车载CAN总线IDS技术研究综述

admin 2024年3月28日23:51:08评论9 views字数 5987阅读19分57秒阅读模式

一、引言

随着物联网技术的进步和电子控制单元(ECU)的广泛应用,汽车行业正在经历一场重大变革,智能化和网络化成为主流趋势。智能网联汽车通过高级的车载网络,如车载控制器局域网(CAN),实现车辆与外界环境的广泛互联互通,提高驾乘体验,增强效率和安全性。然而,这种技术进步也给信息安全带来了新的挑战。
车辆与外部设备(如移动设备、基础设施)连接的增多,以及车辆系统对外接口的开放让智能网联汽车面临着日益增加的网络安全风险。这些风险不仅包括数据泄露和隐私侵犯,更严重的是对人身安全的直接威胁。例如,通过CAN总线的攻击可以控制汽车的关键功能,如刹车和转向系统,给驾驶员和乘客的安全带来严重威胁。克莱斯勒公司智能联网汽车的黑客攻击事件就是一个鲜明的例证。
面对这些挑战,目前车载CAN总线缺乏有效的安全防护技术和信息安全防护机制。由于智能网联汽车的车载网络与传统计算机网络有所不同,传统的网络安全分析方法和防护手段不能直接应用于智能网联汽车。因此,研究和开发针对智能网联汽车的特定网络结构和数据报文的安全防护技术显得尤为重要。这不仅是汽车行业发展的必然要求,也是确保驾驶员和乘客安全的关键。

二、CAN总线概述

CAN总线全称控制器局域网(Controller Area Network),是由德国罗伯特·博世公司在1980年代初开发的一种串行通信协议,他的设计初衷是为了解决汽车内部各电子控制单元(ECUs)之间的通信问题,因此它在汽车工业中得到了广泛的应用。在经历了一些争议如法国汽车制造商开发的“车辆区域网络”(VAN)之后,CAN总线的ISO-11898标准于1993年11月发布。在紧接着的1995年,ISO-11898标准在附录中引入了使用29位CAN标识符的扩展帧,扩展了CAN总线的帧格式。由于其高效、可靠且成本低的特点,CAN总线的应用领域已经扩展到了许多其他领域,包括工业自动化、医疗设备、航空和航天等。
 CAN总线是根据 ISO-11898 标准进行开发的,其特点在于提供了一种高度可靠的通信机制,尤其在噪声环境中的实时控制系统通信。在CAN协议中,信息通过数据帧的形式进行传输。每个数据帧包含了信息的标识符和数据内容,标识符不仅标志着信息的优先级,同时也用作信息的路由。这种设计允许在总线上的任何节点都能发起通信,不需要通过中央主机,通常被称为“多主控制”或“无主控制”。CAN协议分为传输层、数据链路层以及物理层。一个标准的CAN数据帧可携带 0~8个字节的数据,其报文可以使用11bit标准帧ID或 29bit扩展帧ID。在CAN协议中,所有的消息都以固定的格式发送[1][2]。数据帧的标准格式如下图1所示。
车载CAN总线IDS技术研究综述

图1 CAN标准帧格式

三、CAN的安全性挑战

根据CAN总线具有的以下六大特性,这些特性在很大程度上决定了他在面临网络攻击时的脆弱性,这也是为什么要对 CAN总线进行入侵检测。
(1)无认证特性:CAN协议并没有设计认证机制。这意味着任何连接到CAN总线的节点都可以自由地发送或接收消息,没有任何权限控制或用户身份验证。因此,一旦攻击者成功接入CAN总线,他们就可以无阻碍地监听甚至篡改网络上的通信,而不会被发现。
(2)无加密特性:CAN协议在设计时并未考虑数据安全性,因此它并未使用任何形式的加密来保护通信内容。这使得攻击者可以直接读取和理解从CAN总线上收集到的任何信息,而无需破解任何加密保护。更糟糕的地方在于,由于没有加密机制,攻击者可以很容易地伪造或修改数据帧,然后将它们重新发送到网络上,使CAN总线收到错误信息,这可能会对车辆的控制系统产生严重影响。
(3)广播特性:CAN总线的通信模式是基于广播的,这意味着所有的信息都将发送给所有连接到总线的节点。这种通信模式虽然可以确保信息的及时传播,但也使得攻击者只需接入总线就能监听所有的通信内容。同时,由于没有源地址和目标地址的概念,攻击者也可以轻易地伪造消息的来源,从而隐藏他们的真实身份。
(4)无完整性检查:虽然CAN协议具有错误检测机制,能够对数据的传输错误进行检测并进行纠正,但这并不包括对数据的完整性进行检查。这意味着攻击者可以修改数据帧的内容,而这种修改不会被视为传输错误,例如经典的重放攻击、报文重构攻击和模糊攻击等攻击方式均在此类,都不会引发错误恢复机制。这使得攻击者可以无障碍地篡改数据,从而影响车辆的运行。
(5)物理层面的开放性:CAN总线由于其在物理层面上的开放性,使得任何能够接入总线的设备都能收发信息。虽然这种设计在大多数情况下都能保证信息的流通,但这也方便了恶意设备的网络接入,一旦被恶意设备接入,就可能对整个系统造成影响。而且,由于CAN协议本身并没有接入认证机制,使得恶意设备可以相对轻易地接入CAN总线。
(6)数据格式的统一性:CAN协议定义了统一的数据格式,这无疑在一定程度上方便了信息的交换和解析,但也为潜在的攻击者提供了便利,由于CAN协议的这种开放性和统一性,攻击者只需获得必要的硬件和软件就可以解析甚至伪造CAN报文,进行报文伪装攻击或者中间人攻击等等。

