当前位置: 首页 > news >正文

密码技术在车联网安全中的应用与挑战

随着智慧交通和无人驾驶的快速发展,车联网产业呈现蓬勃发展态势,车与云、车与车、车与路、车与人等综合网络链接的融合程度越来越高,随之而来的安全挑战也更加严峻。解决车联网的安全问题需要一个整体的防护体系,而密码技术凭借技术成熟度高、破解难度大、管控强度高等特性,将在车联网安全中获得较广泛应用。

车联网中的安全隐患

长期以来,车联网的发展更多关注的是应用功能的实现,但在安防、视频、定位、通信、数据采集等多种技术融合使用的过程中,缺乏对安全威胁的充分准备,车联网系统在应对入侵、数据泄露方面的能力仍然薄弱,车联网攻击事件时有发生。

从车联网安全的攻击方式来看,传统的网络攻击依然可以应用于车联网,比如数据篡改、伪装、中间人攻击、DOS攻击等,同时,攻击者还可以专门针对车联网的架构进行攻击,主要包括:

车联网端侧威胁

端侧威胁主要包括CAN总线和数字钥匙的安全风险。CAN总线是控制器局域网络(Controller Area Network, CAN)的简称,它相当于车辆的神经网络,负责连接车内各控制系统,如车载信息娱乐系统、控制系统、转向系统等。CAN协议是车辆应用中最常见的车载通信协议,但CAN协议中缺乏加密技术,可能导致数据泄露,同时CAN总线对传输错误进行完整性验证的CRC功能,可能造成数据被恶意注入,破坏完整性。

车联网CAN总线架构示意

数字钥匙是随着车辆智能化变革出现的,可以让车主通过智能手机、可穿戴设备等解锁车辆,并对车辆进行相关操作。它的出现虽然带来舒适性的体验,同时也引发了新的安全隐患:身份认证、加密算法、密钥存储、数据传输等多个环节均有可能遭到攻击或被利用。

车联网管侧威胁

管侧威胁主要是指用户、车辆、云端之间的通信安全风险。车云通信的过程中,通信协议存在的漏洞隐患,网络隔离不到位、访问控制安全认证的缺乏,都能够在通信阶段进行入侵、远程控制等操作。车辆、路测设施亟需设置统一可信的“数字身份”,进行通信身份校验和安全认证,否则攻击者可伪造路测基础设施等进行网络攻击。

车联网云侧威胁

云侧威胁主要是指车联网云服务平台的安全风险。车联网服务平台一般基于云计算技术,也容易将云计算本身的安全问题引入到平台中,同时车与车联网服务平台实现车载信息交互系统、车辆网关、C-V2X 车载通信设备等与车联网服务平台间的安全通信。需要确保通信过程中的传输数据的保密性、不可否认性和完整性。

车联网数据安全风险

车联网中的关键信息包含两个部分,一方面是车主的身份信息、行车轨迹、通话记录、驾驶行为、家庭住址等;另一方面是智能车辆运行中产生的信息。智能车辆由于需要实现高速联网、道路感知、车路协同、车机互联、人机互动、电子导航等功能,在车身内外使用越来越多的摄像头、雷达、卫星定位等感知设备,这些智能感知设备也会产生信息数据被窃取或泄漏的风险。

车联网安全中的密码应用

在车联网系统中,主要包含用户、车辆、云端三个角色,其中:用户安装移动终端安装App软件,完成车辆的发现、开门、发动、熄火、锁门等车辆控制操作;车辆通过车辆控制模块与云端进行远程通信,并使用蓝牙实现和App软件之间的无线通信;云端负责集中管理车辆的所有数据资源,并远程控制车辆。

从防护对象来看,车联网的网络安全应重点关注智能网联车辆安全、智能终端安全、车联网服务平台安全、通信安全、应用安全、数据安全和隐私保护,而密码技术可以贯穿应用于车联网环境的各个环节,比如用户和设备的身份认证、访问控制、重要数据(日志、采集的车辆信息、用户数据)的加解密等场景。

网络安全视角的车联网架构

(图片来源:中国信通院车联网安全白皮书)

