、身份认证、入侵检测等安全技术可直接应用其中,提高了系统的安全防范能力。
在车联网中,单一数量和功能的传感器提供的信息已无法满足其应用需求,必须同时运用包括压力、温度、湿度、速度、红外、激光等多种功能的不同传感器,并将其集成起来提供多种感知数据,通过优化处理获得车辆的特定状态信息,再经综合分析后,为车联网应用提供信息依据。为此,在VAN的传感器网络研究中,重点应放在对不同传感器数据的安全融合上。在由分层静态传感器网络的数据融合操作中,根据系统的要求,数据融合节点(Aggregator Node)从各传感器节点(General Node)收集所需的数据,并进行融合操作,然后将融合后的数据提交给相应的应用系统或上层通信设备。
数据融合可有效降低系统的通信开销,但也会因攻击而带来安全隐患,主要表现为:一是攻击者入侵数据融合节点或将自己冒充为数据融合节点,修改数据融合的规则或策略,从而产生错误的融合后的数据并将其发送给应用系统或上层设备;二是攻击者在入侵传感器节点或将自己冒充为合法的传感器节点后,向数据融合节点故意发送错误信息。以上两种方式,都会破坏传感器网络的数据融合规则,形成错误或虚假的“感知”信息,使车联网已有的安全机制失效,产生严重的安全后果。
1.3 车内通信安全威胁
车联网是一个复杂的集信息感知、融合、交互于一体的信息系统,就VAN内部的通信而言,不同功能的设备设施及模块之间频繁地进行信息的交换和处理,同时内部设备还需要通过车载通信网关实现与外部网络的连接。
根据安全防御要求,可根据不同的安全等级将VAN内部的通信划分为多个不同的安全域,其中有些仅允许内部数据交换的域与可访问外网的域之间需要实现严格的物理隔离,而有些域之间只允许用户数据从高安全域单向传输到低安全域,反之不然。通过这种域间控制机制,实现通信的可靠性。但是,攻击者也可以冒充为高安全域中的成员去控制低安全域中的节点,从而形成一个隐蔽通道[3]来破坏原有的安全机制。为此,如何消除潜在的隐蔽通道安全威胁,实现不同等级安全域之间可靠的数据传输,是VAN安全需要解决的问题。针对此问题,传统网络中的物理隔离技术和基于数据过滤、数据流控制、协议转换、虚拟机等方式的逻辑隔离技术,可以迁移到VAN的安全通信中。
1.4 电子车牌安全威胁
车辆的注册管理一直是交通管理部门的工作重点,也是车联网需要实现的重要功能。其中,车牌管理通过对车辆分配一个唯一的身份标识(Identity,ID),实现对车辆从注册、安检、违章处理到报废等一系列环节的过程管理,解决车辆管理中存在的黑车、套牌车、肇事车逃逸、车牌伪造等违法问题。
电子车牌面临的安全问题主要有:拆除或物理损坏电子标签、标签内容篡改、非法读取标签信息、伪造标签等。从技术上讲,电子标签与读写器之间的通信是非接触式的,两者之间的身份认证和数据加密机制也存在被攻击的风险,存在信息被非法读取或泄露的可能。即使是长期存储在标签和后台数据库中以及临时存储在读写器中的与车牌相关的信息,也同样会受到攻击。另外,利用标签中车辆ID唯一性进行的对车辆的跟踪和定位,导致用户隐私的泄露。即使在加密系统中无法知道标签中包含的具体内容,但通过固定的加密信息仍然可以对标签进行跟踪和定位。
2 车载自组网安全威胁
2.1 干扰攻击
VANET(Vehicular Ad-hoc Network,车辆自组织网络)安全威胁既有来自外界的入侵,还有来自内部的攻击,安全问题较为复杂。干扰攻击是一种基于无线通信物理层所提供的频率选择、信道侦听、调制和数据收发等功能而产生的攻击方式。误码率高、传输带宽有限、通信质量无法得到保障和系统的安全性较差是无线信道的固有特征。在车载自组网中,车辆间以无线方式随机接入或离开网络,并共享无线信道。攻击者可以向特定区域发射大功率干扰信号,扰乱车辆之间的正常通信,使信号收发节点失去正常的信号收发能力,从而形成频谱干扰(Spectrum Jamming)攻击[4]。
如图1所示,频谱干扰攻击的一般实现方法是攻击者在感知到网络中的通信行为时,在授权频段内通过提高自己的功率谱密度(Power Spectrum Density,PSD)来产生和发送连续的大功率无线信号,从而阻断正常的通信。当节点要发送数据时,因信道繁忙而无法获得对信道的有效利用,而节点要接收数据时,接收节点也会因大量来自攻击的无线信号而被湮灭其中。在车联网中,车辆之间必须频繁交换各类实时感知信息,才能为车辆行驶安全作出相应的判断和决策,而一旦这些信息无法在节点间正常传输或传输时出现错误,则会引起车辆间通信的混乱,甚至产生安全事故。频谱干扰攻击是一种典型的物理层DoS攻击。
2.2 虚假信息攻击
虚假信息攻击是借助VANET中节点之间共享开放信道的特点而实现的一种主动攻击方式。在VANET中,当攻击者一旦捕获共享信道所在的频段后,就可以冒充为合法的车联网节点,向网络中发送虚假信息,也可以篡改、延迟转发或丢弃接收后需要转发的信息,从而实现攻击目的。