1
摘 要
2
引 言
图1 DSRC车联网场景的通信系统结构
图2 C-V2X车联网场景的通信系统架构
图3 某种RSU
-
数据收集与分发:RSU负责收集来自车辆、行人和其他道路基础设施的数据,如车辆位置、速度、环境状况等信息。这些数据可以被实时分发给其他车辆、交通管理系统或云平台,用于提供动态交通信息和辅助驾驶决策。
-
信息中继 RSU:充当信息中继站的角色,扩展车与车(V2V)、车与基础设施(V2I)、车与云平台(V2C)之间的通信范围。它帮助车辆在远距离或无法直接通信的情况下,通过RSU进行信息转发和共享,确保通信的连续性和覆盖范围。
-
交通管理与控制:RSU协助实施交通管理和控制措施,例如信号灯控制、交通流量监测和应急预警。它与交通管理中心或其他智能交通系统配合,实时调整交通信号,优化交通流,减少拥堵,并提升道路安全。
-
边缘计算与实时处理:部分RSU具备边缘计算能力,可以在本地处理和分析数据,减少对中心服务器的依赖。这允许RSU在接收到紧急数据时,进行即时的本地决策支持,如发布紧急刹车预警或避障指令,提高反应速度。
-
安全通信与数据保护:RSU负责确保与车辆、其他RSU以及交通管理系统之间的通信安全。它实施数据加密、身份验证和完整性保护等措施,防止数据在传输过程中被窃取、篡改或干扰,保障整个车联网系统的安全性。
3
空口安全
-
信号窃听:恶意攻击者[8]可能通过被动监听无线通信信号来窃取车辆与基础设施间传输的数据。这通常通过使用无线监听器或软件定义无线电(SDR)设备实现,这些工具能够捕捉和解码无线信号。攻击者通过解密捕获的数据包(如果加密不够强),获取敏感信息如位置、速度和行驶路线。这些信息可以用于跟踪车辆、进行社会工程学攻击,或作为进一步攻击的基础。
-
数据篡改:攻击者可以通过伪造或篡改无线传输的数据[8],向车辆或基础设施发送虚假信息。例如,攻击者可以使用无线发射器向网络注入伪造的数据包,修改或伪造原有数据。通过在通信链路中实施中间人攻击,攻击者可以插入虚假信息,如错误的交通信号或道路状况。
-
非法接入:攻击者可能通过未经授权的方式接入车联网的无线接口,获取对RSU或车辆的控制权。这种非法接入通常涉及破解弱认证机制或利用已知漏洞,绕过安全控制。一旦获得访问权限,攻击者可以修改设备设置或操控通信参数,干扰正常通信或数据传输。
-
身份伪造:攻击者可能伪装成合法的车辆或RSU,进行虚假认证[8],破坏系统的信任机制。这种攻击通常通过伪造设备身份或认证凭证实现,攻击者可以伪装成合法的通信节点来获取未授权的访问权限。一旦系统接受伪造的身份,攻击者可以发送虚假信息或进行其他破坏活动,导致系统漏洞和安全隐患。
-
无线信号干扰:环境中的无线干扰源可能会影响车联网的通信质量和稳定性。例如,电磁干扰、其他无线设备的信号或自然环境因素(如风、雨)可能导致信号衰减或中断。这种干扰会降低通信的可靠性和安全性,影响RSU和车辆之间的有效数据传输。
-
对称加密(Symmetric Encryption): 对称加密使用相同的密钥对数据进行加密和解密,由于加解密速度快,适合大规模数据传输。它常用于RSU和车辆之间的实时数据传输,通过保护位置、速度等信息的安全,确保通信的机密性和完整性。 -
非对称加密(Asymmetric Encryption): 非对称加密使用一对公钥和私钥进行加密和解密,由于需要更复杂的数学计算,通常比对称加密慢。它用于安全地交换对称加密密钥,或在RSU与其他设备之间进行身份认证,确保通信安全。 -
端到端加密(End-to-End Encryption, E2EE): 端到端加密在传输链路的源端加密数据,只有目的端才能解密,确保即使中间节点被攻破,攻击者也无法解密数据。该技术应用于RSU和车辆之间的通信,确保所有传输的数据在整个过程中保持加密状态。
图4 非对称加密过程
-
设备认证(Device Authentication): 设备认证通过SIM卡或数字证书验证设备身份,确保只有合法的设备可以连接到RSU。SIM卡认证确保设备身份的唯一性,数字证书则通过PKI体系认证设备身份,确保RSU和车辆之间的通信建立在可信的基础上。
-
双因素认证(Two-Factor Authentication, 2FA): 双因素认证结合密码和生物特征或物理令牌等不同类型的验证方式,提高了安全性。这种认证方法用于RSU的访问控制,确保只有授权人员能够操作或配置设备。
-
入侵检测系统(Intrusion Detection System, IDS): 入侵检测系统通过监控RSU的网络和通信活动,识别异常行为或模式,如可疑流量或非法访问尝试。该系统实时监控RSU的网络通信,检测并记录可能的攻击尝试,如中间人攻击或拒绝服务攻击。
-
入侵防御系统(Intrusion Prevention System, IPS): 入侵防御系统在检测到威胁后,主动采取措施阻止攻击,如阻断恶意流量或隔离可疑设备。它在发现威胁时立即响应,保护RSU的安全,防止恶意通信破坏系统。
4
未来展望
5
总 结
参考文献
[1] 井骁. 浅析车联网技术与应用[J]. 上海汽车, 2019, 4: 9-12.
[2] 黄语骁. 车联网网络安全技术研究[J]. 电子世界, 2018, 19: 49-50.
[3] Kenney J B. Dedicated short-range communications (DSRC) standards in the United States[J]. Proceedings of the IEEE, 2011, 99(7): 1162-1182.
[4] Chen S, Hu J, Shi Y, et al. A vision of C-V2X: Technologies, field testing, and challenges with Chinese development[J]. IEEE Internet of Things Journal, 2020, 7(5): 3872-3881.
[5] Salahuddin M A, Al-Fuqaha A, Guizani M. Software-defined networking for rsu clouds in support of the internet of vehicles[J]. IEEE Internet of Things journal, 2014, 2(2): 133-144.
[6] Kim S Y, Baik I K, Lim S S. An Implementation Of WLL RSU Based On W-CDMA[C]//1997 International Conference on Consumer Electronics. IEEE, 1997: 446-447.
[7] Rawashdeh Z Y, Mahmud S M. Admission control for roadside units based on virtual air-time transmissions[C]//2011 IEEE Global Telecommunications Conference-GLOBECOM 2011. IEEE, 2011: 1-6.
[8] 廖竣锴, 冯中华. LTE 无线空口安全威胁分析[J]. 通信技术, 2017, 50(6): 1257-1263.
中国保密协会
科学技术分会
长按扫码关注我们
作者:冯潇宇 中国科学院信息工程研究所
责编:蔡北平
2023精彩文章TOP5回顾
近期精彩文章回顾
原文始发于微信公众号(中国保密协会科学技术分会):车联网技术与安全综述
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论