摘要:車載電子設備的增加使得車載網絡面對越來越多的威脅。車載網絡中電子控制單元(ECU)無認證、控制器局域網絡(CAN)通信數據無加密等缺陷使得車載網絡易遭受重放、ECU注入、中間人偽造消息、竊聽等惡意攻擊,造成嚴重后果。針對車載網絡面臨的威脅,提出一種基于SecOC的車載網絡安全通信模型,該模型使用SM4的密碼算法與基于Bkake2s的改進密鑰管理,實現車載ECU的認證和車載網絡消息的加密與認證。最后經過分析與測試,該模型可以保護車載網絡安全并更高效。
關鍵詞:板端加密通信;" 車載網絡;" SM4;" Blake2s;" PBKDF2;" 硬件安全模塊
中圖分類號:TP39文獻標志碼:A
文章編號:1001-3695(2022)08-040-2474-05
doi:10.19734/j.issn.1001-3695.2021.12.0703
Research on security model of vehicle network communication based on SecOC
Zhang Yi, Li Fei, Zhang Senwei
(School of Cyberspace Security, Chengdu University of information engineering, Chengdu 610200, China)
Abstract:The increase of in-vehicle electronic equipment makes the in-vehicle network face more and more threats. The lack of authentication of the electronic control unit(ECU) in the in-vehicle network and the lack of encryption of the communication data of the controller area network(CAN) make the in-vehicle network vulnerable to replay, ECU injection, man-in-the-middle forged messages, eavesdropping, etc., which make serious consequences. Aiming at the current vehicle network threats, this paper proposed a vehicle network security communication model based on SecOC. This model used the SM4 cryptographic algorithm and the improved key management based on Bkake2s to realize the authentication of the vehicle ECU and the encryption and authentication of the vehicle network message. Finally, after analysis and testing, the model can protect the in-vehicle network security and be more efficient.
Key words:security onboard communication; in-vehicle network; SM4; Blake2s; password-based key derivation function 2; hardware security module
0引言
車端威脅復雜,涉及眾多車載組件,文獻[1]闡述了CAN和ECU存在的多種安全漏洞,車載網絡在攻擊方式多樣化的如今成為首當其沖的薄弱點。
2016年,汽車開放系統架構4.3(automotive open system architecture, AUTOSAR)標準中提出了將SecOC用于提高PDU(protocal data unit)上關鍵數據的安全性,保護ECU通信[2]。SecOC的細節將在1.1節中說明。此后,國內外學者關于SecOC模塊的研究尚處于初步探索階段。
