韓正士,秦貴和,2,趙睿,劉毅,梁云龍
(1.吉林大學(xué)計(jì)算機(jī)科學(xué)與技術(shù)學(xué)院,130012,長春;2.吉林大學(xué)符號計(jì)算與知識工程 教育部重點(diǎn)實(shí)驗(yàn)室,130012,長春;3.吉林大學(xué)軟件學(xué)院,130012,長春)
汽車不僅是簡單的機(jī)械裝置,現(xiàn)代汽車包含大量用以檢測和控制車輛狀態(tài)的電子控制單元(ECU)。ECU通過不同的總線網(wǎng)絡(luò)進(jìn)行信息交互,各個(gè)總線網(wǎng)絡(luò)通過網(wǎng)關(guān)連接構(gòu)成車載總線網(wǎng)絡(luò)系統(tǒng)[1]。常見的車載總線網(wǎng)絡(luò)包括CAN、FlexRay、MOST和LIN等。
傳統(tǒng)汽車與外界是隔離的,所以車載總線在設(shè)計(jì)之初并沒有考慮到車載信息安全問題。然而,隨著汽車智能化與網(wǎng)聯(lián)化的發(fā)展與普及,汽車通過網(wǎng)絡(luò)與外界的信息交互愈加頻繁,汽車內(nèi)部與外部的訪問接口也隨之增多,車載信息安全問題面臨著前所未有的挑戰(zhàn)[2]。
近年來,世界各地的研究者對車載總線信息安全問題展開了大量研究。Koscher等提出通過在汽車診斷端口設(shè)置特殊儀器攻擊車載總線網(wǎng)絡(luò)的漏洞能夠控制剎車、雨刷器等,由于被攻擊車輛缺少對通信數(shù)據(jù)進(jìn)行解析和驗(yàn)證的過程,所以很容易被攻擊[3];著名白帽黑客Miller和Valasek利用筆記本與車載總線相連,可以讀取與寫入總線數(shù)據(jù),從而控制車輛的轉(zhuǎn)向、制動等功能,威脅車輛安全[4];Woo等利用手機(jī)APP通過藍(lán)牙和Wi-Fi與車載診斷系統(tǒng)(OBD)接口設(shè)備相連,對車內(nèi)ECU節(jié)點(diǎn)進(jìn)行攻擊,攻擊行為甚至可以關(guān)閉發(fā)動機(jī)[5]。
這些研究工作使人們開始重視車載信息安全防護(hù)技術(shù)的研究與發(fā)展。EVITA明確定義了電子安全入侵保護(hù)應(yīng)用的安全要求,并為車載網(wǎng)絡(luò)開發(fā)了適當(dāng)?shù)慕鉀Q方案[6];SeVeCOM為車與車通信和車與基礎(chǔ)設(shè)施通信定義了安全架構(gòu),并為這些網(wǎng)絡(luò)安全功能的部署提出了一個(gè)路線圖[7];OVERSEE的目標(biāo)是制定一個(gè)開放式的汽車信息平臺以保證信息的安全性和可靠性,該項(xiàng)目為車載應(yīng)用開發(fā)提供了一個(gè)標(biāo)準(zhǔn)化的運(yùn)行環(huán)境和接口,為車內(nèi)資源的訪問提供了統(tǒng)一的策略并整合了安全模塊[8];AUTOSAR 4.1.0增加了密碼服務(wù)管理和密碼抽象庫以支持密碼學(xué)相關(guān)技術(shù)和功能的使用[9],但是這些項(xiàng)目并沒有給出具體的安全措施,也沒有為具體的車載網(wǎng)絡(luò)設(shè)計(jì)具體有效的安全協(xié)議。
