(重慶工程學院 400056)
從2015年以來,智能網聯汽車不斷壯大發(fā)展,各大汽車廠家紛紛推出具有車聯網功能的汽車,但與此同時也讓汽車網絡安全面臨著威脅與風險。其中與汽車中央集成網關緊密相關的安全威脅有以下幾種:第一,車內網傳輸威脅,車內網絡主要是CAN或LIN通訊為主,采用通訊標準均為ISO11898,報文ID數量較少,數據場的結構、定義均為統(tǒng)一模式,在售后市場中經常會出現用簡單設備(示波器、CAN報文顯示器等)將報文破解,黑客們只需要花費很低成本,就可以將整車通訊協議逆向解析出來;第二,車載終端架構威脅,最初ECU只是處理傳感器發(fā)來的數據,但是進入智能網聯汽車后,需要處理從云端或者是服務器發(fā)來的數據包,這些數據包中可能會植入惡意軟件,從而威脅汽車網絡安全;第三,車載終端升級安全威脅,進入智能網聯汽車后,汽車ECU升級的過程中也可能存在著安全風險,比如升級過程中,升級包被篡改,或升級包本身含有安全風險,傳輸過程中升級包有可能被劫持,實施中間人攻擊,甚至在生成過程中,云端服務器被攻擊,OTA(空中軟件升級)成為惡意軟件的源頭[1]。
根據上述潛在安全威脅,政府機構和產業(yè)聯盟陸續(xù)發(fā)表白皮書,在白皮書中提出信息安全方法論和行動指南。其中最權威且最具有代表性的是,2017年2月車載信息應用聯盟(TIAA)發(fā)布的《2016年車聯網網絡安全白皮書》和《車聯網網絡安全防護指南(討論稿)》,明確定義了智能網聯汽車信息安全的方法論。
智能網聯汽車信息安全化生命周期,可以分為策劃設計階段、生產階段、交付使用階段和廢棄階段。智能網聯汽車信息安全保護需要完整貫穿整個生命周期,并與之能徹底融合,實現全生命周期信息安全防護。
分域隔離就是整車功能增多或復雜性提高后,用PREEVISON(架構設計工具)將這些功能進行定義、分解、歸納及映射后,再把信息融合貫通,得出功能域的分類。整車功能按域可劃分為“感知域、控制域和決策域”,對不同域進行軟件或物理層隔離,從而達到分域保護目的。
中央集成網關的安全性,決定著智能網聯汽車網絡安全性的高低,是阻擋黑客進入汽車內網最有效方法之一。中央集成網關所采用的AES-128加密算法模型、CMAC消息認證模型和OTA管理模型,對汽車網絡安全性起著至關重要的作用。
AES算法是高級加密標準,AES是由美國國家技術研究院NIST DES設計的,具有結構簡單、高速和高安全級別等特性。AES加密數據塊的數據包長度必須是128比特,密鑰的長度可以是128位、192位或256位。CMAC的硬件實現基于VHDL語言描述和FPGA實現,使用AES核的分組數據長度為128或256位。AES算法廣泛應用于汽車領域,如發(fā)動機防盜系統(tǒng),自汽車發(fā)動機防盜系統(tǒng)誕生以來,AES作為核心加密算法一直沿用至今。
CMAC(Cipher-based Message Authentication Code)是基于一個對稱密鑰塊密碼,如AES(高級加密標準)散列函數消息的AES-CMAC長度標準,CMAC可以處理數據包長度的非整數倍。
為了保證接入口(云端、車、服務器)安全,人們采用了OTA管理軟件。OTA管理軟件會檢查進入車內網軟件的版本信息、車輛信息及車內零部件信息,如果該信息不完整或不正確,則網關拒絕其進入內網。網關與車內ECU通訊采用AES-128加密模型算法,CMAC消息驗證模型提高數據通信安全性。
中央集成網關采用OTA管理軟件、CMAC消息認證模型和AES-128加密算法模型3種安全機制,能夠從電氣架構設計角度保證汽車網絡的安全性,這是中央集成網關信息安全的核心內容。
【參考文獻】
[1]楊宏.基于智能網聯汽車的CAN總線攻擊與防御檢測技術研究[D].天津理工大學,2017.