《電子技術(shù)應(yīng)用》
您所在的位置:首頁 > 通信與網(wǎng)絡(luò) > 設(shè)計(jì)應(yīng)用 > 車聯(lián)網(wǎng)安全威脅綜述
車聯(lián)網(wǎng)安全威脅綜述
2017年電子技術(shù)應(yīng)用第5期
李馥娟1,王 群1,2,錢煥延2
1.江蘇警官學(xué)院 計(jì)算機(jī)信息與網(wǎng)絡(luò)安全系,江蘇 南京210031; 2.南京理工大學(xué) 計(jì)算機(jī)科學(xué)與工程學(xué)院,江蘇 南京210094
摘要: 伴隨著車聯(lián)網(wǎng)技術(shù)的飛速發(fā)展,其所面臨的安全威脅日漸凸顯,已引起學(xué)術(shù)界、工業(yè)界和政府部門的普遍關(guān)注。作為在智能交通中具有典型性和先進(jìn)性的車聯(lián)網(wǎng),較之傳統(tǒng)的互聯(lián)網(wǎng),因其應(yīng)用環(huán)境更加特殊、組網(wǎng)更加復(fù)雜、管理更加困難,其安全威脅更加突出。從數(shù)據(jù)通信角度出發(fā),提出車聯(lián)網(wǎng)的安全架構(gòu),重點(diǎn)從車域網(wǎng)安全、車載自組網(wǎng)安全和車載移動(dòng)互聯(lián)網(wǎng)安全3個(gè)方面分析存在和面臨的安全威脅。
中圖分類號(hào): TP393
文獻(xiàn)標(biāo)識(shí)碼: A
DOI:10.16157/j.issn.0258-7998.2017.05.006
中文引用格式: 李馥娟,王群,錢煥延. 車聯(lián)網(wǎng)安全威脅綜述[J].電子技術(shù)應(yīng)用,2017,43(5):29-33,37.
英文引用格式: Li Fujuan,Wang Qun,Qian Huanyan. Survey on security threats of Internet of vehicles[J].Application of Electronic Technique,2017,43(5):29-33,37.
Survey on security threats of Internet of vehicles
Li Fujuan1,Wang Qun1,2,Qian Huanyan2
1.Department of Computer Information and Cyber Security,Jiangsu Police Institute,Nanjing 210031,China; 2.School of Computer Science and Technology,Nanjing University of Science and Technology,Nanjing 210094,China
Abstract: With the rapid development of Internet of Vehicles(IoV) technology, its security threats have become more and more obvious and received much attention in academia,industry and government department. As one of the intelligent transportation, IoV is typical and advanced. Compared with the traditional Internet, because of its special application environment more, more complex networking and management more difficult, the more prominent security threats of IoV. From the perspective of data communication, this paper put forward the IoV security architecture, mainly analyzes the vehicle area network security threats, vehicular ad hoc networks security threats and vehicular mobile Internet security threats.
Key words : Internet of Vehicles(IoV);security threats;vehicle area network security threats;vehicular ad hoc networks security threats;vehicular mobile Internet security threats

0 引言

    作為在智能交通應(yīng)用中具有典型性和先進(jìn)性的車聯(lián)網(wǎng),因其應(yīng)用環(huán)境的特殊性和組網(wǎng)的復(fù)雜性,其安全問題更加突出。從網(wǎng)絡(luò)拓?fù)鋪砜?,車?lián)網(wǎng)中節(jié)點(diǎn)之間的連接方式更加靈活,車輛之間可以組成無中心的移動(dòng)自組織網(wǎng)絡(luò),車輛與道路基礎(chǔ)設(shè)施之間還可以組成有固定接入點(diǎn)的基礎(chǔ)結(jié)構(gòu)型網(wǎng)絡(luò)。所以,車聯(lián)網(wǎng)的結(jié)構(gòu)要比傳統(tǒng)的互聯(lián)網(wǎng)、MWSN(Mobile Wireless Sensor Networks,移動(dòng)無線傳感網(wǎng))、MANET(Mobile Ad-hoc Network,移動(dòng)自組織網(wǎng)絡(luò))更加復(fù)雜,復(fù)雜的網(wǎng)絡(luò)結(jié)構(gòu)和應(yīng)用隨之也帶來了新的更加復(fù)雜的安全問題。由于車聯(lián)網(wǎng)中的車車通信以及車路通信全部采用無線移動(dòng)通信方式,無線通信固有的缺陷與車聯(lián)網(wǎng)應(yīng)用的高可靠性、高安全性之間存在著矛盾。作為車聯(lián)網(wǎng)數(shù)據(jù)承載的互聯(lián)網(wǎng),其安全隱患和威脅在車聯(lián)網(wǎng)中依然存在,而且還會(huì)隨著車聯(lián)網(wǎng)的應(yīng)用發(fā)展而不斷演變,進(jìn)而形成新的安全威脅。為此,對于車聯(lián)網(wǎng)安全的研究,需要在充分認(rèn)識(shí)各類已有網(wǎng)絡(luò)技術(shù)的基礎(chǔ)上,結(jié)合車聯(lián)網(wǎng)自身的結(jié)構(gòu)和功能特征,從體系結(jié)構(gòu)、協(xié)議實(shí)現(xiàn)、管理策略、具體應(yīng)用等方面分析可能存在的安全隱患和潛在的安全威脅,并提出具體的解決方法和相應(yīng)的研究思路。