為了設(shè)計(jì)出具體的安全協(xié)議保護(hù)車載網(wǎng)絡(luò)的信息安全,從汽車的啟動階段入手,利用動態(tài)口令方法設(shè)計(jì)了車載總線的身份認(rèn)證協(xié)議[10],然而該協(xié)議沒有考慮車輛運(yùn)行階段面臨的偽造、重放等攻擊風(fēng)險(xiǎn);文獻(xiàn)[11-13]中提出的安全協(xié)議考慮了車載總線網(wǎng)絡(luò)的廣播特性,從車載總線負(fù)載受限的角度出發(fā)設(shè)計(jì)了車載總線安全協(xié)議,但是該協(xié)議不僅不能保護(hù)信息的機(jī)密性,而且增加了總線的通信延遲。
本文針對車載FlexRay總線的特點(diǎn)及其安全需求,提出了車載FlexRay總線安全協(xié)議。不同于現(xiàn)有的將車輛啟動安全與通信安全分離的協(xié)議,本文提出的安全協(xié)議充分考慮了車輛啟動階段和通信階段所面臨的安全問題,在滿足實(shí)時(shí)通信的基礎(chǔ)上,為車輛提供從系統(tǒng)啟動到結(jié)束全方位的信息安全保護(hù)。為驗(yàn)證本文提出的安全協(xié)議不僅能為車載FlexRay總線信息安全提供更加全面有效的防護(hù),而且滿足其他協(xié)議不能滿足的高實(shí)時(shí)性通信需求,搭建了基于飛思卡爾MC9S12XF512的FlexRay總線線控子系統(tǒng),并進(jìn)行了全面的測試,結(jié)果證明本文提出的安全協(xié)議在有效性和實(shí)時(shí)性方面的性能更好。
FlexRay[14]是一種高速、高可靠性、高確定性以及具備故障容錯(cuò)能力的總線技術(shù),被廣泛用于車載線控系統(tǒng)。
FlexRay總線支持雙通道傳輸,每條通道的傳輸速率最高可達(dá)10 Mbit/s,雙通道最高可達(dá)20 Mbit/s,而且雙通道冗余通信可以提供很多網(wǎng)絡(luò)不具備的可靠性。同時(shí)FlexRay總線支持多種拓?fù)浣Y(jié)構(gòu),包括總線型、星型、多星型和混合型,為網(wǎng)絡(luò)配置提供了靈活性。
FlexRay總線的通信是在周期循環(huán)中進(jìn)行的,每個(gè)通信周期由靜態(tài)段、動態(tài)段、符號窗和網(wǎng)絡(luò)空閑時(shí)間構(gòu)成[14]。靜態(tài)段采用TDMA技術(shù)實(shí)現(xiàn)時(shí)間觸發(fā),該技術(shù)將固定的時(shí)隙分配給固定的節(jié)點(diǎn),每個(gè)節(jié)點(diǎn)只能在自己的時(shí)隙內(nèi)發(fā)送數(shù)據(jù)。動態(tài)段采用FTDMA技術(shù)實(shí)現(xiàn)事件觸發(fā),每個(gè)節(jié)點(diǎn)利用報(bào)文ID中定義好的優(yōu)先級競爭微時(shí)槽,一旦出現(xiàn)總線訪問,時(shí)槽就會根據(jù)需要的時(shí)間擴(kuò)展。
車載FlexRay總線面臨的攻擊方式包括:惡意竊聽總線數(shù)據(jù)、偽造攻擊、重放攻擊。為保證總線的信息安全,FlexRay總線安全協(xié)議需要滿足以下4點(diǎn)安全需求:①節(jié)點(diǎn)身份真實(shí)性,網(wǎng)絡(luò)啟動階段對節(jié)點(diǎn)的合法性進(jìn)行驗(yàn)證,確保連入網(wǎng)絡(luò)的每一個(gè)節(jié)點(diǎn)都是合法的;②數(shù)據(jù)機(jī)密性,保證總線中傳輸?shù)拿舾邢⒓词贡桓`聽也不泄露消息的真實(shí)內(nèi)容;③數(shù)據(jù)真實(shí)性,保證消息來自合法的發(fā)送方,確保消息不是被偽造或者篡改的;④數(shù)據(jù)新鮮性,保證數(shù)據(jù)包是發(fā)送節(jié)點(diǎn)近期產(chǎn)生的,確保消息不是被重放的。