國內的研究中,文獻[3~8]都實現了SecOC模塊中的ECU通信。吳志紅等人[4]基于CMAC實現MAC認證,但沒有細節地說明數據幀的格式;羅峰等人[5]使用會話密鑰加密通信消息,但ECU需要保管多個密鑰并不安全;黃大權[6]將會話密鑰初始化寫入ECU,造成ECU存儲壓力且密鑰易丟失;羅超[7]基于CAMC-AES截取16位的MAC碼,安全性有限,且根據數據幀信息動態從本地密鑰庫更新會話密鑰會造成額外的計算開銷,延遲通信;劉毅[8]實現了車載CAN通信的認證與加密,但ECU存儲與計算壓力都超過現有框架。
國外對于車載網絡的安全通信研究較早,在SecOC尚未推出時,已有學者設計了符合AUTOSAR架構的安全通信模型。Bhner等人[9]擴展了AES用于數據加密,但是并沒有具體描述模型的流程,并且軟件形式的保護不完善,缺乏密鑰管理;Radu等人[10]提出了一種CAN認證協議LeiA,使用派生的會話密鑰實現ECU間身份認證,但是兩兩認證易使車載通信時效低,ECU需要保存消息ID對應的長期密鑰,這存在泄露風險;Nürnberger等人[11]設計了一種vatiCAN模型使用長期密鑰驗證消息,但固定密鑰并不是安全策略,且周期性的新鮮度值更新存在概率重放攻擊漏洞;文獻[12]在文獻[10,11]的基礎上提出VulCAN,但其MAC驗證需要加倍的通信量,消息ID與會話密鑰綁定驗證的方式使得密鑰管理復雜。
待到SecOC出現后,Duan等人[13]在SecOC中使用2 Byte的新鮮度值和2 Byte的基于AES的MAC認證碼;文獻[14,15]對于官方SecOC的Profile 3進行了一定的修改,在其基礎上提出了Profile 4,但增加了車載網絡的通信負擔,易引起混亂;Bella等人[16]將CINNAMON作為SecOC模塊的繼承與擴展,實現數據的加密,但是密碼管理不清晰;文獻[17]設計了KDC風格的密鑰分發協議SKDC,但方案中ECU存儲和計算壓力過大;文獻[18]在硬件中實現AES算法與SecOC的E2E安全通信,但密鑰存在遺失風險。
可見基于SecOC的安全模型雖然實現了消息認證與驗證,但依然存在以下問題需要解決:
a)明文傳輸,不能防竊取和中間人攻擊;
b)會話密鑰缺乏安全管理;
c)通信ECU缺乏有效認證手段;
d)保證安全性時,通信效率有待提升。
本文基于SecOC設計一種車載網絡安全通信模型,首先根據汽車安全完整性等級(automotive safety integrity level,ASIL)將ECU劃分安全等級,其次在點火階段使用Blake2s改進的PBKDF2算法來計算會話密鑰,接著在通信階段使用SM4加/解密通信數據、Blake2s計算驗證MAC,最后分析并驗證模型的安全性與效率。
1相關知識
1.1SecOC
SecOC[2]提供完整性與真實性保障的secured I-PDU,它包含一個authentic I-PDU、freshness value以及authentictor,如圖1所示。其中authentic I-PDU是一個任意的AUTOSAR I-PDU;authentictor是消息認證碼MAC或者簽名;freshness value是新鮮度值,分為計數器或時間戳兩種。
secured I-PDU headerauthentic I-PDUfreshness valueauthentictor
1.2HSM
硬件安全模塊(hardware security module,HSM)是一個用于管理密鑰和提高數據加/解密處理速度的物理計算設備,通常形為插入式卡片或外接設備,能夠為數據提供安全性保障[19]。硬件安全模塊提供比軟件更高級別的安全,具有不可復制性、抗滲透性、抗非法的連接及竄改。所以使用HSM可以更快計算的同時,也可以提供更高的安全性,并且硬件安全模塊在設計之初作為一種外接式設備,天生適合現在的車聯網環境。例如歐洲資助的項目之一,EVITA為車載網絡安全開發了HSM模塊,HSM采用專用硬件實現,優化固件之后,計算速度快于軟件,具有低延遲、高性能和節約成本的特點。本文使用已經寫入算法并優化固件的HSM完成相關計算。
1.3CAN-FD
CAN-FD(CAN with flexible data-rate)是BOSCH推出的CAN改進版,可支持最高64 Byte長度的數據載荷,并且可調速率最高達8 Mbps[20]。文獻[2]表明,AUTOSAR對CAN-FD的支持度與推薦度非常高。CAN-FD具有更快的對象池傳輸、更低的總線負載使用、更短的最壞情況響應時間和更低的抖動。CAN-FD的引入是在正確的時間進行正確的創新,該技術能夠跟上汽車以太網技術帶來的未來通信機制和網絡概念。
