车载自组网面临的安全挑战
2018-04-13王济瑾肖晓强陆鹏
王济瑾,肖晓强,陆鹏
(国防科技大学,湖南 长沙 410007)
0 引言
车载自组网络(VANET)是由车载单元(OBU)和路边设施(RSU)组成的特殊网络架构。VANET是移动自组网的一种特殊类型,它具有高速、动态的拓扑结构,受到单条路径规划和建筑物、网络节点随机密度分布、无线传输间歇中断、阴影效应等障碍的限制。本文首先分析了VANET在安全防护方面的需求,然后详细介绍当前普遍适用的安全体系和标准,并对已经发现的攻击手段和对应的解决方法进行归纳总结,为下一步构建更完善的VANET安全体系打好基础,最后对新环境下(5G、人工智能)VANET安全防护可能需要解决的问题进行阐述。
1 VANET面临的安全挑战和迫切需求
1.1 VANET面临的安全挑战和限制
目前存在的一些安全挑战:
(1)网络规模、地理相关性、高机动性和动态拓扑、短连接时间和频繁断开连接:网络规模可以在地理上无界且可扩展,快速增长,并且没有全球权威来管理它的标准[1]。
(2)信任和信息验证:因为VANET自组织的特性促使节点从其他车辆和路边基础设施收集信息,在这个过程中节点间是需要相互信任的。由于信息交换是非常频繁的,所以它必须被信任并且完整性要得到验证,更重要的是,数据的可靠性比传输数据的节点的可靠性更有用[2]。
(3)密钥分发:VANET的安全机制依赖于密钥,这使得密钥分发至关重要;
(4)路由算法:在找到最佳路由后,要发送的数据包数量是一个挑战,它可以是单播,广播,V2V,V2I或者混合通信。
1.2 VANET在安全方面的迫切需求
(1)身份验证:确保消息是由拥有证书的合法用户生成或者接收者通过一个笔名来标识消息的发送者。
(2)可用性:通过抵抗DoS(拒绝服务),我们确保网络能正常工作,因为在有数秒的延迟情况下将使得消息传递没有意义[3]。
(3)机密性:涉及对某些资源的访问限制的一组规则或承诺,它使用加密方式或以某种特殊形式的数据验证来完成在OBU和RSU之间的数据信息交换。
(4)不可否认性:发送者不能否认发送了一个消息,因为他已经通过了身份验证,甚至可以通过防篡改设备(TPD)来恢复攻击者的身份[4]。
(5)完整性:数据保持完整,没有发生数据更改。数字签名用于消息和数据完整性。
(6)隐私和匿名:使用临时和匿名键将用户的身份隐藏到未经授权的节点上,这样就提供了位置隐私,没有人可以跟踪任何节点的轨迹。
(7)错误检测:用于检测恶意和错误的传输。
(8)访问控制:所有节点都根据规则和角色权限工作。
(9)灵活性和效率:安全体系结构和系统设计中的灵活性非常重要,虽然它本质上是为交通安全应用而设计的,需要更少的时间和带宽。
2 VANET中的攻击模型
攻击方式的分类:
攻击主要可分为四类:(1)在无线接口构成的风险;(2)对硬件和软件构成的威胁;(3)对车辆传感器输入构成的危害[5]。下面分别对这三类攻击进行分析:
对无线接口的攻击:身份和地理位置暴露(位置跟踪):攻击者试图获取司机的信息并追踪他,这将暴露一个节点在风险中。例如,一家汽车租赁公司想要以一种不合法的方式跟踪自己的汽车,用户将被跟踪,不保留隐私;DoS:攻击者试图使网络中的用户无法使用资源和服务,这是通过干扰物理通道或者“剥夺睡眠”实现的恶意软件:攻击者在网络中发送垃圾信息以消耗网络带宽并增加传输延迟,等等。
对硬件和软件的攻击:除了上面介绍的Dos、Sybil攻击、恶意软件和垃圾邮件、中间人攻击以及暴力攻击,硬件和软件还面临以下的攻击:错误信息的注入(虚假信息):攻击者在网络中故意注入虚假信息,它直接影响着用户在路上的行为,很容易导致事故或重定向正在使用的交通路线。节点的身份盗用(欺骗、模拟或伪装):攻击者试图模拟另一个节点。等等。