FlexRay總線節(jié)點(diǎn)通信建立在時(shí)隙的基礎(chǔ)上,因此協(xié)議為節(jié)點(diǎn)設(shè)置了基于通信時(shí)隙的本地通信計(jì)數(shù)器。除此之外,本文假設(shè)網(wǎng)關(guān)節(jié)點(diǎn)G是安全的且已經(jīng)存儲了每個(gè)從節(jié)點(diǎn)Ei的身份認(rèn)證密鑰Pi和通信密鑰Ki;每個(gè)從節(jié)點(diǎn)都存儲了網(wǎng)關(guān)節(jié)點(diǎn)的認(rèn)證密鑰PG。圖1給出了網(wǎng)絡(luò)的架構(gòu)圖以及每個(gè)節(jié)點(diǎn)需要內(nèi)置的密鑰。
圖1 網(wǎng)絡(luò)架構(gòu)圖
本文提出的安全協(xié)議主要包含兩個(gè)模塊:節(jié)點(diǎn)身份認(rèn)證模塊和網(wǎng)絡(luò)安全加密模塊。表1列出了本文描述安全協(xié)議需要用到的符號及說明。
表1 本文提出的安全協(xié)議所需符號及說明
節(jié)點(diǎn)身份認(rèn)證模塊主要完成兩個(gè)工作:一是網(wǎng)關(guān)對每個(gè)子節(jié)點(diǎn)的合法性進(jìn)行認(rèn)證;二是網(wǎng)關(guān)為每個(gè)通過認(rèn)證的子節(jié)點(diǎn)分配通信密鑰。本文利用DH[15]密鑰交換協(xié)議的思想以及非對稱加密算法RSA[16]公鑰加密私鑰解密技術(shù)完成該模塊的工作。節(jié)點(diǎn)身份認(rèn)證主要分為以下4個(gè)步驟。
步驟1節(jié)點(diǎn)Ei利用公鑰PG加密Ii發(fā)給網(wǎng)關(guān)節(jié)點(diǎn),網(wǎng)關(guān)節(jié)點(diǎn)收到后利用私鑰SG解密,判斷Ii是否為合法節(jié)點(diǎn),是則轉(zhuǎn)至步驟2;否則認(rèn)證失敗,其形式化描述為
Hi=F(PG,Ii)
(1)
Ii=F(SG,Hi)
(2)
步驟2網(wǎng)關(guān)節(jié)點(diǎn)生成隨機(jī)數(shù)Ri并利用公鑰Pi加密發(fā)送給節(jié)點(diǎn)Ei,節(jié)點(diǎn)Ei收到后使用私鑰Si解密得到隨機(jī)數(shù)的明文Ri,轉(zhuǎn)至步驟3,其形式化描述為
Qi=F(Pi,Ri)
(3)
Ri=F(Si,Qi)
(4)
(5)
(6)
步驟4網(wǎng)關(guān)利用公鑰Pi加密通信密鑰Ki發(fā)送給節(jié)點(diǎn)Ei;節(jié)點(diǎn)Ei利用私鑰Si解密獲得通信所需要的密鑰Ki,其形式化描述為
Ui=F(Pi,Ki)
(7)
Ki=F(Si,Ui)
(8)
為保護(hù)通信階段的信息安全,本文利用對稱加密算法RC5[17]對數(shù)據(jù)進(jìn)行加密,保護(hù)數(shù)據(jù)機(jī)密性;利用BKDR哈希算法對幀和本地通信計(jì)數(shù)器計(jì)算消息認(rèn)證碼,保護(hù)數(shù)據(jù)的真實(shí)性和新鮮性。
發(fā)送節(jié)點(diǎn)在發(fā)送消息前,需要對消息進(jìn)行如下4個(gè)步驟的處理。
步驟1發(fā)送節(jié)點(diǎn)Es利用加密算法RC5對明文數(shù)據(jù)M加密生成密文C,即