1、身份鉴别应用场景:主要包括“用户-车辆”,“用户-云端“、”车辆-云端”之间的双向身份鉴别,保证通信双方的真实性。通过利用安全芯片、密码模块等产品,将硬件设计与密码技术结合,使硬件设备具有秘钥管理及加解密运算能力,提供身份的有效性验证、数据有效性验证,有效解决TSP安全加固、固件升级(FOTA)包缺乏合法性检测、蓝牙钥匙安全下发、通信信息明文传递、连接双方身份认证等问题。

2、网络通信应用场景:包括“用户-车辆”,“用户-云端“、”车辆-云端”之间通信过程以及车内部的通信。主要使用加密和认证技术,包括PKI信任体系和TLS认证加密体系,主要保证关键数据在传输中的保密性,对于移动端和车辆的接入使用数字签名进行身份合法性验证,保证接入端可靠,如车内 ECU(电子控制单元)指令不会被篡改,指令的加密传输等。

车联网PKI应用

3、数据安全应用场景:包含数据传输和数据存储安全,集中/采集设备调用服务器密码机和安全芯片服务,采用对称算法和哈希算法(例如SM4、HMAC-SM3),对通信过程中和存储中的信息保密性和完整性进行保护。从数据生命周期来看,包含数据采集、数据传输、数据存储、数据处理、数据交换、数据销毁等阶段。需要的技术包含:数据分类分级、可信、准入、数据加密、数据防泄漏、数据脱敏、用户行为审计和溯源、数据销毁等等。

从应用模式看,在车联网环境中,密码产品目前主要部署在车联网的终端和云端。终端的密码产品主要有数字钥匙、车载安全芯片、白盒密码、OTA安全系统、APP安全防护等产品;云端的密码产品主要有应用的产品主要有CA系统、KMS系统、云密码机、数据库加密机、交付网关等。

密码技术应用的发展挑战

在国家政策和车联网安全需求的双重推动下,密码技术在车联网中的应用将非常广泛,但由于车联网技术的快速发展,密码技术在其中的应用也同样存在诸多挑战:

挑战一:多类型终端、协议和应用场景下的产品适配

车联网终端方面,包括Linux系列的IVI、TBOX、中央网关以及车载框架ECU系列,云端包括Windows、 Linux、Unix系列服务器与工作站。路侧设备包括Linux系列的收费设备、测速传感设备、智能路灯、充电桩等;移动端包括Android、IOS系列移动智能终端;

车联网协议方面,车载远程通讯协议包括蜂窝网、LET-V2X、5G-V2X等远程通讯协议;车载短程通讯协议WIFI、RFID、Bluetooth等近距离通讯协议;以及车载雷达、车内CAN网络等车内通讯协议。

密码需要对于以上多类型的终端、多种协议研发适配的技术及产品,才能发挥密码在车联网安全中的基础作用。

挑战二:实现轻量级的密码产品应用

车联网系统中的终端数量巨大,每辆汽车可能配备了数百个通过总线连接的电子控制单元(ecu)。因此,密码应用需要占用较大的网络和算力资源,来满足应用认证和加密服务需求,而现阶段车联网应用中的一个主要挑战就是传输带宽不足导致的网络时延,因此密码技术的应用需要最大程度降低对车联网系统资源的占用,如何实现轻量级的密码技术应用将是密码厂商的一大挑战。

挑战三:密码应用的行业规范及标准仍需完善

对于车联网中密码技术的应用,虽然目前有关部门已经出台了一些规章制度,但规范促进监督作用仍然有限,行业政策法规还需进一步完善。目前,国家正在加紧推进车联网商用密码的应用,工业和信息化部于2021年9月15日发布的《工业和信息化部关于加强车联网网络安全和数据安全工作的通知》中提出,如果车联网服务平台被认定为关键信息基础设施,平台运营单位要尽快落实《关键信息基础设施安全保护条例》有关规定,并按照国家有关标准使用商用密码进行保护,自行或者委托商用密码检测机构开展商用密码应用安全性评估。