1 車域網(wǎng)安全威脅

1.1 車輛定位安全威脅

    車輛定位是車聯(lián)網(wǎng)的關(guān)鍵技術(shù)之一,車聯(lián)網(wǎng)的大量應(yīng)用都與位置信息有關(guān),尤其是車速、加速度、運(yùn)行方向等涉及到車輛運(yùn)行安全的信息必須與特定的車輛及其當(dāng)前位置相關(guān),沒有準(zhǔn)確位置信息的監(jiān)測數(shù)據(jù)不但沒有應(yīng)用價(jià)值,而且會(huì)為車聯(lián)網(wǎng)帶來安全隱患。因此,車輛定位技術(shù)是車聯(lián)網(wǎng)技術(shù)發(fā)展的基礎(chǔ)。

    參與車聯(lián)網(wǎng)定位的節(jié)點(diǎn)分為已知其位置信息的信標(biāo)(Beacon)節(jié)點(diǎn)和未知其位置信息的未知(Unknown)節(jié)點(diǎn)兩類,其中分布在道路兩側(cè)的RSU(Road Side Unit,路側(cè)單元)多為通過GPS等方式精確定位的信標(biāo)節(jié)點(diǎn),而行駛在道路上的車輛多為未知節(jié)點(diǎn)。由于車輛運(yùn)行在空曠的交通環(huán)境中,攻擊節(jié)點(diǎn)可以入侵到車聯(lián)網(wǎng),破壞定位模塊的正常功能。同時(shí),由于定位系統(tǒng)多利用無線通信所具有的信號(hào)傳輸延時(shí)、角度、功耗、相位差等物理屬性和特征,以及信息在不同節(jié)點(diǎn)間轉(zhuǎn)發(fā)的跳數(shù)來確定節(jié)點(diǎn)的位置關(guān)系,然而攻擊者可以利用無線通信的開放性隨意地偵聽網(wǎng)絡(luò)中的信息并進(jìn)行偽造[1],或者將自己扮演為信標(biāo)節(jié)點(diǎn)發(fā)送虛假定位參照信息來誤導(dǎo)未知節(jié)點(diǎn)。其中,蟲洞攻擊[2]是一種典型的適用于車聯(lián)網(wǎng)環(huán)境的攻擊方法,它不僅通過擾亂節(jié)點(diǎn)之間的正常跳數(shù)產(chǎn)生錯(cuò)誤的定位信息,而且利用篡改、選擇性地轉(zhuǎn)發(fā)接收到的信息,破壞網(wǎng)絡(luò)中正常傳輸?shù)臄?shù)據(jù)。

1.2 傳感器網(wǎng)絡(luò)安全威脅

    與WSN不同的是,VAN(Vehicles Area Network,車域網(wǎng))中的傳感器網(wǎng)絡(luò)是由性能與功能不同的傳感器組成的分層傳感器網(wǎng)絡(luò),而且傳感器之間多采用有線或集成方式連接,屬于靜態(tài)傳感器網(wǎng)絡(luò)。為此,在研究VAN中傳感器網(wǎng)絡(luò)的安全時(shí),不再受計(jì)算能力、功耗、存儲(chǔ)空間和通信能力等硬件資源的影響,一些經(jīng)典的密碼算法、密鑰管理、身份認(rèn)證、入侵檢測等安全技術(shù)可直接應(yīng)用其中,提高了系統(tǒng)的安全防范能力。

    在車聯(lián)網(wǎng)中,單一數(shù)量和功能的傳感器提供的信息已無法滿足其應(yīng)用需求,必須同時(shí)運(yùn)用包括壓力、溫度、濕度、速度、紅外、激光等多種功能的不同傳感器,并將其集成起來提供多種感知數(shù)據(jù),通過優(yōu)化處理獲得車輛的特定狀態(tài)信息,再經(jīng)綜合分析后,為車聯(lián)網(wǎng)應(yīng)用提供信息依據(jù)。為此,在VAN的傳感器網(wǎng)絡(luò)研究中,重點(diǎn)應(yīng)放在對不同傳感器數(shù)據(jù)的安全融合上。在由分層靜態(tài)傳感器網(wǎng)絡(luò)的數(shù)據(jù)融合操作中,根據(jù)系統(tǒng)的要求,數(shù)據(jù)融合節(jié)點(diǎn)(Aggregator Node)從各傳感器節(jié)點(diǎn)(General Node)收集所需的數(shù)據(jù),并進(jìn)行融合操作,然后將融合后的數(shù)據(jù)提交給相應(yīng)的應(yīng)用系統(tǒng)或上層通信設(shè)備。

    數(shù)據(jù)融合可有效降低系統(tǒng)的通信開銷,但也會(huì)因攻擊而帶來安全隱患,主要表現(xiàn)為:一是攻擊者入侵?jǐn)?shù)據(jù)融合節(jié)點(diǎn)或?qū)⒆约好俺錇閿?shù)據(jù)融合節(jié)點(diǎn),修改數(shù)據(jù)融合的規(guī)則或策略,從而產(chǎn)生錯(cuò)誤的融合后的數(shù)據(jù)并將其發(fā)送給應(yīng)用系統(tǒng)或上層設(shè)備;二是攻擊者在入侵傳感器節(jié)點(diǎn)或?qū)⒆约好俺錇楹戏ǖ膫鞲衅鞴?jié)點(diǎn)后,向數(shù)據(jù)融合節(jié)點(diǎn)故意發(fā)送錯(cuò)誤信息。以上兩種方式,都會(huì)破壞傳感器網(wǎng)絡(luò)的數(shù)據(jù)融合規(guī)則,形成錯(cuò)誤或虛假的“感知”信息,使車聯(lián)網(wǎng)已有的安全機(jī)制失效,產(chǎn)生嚴(yán)重的安全后果。