C=V(Ki,M)
(9)
步驟2發(fā)送節(jié)點(diǎn)Es利用BKDR算法對本地通信計(jì)數(shù)器Ts,j和密文數(shù)據(jù)C計(jì)算消息認(rèn)證碼A,即
A=W(C||Ts,j)
(10)
步驟3發(fā)送節(jié)點(diǎn)Es將密文C與消息認(rèn)證碼A組成FlexRay總線數(shù)據(jù)幀(C||A)發(fā)送給接收節(jié)點(diǎn)Er。
步驟4幀發(fā)送完成后,增加發(fā)送節(jié)點(diǎn)Es在時(shí)隙j的本地通信計(jì)數(shù)器Ts,j,即
Ts,j=Ts,j+1
(11)
接收節(jié)點(diǎn)在接收到消息后,需要對消息進(jìn)行如下4個(gè)步驟的處理才能獲得安全的明文數(shù)據(jù)幀。
步驟1接收節(jié)點(diǎn)Er收到來自發(fā)送節(jié)點(diǎn)Es的幀后,首先利用BKDR哈希算法對本地通信計(jì)數(shù)器Tr,j和幀的有效負(fù)載部分C計(jì)算消息認(rèn)證碼A′
A′=W(C||Tr,j)
(12)
步驟2比較A和A′,若相等,則證明幀是安全的,轉(zhuǎn)至步驟2;否則,認(rèn)為發(fā)生了偽造攻擊或者重放攻擊,丟棄該幀。
步驟3接收節(jié)點(diǎn)Er利用RC5算法以及密鑰Ki對密文C進(jìn)行解密獲取明文M,即
M=V(Ki,C)
(13)
步驟4完成幀的確認(rèn)和解密工作后,增加接收節(jié)點(diǎn)Er在時(shí)隙j的本地通信計(jì)數(shù)器Tr,j,即
Tr,j=Tr,j+1
(14)
為驗(yàn)證本文提出的安全協(xié)議,實(shí)驗(yàn)選用4塊具有代表性的16位車載微控制器MC9S12XF512開發(fā)板模擬車載環(huán)境下的線控子系統(tǒng)。其中E0為攻擊節(jié)點(diǎn),G為網(wǎng)關(guān)節(jié)點(diǎn),E1和E2為合法從節(jié)點(diǎn)。在集成開發(fā)環(huán)境CodeWarrior中完成代碼編寫。本實(shí)驗(yàn)設(shè)置的FlexRay總線通信速率為10 Mbit/s,通信周期為5 ms,靜態(tài)時(shí)隙的長度為0.05 ms,配置的靜態(tài)幀長度為32 B。
實(shí)驗(yàn)從節(jié)點(diǎn)身份認(rèn)證、數(shù)據(jù)機(jī)密性、數(shù)據(jù)真實(shí)性以及新鮮性4個(gè)方面驗(yàn)證本文提出的安全協(xié)議的有效性。
3.1.1 節(jié)點(diǎn)身份認(rèn)證 通過合法節(jié)點(diǎn)和非法節(jié)點(diǎn)的身份認(rèn)證過程對比來驗(yàn)證本文提出的安全協(xié)議在身份認(rèn)證方面的安全性能。
首先對合法節(jié)點(diǎn)進(jìn)行了身份認(rèn)證,兩個(gè)合法節(jié)點(diǎn)E1、E2和網(wǎng)關(guān)節(jié)點(diǎn)G在網(wǎng)絡(luò)的啟動階段擁有彼此的RSA公鑰,所以順利地完成了身份認(rèn)證過程。
表2第1~3號和第5~7號數(shù)據(jù)分別列舉了節(jié)點(diǎn)E1和E2身份認(rèn)證過程中傳輸?shù)恼J(rèn)證幀,第4和第8號的幀數(shù)據(jù)是網(wǎng)關(guān)節(jié)點(diǎn)G為節(jié)點(diǎn)E1和E2頒發(fā)的通信密鑰。
