文摘
由于信息和通讯技术(ICT)的发展,自主合作车辆正在开发。自主合作推动结合vehicle-to-everything (V2X)通信技术在现有的自主驾驶和提供安全驾驶的通信实体之间的信息共享。不过,安全因素应该考虑在沟通。安全证书管理系统(scm)已被建议作为其中的一个元素,但它是容易受到拒绝服务(DoS)攻击由于消息身份验证成本。在拥挤的情况下,车辆之间交换的消息的数量变得非常大。然而,车载单元的性能(酸)不足以处理大量的信息,这可能导致一个DoS攻击。因此,一种技术来防止DoS攻击自主合作提出了驾驶车辆使用scm。拟议的技术减少了认证的成本分类类似消息到多个类别和验证组中只有第一个消息表示单位时间。这种技术已经证明的有效性通过比较所花费的时间来验证签名在每个方法大量的消息。
1。介绍
最近随着信息技术的发展,自动驾驶技术在汽车领域一直积极研究。在汽车领域的研究成本每年都在增加,软件和计算机服务的比例也增加。此外,专利自动驾驶汽车自2015年以来已经增加(1,2),谷歌和苹果等公司,以及汽车制造商,如奔驰和宝马,发展无人驾驶汽车(3]。自主驾驶的优势是有更少的错误造成的人类因为最小的人工干预,而手动驾驶。具体地说,一项调查显示(4)由国家公路交通安全管理局(NHTSA), 94%的交通事故是由司机引起的。因此,可以使用自动驾驶技术执行安全驾驶的司机是一个系统,而不是一个人,相比手动驾驶。
然而,由于自主驾驶本身并不足以执行安全驾驶,自主合作推动使用vehicle-to-everything (V2X)通信技术是必需的。自主合作车辆行驶不认为只有一个但是与附近的车辆或固定V2X路边通信单元(路边单元(RSU))为安全驾驶做出判断。不过,安全因素必须考虑,因为V2X通信用于与其他元素。事实上,白色黑客渗透车辆从外面和攻击的例子表明,操纵车辆的各种功能(5,6]。在这方面,措施消息完整性验证,验证,和个人保护应该实现。因此,建立保障体系和标准。
美国交通部(USDOT)是目前开发、应用,实现V2X安全认证系统称为安全证书管理系统(scm) [7)加强自主合作的安全驾驶。scm是PKI-based消息身份验证系统。每个参与者执行V2X沟通通过身份验证使用scm可以信任共享信息。有三个scm的设计目标。第一是确保准确性和可靠性的信息交换,第二个是保护隐私的司机,第三是支持设备的识别撤销通过故障的设备标识和证书撤销列表(CRL)分布。因此,scm为发行和管理提供了一个安全基础设施安全证书。每个实体希望执行V2X沟通与scm可以注册,获得安全证书的证书颁发机构,认证信息来证明这是一个信任的实体。证书用于scm主要分为证书的车载RSU设备(OBE)和证书。OBE的证书包括OBE登记证书,假名证书、鉴定证书。OBE可以请求另一个证书使用登记证书。 Pseudonym Certificate is mainly used for short-term, basic safety message (BSM) authentication, and misbehavior reporting. Multiple Pseudonym Certificates obtained from the Pseudonym Certificate Authority are changed after expiration validity period. The OBE uses Identification Certificates to identify special and public vehicles. Certificates used by the RSU include the RSU Enrollment Certificate and Application Certification. An Enrollment Certificate is used by the RSU to receive application certification. Application certification is used by the RSU to provide secure transportation services, such as signing over air messages. During V2X communication, each entity can report misbehavingo故障。利用创建通过不当行为报告和scm内添加到黑名单。每个实体可以使用利用阻止消息取消实体。