1.3 車內(nèi)通信安全威脅

    車聯(lián)網(wǎng)是一個(gè)復(fù)雜的集信息感知、融合、交互于一體的信息系統(tǒng),就VAN內(nèi)部的通信而言,不同功能的設(shè)備設(shè)施及模塊之間頻繁地進(jìn)行信息的交換和處理,同時(shí)內(nèi)部設(shè)備還需要通過車載通信網(wǎng)關(guān)實(shí)現(xiàn)與外部網(wǎng)絡(luò)的連接。

    根據(jù)安全防御要求,可根據(jù)不同的安全等級(jí)將VAN內(nèi)部的通信劃分為多個(gè)不同的安全域,其中有些僅允許內(nèi)部數(shù)據(jù)交換的域與可訪問外網(wǎng)的域之間需要實(shí)現(xiàn)嚴(yán)格的物理隔離,而有些域之間只允許用戶數(shù)據(jù)從高安全域單向傳輸?shù)降桶踩?,反之不然。通過這種域間控制機(jī)制,實(shí)現(xiàn)通信的可靠性。但是,攻擊者也可以冒充為高安全域中的成員去控制低安全域中的節(jié)點(diǎn),從而形成一個(gè)隱蔽通道[3]來破壞原有的安全機(jī)制。為此,如何消除潛在的隱蔽通道安全威脅,實(shí)現(xiàn)不同等級(jí)安全域之間可靠的數(shù)據(jù)傳輸,是VAN安全需要解決的問題。針對此問題,傳統(tǒng)網(wǎng)絡(luò)中的物理隔離技術(shù)和基于數(shù)據(jù)過濾、數(shù)據(jù)流控制、協(xié)議轉(zhuǎn)換、虛擬機(jī)等方式的邏輯隔離技術(shù),可以遷移到VAN的安全通信中。

1.4 電子車牌安全威脅

    車輛的注冊管理一直是交通管理部門的工作重點(diǎn),也是車聯(lián)網(wǎng)需要實(shí)現(xiàn)的重要功能。其中,車牌管理通過對車輛分配一個(gè)唯一的身份標(biāo)識(shí)(Identity,ID),實(shí)現(xiàn)對車輛從注冊、安檢、違章處理到報(bào)廢等一系列環(huán)節(jié)的過程管理,解決車輛管理中存在的黑車、套牌車、肇事車逃逸、車牌偽造等違法問題。

    電子車牌面臨的安全問題主要有:拆除或物理損壞電子標(biāo)簽、標(biāo)簽內(nèi)容篡改、非法讀取標(biāo)簽信息、偽造標(biāo)簽等。從技術(shù)上講,電子標(biāo)簽與讀寫器之間的通信是非接觸式的,兩者之間的身份認(rèn)證和數(shù)據(jù)加密機(jī)制也存在被攻擊的風(fēng)險(xiǎn),存在信息被非法讀取或泄露的可能。即使是長期存儲(chǔ)在標(biāo)簽和后臺(tái)數(shù)據(jù)庫中以及臨時(shí)存儲(chǔ)在讀寫器中的與車牌相關(guān)的信息,也同樣會(huì)受到攻擊。另外,利用標(biāo)簽中車輛ID唯一性進(jìn)行的對車輛的跟蹤和定位,導(dǎo)致用戶隱私的泄露。即使在加密系統(tǒng)中無法知道標(biāo)簽中包含的具體內(nèi)容,但通過固定的加密信息仍然可以對標(biāo)簽進(jìn)行跟蹤和定位。

2 車載自組網(wǎng)安全威脅

2.1 干擾攻擊

    VANET(Vehicular Ad-hoc Network,車輛自組織網(wǎng)絡(luò))安全威脅既有來自外界的入侵,還有來自內(nèi)部的攻擊,安全問題較為復(fù)雜。干擾攻擊是一種基于無線通信物理層所提供的頻率選擇、信道偵聽、調(diào)制和數(shù)據(jù)收發(fā)等功能而產(chǎn)生的攻擊方式。誤碼率高、傳輸帶寬有限、通信質(zhì)量無法得到保障和系統(tǒng)的安全性較差是無線信道的固有特征。在車載自組網(wǎng)中,車輛間以無線方式隨機(jī)接入或離開網(wǎng)絡(luò),并共享無線信道。攻擊者可以向特定區(qū)域發(fā)射大功率干擾信號(hào),擾亂車輛之間的正常通信,使信號(hào)收發(fā)節(jié)點(diǎn)失去正常的信號(hào)收發(fā)能力,從而形成頻譜干擾(Spectrum Jamming)攻擊[4]。

