文│西安电子科技大学 冯凯 中国电子技术标准化研究院 李巍 龚洁中

当前,汽车的信息化、智能化不断普及,车联网技术已经在各大车厂的量产车型实现了较为广泛的应用,但随之而来的车联网技术相关安全问题已经日益凸显。笔者认为,车联网的安全防护并非单指车辆自身信息安全,而是一个包含端、管、云以及外部新兴生态系统的整体生态安全防护。密码算法是保障车联网安全的核心技术和基础支撑,是解决车联网安全问题最有效、最可靠、最经济的手段。今年,在第十三届全人大常委会第十一次会议上,密码法草案提请审议,该法案旨在通过立法提升密码管理科学化、规范化、法治化水平,促进我国密码事业的稳步健康发展。这也为密码算法在车联网中的大力推广提供了法律支撑,有利于车企开展部署,从而从整体上提升车联网的安全防护水平。

一、车联网安全风险分析

目前,产业界普遍将车联网体系归纳为端、管、云三层架构。第一层即“端”系统,主要包括汽车的ECU以及各种智能传感器等,负责捕捉车辆信息,感知行车状态与环境;第二层是“管”系统,主要负责解决车与车、车与路、车与人之间的互联互通(俗称V2X);第三层为“云”系统,即是一个云架构的车辆运行信息服务平台,需要安全认证、实时交互、海量存储、数据分析等云计算功能,实现调度、监控、管理和服务车辆。这三层对应的功能就是信息获取、通信网络与信息处理。随着汽车网联化程度的不断加深,汽车易于被远程攻击、恶意控制等安全隐患逐渐暴露在网络空间中,本文将由车内至车外,依托三层架构的划分来对智能网联汽车所面临的安全风险进行归纳分析。

(一)“端”系统的安全风险

主要存在以下三方面安全风险:

1. 车载终端架构的安全威胁。随着智能网联汽车的功能越来越多,使得整车的结构越来越复杂,其每个ECU之间交互的复杂度以及处理接受外部数据的需求都对车载体系架构的安全保障能力提出了极高的要求,由于ECU之间通信方式简单,其数据传输过程中极有可能受到重放攻击遭到篡改,数据的保密性、完整性和真实性受到了考验,因此需要在ECU上增加密码算法模块用于对数据进行校验。

2. CAN总线自身的脆弱性。由于ECU在设计之初并没有考虑到对CAN总线上传的数据进行校验的功能,针对智能网联汽车来说,其接受的数据不仅包含从云端下载的内容,还有可能接收到通过重放攻击等手段植入的恶意软件发出的指令等信息。而对于某些重要的固件,如T-BOX、车载娱乐系统以及车载操作系统等,都可以利用其安全漏洞,进行逆向分析,获取其源代码、加密方法及密钥等,实现对消息会话内容的破解,进而修改用户指令到CAN控制器中,进一步实现对车辆的本地控制甚至远程操控。

3. 车内网络之间的数据传输机制存在安全风险。汽车内部的网络环境存在很多可被攻击的安全缺口,如胎压监测系统、蓝牙模块等。并且车内的网络通信协议安全措施较为薄弱,如CAN除了简单的校验外,不能抵抗攻击者针对传感器等通信节点信息采集、报文收集、重放等攻击。

(二)“管”系统的安全风险

针对“管”的安全风险主要集中体现在V2X方面。智能网联汽车将车载终端与网络充分结合起来,致力于带给驾驶员良好的驾驶体验,同时,汽车的通信方式也由传统的车内通信转为车内、车车、车与外界的多重通信模式。V2X包含汽车对汽车(V2V)、汽车对路侧设备(V2R)、汽车对基础设施(V2I)、汽车对行人(V2P)、汽车对机车(V2M)及汽车对公交车(V2T)等六大类。V2X典型应用场景如下图所示。

管系统作为连接车联网体系架构的纽带,其主要风险表现在网络传输风险,例如在V2X场景下,攻击者可以通过认证缺陷,伪造身份等对车身进行攻击,也可以通过传输过程中车辆信息加密强度不够来截取数据包进而篡改,或者通过伪造协议获取终端以及云平台的信任,从而达到其目的。

(三)“云”系统的安全风险

云系统与其他场景下的云服务并没有显著的差异,与当前的工业互联网云服务模式非常类似,都是基于云计算提供云服务,因此该类系统面临的安全威胁也是类似的,譬如云平台身份认证管理不到位,可能面临数据泄露,数据篡改等风险等。

从整体趋势来看,车端系统类型和数量不断增多,相应的管、端、云面临的安全威胁也同步增长,信息安全问题在车联网中愈发严峻。实际上,从车内ECU以及车内通信,到管层面对数据传输、通信协议的保护,再到云平台数据存储都可以利用适当的密码技术来提升其安全性,进而加强车联网的整体安全防护能力。

二、密码技术在车联网中的应用

(一)密码技术在“端”中的应用

对于端系统,端系统层面主要涉及可车载终端设备以及路侧设备,车载终端设备分为车商前装设备和互联网智能后装设备,车商前装设备需要嵌入安全芯片,用以管理密钥和加密运算,从而强化ECU和CAN总线自身脆弱性的问题,进入整车厂的前装序列;互联网智能后装设备则需要隔离汽车底层,加硬件防火墙的方式,来保障车辆安全,解决车内网络之间的数据传输风险。针对路侧设备,主要包括路侧通信感知设备终端,交通流量采集,信号控制设备以及交通诱导设备等,同样需要通过嵌入安全密码芯片来保障路侧设备采集到数据的安全。