汽车工程师协会(SAE)创建了一个标准,定义了专用短程通信(简称DSRC)消息集和车载系统要求V2V安全通信。每个实体使用的消息互相交换信息使用文档中定义的消息SAE J2735 [8]。SAE J2735专用短程通信(DSRC)消息集合。SAE J2735包括一组DSRC的消息,一个数据帧,数据元素组成每个消息。这些消息集包括基本的安全信息(BSM),共同安全请求(CSR)和紧急车辆警报(EVA)。BSM是一条消息,其中包含车辆的基本信息,包括其当前位置,速度,齿轮信息、和刹车信息。BSM广播每秒10条消息周围的车辆。企业社会责任可以单播消息要求车辆之间交换bsm的额外信息。企业社会责任要求的附加信息包括光,雨刷,brakeStatus brakePressure,天气传感器测量的数据。伊娃消息广播一条警告消息,紧急车辆操作附近和车辆的司机需要注意的。除了上述信息外,其他消息中定义J2735用于道路与车辆通信交换和安全驾驶的驾驶信息。
SAE J2945/1 [9)是一个标准的系统需求文档,其中包含一个车载单元(酸)安全V2V SAE提出的通信。标准指定标准配置文件,功能需求,性能需求。标准配置文件包含802.11相关要求基本的沟通和IEEE 1609.2 [10与安全相关的)。特别是,它必须使用安全散列算法(SHA) 256散列算法和椭圆曲线数字签名算法(ECDSA) 256与NIST p256签名。对称加密要求支持aes - 128。此外,还有要求记录车辆的位置和它的路线。
尽管有这些安全系统,V2X通信有一个很大的安全威胁。这是一个拒绝服务(DoS)攻击。DoS攻击scm可以导致交通流延误以及车祸。因此,本文的目的是提出先进verify-on-demand (AVoD)技术来防止DoS攻击自主合作使用scm工具,并验证其有效性在预防DoS攻击。
本文的其余部分组织如下。部分2讨论相关工作在DoS攻击V2X环境及其对策。部分3描述了安全分析自主合作推动。部分4本研究探讨了AVoD提出。部分5检查的实际实现AVoD,部分6给出了结论。
2。相关的工作
在V2X环境中,安全驾驶环境提供的每个实体之间交换信息。由于这些特点,攻击减少可用性可以产生致命影响整个网络。本节讨论研究攻击妥协可用性和研究对策这样的攻击。
Trkulja et al。11]介绍了一组操作模式4 C-V2X网络拒绝服务攻击。本研究提出的攻击是由敌对的资源块的选择。这种攻击是一个非常复杂的和有效的攻击。在这项研究中,分析了每种攻击通过设置三种类型的敌人。固定数量的攻击者,这项研究表明,智能和合作攻击可以产生重大影响网络性能当车辆密度较低,而当车辆密度高,无意识的攻击比复杂的攻击更有效。
另一种类型的攻击,减少可用性是一个干扰攻击。在车辆网络安全应用包括实时信息包含在定期交换消息称为灯塔。干扰攻击干扰信标传输研究工作的苏莱曼et al。12]。本研究调查的影响对信标广播干扰攻击,提出了基于实时MAC(介质访问控制)为干扰攻击检测方法。这种方法适用当车辆构成排的数量是固定的,它不工作时当车辆属于排的数量变化频繁。
研究已经进行使用轻量级协议在认证过程中防止攻击,妥协的可用性(13- - - - - -15]。