    如圖1所示,頻譜干擾攻擊的一般實(shí)現(xiàn)方法是攻擊者在感知到網(wǎng)絡(luò)中的通信行為時(shí),在授權(quán)頻段內(nèi)通過提高自己的功率譜密度(Power Spectrum Density,PSD)來產(chǎn)生和發(fā)送連續(xù)的大功率無線信號(hào),從而阻斷正常的通信。當(dāng)節(jié)點(diǎn)要發(fā)送數(shù)據(jù)時(shí),因信道繁忙而無法獲得對信道的有效利用,而節(jié)點(diǎn)要接收數(shù)據(jù)時(shí),接收節(jié)點(diǎn)也會(huì)因大量來自攻擊的無線信號(hào)而被湮滅其中。在車聯(lián)網(wǎng)中,車輛之間必須頻繁交換各類實(shí)時(shí)感知信息,才能為車輛行駛安全作出相應(yīng)的判斷和決策,而一旦這些信息無法在節(jié)點(diǎn)間正常傳輸或傳輸時(shí)出現(xiàn)錯(cuò)誤,則會(huì)引起車輛間通信的混亂,甚至產(chǎn)生安全事故。頻譜干擾攻擊是一種典型的物理層DoS攻擊。

zs1-t1.gif

2.2 虛假信息攻擊

    虛假信息攻擊是借助VANET中節(jié)點(diǎn)之間共享開放信道的特點(diǎn)而實(shí)現(xiàn)的一種主動(dòng)攻擊方式。在VANET中,當(dāng)攻擊者一旦捕獲共享信道所在的頻段后,就可以冒充為合法的車聯(lián)網(wǎng)節(jié)點(diǎn),向網(wǎng)絡(luò)中發(fā)送虛假信息,也可以篡改、延遲轉(zhuǎn)發(fā)或丟棄接收后需要轉(zhuǎn)發(fā)的信息,從而實(shí)現(xiàn)攻擊目的。

    安全是車聯(lián)網(wǎng)技術(shù)能否從理論走向應(yīng)用、從實(shí)驗(yàn)室走向大范圍部署的關(guān)鍵。行車安全依賴于車聯(lián)網(wǎng)中大量節(jié)點(diǎn)之間的協(xié)作,需要各節(jié)點(diǎn)之間能夠?qū)崟r(shí)交換信息,并確保數(shù)據(jù)傳輸?shù)恼鎸?shí)性、完整性和可用性。為此,VANET需要能夠同時(shí)抵御內(nèi)外網(wǎng)絡(luò)的安全威脅,形成一個(gè)可信、可控、可管的高度協(xié)作的網(wǎng)絡(luò)環(huán)境。

2.3 隧道攻擊

    隧道攻擊[5]是指網(wǎng)絡(luò)中的惡意節(jié)點(diǎn)通過創(chuàng)建隱蔽通信通道,以此來隱瞞節(jié)點(diǎn)之間的真實(shí)路徑,使路由選擇、節(jié)點(diǎn)定位等涉及到路徑信息的算法因所獲得信息的虛假性而失效。如圖2所示,惡意攻擊節(jié)點(diǎn)A與B之間建有一條隱蔽通道,利用該隱蔽通道攻擊節(jié)點(diǎn)可吸納周邊節(jié)點(diǎn)的數(shù)據(jù)流量,而忽略了“車輛A”節(jié)點(diǎn)的存在。由于部分真實(shí)節(jié)點(diǎn)被忽略,破壞了網(wǎng)絡(luò)拓?fù)涞恼鎸?shí)性,使基于拓?fù)涞耐ㄐ艆f(xié)作和算法在執(zhí)行過程中出現(xiàn)錯(cuò)誤。

zs1-t2.gif

    主動(dòng)攻擊和被動(dòng)攻擊的特點(diǎn)在隧道攻擊過程中同時(shí)得到體現(xiàn),惡意節(jié)點(diǎn)間通過相互間的配合構(gòu)建隱蔽通道,實(shí)現(xiàn)對路由的重定向,其他的攻擊手段也可以利用已創(chuàng)建的隧道發(fā)起新的攻擊。隧道攻擊的實(shí)現(xiàn)過程,從監(jiān)聽網(wǎng)絡(luò)可用頻段到攻擊同伴的產(chǎn)生,整個(gè)過程完全依賴于正常的網(wǎng)絡(luò)協(xié)議來實(shí)現(xiàn),并不篡改其他節(jié)點(diǎn)的信息,而是利用自己的隧道資源優(yōu)勢引誘其他節(jié)點(diǎn)的路徑選擇。在車聯(lián)網(wǎng)中,隧道攻擊主要存在于物理層和網(wǎng)絡(luò)層,都會(huì)誤導(dǎo)信息的傳輸路徑,導(dǎo)致車輛間相對位置判斷的錯(cuò)誤,使行車安全遭受破壞。

    除以上安全攻擊之外,車聯(lián)網(wǎng)還會(huì)受到黑洞問題、DoS攻擊(分布在網(wǎng)絡(luò)體系結(jié)構(gòu)的各層,如網(wǎng)絡(luò)層DoS攻擊、MAC層DoS攻擊等)、路由表溢出、信息泄漏等主動(dòng)型攻擊方式。

3 車載移動(dòng)互聯(lián)網(wǎng)安全威脅

3.1 車輛安全威脅

3.1.1 車載操作系統(tǒng)安全威脅

    (1)操作系統(tǒng)移植中存在的安全威脅。目前,車載操作系統(tǒng)也多移植于智能移動(dòng)終端的操作系統(tǒng),主要有蘋果公司的iOS和Google的Android。由于iOS是一個(gè)系統(tǒng)級(jí)服務(wù)有限的相對封閉的操作系統(tǒng),所以其安全性較好,受攻擊的面較小。而Android是一個(gè)相對開放的半開源操作系統(tǒng),雖然操作系統(tǒng)的核心代碼是開源的,底層服務(wù)也是開放的,但第三方基于開源系統(tǒng)和開放平臺(tái)開發(fā)的應(yīng)用一般是不開源的,導(dǎo)致軟件漏洞和后門大量存在,安全事件頻發(fā),安全威脅較大。

