APP下载

车联网通信的安全性分析

2021-01-03郭焰辉徐梓燕杨知玲

中国新通信 2021年20期
关键词:通信安全攻击者节点

郭焰辉 徐梓燕 杨知玲

【摘要】    随着5G技术在车联网中的应用,保障通信安全是5G车联网发展的关键因素。本文介绍了车联网通信存在的安全现状,分析车联网所面临的安全威胁问题,车联网中可能遭受的Sybil攻击、重传攻击、篡改攻击、假冒攻击、拒绝服务攻击及中间人攻击等常见典型攻击,以及车联网要满足的安全需求。

【关键字】    车联网    通信安全     5G    智能化

引言:

近年来,人们物资生活的丰富,拥有车辆持续增多,其受汽车保有量和道路承载容量的影响,交通安全、出行效率、环境保护等问题日益突出。车联网作为物联网领域中最受关注的研究热点之一,对促进汽车、交通、信息通信产业的融合具有重要意义。

车联网是运用传感技术、通信技术、物联网技术等技术,实现车内、车与车、车与人、车与路、车与服务平台的全方位网络连接,促进汽车智能化水平和自动驾驶能力的提升,为汽车和交通服务的新业态构建提供良好基础。随着5G时代的来临,面向5G车联网能够满足高传输、低时延的车联网通信要求。然而,车联网通信通常是处于不安全的信道中,导致车联网通信网络安全事件的出现,使用户生命财产安全受到威胁,因此车联网安全已成为关系到车联网能否快速发展的重要因素。

因此,面向5G车联网中的通信安全仍然面临挑战,需要一种在5G车联网通信中高效、切实可行的安全技术方案,加强车联网的安全防护,推动车联网良好发展。

一、车联网通信架构

车联网通信主要包括实现车内通信和车与外界的信息交互(V2X),V2X即车与车(V2V)、车与人(V2P)、车与路侧设备(V2I)以及车与云(V2N)等通信方式。车联网通信框架如图1所示。

二、车联网安全现状

车联网中的通信安全尤为重要。信息技术的迅猛发展,使车联网网络受到攻击风险增加,用户生命安全受到威胁。例如非法分子可实现对系列车型无物理接触的远程攻击,使车辆被成功破解,他们可以任意控制影音播放系统,使车辆在行驶过程中油门和刹车失灵,严重威胁驾驶人的生命安全。非法分子通过攻击车联网并远程控制账户,使用户财产安全受到威胁。他们可在入侵用户手机的情况下,获取APP账户用户名和密码,通过登录相关车联网服务平台可以随时对车辆进行定位追踪、并解锁、启动车辆,最终导致车辆被盗,造成用户财产损失。

三、车联网安全威胁

随着5G能够满足高传输、低时延的车联网通信要求,车联网将得到更为广泛的推广,其给人们生活上更为舒适和便利的同时,也带来各种安全威胁和严峻的通信安全挑战。在车联网中,车与车(V2V)、车与路侧设备(V2I)是通过无线信道进行传输,而在无线网络特性情况下,车联网存在诸多安全威胁与隐私问题。如个人隐私泄露、网络通信安全及黑客攻击等安全隐私问题。以下将从Sybil攻击、重传攻击、篡改攻击、假冒攻击、拒绝服务攻击及中间人攻击等六个方面介绍车辆网中常见的典型攻击。

3.1 Sybil攻击

Sybil攻击又称“女巫攻击”,是车联网环境中常见典型攻击。在车联网中,某恶意节点可同时提供多个非法身份标识以窃取相关信息,即某恶意节点通过冒充其他合法车辆节点或者伪造车辆身份标识ID,使车辆标识失去真实性,从而达到非法获取信息的目的。例如,某恶意节点通过多个非法身份制造交通拥堵假象。

3.2重传攻击

攻击者通过窃取合法节点或车辆身份ID的认证信息,并将信息再重新发送到认证节点或车辆,以通过认证,从而达到欺骗的目的。例如,在车联网中,攻击者将之前获取的信息“前方道路施工,请绕道通行”通过重放的方式再次广播,使接收到该信息的车辆为了规避施工道路而绕道行驶,从而扰乱正常交通秩序。

3.3篡改攻击

攻击节点通过截取信道中所传输的信息,并将所收到的信息进行删除、篡改或替换后的错误信息重新发送给其他节点,从而达到非法目的。例如,非法分子意图篡改车辆行驶方向,从而制造意外交通事故。

3.4假冒攻击

在车联网通信中,攻击者假冒其他用户身份与其他车辆进行信息交互,以获取非法利益或意图对用户产生伤害,例如非法车辆用户假冒应急车辆来获取道路的快速通过权,或非法用户假冒其他的车辆身份ID逃避在交通事故中本应承担的责任。

