一. 前言
二、V2X网络缺陷
IEEE 1609.2-2016和1609.2.1-2020这两个标准,定义了DSRC和C-V2X底层技术中安全交换BSM消息的服务以及协议。根据 1609.2,每个BSM都需要用椭圆曲线数字签名算法 (ECDSA) 和 VPKI 颁发的证书进行数字签名,防止消息被篡改。同时,为了防止汽车在V2X这种大规模网络中暴露真实身份,采用“化名”(pseudonym
certificates)来代表汽车临时身份,标准中并没有明确定义其有效期,根据经验,一般可以认为约5分钟,汽车会更换化名。在这五分钟下,网络对汽车颁发证书、吊销汽车证书。如果汽车在网络中失信或者离开网络,则需要对汽车的证书进行吊销。
但是,这个过程中,整个网络对“认证失败”的结果认定不足,即数据报文本身的校验过程只采用CRC32,无法对报文进行纠错处理,导致它无法区分到底是因为消息传输错误,还是因为被恶意篡改导致的“认证失败”。攻击者可以利用得到的“化名”在短时间内发送大量的伪造消息,让被攻击的节点在网络中认证失败。
安全凭证管理系统 (SCMS) 是美国交通部提议的 VPKI 框架,它概述了用于分发、更新和撤销车辆证书的架构。这种架构提出多种方法来检测不当行为车辆,其中包括机器学习、基于声誉的方案等。在基于信誉的方案中,我方车为对方车辆维护一个本地信誉库。每次收到消息时,消息签名验证的结果会对信誉产生影响,因此在类似的方案下,每次从对方接收到验证失败的消息时,我方都会降低该车辆的声誉。因此,如果在VPKI中使用基于信誉的检测方案,车辆可能会被攻击者“抹黑”。就是说,汽车开着开着,就容易被V2X网络拉黑。
三、攻击实验与结果
作者开源了测试环境以及代码v2verifier。测试环境如图 1所示。测试环境中有接收方、发送方、攻击方三个节点,每个节点由一个笔记本电脑和一台SDR组成。
图1. 威胁模型
图2. v2verifier的图形界面
四、模拟实验
图3. v2verifier的模拟环境
四、启发与总结
在V2X尚未落地的今天,研究V2X的安全性显得较为困难。作者研读了V2X众多标准后,使用软件无线电设备对V2X网络的安全通信进行了模拟,并开源了实验环境和代码。同时,针对V2X网络中汽车的信誉进行了攻击和测试,最后,成功验证了V2X网络下基于信誉的安全机制存在安全漏洞。
参考文献
[1]. 论文信息及下载地址,https://github.com/twardokus/v2verifier/wiki/Publications
[2]. IEEE SA - IEEE 1609.2-2016,https://standards.ieee.org/ieee/1609.2/6038/
[3]. v2verifier,https://github.com/twardokus/v2verifier
往期回顾
内容编辑:创新研究院 张克雷
责任编辑:创新研究院 董炳佑
本公众号原创文章仅代表作者观点,不代表绿盟科技立场。所有原创内容版权均属绿盟科技研究通讯。未经授权,严禁任何媒体以及微信公众号复制、转载、摘编或以其他方式使用,转载须注明来自绿盟科技研究通讯并附上本文链接。
关于我们
绿盟科技研究通讯由绿盟科技创新研究院负责运营,绿盟科技创新研究院是绿盟科技的前沿技术研究部门,包括星云实验室、天枢实验室和孵化中心。团队成员由来自清华、北大、哈工大、中科院、北邮等多所重点院校的博士和硕士组成。
绿盟科技创新研究院作为“中关村科技园区海淀园博士后工作站分站”的重要培养单位之一,与清华大学进行博士后联合培养,科研成果已涵盖各类国家课题项目、国家专利、国家标准、高水平学术论文、出版专业书籍等。
我们持续探索信息安全领域的前沿学术方向,从实践出发,结合公司资源和先进技术,实现概念级的原型系统,进而交付产品线孵化产品并创造巨大的经济价值。
长按上方二维码,即可关注我