    (2)軟件“越獄”帶來的安全風(fēng)險(xiǎn)威脅。軟件“越獄”是指繞過蘋果公司對其操作系統(tǒng)iOS施加的很多限制,從而可以獲得設(shè)備root權(quán)限訪問底層服務(wù)的技術(shù)手段。設(shè)備“越獄”后,用戶從蘋果App Store以外的商店下載其他非官方的應(yīng)用程序或者自行安裝和訂制應(yīng)用,開發(fā)者可以在不受App Store嚴(yán)格審核的情況下訪問系統(tǒng)資源、使用私有應(yīng)用程序編程接口、修改系統(tǒng)特性等,進(jìn)而實(shí)現(xiàn)對短信、通話及電子郵件的攔截,GPS后臺(tái)跟蹤,后臺(tái)錄音等操作,給行車安全和用戶信息安全帶來極大的隱患。

    (3)操作系統(tǒng)“刷機(jī)”帶來的安全風(fēng)險(xiǎn)威脅?!八C(jī)”即對設(shè)備更換固件(即ROM),目前多用于智能手機(jī)等移動(dòng)終端設(shè)備。“刷機(jī)”后有可能帶來設(shè)備運(yùn)行不穩(wěn)定、死機(jī)、功能失效等后果,當(dāng)使用來路不明或事先設(shè)置了安全后門的ROM時(shí),會(huì)存在很大的安全風(fēng)險(xiǎn)。

    (4)外部通信接口帶來的安全威脅。車聯(lián)網(wǎng)中的外部通信接口主要是車載通信安全網(wǎng)關(guān),在與外部進(jìn)行數(shù)據(jù)交換時(shí),一方面要防止內(nèi)部信息的泄露,另一方面還要防止外部網(wǎng)絡(luò)中的病毒侵入內(nèi)部網(wǎng)絡(luò)。

    另外,還有軟件升級(jí)過程中帶來的安全隱患,用戶非授權(quán)訪問等安全問題。

3.1.2 應(yīng)用軟件安全威脅

    (1)病毒的侵入。雖然車載智能終端不像智能手機(jī)、平面電腦那樣受計(jì)算和存儲(chǔ)能力的限制,但與傳統(tǒng)互聯(lián)網(wǎng)中的計(jì)算機(jī)相比,車聯(lián)網(wǎng)中車載智能終端防范病毒入侵和防御外界攻擊的能力相對有限,復(fù)雜的加密算法和運(yùn)行機(jī)制很難取得預(yù)期的效果,對于龐大病毒庫的更新與維護(hù)相對困難。

    (2)云計(jì)算環(huán)境中的數(shù)據(jù)安全。由于云計(jì)算所具有的按需使用、易拓展、高效利用等特征,大大增加了在車聯(lián)網(wǎng)應(yīng)用中的靈活性。云計(jì)算是一個(gè)由多個(gè)單一安全域通過輕耦合方式聯(lián)合而成的邏輯安全域,云計(jì)算所具有的可擴(kuò)展性、開放性和管理的復(fù)雜性,使訪問控制變得非常繁雜,傳統(tǒng)單一安全域中的訪問控制模型和機(jī)制無法解決多域環(huán)境中可能出現(xiàn)的安全威脅。所以云計(jì)算的應(yīng)用必須解決跨域認(rèn)證、授權(quán)和操作中帶來的安全問題。除此之外,傳統(tǒng)網(wǎng)絡(luò)的安全也在影響著云計(jì)算環(huán)境中用戶數(shù)據(jù)的安全[6]。

    (3)專業(yè)應(yīng)用安全。專業(yè)應(yīng)用安全中最典型的是定位軟件的安全。由于定位信息不僅僅涉及到用戶的個(gè)人私隱,還涉及到行車安全,所以成為木馬攻擊的主要目標(biāo)之一。當(dāng)木馬侵入到車輛定位軟件后,會(huì)在后臺(tái)運(yùn)行并收集用戶的地理位置等敏感信息,并在用戶完全不知情的情況下泄露出去。在這種情況下,定位軟件就像一個(gè)隱藏的間諜,其存在對個(gè)人信息和行車安全來說無疑是一種威脅。

3.2 接入網(wǎng)安全威脅

    接入網(wǎng)負(fù)責(zé)將車輛節(jié)點(diǎn)連接到核心網(wǎng)絡(luò)以獲得相應(yīng)的服務(wù),它是車聯(lián)網(wǎng)的重要信息基礎(chǔ)設(shè)施。根據(jù)信號(hào)覆蓋范圍的不同,車聯(lián)網(wǎng)中的接入網(wǎng)可以分為衛(wèi)星通信網(wǎng)絡(luò)、蜂窩網(wǎng)絡(luò)(2G/3G/4G)、無線城域網(wǎng)(如WiMax)、無線局域網(wǎng)(WLAN)、無線個(gè)域網(wǎng)(如紅外、藍(lán)牙等)等方式[7,8]。接入網(wǎng)主要面臨以下幾個(gè)方面的安全威脅。