2020年,Vasudev et al。13]提出轻量级相互认证方案V2V交流网络的车辆。在他们的工作,提出了一种方案计算成本较低相比以前提出的有效的相互身份验证方案(16- - - - - -18]。此外,这些作者与256位SHA-3使用,相对强劲的碰撞攻击相比,该研究使用sha - 1 (19]。这个计划执行17哈希函数包括登记阶段进行相互验证。此方法消耗降低计算成本与现有的方法相比,但仍有碰撞攻击的漏洞。特别是,安全强度低于ECDSA,提供强大的身份验证。此外,它不能用于使用scm环境。S.A.A.奥拉et al。14)提出了V2X轻量级消息身份验证和隐私保护协议通信。该方案使用散列密钥链消息身份验证代码(MAC)。它能减少计算开销和通信开销而使用标准的安全协议。这种技术的优点是有吸引力的,但无用的环境中,标准执行。2018年,美国Taha et al。15]提出轻量级组身份验证方案实现低延迟高机动车辆网络。出于这个原因,作者集中分配车辆和车辆集群中的一个角色。他们的计划的目标是创建一个集群中的共享组密钥以及集群中的车辆之间的相互认证。然而,他们的计划是一组身份验证方法,不能应用于V2X网络使用scm的目标。
另一种对策是提高使用硬件验证速度。使用通用计算图形处理单元(GPGPU)加速硬件,ECDSA认证速度达到了改善(20.]。然而,在酸或执行ECDSA RSU, GPU的性能较低,因此很难发挥很大的效果。另一个方案(21)是使用并行编程。这个方法是可用的,因为大多数嵌入式多核cpu。这些作者使用16个线程并行ECDSA进行签名验证。因此,处理速度快四倍比单个线程。
最后的对策是改变身份验证策略。SAE提出verify-on-demand (VoD) (22)增加加密模块的处理速度,解决以上提供的安全漏洞,并最终防止DoS攻击。VoD认证政策变化而不是使用IEEE1609.2中指定的身份验证协议通过使用;消息身份验证的数量减少。视频点播将节中详细介绍3。
3所示。安全分析
有两个安全漏洞在自主合作推动使用scm。第一个是加密模块的处理速度。提出制定规章的通知联邦机动车安全标准(23)颁发的国家公路交通安全管理局(NHTSA)表示,短距离设备必须执行至少每秒5500 bsm的验证。消息处理所得的顺序解释消息的内容后验证。因此,在拥挤的情况下,OBU必须能够执行超过每秒5500 BSM签名验证。然而,ECDSA无法处理每秒5500 bsm,因为它需要更多的时间来验证比现有的RSA (24- - - - - -27]。根据研究,测量了身份验证的时间在实际的OBU [14),酸的处理速度是每秒只有35验证的软件模块。的硬件模块,处理速度的OBU只是每秒163验证。最终,由于在硬件和加密模块的性能限制,许多BSM认证带来的拥堵情况并不表现良好。第二个弱点是DoS攻击。这个漏洞来自上述漏洞,从而防止奥的正常行为BSM消息发送超过他们可以处理。这些漏洞可能导致交通事故或交通堵塞在自主合作推动使用scm。此外,如果省略验证防止DoS攻击,遇到伪造或篡改攻击的风险。在本节中,冲突发生在自主合作的情况下驾驶环境和安全威胁,可以出现在每个情况进行了讨论。
3.1。攻击者模型
在这项研究中,攻击者启动一个DoS攻击车辆执行自主合作推动。DoS攻击的目标是破坏的道路,最终耗尽。汽车针对攻击是攻击者的车辆位于1公里半径,这是基本的DSRC /波的传播范围信息。攻击者必须能够产生大量的bsm。攻击者可以发送bsm每秒10倍以上使用修改后的程序。攻击者通常有多个证书签发的scm。假设攻击者远程穿透工具的普通用户通过后门获取证书。使用这些证书,攻击者发送bsm冒充普通用户。受害者报告登记机关(类风湿性关节炎;RA管理添加一个利用证书,签署了攻击bsm利用。 Since then, when BSMs signed with a certificate listed in CRLs are received, those are dropped. For this reason, attackers use a different certificate for each attack to effectively perform attacks. It is also assumed that more than one attacker OBU is used to transmit 5500 BSMs per second.
