呂值敏 萬 軍
1(重慶城市職業學院信息工程系 重慶 402160)2(重慶科創職業學院信息與機電工程學院 重慶 402160)
車聯網VANETs[1]是運行于道路上的新型移動無線自組織網絡MANET,在提高車輛行駛安全和疏導交通流量方面發揮了重要作用。通過安裝車載單元,使得車輛能夠與鄰居設備(車輛、旁邊設備)完成通信。
典型的VANETs結構如圖1所示。每輛車輛安裝了車載單元OBU(On Board Unit)和一些傳感器,利用這些設備收集數據[2]。同時通過車間V2V(Vehicle-to-Vehicle)、車與旁邊設備V2I(Vehicle-to-infrastructure)通信,交互信息。此外,車輛也安裝了單一或多個應用單元AU(Application Unit)。路邊單元USU(Roadside Unit)常部署于路邊,它們通過網關連接Internet。

圖1 VANETs的典型結構
VANETs主要處理交通信息。盡管這些信息的敏感性或者機敏性不及特定應用的無線傳感網絡,但是一些攻擊會破壞消息的完整性和真實性[3]。缺乏完整性、真實性的信息會誤導交通管理者、路由決策等。文獻[4]總結了VANETs通信內的攻擊類型,如欺騙有效ID、惡意編碼等。
提供安全保證、防止惡意實體發動攻擊對VANETs而言是非常重要的。通過提供安全,保證VANETs的消息傳輸的安全性。目前,研究人員已研究了VANETs的安全攻擊問題,并也提出相關的解決方案。然而,VANETs通信內節點的可信賴(Trustworthiness)的傾向性和惡意行為的檢測并沒有得到重點關注。同時,這些方案并沒有同時維護機密性-完整性(Confidentiality-integrity)。
為此,提出基于層次結構的安全通信HSSC(Hierarchical Structure-based Security Communication)策略。HSSC策略利用橢圓曲線加密以及認證,保證消息的真實性。仿真結果表明,提出的HSSC策略有效地降低計算成本,并提供有效的安全保障。
HSSC策略引用層次結構,其由證書中心(Certificate Authority)、RSU控制器RSUC(RSU Controller)和區域控制器ZC(Zone Controller)構成。RSUC控制RSUs數量,而ZC控制特定區域的通信,其可能包含多個RSUs。而CA控制所有實體證書的發放。整個HSSC結構如圖2所示。

圖2 系統模型
假定系統已注冊的RSUs表示為R={RSU1,…,RSUm},并且這些RSU部署于主干車道上。車輛集為v={V1,V2,…,Vn},且車輛隨機分布于車道上。系統內只有一個CA,其負責證書和密鑰發放。CA控制加密密鑰和公鑰密鑰,并對這些密鑰進行周期性地更新。
此外,本文考慮如表1所示的各類攻擊。 這些攻擊主要來自車內通信、車與車間通信以及車與RSU間的通信。在車內通信方面,有偏遠接入和Shell編碼攻擊;在車與車間通信方面,有認證攻擊、重傳攻擊和路由攻擊;而在車與基礎方面,有路由攻擊和分布式拒絕服務攻擊DDoS攻擊。

表1 攻擊類型
車輛在接入應用服務前,先需要通過服務商或應用的認證。假定車輛Vi需要接入服務,首先它向服務商或RSU發送服務ID、車輛ID和車輛證書,即{Service_id,V_id,Certi},如圖3所示。然后,RSU將車輛證書Certi傳輸至CA,并由CA驗證。一旦通過驗證,服務就被授權,且向車輛傳輸{Service_id,OK,Certp}。

圖3 車間安全通信的實體通信過程
同時,車輛也會驗證服務商的證書Certp,一旦驗證通過,車輛就通過AU獲取服務。一旦服務使用完畢,車輛就向RSU傳輸完成消息,即FIN為1。此外,為了獲取更好的保護,使AU具有沙箱(sandboxing)特性。沙箱是傳統的基于簽名的惡意軟件保護的技術[5]。
2.2.1密鑰和證書的建立
CA給所有RSUs、RSUCs和ZCs提供身份,且分別表示為IDRSU、IDRSUC和IDZC。同時,也給這些實體分配證書:CertRSU、CertRSUC和CertZ。因此,CA向RSUs、RSUCs和ZCs傳輸證書,并利用自己的私鑰進行數字簽名,如下式所示:
(1)

(2)
(3)