3.2.1 網(wǎng)絡(luò)耦合過程中帶來的安全威脅

    各種接入網(wǎng)絡(luò)之間的泛在互聯(lián),需要異構(gòu)網(wǎng)絡(luò)之間的耦合。例如,3G與WLAN在耦合時(shí)需要通過接入網(wǎng)關(guān)將WLAN中的AP接入到3G網(wǎng)絡(luò),WLAN中的用戶共享3G網(wǎng)絡(luò)系統(tǒng)提供的身份認(rèn)證、資源授權(quán)和計(jì)費(fèi)等功能。在這一過程中,相對安全的3G網(wǎng)絡(luò)需要向WLAN開放網(wǎng)絡(luò)接口,其安全性受到威脅。在不同架構(gòu)的網(wǎng)絡(luò)耦合過程中,各類專用接入網(wǎng)關(guān)扮演著異構(gòu)網(wǎng)絡(luò)之間的用戶與資源管理和數(shù)據(jù)轉(zhuǎn)換等角色,網(wǎng)關(guān)自身的安全性也在很大程度上決定著車聯(lián)網(wǎng)的安全性。

3.2.2 缺乏安全統(tǒng)一的身份認(rèn)證機(jī)制

    任何一個(gè)多用戶系統(tǒng)都涉及到身份認(rèn)證和資源授權(quán)問題[9,10]。在傳統(tǒng)的單一安全域中,一般都存在技術(shù)上成熟、運(yùn)行穩(wěn)定的用戶和資源管理模式來負(fù)責(zé)協(xié)調(diào)管理本域中的不同應(yīng)用系統(tǒng),如基于單點(diǎn)登錄(Single Sign On,SSO)的統(tǒng)一身份認(rèn)證系統(tǒng)實(shí)現(xiàn)了用戶在一個(gè)安全域內(nèi)的一次登錄多次訪問能力。在車聯(lián)網(wǎng)環(huán)境中同一車輛節(jié)點(diǎn)需要同時(shí)訪問多個(gè)相對獨(dú)立的應(yīng)用系統(tǒng),應(yīng)用系統(tǒng)多屬于不同的安全域,多數(shù)訪問需要跨域進(jìn)行,因而需要一個(gè)統(tǒng)一身份認(rèn)證(也稱為“聯(lián)邦身份認(rèn)證”)中心負(fù)責(zé)對邏輯安全域中的用戶身份和資源授權(quán)進(jìn)行統(tǒng)一管理。但是,因不同域間的輕耦合性而導(dǎo)致的安全邊界的不穩(wěn)定性和模糊性,大大增加了車聯(lián)網(wǎng)中對數(shù)據(jù)安全和用戶隱私保護(hù)的難度,傳統(tǒng)單一安全域中的安全機(jī)制在其可擴(kuò)展性和資源按需分配方面無法滿足多域環(huán)境下的需求,并暴露出一些安全問題。

3.3 應(yīng)用安全威脅

3.3.1 數(shù)據(jù)的非法訪問

    非法訪問是指對數(shù)據(jù)的非授權(quán)或越權(quán)訪問,破壞了數(shù)據(jù)的保密性和完整性。非法訪問一般通過掃描、黑客程序、隱蔽通道、遠(yuǎn)端操縱、密碼攻擊等手段,竊取或截獲用戶帳號(hào)和口令等信息,尋找網(wǎng)絡(luò)安全弱點(diǎn),竊取系統(tǒng)管理員權(quán)限或?qū)⑵胀ㄓ脩舻臋?quán)限提升為管理員權(quán)限,竊取網(wǎng)絡(luò)中傳輸或存儲(chǔ)的非公開數(shù)據(jù),破壞、修改正常數(shù)據(jù),設(shè)置非法程序,使系統(tǒng)無法為合法用戶提供服務(wù)。對用戶隱私信息的不規(guī)范甚至是非法使用,不僅會(huì)侵犯個(gè)人隱私,而且有可能助長以用戶信息為牟利點(diǎn)的地下黑色產(chǎn)業(yè)鏈,嚴(yán)重影響車聯(lián)網(wǎng)技術(shù)的應(yīng)用和發(fā)展。

3.3.2 軌跡隱私泄露

    車聯(lián)網(wǎng)中,車輛隨時(shí)隨地接入互聯(lián)網(wǎng),車輛信息具備時(shí)間和空間上的連續(xù)性和關(guān)聯(lián)性,形成了邏輯上非常明晰的關(guān)聯(lián),將這種關(guān)聯(lián)稱為軌跡。由于車輛的運(yùn)行軌跡中包含著或者可以推導(dǎo)出內(nèi)容豐富的敏感信息(例如什么時(shí)間去過什么地方、駕駛者的生活習(xí)慣及健康狀況等),所以攻擊者可以收集豐富的、細(xì)粒度的車輛軌跡信息,并經(jīng)分析獲得用戶的隱私。