3.2。攻击的情况
在SAE J2945/1 [9),7个威胁crash-imminent场景选择考虑到频率,成本,和功能年丢失。它的目的是防止碰撞通过为每个场景操作安全应用程序。Crash-imminent情况如表所示1。所有人,除了盲点警告(BSW正在)和车道改变警告(LCW),使用传感器和BSM操作。因此,为了避免冲突,重要的是要获得BSM没有中断。攻击者利用这一点来进行攻击。如图1,攻击者向目标发送大量bsm的车辆。车辆在攻击者的DSRC /波传播范围成为目标车辆。当攻击开始,目标汽车不能接收bsm正常。因为bsm无法正常收到,在表中所示的场景1,其他场景除了车辆(s)改变Lanes-Same方向的碰撞的概率很高。例如,当一个领导车辆停止,有必要检测车辆前面的突然停止,使用结合。然而,它并不接受BSM由于DoS攻击,导致崩溃由于延迟在理解的情况发生。
3.3。对策
作为讨论的部分2,两个对策是为了防止这种安全威胁。第一个是使用硬件。一个简单的方法是使用一个高性能处理器的OBU进行身份验证。其他的方法是使用一个硬件模块的方法。身份验证速度可以提高使用GPGPU (20.)或硬件安全模块。然而,本文没有介绍这种方法,因为这种方法需要额外的硬件。
第二种对策是软件的方法。软件方法包括改变身份验证策略和使用一个轻量级的认证算法。一个轻量级的认证算法可用于快速、安全地执行身份验证。然而,由于本文目标V2X网络使用scm和IEEE 1609.2,这个方法不是讨论。最后,本文给出的方法改变了身份验证策略。本文使用所需的ECDSA标准,提出更有效的身份验证策略。
scm的方法执行消息身份验证是验证,然后处理(VATP)。如图2OBU第一验证从天线接收到的消息,检查威胁级别,然后通知司机如果他们决心成为一个威胁。该方法在每条消息执行身份验证;因此,加密模块流程,越慢越慢司机威胁的消息。此外,DoS攻击,消耗所有下文的计算能力进行验证,从而防止执行其他功能,可以发生。
视频点播的基本流程如图3。与VATP执行消息身份验证首先,VoD首先检查消息的威胁等级在收到消息。随后,只被认为是威胁的消息进行身份验证。这个消息被称为“威胁消息(BSM)的威胁。“总之,如果这不是一个威胁信息,它将被忽略。这意味着不执行身份验证。这种方法可以防止DoS攻击通过减少信息处理,与传统的方法相比,因为只有威胁消息身份验证。
4所示。AVoD (Advanced Verify-on-Demand)
4.1。AVoD概述
上面讨论的视频点播技术,防止DoS攻击减少要处理的消息的数量。然而,这种技术仍然是脆弱的DoS攻击。VoD只验证消息视为威胁,如果这样的消息数量超过处理器的吞吐量,DoS攻击仍然是有效的。因此,在本节中,先进verify-on-demand (AVoD)提出。AVoD的基本流程如图4。AVoD顺利执行身份验证是一个方法,即使许多bsm,被认为是威胁。AVoD防止DoS攻击分类信息视为威胁和验证组中只有第一个消息表示单位时间。
4.2。AVoD组件
AVoD模块由一个威胁表和分类器的一种威胁。威胁分类器分类信息基于当前的驾驶环境的标准。分类存储在表和威胁消息发送到签名验证模块。如果有一个消息已经归类为同一类型,下一个消息被忽略,而签名验证。威胁表是一个表存储消息威胁分类的分类器。表2显示了一个示例数据包的威胁表记录。它记录的安全应用、车辆位置,车辆的方向,和数量的数据包。
4.3。AVoD算法
每个收到威胁分类器分类BSM根据相对位置与其他车辆并将其存储在表的威胁。通过这种方式,当超过每秒5500威胁bsm发生,这些bsm可以分为几种类型。之后,只有第一个消息的每种类型执行签名验证和后续消息被忽略。原因是威胁忽略消息已经生成警报。