四、异常检测技术概述

车载网络IDS作为保护车载网络安全的一种重要方法,它可以检查车载网络中的可疑活动和外部入侵,同时发出入侵警报确保驾驶人能够及时采取相应措施。它不同于其他的信息安全增强方法(例如数据加密、消息认证技术等),入侵检测系统不会占用车载网络内部大量的运算资源,适合车载网络这种资源受限的环境。
车载CAN总线IDS技术研究综述

图2 异常检测模型图

入侵检测按照检测技术分为基于签名的入侵检测系统和基于异常的入侵检测系统。其中,基于签名的入侵检测系统通过监视预定义的攻击签名列表实现入侵检测[3],Studnia等[4]通过对CAN网络特殊性的分析,得出一组禁止的消息序列(即签名)进行入侵检测,他们创建的签名库无需二次更新即可终身使用。
虽然基于签名的车载CAN网络入侵检测系统(IDS)对已知攻击有匹配速度快及高精度等优点,但对这种超大型数据库的维护也是一项挑战。另外,黑客对车载网络的攻击方式多种多样,当黑客使用新型恶意签名攻击 CAN 网络时可能导致基于签名的入侵检测系统的失效。
基于异常的入侵检测系统多是通过特征提取或数据统计建立正常特征行为规律,当违反规律时认为入侵行为发生。特征所包含的概念很多,既可以包含物理方面的特征如车内电压、时钟偏移等,又可以包含数据方面的特征,如CAN报文的内容、标识和类别等。异常检测技术根据检测的方法可以分为三类:基于物理特征的异常检测,基于统计的异常检测和基于机器学习、深度学习的异常检测。
基于物理特征的方法着眼于CAN网络的物理特性,Tian等[5]提出一种基于温度变化的指纹技术入侵检测系统。他们证明了ECU的时钟偏移量随着温度的升高而变化,从而利用ECU的时钟偏移建立其与温度变化的规律,从而识别是否遭到入侵。Zhao 等[6]利用ECU的时钟倾斜为每个ECU建立独特的指纹,设计了一种名为ClockIDS的入侵检测方法,其方案的平均检测时间只需1.99ms。
车载CAN总线IDS技术研究综述

图3 基于特征和信息熵的异常检测模型

基于统计的异常检测主要使用了信息熵、前后报文的相对距离等作为依据,认为正常状态下车载网络中传输的报文间存在的熵值变化幅度较低,当网络熵值发生明显改变时,则说明车载网络受到了入侵。Marchetti等[7]人认为车载CAN网络交换信息的熵值稳定,类似正态分布,提出了一种基于熵计算的异常检测算法。Islam等[8]提出一种基于图形的 CAN 网络入侵检测方法,该方法借助图形理论、统计分析和卡方检验来检测异常的 CAN 消息。图3为常用的基于特征和信息熵的异常检测模型流程。
基于机器学习和深度学习的方法则是通过收集不同车辆或不同状态的车辆CAN总线消息,从而模拟构建一个预测车辆异常状态的模型。由于CAN总线报文具有时序特征,因此隐马尔科夫模型(HMM)和长短时记忆神经网络(LSTM)被首先考虑用于入侵检测。Levi 等[9]用HMM建模模拟车辆行为,并基于时间特征建立回归模型来预测时间间隔似然分数,通过对比两个模型的差异来检测异常。Ding 等[10]则是设计了一种滑动窗口策略,根据CAN总线上不同报文中存在的时序逻辑,建立了一个基于BiLSTM网络的入侵检测系统。此外,还有学者尝试通过生成对抗网络(Seo等[11])、深度卷积神经网络(Song等[12])来进行入侵检测。