对传感器输入的攻击:除了上面提到的GPS欺骗之外,还面临下面两种攻击:错觉攻击:恶意用户故意欺骗汽车上的传感器以产生错误的传感器读数。因此,不正确的交通警告信息被广播到邻居;干扰攻击:攻击者干扰其他VANET节点使用的无线电频率。
3 VANET安全体系和安全标准
3.1 安全基础设施:PKI(公钥基础设施)
在VANET安全基础设施的探索中,PKI是最常用的一种。PKI支持公开加密密钥的分发和识别,这样就能使用户能够在网络上安全地交换数据并验证另一方的身份。PKI由硬件、软件、策略和标准组成。共同管理密钥和数字证书的创建、管理、分发和撤销[4-5]。
3.2 安全体系架构
欧美的许多研究组织基于PKI构建了自己的安全架构。在美国,在车辆安全通信联盟(VSC)、VSC-A(车辆安全通信-应用)中,我们考虑NHTSA(国家公路交通安全管理局)设计的安全体系架构为VANET的安全架构。
3.2.1 ETSI
ETSI为ITS(智能交通系统)通信指定了安全架构,基于文献[10]中定义的安全服务,介绍了识别功能实体以及他们之间的关系:EA(Enrollment Authority)、AA(Authorization Authority)和ITS-S(Intelligent Transport System-Station),ITS-S安全生命周期从制造商开始,然后是注册、授权和维护[6]。
3.2.2 NHTSA
NHTSA提出了一种基于PKI的安全架构,其中详细介绍了基于引导功能和假名功能的长期注册证书的功能实体。这个安全架构的基本原则是节点之间的相互信任[7]。
3.3 安全标准
为了标准化,我们考虑IEEE 1609.2安全标准和ETSI标准。IEEE 1609.2安全标准提供了用于保护消息格式、应用程序消息和WAVE(Wireless Access in Vehicular Environments)设备使用的消息处理的方法。所有这些安全问题都基于使用密钥和证书管理的PKI,对称加密AES-CCM、非对称签名ECDSA和非对称加密ECIES用于密钥分发和安全消息格式。保证了本标准的保密性、真实性、不可否认性和完整性等安全要求,但限制了匿名性,V2V多跳通信没有定义机制[8-10]。
4 VANET未来研究方向发展和挑战
以下是一些未来可能成为新研究领域的研究重点:
(1)参与VANET的节点的可信性评价及错误行为检测:在VANET中评估车辆的可靠性是一个有待解决的问题。
(2)撤销过程和证书撤销列表的管理和分发:基于CRL解决方案仍在开发中。使用CRL中的短生命周期证书和证书更改策略还没有定义,而且在没有CRL基础设施的情况下仍然存在漏洞。对于链证书颁发机构,证书验证和撤销时间更长。
(3)网络通过高移动网络环境进行自组织的能力:组的形成是一种趋势,但是如何跨VANET中的分区交付还没有明确定义。如果这个GL决定离开这个组会发生什么?应该做后备组长吗?当GL离开组时,密钥管理如何?目前还不清楚。
本文概述了VANET安全面临的主要挑战及其原因,以及现有的解决方案。本文专注于文献中已知的不同攻击的分类及其解决方案。最后,我们明确了研究的挑战和有待解决的问题,这可能是未来的研究方向。
5 结论
总之,VANET发展非常迅速,其安全性受到广泛的关注。而对于用户来讲,VANET最为重要的功能就是通过对交通流量的改善来减少车祸的发生。而要改善交通流量则需要及时地为驾驶员或者是车辆提供合适的信息,但是在这个过程之中,无论是信息的修改还是延迟都可能会对车载系统带来严重的影响,并最终为驾驶员与乘客带来安全隐患。虽然几年来,有学者探索并发现了很多可能针对VANET的安全攻击,并且找到了解决措施,但是其安全隐患仍然值得我们重视。通过本文的研究发现,当前VANET挑战仍然有很多,安全需求仍然非常迫切,并且对可能存在的攻击方式进行了介绍,在此基础上介绍了当前VANET的安全体系和安全标准,并对未来的研究方向进行了思考,希望可以更好地提高VANET安全性[11]。