2.2.2車輛向RSU傳輸消息
若車輛需要傳輸消息,它首先廣播請求消息RQST,其包含了自己的ID和消息的有效時期,即RQST={IDV,texp}。一旦RSU接收了RQST消息后,RSU就計算已接收的消息數Nmess。若Nmess小于閾值,并且texp并沒有過期,則RSU就向該車輛回復RSPN消息,其包含了RSU的ID和消息時戳ts,即RSPN={IDRSU,ts}。否則,RSU就廣播預警認識標志消息ALRM=1。
通過完成上述握手過程,RSU和車輛就采用Deffie-Hellman (DH)[6]進行密鑰的交互。隨后,車輛再利用橢圓曲線加密ECC(Elliptic Curve Cryptography)算法[7]對消息M進行加密,進而產生消息的摘要H(M)。RSU可通過消息摘要H(M)驗證消息的真實性和完整性。同時,為了保證消息在傳輸過程中的安全,采用安全路由[8-9]傳遞消息。整個過程如圖4所示。

圖4 車輛向RSU傳輸消息示意圖
2.2.3RSU向RSUC傳輸消息
(4)
然后,RSUC就檢測時間tv是否有效。如果無效,則RSUC就廣播NOTIFY消息。否則,RSUC就向RSU傳輸確認信號ACKRSUC和證書CertRSUC,同時,將M消息轉發給區控制器ZC,如下式所示:
(5)
(6)
當ZC接收了消息后,就保存消息,并解密,獲取原始信息M。
本節分別從安全性、復雜性方面分析HSSC策略的性能。引用SUMO[10]仿真軟件獲取車流量信息,并采用網絡仿真器NS-2仿真物理層和接入層。考慮雙向的高速公路,公路長度為5公里。公路上的車輛數不高于1 000輛。
此外,為了更好地分析HSSC性能,選擇文獻[11]提出的低容量信息的隱私保護PCLVI(Privacy Conserving Low Volume Information)策略、文獻[12]提出的面向智能車系統的認證APVS(Authentication Protocol for smart Vehicular System)策略和文獻[13]提出的安全多媒體傳輸SMD(Secure Multimedia Delivery)策略作為參照,并對比分析它們的安全性能。
HSSC策略擬解決表1所述的攻擊類型。對于偏遠接入攻擊,HSSC策略通過證書的有效性檢測消除。一旦證書無效,就無法接入;對于Shell編碼攻擊,OBU內采用沙箱加密策略,防御此類攻擊。
而對于車與車通信區域的認證攻擊、重傳攻擊,HSSC策略采用端到端認證,拒絕認證攻擊。同時,利用轉發消息的時戳以及有效性,防御重傳攻擊。最后,HSSC策略引用安全路由協議防范路由攻擊,并設置消息數的閾值,防御DDoS攻擊。
此外,引用效度比VR(Validity Ratio)分析HSSC算法在處理消息的能力,其定義如下所示:
(7)
式中:Nvalid表示有效請求消息的數量。Ninvalid表示無效消息數量。從式(7)定義可知,VR值越小,處理消息的能力越強。
圖5顯示了VR隨車輛數的變化曲線。從圖5可知,車輛數的增加使得PCLVI、APVS和SMD策略的VR呈上升趨勢,但提出的HSSC策略的VR趨于零,遠低于PCLVI、APVS和SMD策略。

圖5 VR隨車輛數變化
首先分析HSSC的計算成本。車輛、RSU、RSUC和ZC均需處理消息,包括認證和加密。假定Tv、Tp和Tx分別表示證書驗證操作、加密操作以及加密消息的交互的時間。且Tv=0.002 5 s,Tp=0.008 0 s和Tx=0.003 0 s。
從表2可以看出,APVS策略的總體計算成本為9Tv+11Tp+7Tx,耗時約0.131 5 s;PCLVI策略的總體計算成本為17Tv+17Tp+12Tx,耗時約0.214 5 s;SMD策略的總體計算成本為15Tv+27Tp+24Tx,耗時約0.325 5 s;而提出的HSSC算法的總體計算成本為5Tv+6Tp+10Tx,耗時約0.090 5 s。從這些數據可以看出,HSSC策略有效地控制了計算成本。

表2 計算成本
針對車聯網的安全問題展開分析,提出基于層次結構的安全通信HSSC策略。HSSC策略采用層次結構的安全框架,分別從車內通信、車與車之間通信以及車與基礎設施通信角度,保證通信的安全。HSSC策略采用ECC和認證策略維護消息的真實性,同時采用沙箱技術保證車內通信的安全。仿真結果表明,提出的HSSC策略能夠提供通信的安全性,并降低復雜性。