3.5拒绝服务攻击

拒绝服务攻击即DoS攻击,攻击者使合法车辆节点无法正常请求系统或网络服务。在车联网中,攻击者通过在车载网络中发送大量无效信息来占用信道及车辆节点的计算资源,从而导致特定合法车辆节点或者传输范围内的所有合法车辆节点无法获得网络服务。

3.6中间人攻击

在车联网中,攻击者通过模拟合法车辆节点并建立活动连接,使合法车辆节点允许其读取或修改所传输的信息,造成两个车辆节点进行信息交互的假象。当攻击者是处于发送方与接收方之间的车辆时,通过冒充其中一方车辆,从而造成双方车辆认为他们正在互通信息。

四、車联网安全需求

车联网的设计需要满足车联网的安全需求,以下将从机密性、完整性、认证性、可用性和不可否认性等五个方面进行介绍。

4.1机密性

在V2V或V2I通信中,通过密码技术将车辆的相关敏感信息或数据进行加密,确保车辆信息的机密性,从而防止其机密信息被非法分子所窃取。例如,在车联网中需要通过对车辆的用户身份、位置信息等敏感数据进行加密来确保数据的机密性或隐私性。

4.2完整性

完整性即保障信息在传输过程中不被伪造、假冒或被恶意篡改。在车联网中,完整性可以保证双方车辆之间交互的信息没有被恶意删除、修改或增加,从而确保信息的正确和完备。

4.3认证性

在车联网中,车辆之间需通过加密或签名来认证所传输信息的合法性及完整性,检测信息在传输过程中是否被恶意篡改。并通过认证双方车辆之间身份信息来保障车辆节点身份的真实性及合法性,从而避免恶意节点通过伪造身份而达到非法目的。因此,认证性可以确保信息的完整性和身份的合法性。

4.4可用性

在车联网中,要确保车辆在遭受攻击时系统的可用性。当车辆发生紧急意外事故时,需在短时间内完成节点身份认证及警告信息验证、信息的发送与传播、驾驶者紧急应对提示等系列紧急响应,因此,要确保车辆与驾驶者有足够充分的响应时间,保证信息的有效性和可用性。

4.5不可否认性

不可否认是指防止合法车辆否认自己曾经有过相关信息的发送或接收。在车联网中,通常将时间、速度、行驶路线和违章行为等车辆信息存储在防篡改设备中,避免违规车辆或用户否认其相关行为。

五、总结及展望

本文主要阐述了车联网所面临的安全威胁和通信安全需求,可见设计一种满足车联网通信安全需求,高效、切实可行的安全技术方案具有现实意义。未来可结合车联网通信中常见的密码技术,如对称密码技术、非对称密码技术及哈希算法等,设计一种能够解决5G车联网通信安全及车辆用户数据安全的技术方案,使面向5G车联网中的通信能朝着更安全、更智能化、更便捷的方向发展。

参  考  文  献

[1]王春东, 罗婉薇, 莫秀良, 等. 车联网互信认证与安全通信綜述[J]. 计算机科学, 2020, v.47(11):9-17.

[2]孙利民, 杨卫东, 胡淼, 等. 车联网技术[M]. 北京: 清华大学出版社, 2021.

[3]姜建,卢丹.车联网架构与安全问题分析[J].电信网技术,2016(02):38-41.

[4]任开明,李纪舟,刘玲艳,宋文颖.车联网通信技术发展现状及趋势研究[J].通信技术, 2015,48(05):507-513.

[5]李静林,刘志晗,杨放春.车联网体系结构及其关键技术[J].北京邮电大学学报,2014,37(06):95-100.

[6]李超亚. 物联网环境下安全通信和访问控制机制的研究[D]. 西安: 西安电子科技大学, 2018.

[7]张佳露, 方勇, 卜冬曜,等. 基于汽车移动互联平台的安卓系统安全加密[J]. 信息安全与技术, 2016, 007(009):77-81.

[8]常玲, 赵蓓, 薛姗,等. 车联网信息安全威胁分析及防护思路[J]. 移动通信, 2019(11).

[9]李兴华, 钟成, 陈颖,等. 车联网安全综述[J]. 信息安全学报, 2019, 4(3).

[10]郝成龙, 郝铁亮, 刘涛,等. 车联网安全问题分析[J]. 汽车实用技术, 2017, 20(No.251):145-146+172.

猜你喜欢

通信安全攻击者节点
基于移动汇聚节点和分簇的改进节能路由算法
CAE软件操作小百科(48)
部队通信中的网络安全防护与管理
基于点权的混合K-shell关键节点识别方法
浅析电力系统通信安全措施
浅谈基于P2P的网络教学系统节点信息收集算法