3.3.3 車輛大數(shù)據(jù)安全

    移動(dòng)通信和傳感設(shè)備的廣泛使用導(dǎo)致了大數(shù)據(jù)的到來,而移動(dòng)通信和傳感設(shè)備正是車聯(lián)網(wǎng)的應(yīng)用核心。由于車聯(lián)網(wǎng)中研究的主要對象是車輛,原始數(shù)據(jù)也主要由車輛直接產(chǎn)生,為此將車聯(lián)網(wǎng)中與車輛相關(guān)的數(shù)據(jù)理解為車輛大數(shù)據(jù)。根據(jù)已有的研究,對大數(shù)據(jù)提出了稱為5 V的5個(gè)基本特征,即體量大(volume)、產(chǎn)生速度快(velocity)、模態(tài)多(variety)、識(shí)別難度大(veracity)和價(jià)值密度低(value)[11]。其中,車輛大數(shù)據(jù)中最大的特點(diǎn)是體量大、產(chǎn)生速度快和模態(tài)多,體量大是由車聯(lián)網(wǎng)的規(guī)模決定的,而產(chǎn)生速度快是由車聯(lián)網(wǎng)中行駛的安全性決定的,而模態(tài)多則是由車聯(lián)網(wǎng)中數(shù)據(jù)類型決定的。車輛大數(shù)據(jù)的安全威脅主要體現(xiàn)在以下三個(gè)方面:一是由于數(shù)據(jù)中包含著與車輛自身(包括車輛注冊信息、車輛擁有者信息、車輛駕駛者信息等)和車輛軌跡相關(guān)的敏感信息,所以存在著信息泄露問題;二是數(shù)據(jù)服務(wù)的真實(shí)性和可用性,從車聯(lián)網(wǎng)自身的功能定位和應(yīng)用需求出發(fā),車輛節(jié)點(diǎn)實(shí)時(shí)得到的信息必須是真實(shí)、可靠、可信的,這需要在確保網(wǎng)絡(luò)通信質(zhì)量的前提下,提高數(shù)據(jù)服務(wù)的質(zhì)量,防止數(shù)據(jù)被篡改;三是由于車輛大數(shù)據(jù)的價(jià)值很高,成為攻擊者的關(guān)注目標(biāo)。車聯(lián)網(wǎng)中的數(shù)據(jù)價(jià)值直接涉及到行車安全和對可用信息的利用(如利用車輛軌跡信息的欺詐、出售駕駛者健康信息、非法披露用戶的個(gè)人習(xí)慣等),攻擊者也可以通過收集公開的信息并進(jìn)行數(shù)據(jù)分析,獲得有價(jià)值的數(shù)據(jù)。另外,大數(shù)據(jù)也成為各類攻擊實(shí)施的載體,攻擊者通過將攻擊代碼寫入大數(shù)據(jù)并以其為攻擊發(fā)起者對目標(biāo)對象實(shí)施攻擊行為。

3.3.4 Sybil攻擊

    Sybil攻擊[12,13]是車聯(lián)網(wǎng)中常見的基于身份的攻擊方式,發(fā)起攻擊的節(jié)點(diǎn)(Sybil節(jié)點(diǎn))通過偽造車輛的身份標(biāo)識(shí)(ID)來創(chuàng)建錯(cuò)誤的目的地址,達(dá)到攻擊目的。在Sybil攻擊中,Sybil節(jié)點(diǎn)通過冒充其他合法車輛節(jié)點(diǎn)或偽造車輛ID,使一個(gè)惡意物理實(shí)體同時(shí)對外提供多個(gè)ID,從而使車輛ID失去真實(shí)性。一旦Sybil攻擊成功,攻擊者將破壞車聯(lián)網(wǎng)正常的運(yùn)行機(jī)制,主要表現(xiàn)為:發(fā)布虛假交通信息、使點(diǎn)對點(diǎn)存儲(chǔ)系統(tǒng)的分段和復(fù)制機(jī)制失效、擾亂路由算法機(jī)制、破壞網(wǎng)絡(luò)選舉機(jī)制、改變數(shù)據(jù)整合結(jié)果、使以節(jié)點(diǎn)為基礎(chǔ)的資源分配策略喪失公平性、使異常行為檢測出現(xiàn)誤差等。如圖3所示,在一交通路口,車輛正確的行駛方向應(yīng)該是直行或右轉(zhuǎn),但在攻擊節(jié)點(diǎn)虛假信息的引導(dǎo)下,錯(cuò)誤的導(dǎo)向了直行或左轉(zhuǎn),從而引起車輛間的碰撞甚至是更大的交通事故。

zs1-t3.gif

3.3.5 蟲洞攻擊

    蟲洞攻擊(worm hole attack)[14]是一種典型的發(fā)生在網(wǎng)絡(luò)層的DoS攻擊方式,攻擊節(jié)點(diǎn)無需獲得系統(tǒng)的身份認(rèn)證便可以對網(wǎng)絡(luò)進(jìn)行功能干擾和破壞。蟲洞攻擊的實(shí)現(xiàn)過程如圖4所示,兩個(gè)實(shí)施攻擊的惡意節(jié)點(diǎn)A1和A2通過串謀建立一條稱為“蟲洞鏈路”的私有通道,任何一個(gè)攻擊者能夠分別在各自的位置上獲得并記錄從鄰居節(jié)點(diǎn)收到的數(shù)據(jù),并通過蟲洞鏈路傳遞到另一端的攻擊節(jié)點(diǎn),并由該攻擊節(jié)點(diǎn)廣播給通信半徑內(nèi)的其他節(jié)點(diǎn)。