2模型設計
2.1ECU安全等級劃分
劃分ECU等級是為了更好地利用總線的資源,使得車載網絡通信效率高、時延低,根據ECU的安全需求,對數據幀進行CRC校驗,HMAC驗證或者數據加密。Woo等人[21]基于汽車安全完整性等級(automotive safety integrity level,ASIL)設計了ASL 0~3四個等級的ECU劃分方案。同時劉毅[8]也根據ASIL規則劃分了數據幀安全性等級,但可惜的是CAN數據幀的長度限制了安全等級的細節設計。
ASIL是ISO 26262中對車輛進行危害分析與風險評估(hazard analysis and risk assessment,HARA)而得到的對于相關危害進行識別歸類的方法。ASIL制定了四級的程度劃分,由低到高分別為A、B、C和D。本文依據ASIL將ECU劃分,如表1所示。
ECUs_1是以服務為主的ECU節點,包括座椅 ECU、電子儀表盤(EIS)、收音機等和以感知功能為主的ECU節點,如速度感知ECU、夜視ECU等。ECUs_2是以智能決策為主的ECU節點,包括信號識別ECU、輪胎壓力監測系統(TPMS)等。ECUs_3是以協同控制為主的ECU節點,包括自動變速器控制(ECT)、引擎管理系統(EMS)、自動車身水平控制(ALC)等。ECUs_4是以安全相關功能為主的ECU節點,包括安全氣囊系統(SRS)、汽車安全輔助系統(SAS)、自動防抱死剎車系統(ABS)等。
2.2改進的PBKDF2
PBKDF2是RSA實驗室在PKCS#5標準中提出的一種密鑰派生函數,該函數基于偽隨機函數HMAC-SHA1進行多輪迭代,輸出不定長度的密碼序列。PBKDF2以其快速與安全性應用于諸多場景,如區塊鏈中的分層確定性錢包、OpenSSL或其他物聯網環境等。但是PBKDF2-HMAC-SHA1存在以下問題:
a)HAMC中的填充計算存在冗余問題;
b)相較而言,SHA1存在安全性低的問題,需要足夠的迭代次數才可以保證密鑰安全性,且低安全度的密鑰易被GPU陣列或彩虹表破解。
現有優化方案中,基于硬件的加速,或者基于結構優化的加速[22],或為了安全性的提升使用SHA-256算法等并不適合車聯網中計算性能受限的環境和高安全要求,尤其是官方推薦算法迭代輪數達到10 000次才具備較高的安全性,所以本文提出了基于Blake2s的改進PBKDF2算法,Blake2s-PBKDF2。
Blake2[23]是SHA-3決賽的入圍者Blake的優化版本,其安全性不低于最新標準的SHA-3,但計算速度快于SHA-1。所以Blake2更適合作為密碼哈希算法的偽隨機函數(pseudorandom function,PRF)[20],并且Blake2在硬件中已可以實現[24]。其中Blake2s是Blake2針對32位平臺優化的計算模式,更適合車載系統。本文擬使用Blake2s代替HMAC-SHA-1作為PBKDF2的PRF函數,在計算受限的車聯網環境中,本文算法可以使用更低的迭代輪數實現更高的安全性,且計算效率更高,同時Blake2s可選長度1~32 Byte,更適用于分級策略。Blake2s-PBKDF2偽代碼描述如下:
算法1Blake2s-PBKDF2
輸入:password,salt,iterations,DKlen。
輸出:DK[0:DKlen]。
a) r=ceil(DKlen/Hlen)。//執行塊數,Hlen為PRF函數得到的長度,推薦并行程度為r
b) for 1 to r:T=Blake256(password, salt‖i);U=T。
c) for 1 to iterations:T=Blake256(password, T);U=U XOR T。//此步驟c)代碼在步驟b)循環中執行
d) DK=DK‖U。執行后轉步驟b)
e) return DK[0:DKlen]
2.3ECU自檢
為了防止車輛ECU程序中被植入木馬,ECU固件被刷入惡意代碼,或者車載網絡中被接入非法信息收發設備,所以在車載網絡的防護中,對ECU節點進行認證。Choi等人[25]利用CAN的電信號特性來區分發送方節點,但對于ECU固件刷新和ECU被劫持沒有有效的防護。本文設計了一種在汽車啟動時進行ECU檢測的方案,擬在點火階段完成ECU節點哈希指紋值的驗證。汽車啟動時ECU自檢方案如下:
a)在汽車出廠時,計算各ECU節點的固件與軟件hash值,并將節點ECUi的hash值與其ID,即EIDi對應存儲在車載T-Box中的不可竄改存儲介質中。其中HMAC表示Blake2s算法,EFWi表示ECUi的固件軟件代碼。
MACi=HMAC(EFWi‖EIDi)(1)
b)汽車啟動時,ECUi將自己的軟件固件數據和ECUIDi經過CANIF模塊傳遞和CANTP模塊封裝后,成為I-PDU格式,由PDU router轉發至SecOC模塊,SecOC將該I-PDUi傳進HSM設備中。HSM設備將Blake2s計算的hash值返回至SecOC。
c)SecOC將hash值經過RTE層傳遞至T-Box,T-Box根據本地存儲的出廠哈希值對比,若對比通過,則返回ID與通過flag,若對比失敗,則返回error報警信息。
2.4會話密鑰管理
使用固定密鑰加密數據并不可取,所以本文不使用長期的出廠密鑰,在車輛啟動時根據車內環境信息的真隨機數使用Blake2s-PBKDF2算法派生出會話密鑰,并設置過期時間(車輛啟動至熄火)保存在HSM的安全存儲介質內。該存儲介質只有HSM內固定的程序可讀,HSM模塊可設置在車載T-Box中,不增加額外硬件成本。汽車啟動時密鑰生成方案設計如下:
a)汽車點火啟動時,HSM模塊取電池信號特征,選取128 bit長度為隨機序列,選取16 bit為salt值。
b)調用HSM內已經編譯好的Blake2s-PBKDF2算法模塊,計算DK。其中BKDF表示改進的Blake2s-PBKDF2算法,random為隨機序列,salt為鹽值,c為函數內部執行輪數,DKlen為期望輸出的密鑰長度。
DK=BKDF(random,salt,c,DKlen)(2)
c)步驟b)中得到的DK長度為256 bit,取高128 bit為車載網絡的會話加密密鑰(session key,SK),保存在HSM的安全存儲內。
會話密鑰分發需要考慮安全性與效率性,故文獻[8]使用RSA證書分發的方式不適用于車載網絡,文獻[5]的組會話密鑰致使經過多輪密鑰分發才能通信;文獻[7,16]在SecOC中添加了數據加密的操作,但存在密鑰管理問題;文獻[21]設計的密鑰分發過程較為復雜,每一個ECU都要與網關交互數次,通信量較大。本文采用與文獻[17]相近的KDC風格的密鑰分發協議。本文引入密鑰服務器(key server,KS)來分發SK,KS設置在T-Box中,與HSM模塊集成。假設需要加密的ECUi與KS已預共享密鑰Keyi,Keyi表示ECUi的長期密鑰,存儲在ECU的安全固件中,KS的安全存儲中存有ECU的ID與Key的對照表。
密鑰分發步驟如下:
a)KS→ECUi。KS將執行式(3)得到結果send_msgi,并將其廣播至車載網絡中。其中r為一個隨機數,Enc表示SM4算法。
send_msgi=r‖EncKeyi(SK)‖HMAC(SK‖r)(3)
b)ECUi→KS。ECUi接收到send_msgi后,使用密鑰Keyi解密消息,獲取SK并驗證,驗證過后ECUi將執行式(4)得到結果ack_msgi并返回,若驗證不通過或未獲取密鑰,將執行式(5)得到結果err_msgi并返回。其中EIDi表示ECUi的ID標識。
ack_msgi=EncKeyi(r+1‖EIDi)‖HMAC(r+1‖EIDi)(4)
err_msgi=EncKeyi(r-1‖EIDi)‖HMAC(r-1‖EIDi)(5)
c)KS服務器根據ECUi的返回結果決定是否重新執行密鑰分發操作。
2.5ECU通信流程設計
保護ECU通信分為發送端和接收端,本文采取符合SAE J1939規范的64B CAN-FD數據幀格式,符合J1939標準的PDU格式如圖2所示。
1)發送端消息處理過程
a)ECU數據幀的層層傳遞。CAN driver收取ECU的報文生成L-PDU,L-PDU進入CAN interface進行抽象處理成為N-PDU,N-PDU進入CAN Tp生成I-PDU,PDUR模塊將需要添加認證的I-PDU路由至SecOC模塊。
b)SecOC模塊初始化緩存區后識別PDU中的源地址,判斷該發送端ECU屬于NSL0~3這四個級別中的哪個級別,并分別執行對應的操作以生成MAC或者密文。
(a)NSL0和NSL1。此級別中的數據幀需要添加MAC碼以保證其完整性檢驗,本文使用更加快捷的Blake2s計算。SecOC將以下數據傳輸至連接優化固件的HSM中:I-PDU的標志符ID,ECU數據和完整的新鮮度值,HSM接收這三個數據之后,HSM使用式(6)計算MAC碼。