作者简介

林海静:安全牛分析师,主要负责网络安全运营、安全服务、物联网安全等领域的技术研究与观察,参与调研并撰写发布《安全运营自动化应用指南》、《现代企业安全意识培养实践指南》等专业研究报告。

声明:本文相关资讯来自安全牛,版权归作者所有,转载目的在于传递更多信息。如有侵权,请联系本站删除

相关文章:

密码技术在车联网安全中的应用与挑战

随着智慧交通和无人驾驶的快速发展,车联网产业呈现蓬勃发展态势,车与云、车与车、车与路、车与人等综合网络链接的融合程度越来越高,随之而来的安全挑战也更加严峻。解决车联网的安全问题需要一个整体的防护体系,而密码技术凭借技…...

富媒体数据管理解决方案:简化、优化、自动化

富媒体数据管理解决方案:简化、优化、自动化 适用于富媒体的 NetApp 解决方案有助于简化和降低数据管理成本,优化全球媒体工作流并自动执行媒体资产管理。这将有助于减轻您的负担。 为什么选择 NetApp 的富媒体数据管理解决方案? 成本更低…...

QT入门Input Widgets之QFontComboBox、QTextEdit、QPlainTextEdit、QDial、QKeySequenceEdit

目录 一、QFontComboBox的相关介绍 1、实际使用 二、QTextEdit与QPlainTextEdit 三、QDial的相关介绍 四、QKeySequenceEdit的相关介绍 此文为作者原创,创作不易,转载请标明出处! 一、QFontComboBox的相关介绍 1、实际使用 一般使用较…...

Java企业级开发学习笔记

文章目录一、Spring1.1、Slay Dragon1.2、RescueDamselQuest一、Spring 第一周写了两个小项目均使用了原始调用和容器的方法 两个项目&#xff1a;<斩杀大龙与上路保卫战> 配一张文件位置图 1.1、Slay Dragon BraveKnight package net.sherry.spring.day01;public c…...

【算法基础】(一)基础算法 ---高精度

✨个人主页&#xff1a;bit me ✨当前专栏&#xff1a;算法基础 &#x1f525;专栏简介&#xff1a;该专栏主要更新一些基础算法题&#xff0c;有参加蓝桥杯等算法题竞赛或者正在刷题的铁汁们可以关注一下&#xff0c;互相监督打卡学习 &#x1f339; &#x1f339; &#x1f3…...

电源口防雷器电路设计方案

电源口防雷电路的设计需要注意的因素较多&#xff0c;有如下几方面&#xff1a;1、防雷电路的设计应满足规定的防护等级要求&#xff0c;且防雷电路的残压水平应能够保护后级电路免受损坏。2、在遇到雷电暂态过电压作用时&#xff0c;保护装置应具有足够快的动作响应速度&#…...

【零基础入门前端系列】—表单(七)

【零基础入门前端系列】—表单&#xff08;七&#xff09; 一、什么是表单 表单在Web网页中用来给访问者填写信息&#xff0c;从而采集客户信息端&#xff0c;使得网页具有交互功能。一般是将表单设计在一个HTML文档中&#xff0c;当用户填写完信息后做提交操作&#xff0c;于…...

Linux安装python3

Linux安装python3一.介绍二.下载三.配置1.文件夹2.安装依赖3.安装4.配置4.1python关系4.2配置测试-映射python3文件4.2.1 不用设置默认python3为默认版本4.2.2 将python3设置默认版本一.介绍 因为我的Centos7虚拟机里面只有python2.7.5&#xff0c;我想安装一个python3但是还要…...

怎么通过中级职称有窍门吗?

中级职称评审对人才加薪、升职自然不必说&#xff0c;更重要的是职称证书对于公司和企业同样具有重要的价值和意义&#xff0c;因此只要是说公司办理资质或者有项目招投标的公司对于人才参加中级职称评审毫无疑问会给予大力支持&#xff0c;既然工程师职称有这么多的好处&#…...

SAP ABAP根据事务码查找增强最直接的方法

下面是为任意事务代码查找用户出口的步骤&#xff1a; 方法一&#xff1a; 第 1 步&#xff1a;使用 事务代码&#xff1a;SE93。输入您要搜索用户出口的 事务代码。 在我们的场景中&#xff0c;我们将使用 CO11N。 第 2 步&#xff1a;点击显示&#xff1a; 第 3 步&#xf…...