五、总结

本文深入探讨了车载CAN网络的安全方面的关键问题,CAN总线的隐患与其他网络安全隐患不同,它不再像盗取信息、泄露秘密那么简单,而是切实地威胁到了我们的生命安全。通过异常检测等检测技术,保护车载 CAN 总线信息安全具有十分重要的意义。本文首先对于CAN总线进行了介绍,并分析了CAN总线具有的六大安全性挑战。随后,对于近年来车载CAN网络的入侵检测方法做出了综述,总结了车载 CAN网络入侵检测方法的研究现状。我们相信,尽管面临众多挑战,但随着科技的不断进步和研究的深入,这些问题终将被克服。未来,我们将见证更加安全、可靠的智能网联汽车技术的诞生。

参考文献

[1] Navet N, Song Y, Simonot-Lion F, et al. Trends in Automotive Communication Systems[J]. Proceedings of the IEEE, 2005, 93(6):1204-1223.

[2] Qayyum A, Islam M H, Jamil M. Taxonomy of statistical based anomaly detection techniques for intrusion detection[C]. Emerging echnologies, 2005. Proceedings of the IEEE Symposium on. 2005:270 - 276.

[3] NAVAZ A S S, SANGEETHA V, PRABHADEVI C. Entropy based anomaly detection system to prevent DDoS attacks in cloud[J]. arXiv Preprint,arXiv:1308.6745,2013.

[4] STUDNIA I, ALATA E, NICOMETTE V, et al. A language based intrusion detection approach for automotive embedded networks[J]. International Journal of Embedded Systems,2018,10(1):1-12.

[5] TIAN M Q, JIANG R B, XING C Q, et al. Exploiting tempera⁃ture-varied ecu fingerprints for source identification in in-vehicle network intrusion detection [C]. 2019 IEEE 38th International Performance Computing and Communications Conference (IPCCC). Piscataway:IEEE Press,2019:1-8.

[6] ZHAO Y L, XUN Y J, LIU J J. ClockIDS:a real-time vehicle in⁃trusion detection system based on clock skew[J]. IEEE Internet of Things Journal. 2022,9(17):15593-15606.

[7] MARCHETTI M, STABILI D, GUIDO A, et al. Evaluation of anomaly detection for in-vehicle networks through information theoretic algorithms[C]. IEEE International Forum on Research and Technologies for Society and Industry Leveraging a Better Tomorrow. Piscataway:IEEE Press,2016:1-6

[8] ISLAM R, REFAT R U D, YERRAM S M, et al. Graph-Based intrusion detection system for controller area networks[J]. IEEE Transactions on Intelligent Transportation System,2022,23(3):1727-1736.

[9] LEVI M, ALLOUCHE Y, KONTOROVICH A. Advanced analytics for connected car cybersecurity[C]. IEEE 87th Vehicular Technology Conference, Piscataway:IEEE Press. 2018:1-7

[10] DING D F, ZHU L, XIE J Y, et al. In-vehicle network intrusion detection system based on BiLSTM[C]. 2022 7th International Conference on Intelligent Computing and Signal Processing (ICSP). Piscataway:IEEE Press,2022:580-583.

[11] SEO E, SONG H M, KIM H K, et al. GIDS:GAN based intru⁃sion detection system for in-vehicle network[C]. Annual Conference on Privacy,Security and Trust, Piscataway:IEEE Press,2018:1-6.

[12] SONG H M,WOO J Y, KIM H K, et al. In-vehicle network intrusion detection using deep convolutional neural network[J]. Vehicular Communications,2020,21:100198.

中国保密协会

科学技术分会

长按扫码关注我们

车载CAN总线IDS技术研究综述

作者:张健榕  中国科学院信息工程研究所

责编:眼界

2023年精彩文章TOP5回顾

利用声掩蔽保护手机通话中的音频隐私

通信感知一体化技术(ISAC)简述

电磁指纹技术发展简述

电磁超材料简介

网络攻击流量检测技术简述

近期精彩文章回顾

关于射频指纹识别技术的综述

虚拟移动网络安全概述

基于异常的入侵检测方法

迈向6G——通感一体化(ISAC)的安全问题

Air-gap 系统下的隐蔽信道攻击

原文始发于微信公众号(中国保密协会科学技术分会):车载CAN总线IDS技术研究综述

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年3月28日23:51:08
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   车载CAN总线IDS技术研究综述https://cn-sec.com/archives/2592150.html

发表评论

匿名网友 填写信息