authenticator=HMAC(PIDi‖DATAi‖FV,DKlen)(6)
其中:PIDi為該PDU標志符;DATAi為PDU中攜帶的數據;FV為完整的新鮮度值;DKlen為期望得到的長度,此處為2或者4。
(b)NSL2和NSL3。此部分的secured I-PDU構建過程中需要保護數據防竊取,與上述步驟中不同的是,Blake2s期望得到的長度不一,ECU需要先執行SM4加密算法得到加密的數據,將密文和MAC傳輸至SecOC模塊。
cipher=EncSK(DATAi)(7)
authenticator=HMAC(PIDi‖Cipheri‖FV,DKlen)(8)
其中:DKlen分別為6或8。
c)SecOC中新鮮度值管理器(freshness manager,FVM)提供接口收發字節數組形式的新鮮度值,本文新鮮度值以計數器的形式出現,并將新鮮度值截取長度設置為8,所以在secured I-PDU構建過程中,將截取新鮮度值的低8 bit作為參數添加在報文中。只有當SecOC調用PduR模塊進行進一步路由時,該新鮮度值計數器遞增。
d)緩存區將按照式(9)構造secured I-PDU。
SecuredIPDU=SecurredIPDUHeader‖cipher‖TruncatedFV‖authenticator(9)
e)當緩存區中構造完成secured I-PDU后,SecOC模塊將secured I-PDU交由PduR路由(此時計數器遞增)。
2)接收端消息處理過程
a)SecOC為每一個secured I-PDU維護一個驗證構建計數器(authentication build counter,ABC)和驗證嘗試計數器(authentication verify attempt counter,AVAC),并設初始值為0。這兩個計數器將參與整個secured I-PDU驗證過程。FVM接收來自secured I-PDU的新鮮度值,在內部查詢。若查詢后無返回結果,則ABC遞增,不執行驗證嘗試,反之返回值為可恢復錯誤,如工作棧忙碌等,則ABC遞增;若驗證構建失敗,且ABC未達到閾值,則重新刷新驗證過程;若驗證構建成功,但驗證失敗,如MAC驗證不通過,AVAC遞增,ABC置為0;若對新鮮度函數的查詢返回一個不可恢復的錯誤,如新鮮度配置導致的系統故障,或者ABC、AVAC達到閾值,SecOC都將此secured I-PDU移出驗證緩存區并丟棄;若驗證通過,返回類型將被設置為SECOC_VERIFICATIONSUCCESS。
b)SecOC模塊將按照如下方式去構建驗證所需的新鮮度值(freshness verify value,FVV),由于本文使用截斷的新鮮度值,所以直接從非完整傳輸的構建方案開始。首先,AVAC將遞增,接著對比新收到的secured I-PDU中的截斷新鮮度值(new freshness value,NFV)與上次驗證的新鮮度值(old freshness value,OFV),若NFV大于OFV,則FVV=OFV hign bit‖NFV,反之FVV=OFV hign bit+1‖NFV,如此驗證所需的新鮮度值便構建完成。
c)加密過的數據將由ECU自行解密,解密步驟在MAC驗證通過之后。計算公式如式(10所示。
DATA=DecSK(Cipher)(10)
其中:Dec為SM4的解密算法。
d)SecOC模塊為MAC驗證構造數據,與MAC生成過程一致,SecOC模塊通過將DataToAuthenticator及其長度與從secured I-PDU解析的MAC及其長度傳遞到對應的認證算法中來驗證MAC,在HSM中完成驗證的計算操作。
DataToAuthenticator=(PDUIDi‖DATAi‖FVV,DKlern)(11)
e)驗證模塊驗證該secured I-PDU的MAC,若根據傳遞的數據計算出的驗證MAC與secured I-PDU的MAC對比一致,則返回驗證正確結果,若驗證不通過,則分以下兩種情況:(a)AVAC達到閾值,則直接丟棄該幀;(b)AVAC未達到閾值,則AVAC與FVV都遞增,再次執行MAC驗證操作。
f)SecOC需要將返回的驗證結果傳遞給FVM,將該數據幀傳遞到上層應用或對應的ECU。
3安全與性能分析
3.1安全分析
本章對基于SecOC的車載網絡安全通信模型的安全性進行形式化分析。
a)設E1、E2、E3和E4分別為2.1節中分類的ECUs_1~ECUs_4的ECU集合,則模型中的總ECU集合為E==E1∪E2∪E3∪E4,則聲明對象e1,e2:E,(e1,e2)∈E×E。