HTTP协议——详细讲解

目录 一、HTTP协议 1.http 2.url url的组成&#xff1a; url的保留字符&#xff1a; 3.http协议格式​编辑 ①http request ②http response 4.对request做出响应 5.GET与POST方法 ①GET ②POST 7.HTTP常见Header ①Content-Type:: 数据类型(text/html等)在上文…...

echonet-dynamic代码解读

1 综述 一共是这些代码&#xff0c;我们主要看echo.py&#xff0c;segmentation.py&#xff0c;video.py&#xff0c;config.py。 2 配置文件config.py 基于配置文件设置路径。 """Sets paths based on configuration files."""import conf…...

大气温室气体浓度不断增加,导致气候变暖加剧,随之会引发一系列气象、生态和环境灾害怎样解决?

大气温室气体浓度不断增加&#xff0c;导致气候变暖加剧&#xff0c;随之会引发一系列气象、生态和环境灾害。如何降低温室气体浓度和应对气候变化已成为全球关注的焦点。海洋是地球上最大的“碳库”,“蓝碳”即海洋活动以及海洋生物&#xff08;特别是红树林、盐沼和海草&…...

字符串内存分配

涉及三块区域&#xff1a;栈&#xff0c;堆&#xff0c;字符串常量池&#xff08;jdk1.7之前在方法区&#xff0c;jdk1.7之后在堆中&#xff09; 关于字符串常量池到底在不在堆中&#xff1a; jdk1.6及以前&#xff0c;方法区独立存在&#xff08;不在堆里面&#xff09;&…...

CHI协议通道概念

通道定义为一组结点之间的通信信号。CHI协议定义了四种通道&#xff0c;请求REQ、响应RSP、侦听SNP和数据DAT。 RN结点上CHI协议通道信号组包括&#xff1a; 请求发送端信号&#xff0c;RN结点发送读/写等请求&#xff0c;从不接收请求响应接收端信号&#xff0c;RN结点接收来…...

XQuery 简介

XQuery 简介 解释 XQuery 最佳方式是这样讲&#xff1a;XQuery 相对于 XML 的关系&#xff0c;等同于 SQL 相对于数据库表的关系。 XQuery 被设计用来查询 XML 数据 - 不仅仅限于 XML 文件&#xff0c;还包括任何可以 XML 形态呈现的数据&#xff0c;包括数据库。 您应该具备的…...

Spring的Bean的生命周期与自动注入细节

1. Bean的生命周期 通过一个LifeCycleBean和一个MyBeanPostProcessor来观察Bean的生命周期: 构造(实例化)->依赖注入(前后处理)->初始化(前后处理)->销毁 LifeCycleBean Component public class LifeCycleBean {private static final Logger log LoggerFactory.g…...

谷粒商城:订单中心概念解析

1、订单中心 电商系统涉及到 3 流&#xff0c;分别时信息流&#xff0c;资金流&#xff0c;物流&#xff0c;而订单系统作为中枢将三者有机的集 合起来。 订单模块是电商系统的枢纽&#xff0c;在订单这个环节上需求获取多个模块的数据和信息&#xff0c;同时对这 些信息进行加…...

快递员配送手机卡,要求当面激活有“猫腻”吗?

咨询&#xff1a;快递员配送手机卡&#xff0c;要求当面激活有“猫腻”吗&#xff1f;有些朋友可能在网上看到了一些关于快递小哥激活会采集信息的文章&#xff0c;所以觉得让快递小哥激活流量卡并不安全&#xff0c;其实&#xff0c;哪有这么多的套路&#xff0c;只要你自己在…...

Sage X3 ERP的称重插件帮助食品和化工企业实现精细化管理

目录 需要称重插件管理的行业客户 Sage X3 ERP称重插件管理的两个关键单位 Sage X3 ERP称重插件的特色 Sage X3 ERP称重插件管理的重要性 需要称重插件管理的行业客户 术语“实际重量”表示在销售和运输时捕获的物品重量。生产销售家禽、肥料、钢材或任何其他需要跟踪实…...