(二)密码技术在“管”中的应用

管系统可采用防火墙、智能检测技术和修改协议增加密码模块,实现车内娱乐、导航等系统与车机内网以及与路测设施等的安全隔离、访问控制及异常检测。

(三)密码技术在“云”中的应用

云系统主要指云平台所提供的服务以及基于云平台的移动App,针对云平台的安全主要利用密码算法对数据进行加密,通过数据隔离、数据加密、数据防泄漏、数据库防火墙、数据审计等方式保障密钥以及用户数据的隐私性。

通过以上分析归纳可知,密码算法在车联网中的应用主要能够解决车体固件的脆弱性,车体通信的风险性以及云平台的数据安全性等问题,密码算法能够在端、管、云三个层面上提升车联网体系的安全防护能力。针对国内的汽车厂商来说,选择合适的密码算法便尤为重要,目前为止,国密算法作为我国自主可控的密码算法,已经成为国际标准算法,在车联网中的推广应用正当其时。

三、国密算法推广应用前景

密码算法是密码技术应用的核心,目前我国自主研发的SM系列国密算法已经进入了国际标准目录,具有很大的推广应用空间。

(一)国密算法应用现状

为了保障我国商用密码安全,国家商用密码管理办公室制定了一系列国产密码标准,包括SF3、SM1(SCB2)、SM2、SM3、SM4、SM7、SM9、祖冲之密码算法等。目前已经公布算法文本的包括祖冲之序列密码算法、SM2椭圆曲线公钥密码算法、SM3密码杂凑算法、SM4分组密码算法等。国密算法具体情况汇总如下表。

目前,国密算法在部分领域已有广泛的应用,例如最典型的金融行业,国密算法已在金融行业有初步应用,2015年以前,金融IC卡领域广泛使用RSA、SHA-1、3DES等国际通用密码算法实现身份认证、加密保护等安全功能。2013年,在国家主管单位的指导下,银联协同商业银行先试先行,验证了金融 IC 卡密码升级的可行性,大力支持了金融领域自主可控技术的应用进程。

(二)汽车行业中国密算法应用的难点

国密算法应用在车联网体系中存在较多困难,由于智能网联汽车对时效性要求高,使得密码算法在保障时效性的情况下,其强度便有所下降,这是国密算法应用在工业领域的一个最大的障碍,同时,对于车联网来说,通过V2X通信的不光是车辆之间,或者车与云端之间的通信,更大一部分是车端与路测设施之间的通信,因此路测设备与车体之间的密码算法接口需要统一,因此对每一家路侧设备制造商都有要求,目前对于此类的标准还没有发布,对行业没有明确规范,因此推进难度较大。

对于国内的汽车厂商来说,推广自主可控的密码算法是势在必行的,例如国内某知名客车已明确了在车联网产品中导入标准CA来解决信息安全问题,并已立项招标。并且明确指出了由当前的国际标准算法逐步过渡到国产商用密码PKI体系的路线图,目前是国内较早将CA与车联网结合并明确要引入国密算法的整车厂。厦门一车载终端制造商是国内最早研发将国产密码技术应用在车联网中的单位。在车联网产品内率先将国产密码应用于车联网TBOX设备,按照国家标准GBT30290.3设计车联网与TSP中心的安全加密协议,并于2016年获得了国家商密产品型号认证。同时该公司针对汽车网络信息安全问题,立足国密算法在汽车信息安全的应用,研发了一系列汽车信息安全产品方案,包括汽车安全网关、安全中间件、安全行驶记录仪、车联网密钥管理系统等,

但更多的汽车厂商并没有考虑使用国密算法。比如国内吉林某汽车制造厂现有的车联网产品采用私有云的方式,并在车联网TBOX设备上,对应用层对数据做了加密,但是加密算法没有使用标准国密算法,并且是软加密,在密钥管理和协议上也没有相关国家或行业标准作为依据。

(三)应用探索与前景预判

车联网与人的出行息息相关,车联网的安全严重影响着人民的财产和生命安全。不断完善智能网联汽车信息安全标准体系,使用自主可控的国密算法来代替传统的密码算法,无论从战略意义还是安全角度考虑都至关重要。

随着攻击目标的多元化,攻击节点的丰富化,针对智能网联汽车的安全建设不足以满足需求,并且密码算法的应用尚处于初级阶段。从V2X通信到车体内部,都可以通过增加安全密码模块或者选择适当的密码算法来提高整体的安全性。例如使用AUTOSAR(AUTomotive Open System Architecture)中SecOC(Secure Onboard Communication)安全机制,旨在为PDU(Protocol Data Unit)的关键数据提供有效可行的认证机制,对车内总线(如CAN总线)上传输的数据进行安全保护。

当然,利用密码算法去解决车联网中所有的安全问题是不切实际的,更需要与其他安全技术配合使用,形成安全防护“组合拳”,共同为车联网产业的健康持续发展保驾护航。

(本文刊登于《中国信息安全》杂志2019年第9期)

声明:本文来自中国信息安全,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。