b)設ECU的id:ID,ECU哈希指紋集合H,則存在ECU與其對應的哈希指紋表{id:ID;h:H},(id,h)∈ID×H。
c)設新鮮度值集合FV=={x:Z|0lt;x≤max},聲明對象fv:FV。
d)HSM中已存儲密鑰k。
定理1ECU安全,修改固件或外裝的ECU被檢測出來。
證明假設現有一個被注入惡意代碼、修改固件程序或者后裝的ECU_fake在汽車內部已存在,在點火時經過HSM計算將指紋h_fake發送至T-Box驗證,(id,h_fake)≠(id,h)或者id!∈ID∧h_fake!∈H,驗證不通過則報警。
定理2抗重放攻擊。
證明假設車載網絡中有一中間者監聽到一個報文后多次放入網絡。接收端將報文放入SecOC模塊驗證,重放報文的新鮮度值為fv_fake∈N,從FVM中接收的新鮮度值為fv∈N,在MAC驗證過程中MAC_fv_fake≠MAC_fv,驗證失敗,此報文被丟棄。
定理3抗竄改報文欺騙。
證明假設車載網絡中有一中間者截獲一個報文,將報文中載荷的DATA域數據部分修改后重傳入網絡,接收端驗證報文時,DataToAuthenticat_data_fake≠DataToAuthenticat,Blake2s計算出的MAC不等,驗證不通過,丟棄此報文。
定理4抗信息竊聽。
證明假設車載網絡中有一中間者要竊取汽車信息,截獲關鍵ECU或系統的報文,本文關鍵數據已使用SM4加密,En(k,Data),因為密鑰在HSM安全區,中間者無法獲取該信息。
定理5密碼算法安全。
證明本文使用的SM4的S盒的表達中多項式為254次、255項,具有最高的復雜度,根據差分密碼分析、線性密碼分析、多維線性密碼分析等過重密碼分析技術測試,SM4擁有足夠的安全冗余度。文獻[24]表明,Blake2對旋轉密碼分析、迭代差分分析和不可能差分分析等具有一定的抗性與安全冗余度。
定理6密鑰安全。
證明本文的會話密鑰在車輛啟動至熄火期間有效,128 bit的密鑰破解復雜度為2128,故會話密鑰安全。主密鑰安全性可使用VulCAN[12]中的Sancus[26]結構,使用受保護模塊(protected module architecture,PMA)保護主密鑰安全。PM內存只能通過特定代碼段訪問,該代碼段只能通過單個入口點輸入,擁有高安全性和高效性,且成本低廉不增加設備。
3.2性能分析
在Linux 5.4內核,4 GB運行內存下,軟件測試SHA-256、Blake2s-256、改進HMAC的PBKDF2與Blake2s-PBKDF2計算效率如表2所示。相同條件下,Blake2s和基于Blake2s改進的Blake2s-PBKDF2擁有更好的計算效率。
將本文提出的基于SecOC的車載網絡安全通信模型與現有模型對比(表3),本文模型提供了更全面的安全保障。
4結束語
本文分析并總結現有國內外基于SecOC的車載網絡保護模型的不足之處,提出一種基于SecOC的車載網絡安全通信模型。模型中根據SAIL將ECU劃分不同的安全等級,更好地利用車載網絡資源;基于Blake2s改進現有的PBKDF2算法,在啟動階段使用車載環境的真實物理參數衍生出會話密鑰,并存儲在HSM模塊中,在駕駛期間有效;在點火階段驗證通電ECU的哈希指紋值;在通信階段使用SM4加密通信數據,Blake2s生成可選長度的MAC消息驗證碼。通過實驗和分析證明,該模型計算效率高,并提供更全面的安全保護,符合中國信通院提出的由內而外地保護車聯網安全要求。
密鑰管理是加密模型中最重要的一環,相比于通過會話破解密碼,直接從設備中獲取密鑰是更快捷的方式,所以在車載環境中設計加密步驟,需要著重考慮密鑰管理方案。故而本文密鑰管理將是下一步研究的重心,以進一步優化密鑰的生成、存儲和使用。
參考文獻:
[1]吳武飛,李仁發,曾剛,等.智能網聯車網絡安全研究綜述[J].通信學報, 2020, 41(6): 161-174. (Wu Wufei, Li Renfa, Zeng Gang, et al. Summary of research on network security of intelligent network connected vehicles[J]. Journal of Communications, 2020, 41(6): 161-174.)