對非法節(jié)點(diǎn)進(jìn)行身份認(rèn)證,由于缺少認(rèn)證密鑰,非法節(jié)點(diǎn)企圖完成身份認(rèn)證只能通過兩種方式。
方式一是暴力破解。非法節(jié)點(diǎn)向網(wǎng)關(guān)節(jié)點(diǎn)發(fā)送偽造認(rèn)證幀,試探能否被網(wǎng)關(guān)節(jié)點(diǎn)接受。這種情況下認(rèn)證成功的可能性為
P=n/216k
(15)
式中:P為身份認(rèn)證成功的概率;n為合法節(jié)點(diǎn)數(shù);k為用于身份認(rèn)證的數(shù)據(jù)幀字節(jié)長度。當(dāng)用于身份認(rèn)證的數(shù)據(jù)幀長度k足夠大時(shí),身份認(rèn)證成功的概率P接近于0,因此暴力破解的攻擊方式是無效的。
表2第9~12號的幀數(shù)據(jù)列舉了實(shí)驗(yàn)中非法節(jié)點(diǎn)E0發(fā)送的偽造認(rèn)證幀,在身份認(rèn)證的步驟1網(wǎng)關(guān)節(jié)點(diǎn)成功地識別出該幀是非法認(rèn)證幀。
方式二是攻擊節(jié)點(diǎn)通過惡意監(jiān)控其他合法節(jié)點(diǎn)的認(rèn)證過程,重放監(jiān)聽到的合法認(rèn)證幀。然而協(xié)議使用的是動態(tài)認(rèn)證模式,每一次認(rèn)證過程都不同。這種情況下認(rèn)證成功的可能性為
P=n/28k
(16)
與暴力破解類似,當(dāng)用于身份認(rèn)證的數(shù)據(jù)幀k足夠大時(shí),身份認(rèn)證成功的概率P接近于0,因此這種通過惡意監(jiān)控其他節(jié)點(diǎn)認(rèn)證過程并重放合法認(rèn)證幀的攻擊方式是無效的。
表2第13~15號和第16~18號數(shù)據(jù)分別列舉了實(shí)驗(yàn)中非法節(jié)點(diǎn)E0重放的E1和E2的合法認(rèn)證幀。雖然E0完成了身份認(rèn)證的步驟1和2,但在步驟3仍被網(wǎng)關(guān)G檢測出非法認(rèn)證。
通過分析與實(shí)驗(yàn)驗(yàn)證得出,本文設(shè)計(jì)的安全協(xié)議能夠保證連入網(wǎng)絡(luò)節(jié)點(diǎn)的合法性。
3.1.2 數(shù)據(jù)機(jī)密性 本文提出的安全協(xié)議使用RC5加密算法對數(shù)據(jù)加密來保障數(shù)據(jù)的機(jī)密性。
表3給出了實(shí)驗(yàn)中部分?jǐn)?shù)據(jù)的前4個(gè)字節(jié),由表3可以看出,節(jié)點(diǎn)發(fā)送的數(shù)據(jù)與總線實(shí)際傳輸?shù)臄?shù)據(jù)存在巨大差異,因此即使被惡意竊聽也不會暴露關(guān)鍵信息,且由RC5算法的特性可知,在通信密鑰不被泄露的情況下攻擊者破解密文的概率幾乎為0,從而保證了數(shù)據(jù)的機(jī)密性。