zs1-t4.gif

    正常情況下,節(jié)點(diǎn)N1和N6無法直接進(jìn)行通信,但是因?yàn)橄x洞鏈路的存在,節(jié)點(diǎn)N1和N6分別錯(cuò)誤地認(rèn)為對方在各自的通信范圍內(nèi)。更為糟糕的是,相比其他正常的通信鏈路,蟲洞鏈路具有更高的通信質(zhì)量,而且對于上層應(yīng)用來講,蟲洞攻擊節(jié)點(diǎn)和蟲洞鏈路是不可見的,這就導(dǎo)致應(yīng)用層的身份認(rèn)證和加密數(shù)據(jù)在蟲洞鏈路中會(huì)無條件轉(zhuǎn)發(fā)。在車聯(lián)網(wǎng)中,蟲洞攻擊主要影響數(shù)據(jù)融合、路由和定位等功能的正常實(shí)現(xiàn)。以基于跳數(shù)的無線定位算法(如典型的DV-Hop算法)的實(shí)現(xiàn)為例,在正常情況下節(jié)點(diǎn)N1和N6之間的跳數(shù)為5(N1→N2→N3→N4→N5→N6),而當(dāng)存在蟲洞鏈路時(shí)其跳數(shù)變?yōu)?(N1→A1→A2→N6),其中在算法實(shí)現(xiàn)中A1和A2是不可見的,由于蟲洞攻擊的存在,使得N1和N6之間的跳數(shù)比實(shí)際跳數(shù)小得多,導(dǎo)致定位結(jié)果與實(shí)際位置信息嚴(yán)重不符,形成車聯(lián)網(wǎng)安全的隱患。

3.3.6 黑洞攻擊

    黑洞攻擊(black hole attack)[15]是一種典型的網(wǎng)絡(luò)層DoS攻擊方式,也是車聯(lián)網(wǎng)中一種常見的攻擊類型。與蟲洞攻擊不同的是,黑洞攻擊屬于一種內(nèi)部攻擊方式,是由已經(jīng)被授權(quán)的網(wǎng)絡(luò)內(nèi)部惡意節(jié)點(diǎn)發(fā)起的一種攻擊。黑洞攻擊的實(shí)現(xiàn)過程如圖5所示,當(dāng)節(jié)點(diǎn)N1中沒有到達(dá)節(jié)點(diǎn)N4所在網(wǎng)絡(luò)的路由時(shí),節(jié)點(diǎn)N1將向所在網(wǎng)絡(luò)中廣播一個(gè)請求報(bào)文,由于節(jié)點(diǎn)N2和N6以及惡意節(jié)點(diǎn)A屬于同一個(gè)網(wǎng)絡(luò),所以這3個(gè)節(jié)點(diǎn)都會(huì)收到該請求報(bào)文。其中,惡意節(jié)點(diǎn)A在收到該請求報(bào)文后,會(huì)向節(jié)點(diǎn)N1返回一個(gè)應(yīng)答報(bào)文,謊稱通過自己有一條到達(dá)目的主機(jī)N4所在網(wǎng)絡(luò)的最短路徑。節(jié)點(diǎn)N1在接收到該欺騙報(bào)文后,開始通過節(jié)點(diǎn)A向節(jié)點(diǎn)N4發(fā)送數(shù)據(jù)。而當(dāng)節(jié)點(diǎn)A接收到從節(jié)點(diǎn)N1發(fā)送來的數(shù)據(jù)后,并不轉(zhuǎn)發(fā)數(shù)據(jù),而是直接將其丟棄掉或者重定向到偽裝的目的節(jié)點(diǎn)。在黑洞攻擊中,惡意節(jié)點(diǎn)充分利用了路由協(xié)議存在的設(shè)計(jì)缺陷,從而在網(wǎng)絡(luò)中形成了一個(gè)專門吸收數(shù)據(jù)的黑洞,在破壞網(wǎng)絡(luò)數(shù)據(jù)轉(zhuǎn)發(fā)機(jī)制的同時(shí),惡意截獲并丟棄節(jié)點(diǎn)數(shù)據(jù),甚至竊取網(wǎng)絡(luò)中一些重要節(jié)點(diǎn)的數(shù)據(jù)。

zs1-t5.gif

4 結(jié)論

    知己知彼,百戰(zhàn)不殆。對安全威脅進(jìn)行全面系統(tǒng)研究的目的不是人為放大存在和潛在的安全風(fēng)險(xiǎn),甚至導(dǎo)致應(yīng)用恐慌,而是在充分認(rèn)識(shí)所面臨威脅的基礎(chǔ)上,為安全技術(shù)研究和機(jī)制創(chuàng)新提供依據(jù)和支撐。本文在充分分析互聯(lián)網(wǎng)已有安全威脅的基礎(chǔ)上,針對車聯(lián)網(wǎng)應(yīng)用,重點(diǎn)從數(shù)據(jù)通信安全入手、從網(wǎng)絡(luò)安全出發(fā),以成熟的網(wǎng)絡(luò)分層模型為基礎(chǔ),綜述了面臨的安全威脅。

參考文獻(xiàn)

[1] RAYA M,PAPADIMITRATOS P,HUBAUX J P.Securing vehicular communications[J].IEEE Wireless Communications,2006,13(5):8-15.

[2] HU Y C,PERRING A,JOHNSON D B.Wormhole attacks in wireless networks[J].IEEE Journal on Selected Areas in Communications,2006,24(2):370-380.

[3] LAMPSON B W.A note on the confinement problem[J].Communications of the ACM,1973,16(10):613-615.

文獻(xiàn)4-15略



作者信息:

李馥娟1,王  群1,2,錢煥延2

(1.江蘇警官學(xué)院 計(jì)算機(jī)信息與網(wǎng)絡(luò)安全系,江蘇 南京210031;

2.南京理工大學(xué) 計(jì)算機(jī)科學(xué)與工程學(xué)院,江蘇 南京210094)

此內(nèi)容為AET網(wǎng)站原創(chuàng),未經(jīng)授權(quán)禁止轉(zhuǎn)載。