[2]AUTOSAR Release Management. Specification of secure onboard communication[EB/OL]. (2021-11-25). https://www. autosar. org/.
[3]余其濤. 基于AUTOSAR標準的CAN通信棧設計與實現[D]. 上海: 上海交通大學, 2016. (Yu Qitao. Design and implementation of CAN communication stack based on AUTOSAR standard[D]. Shanghai: Shanghai Jiaotong University, 2016.)
[4]吳志紅, 李清晨, 朱元, 等. AUTOSAR規范下安全車載通信技術的研究與實現[J]. 通信技術, 2017, 50(12): 2822-2827. (Wu Zhihong, Li Qingchen, Zhu Yuan, et al. Research and implementation of safety vehicle communication technology under AUTOSAR specification[J]. Communication Technology, 2017, 50(12): 2822-2827.)
[5]羅峰, 胡強, 劉宇. 基于CAN-FD總線的車載網絡安全通信[J]. 同濟大學學報: 自然科學版, 2019, 47(3): 386-391. (Luo Feng, Hu Qiang, Liu Yu. Vehicle network security communication based on CAN-FD bus[J]. Journal of Tongji University: Natural Science Edition, 2019, 47(3): 386-391.)
[6]黃大權. 車聯網安全通信技術的研究與實現[D]. 成都: 電子科技大學, 2019. (Huang Daquan. Research and implementation of secure communication technology for Internet of Vehicles[D]. Chengdu: University of Electronic Science and Technology, 2019.)
[7]羅超. 面向聯網汽車車內網絡的防御技術研究與實現[D]. 成都: 電子科技大學, 2020. (Luo Chao. Research and implementation of defense technology for in vehicle network of networked vehicles [D]. Chengdu: University of Electronic Science and Technology, 2020.)
[8]劉毅. 基于車載CAN總線網絡的安全協議研究[D]. 長春: 吉林大學, 2019. (Liu Yi. Research on security protocol based on vehicle can bus network[D]. Changchun: Jilin University, 2019.)
[9]Bhner M, Mattausch A, Much A. Extending software architectures from safety to security[C]// Proc of Automotive Safety amp; Security. 2014: 41-54.
[10]Radu A I, Garcia F D. LeiA: a lightweight authentication protocol for CAN[M]// Askoxylakis I, Ioannidis S, Katsikas S, et al. Computer Security. Cham: Springer, 2016: 283-300.
[11]Nürnberger S, Rossow C. -vatiCAN-vetted, authenticated CAN bus[M]//Gierlichs B, Poschmann A. Cryptographic Hardware and Embedded Systems. Berlin: Springer, 2016: 106-124.