3.1.3 數(shù)據(jù)真實(shí)性和新鮮性 本文提出的安全協(xié)議使用BKDR哈希算法對數(shù)據(jù)和通信計(jì)數(shù)器計(jì)算消息認(rèn)證碼來保護(hù)數(shù)據(jù)的真實(shí)性和新鮮性。實(shí)驗(yàn)中截取計(jì)算出的消息認(rèn)證碼的其中4個(gè)字節(jié)填到FlexRay總線數(shù)據(jù)幀的有效數(shù)據(jù)后面作為有效消息認(rèn)證碼。攻擊者想要偽造幀消息進(jìn)行偽造攻擊,只有通過暴力測試的方法選取消息認(rèn)證碼,即從232個(gè)可能的消息認(rèn)證碼中選擇一個(gè),填入幀的后4個(gè)字節(jié)發(fā)送給接收方。由于FlexRay總線通信周期的限制,想要逐個(gè)去試探發(fā)送這些可能的消息認(rèn)證碼,大概需要220h甚至更多,這對攻擊者來說是十分不現(xiàn)實(shí)的。
表4給出了實(shí)驗(yàn)中的部分?jǐn)?shù)據(jù)的前8個(gè)字節(jié)及其消息認(rèn)證碼,其中第1~6號數(shù)據(jù)是節(jié)點(diǎn)E1和E2發(fā)送的合法幀,第7~9號數(shù)據(jù)是攻擊節(jié)點(diǎn)E0進(jìn)行偽造攻擊時(shí)發(fā)送的偽造幀,接收節(jié)點(diǎn)收到偽造幀時(shí)成功檢測出發(fā)生了偽造攻擊,保證了數(shù)據(jù)的真實(shí)性。
假設(shè)攻擊者能夠監(jiān)控總線傳輸?shù)膸?網(wǎng)絡(luò)就面臨著被重放攻擊的危險(xiǎn)。在本文提出的安全協(xié)議中,收發(fā)節(jié)點(diǎn)共同維護(hù)一個(gè)基于收發(fā)時(shí)隙的通信計(jì)數(shù)器,消息認(rèn)證碼是BKDR哈希算法對消息和通信計(jì)數(shù)器同時(shí)計(jì)算得到的,因此即使消息相同,發(fā)送時(shí)間不同,計(jì)算出的消息認(rèn)證碼也是不同的。
表4的第10~12號數(shù)據(jù)給出了實(shí)驗(yàn)中攻擊節(jié)點(diǎn)E0進(jìn)行重放攻擊時(shí)發(fā)送的幀消息,接收節(jié)點(diǎn)接收到重放幀時(shí)成功檢測出重放攻擊,保證了數(shù)據(jù)的新鮮性。
以上實(shí)驗(yàn)證明本文提出的安全協(xié)議能夠保證消息的機(jī)密性、真實(shí)性和新鮮性。
表2 身份認(rèn)證階段節(jié)點(diǎn)間傳輸?shù)恼J(rèn)證幀的檢測結(jié)果
表3 通信階段節(jié)點(diǎn)發(fā)送數(shù)據(jù)(明文)與總線傳輸數(shù)據(jù)(密文)對比
表4 通信階段攻擊節(jié)點(diǎn)進(jìn)行偽造攻擊和重放攻擊后總線檢測結(jié)果
在FlexRay總線的節(jié)點(diǎn)身份認(rèn)證模塊采用RSA算法進(jìn)行認(rèn)證和頒發(fā)密鑰。按照協(xié)議的設(shè)計(jì),從節(jié)點(diǎn)需要進(jìn)行3次RSA加解密運(yùn)算,網(wǎng)關(guān)節(jié)點(diǎn)需要進(jìn)行3次RSA加解密運(yùn)算,此外還要考慮通信的鏈路延遲,因此單個(gè)節(jié)點(diǎn)的認(rèn)證時(shí)間為
Tauth=6TRSA+4TSlot
(17)
式中:Tauth為單個(gè)節(jié)點(diǎn)認(rèn)證時(shí)間;TRSA為RSA算法在微控制器MC9SXF512中加解密所需要的時(shí)間;TSlot為FlexRay總線靜態(tài)時(shí)隙的長度。