【笔试强训】Day_01

目录 一、选择题 1、 2、 3、 4、 5、 6、 7、 8、 9、 10、 二、编程题 1、组队竞赛 2、删除公共字符 一、选择题 1、 以下for循环的执行次数是&#xff08;&#xff09; for(int x 0, y 0; (y 123) && (x < 4); x); A 、是无限循环 B 、循环次…...

字节跳动青训营--前端day9

文章目录前言PC web端一、 前端Debug的特点二、 前端Debug的方式1. 浏览器动态修改元素和样式2. Console3. Sorce Tab4. NetWork5. Application6. Performancee7. Lighthouse移动端调试IOSAndroid通过代理工具调试前言 仅以此文章记录学习。 PC web端 一、 前端Debug的特点 …...

如何把模糊的照片还原?

在我们工作和学习中&#xff0c;经常需要各种各样的照片&#xff0c;方便我们需要时可以使用。比如写文档就需要添加图片、或者上传文章、视频等都需要使用图片。由于网络上的图片质量都不一样&#xff0c;难免会遇到不能满足自己的需求。如果是遇到了模糊的照片&#xff0c;如…...

29-Golang中的切片

Golang中的切片基本介绍切片在内存中的形式切片使用的三种方式方式一&#xff1a;方式二&#xff1a;方式三&#xff1a;切片使用的区别切片的遍历切片注意事项和细节说明append函数切片的拷贝操作string和slice基本介绍 1.切片是数组的一个引用&#xff0c;因此切片是引用类型…...

闲聊一下开源

今天看了下中国开源开发者报告&#xff0c;感觉收货不少&#xff0c;针对里面的内容&#xff0c;我也加入一些自己的理解&#xff0c;写下来和大家一起闲聊一下。 AI 时至今日&#xff0c;我说一句AI已经在我国几乎各个行业都能找到应用&#xff0c;应该没人反对吧&#xff1…...

用这4招优雅的实现Spring Boot 异步线程间数据传递

Spring Boot 自定义线程池实现异步开发相信大家都了解&#xff0c;但是在实际开发中需要在父子线程之间传递一些数据&#xff0c;比如用户信息&#xff0c;链路信息等等 比如用户登录信息使用ThreadLocal存放保证线程隔离&#xff0c;代码如下&#xff1a; /*** author 公众号…...

RocketMQ源码分析之NameServer

1、RocketMQ组件概述 NameServer NameServer相当于配置中心&#xff0c;维护Broker集群、Broker信息、Broker存活信息、主题与队列信息等。NameServer彼此之间不通信&#xff0c;每个Broker与集群内所有的Nameserver保持长连接。 2、源码分析NameServer 本文不对 NameServer 与…...

如何优化认知配比

战略可以归结为三种要素的合理配比。我们对战略的一个定义是&#xff1a;在终局处的判断。这其实来自于一个宗教的命题——面死而生。死是终局&#xff0c;生是过程&#xff0c;当你想做一个思想实验&#xff0c;或者是你真的有缘能够直面死亡&#xff0c;你所有关于生的认知就…...

WuThreat身份安全云-TVD每日漏洞情报-2023-02-15

漏洞名称:TOTOLINK A7100RU 安全漏洞 漏洞级别:严重 漏洞编号:CVE-2023-24276,CNNVD-202302-367 相关涉及:TOTOlink A7100RU(V7.4cu.2313_B20191024)路由器 漏洞状态:POC 参考链接:https://tvd.wuthreat.com/#/listDetail?TVD_IDTVD-2023-02977 漏洞名称:Windows NTLM 特权提…...

Unreal Engine角色涌现行为开发教程

在本文中&#xff0c;我将讨论如何使用虚幻引擎、强化学习和免费的机器学习插件 MindMaker 在 AI 角色中生成涌现行为。 目的是感兴趣的读者可以使用它作为在他们自己的游戏项目或具体的 AI 角色中创建涌现行为的指南。 推荐&#xff1a;使用 NSDT场景设计器 快速搭建 3D场景。…...