[12]Van B J, Myuhlberg J T, Piessens F. VulCAN: efficient component authentication and software isolation for automotive control networks [C]// Proc of the 33rd Annual Computer Security Applications Conference. 2017: 225-237.
[13]Duan Liqing, Wu Zhihong, Lu Ke, et al. Functional safety and secure CAN in motor control system design for electric vehicles[EB/OL]. (2017-03-28). https://doi.org/10.4271/2017-01-1255.
[14]Rosenstatter T, Sandberg C, Olovsson T. Extending AUTOSAR’s counter-based solution for freshness of authenticated messages in vehicles[C]// Proc of the 24th Pacific Rim International Symposium on Dependable Computing. Piscataway, NJ: IEEE Press, 2019: 1-109.
[15]Rosenstatter T. Towards a standardised framework for securing connected vehicles[D]. Gothenburg: Chalmers University of Technology, 2019.
[16]Bella G, Biondi P, Costantino G, et al. CINNAMON: a module for AUTOSAR secure onboard communication [C]// Proc of the 16th European Dependable Computing Conference. Piscataway, NJ: IEEE Press, 2020: 103-110.
[17]Xiao Yang, Shi Shanghao, Zhang Ning, et al. Session key distribution made practical for CAN and CAN-FD message authentication[C]// Proc of Annual Computer Security Applications Conference. 2020: 681-693.
[18]Yalcin S B, Soltekin M M E. Designing and implementing secure automotive network for autonomous cars [C]// Proc of the 29th Signal Processing and Communications Applications Conference. Piscataway, NJ: IEEE Press, 2021: 1-4.
[19]胡嘉航. 硬件安全模塊的設計及應用 [D]. 杭州: 杭州電子科技大學, 2017. (Hu Jiahang. Design and application of hardware secu-rity module[D]. Hangzhou: Hangzhou University of Electronic Science and Technology, 2017.)
[20]Kang S, Seong J, Lee M. Controller area network with flexible data rate transmitter design with low electromagnetic emission[J]. IEEE Trans on Vehicular Technology, 2018, 67(8): 7290-7298.
[21]Woo S, Jo H J, Kim I S, et al. A practical security architecture for in-vehicle CAN-FD [J]. IEEE Trans on Intelligent Transportation Systems, 2016, 17(8): 2248-2261.
[22]Visconti A, Gorla F. Exploiting an HMAC-SHA-1 optimization to speed up PBKDF2 [J]. IEEE Trans on Dependable and Secure Computing, 2020, 17(4): 775-781.
[23]Aumasson J P, Neves S, Wilcox-O’Hearn Z, et al. Blake2: sim-pler, smaller, fast as MD5[C]// Proc of International Conference on Applied Cryptography and Network Security. Berlin: Springer,2013: 119-135.
[24]Atiwa S, Dawji Y, Refaey A, et al. Accelerated hardware implementation of Blake2 cryptographic hash for blockchain [C]// Proc of IEEE Canadian Conference on Electrical and Computer Engineering. Piscataway, NJ: IEEE Press, 2020: 1-6.
[25]Choi W, Jo H J, Woo S, et al. Identifying ecus using inimitable characteristics of signals in controller area networks [J]. IEEE Trans on Vehicular Technology, 2018, 67(6): 4757-4770.
[26]Noorman J, Freiling F, Bulck J V, et al. Sancus 2.0: a low-cost security architecture for IoT devices[J]. ACM Trans on Privacy and Security, 2017, 20(3): 1-33.
收稿日期:2021-12-14;修回日期:2022-02-14基金項目:四川省重大科技專項課題(18ZDZX0013);四川省科技重點研發項目(19ZDYF0789)
作者簡介:章意(1997-),男,江蘇無錫人,碩士研究生,主要研究方向為車聯網安全、網絡安全;李飛(1966-),男(通信作者),湖南常德人,教授,碩導,碩士,主要研究方向為車聯網安全、網絡安全(lifei@cuit.edu.cn);張森葳(1998-),男,四川綿陽人,碩士研究生,主要研究方向為車聯網安全.