在FlexRay總線的網(wǎng)絡(luò)安全加密模塊,采用對稱加密算法RC5和消息認(rèn)證BKDR算法共同保障FlexRay總線的信息安全。按照協(xié)議的設(shè)計(jì),收發(fā)節(jié)點(diǎn)各需要進(jìn)行一次加解密運(yùn)算和一次消息認(rèn)證運(yùn)算;此外還需要考慮通信的鏈路延遲,因此,FlexRay總線幀的響應(yīng)時(shí)間為
Trepose=2(TRC5+TBKDR)+TSlot
(18)
其中:Trepose為FlexRay總線數(shù)據(jù)幀響應(yīng)時(shí)間;TRC5為RC5算法在微控制器MC9SXF512中加解密所需要的時(shí)間;TBKDR為BKDR哈希算法在微控制器MC9SXF 512中計(jì)算消息認(rèn)證碼所需要的時(shí)間。
實(shí)驗(yàn)使用示波器測量了各安全算法在微控制器MC9SXF512中的運(yùn)行時(shí)間,其中RC5算法的運(yùn)行時(shí)間為2.12 ms,BKDR算法的運(yùn)行時(shí)間為0.132 ms,RSA算法的運(yùn)行時(shí)間為0.22 ms。
通過式(17)計(jì)算可知,單個(gè)FlexRay總線節(jié)點(diǎn)認(rèn)證時(shí)間為1.52 ms,而車輛的啟動一般在3 s左右,足以完成所有節(jié)點(diǎn)的身份認(rèn)證。
通過式(18)計(jì)算可知,FlexRay總線的幀響應(yīng)時(shí)間為4.554 ms,小于總線的通信周期5 ms,因此認(rèn)為本文提出的安全協(xié)議不影響車載FlexRay總線的實(shí)時(shí)通信。
本節(jié)將本文提出的安全協(xié)議與文獻(xiàn)[12-13]提出的EPSB、CSCAN安全協(xié)議進(jìn)行了比較。EPSB、CSCAN協(xié)議考慮了車載環(huán)境下資源受限的問題以及車載總線的安全需求,并且對車載總線網(wǎng)絡(luò)運(yùn)行過程中可能遇到的偽造、篡改等攻擊方式進(jìn)行了防護(hù),但是他們都沒有考慮車輛啟動階段車載總線上各節(jié)點(diǎn)的身份認(rèn)證問題以及數(shù)據(jù)的機(jī)密性問題;EPSB協(xié)議忽略了車載總線可能面臨的重放攻擊;EPSB協(xié)議和CSCAN協(xié)議所存在的另一個(gè)問題是忽略了車載總線的實(shí)時(shí)通信需求,嚴(yán)重增加了車載總線的通信延遲,這增加了車輛的安全隱患。本文提出的安全協(xié)議在滿足總線實(shí)時(shí)通信需求的基礎(chǔ)上,對車輛啟動階段與運(yùn)行階段可能遇到的攻擊都進(jìn)行了安全防護(hù),從而提升了車輛的信息安全級別。
本文針對車載FlexRay總線存在的信息安全問題實(shí)現(xiàn)了車載FlexRay總線安全協(xié)議。通過實(shí)驗(yàn)驗(yàn)證,與其他安全協(xié)議相比,本文提出的安全協(xié)議既能夠提供節(jié)點(diǎn)的身份認(rèn)證,又能在不影響總線實(shí)時(shí)通信的基礎(chǔ)上保護(hù)消息的機(jī)密性、真實(shí)性和新鮮性,提高了車輛的信息安全防護(hù)級別。未來的研究工作將把本文提出的協(xié)議在實(shí)車上進(jìn)行測試,并基于車輛實(shí)際駕駛環(huán)境中總線傳輸?shù)臉?biāo)準(zhǔn)向量進(jìn)行安全性、實(shí)時(shí)性分析,確保該協(xié)議在復(fù)雜的駕駛環(huán)境中仍能夠提高車輛的信息安全防護(hù)能力。