有三个标准分类器分类bsm的威胁。第一个是使用安全的应用程序。消息是机密通过确定的安全应用程序是用来提醒司机。下一步是远程车辆的位置(RV)。房车是bsm的发送方。它不是一个真正的发送方(攻击者)。这是发送方攻击者编写在bsm生成。八个空间定义基于主机的车辆(高压)代表RV的位置。高压是bsm的接收机。如图5的位置,可以分类RV的消息发送,通过分离成八区,基于方向的高压。第三个因素是车辆的行进的方向。旅游车辆的方向可以分为四种类型:高压方向相同,方向相反,左边方向成直角,和正确的方向成直角。通过结合这三个标准,BSM单位时间传输实时分类。AVoD模块分类bsm时,检查是否有相同类型的bsm的威胁。如果相同类型的BSM表中存在威胁,列“的数据包数量”是增加了一个,BSM被忽略。相反,如果相同类型的BSM表中不存在威胁,BSM交付的签名验证模块。
4.4。攻击AVoD
本节描述了如何使用几个AVoD工作情况。有多个车辆,可以划分为同一类别。在这种情况下,情况分为两个。第一个情况是相同类型的BSM时收到。相应的警报已经发生,所以签名验证不执行。这BSM被忽略。二是不同类型的BSM时收到。AVoD模块将其添加到威胁表并将其传递到签名验证模块。
假设攻击者传递假消息被RV验证后使用假证书。AVoD模块分析证书的bsm不管。即使这是一个假的证书,检查是否表BSM的威胁。从理论上讲,线程表可以存储160行(5安全应用,8车辆位置和4车辆方向)。OBU最终只需要执行160签名验证在单位时间内,即使它接收bsm每秒超过5500。出于这个原因,AVoD只集中在bsm。
5。实验
AVoD提出本文提出技术来防止DoS攻击。在本节中,一个实验进行测量AVoD性能。
5.1。实验概述
实验过程是由测量时间每秒10000 bsm在个人电脑(PC)。10测试使用消息集,威胁BSM的比例在10000条消息增加了10%从10%降至100%。这些消息集命名为测试用例(TC) 1到10。使用的消息集TC1 TC10, VATP的处理时间,视频点播,测量AVoD,平均值是通过重复十次。这是用于检查的结果与许多威胁bsm DoS攻击。这也是一个弱点现有的视频点播,并在袭击中AVoD检查的有效性。
PC规范实验环境如表所示3。
BOGOMIPS测量方法在这个实验中是一个特定的程序,包括睡眠功能,时间计算函数,循环。这是类似BogoMips程序在Linux内核的实现。它用于个人电脑的性能差异进行比较,通过测量BOGOMIPS OBU执行相同的代码。
5.2。实验的结果
图6给出了实验结果。实验结果从TC1 TC10表明VATP大约需要660 ms,所有这些都是相似的。在视频点播的情况下,执行时间线性增加随着消息包含风险的比率增加。最后,在AVoD的情况下,它是观察到的最小执行时间10到11毫秒是必需的,因为所有攻击消息分为几种类型。处理相比,视频点播,AVoD TC1大约6.35倍。对于TC10,处理速度是58倍更快。在此基础上,建立了AVoD优异的性能,消息包含碰撞的比率时,还提到了现有视频点播的弱点,增加。此外,真正的奥是近似的吞吐率比较,在奥使用BOGOMIPS数据测量。
OBU实验环境规范如表所示4。
OBU的BOGOMIPS低于7.45倍的电脑,所以结果反映出相应的值在实验结果如图7。TC2结果表明,视频点播时间超过1秒执行身份验证。有2000威胁bsm TC2,确定OBU bsm每秒可以处理大约2000的威胁。因此,即使发生DoS攻击使用视频点播,以防OBU收到超过2000 bsm的威胁。对于AVoD, TC10大约需要82毫秒,可以用来防止DoS攻击通过执行身份验证在很短的时间内,即使OBU接收超过10000每秒bsm的威胁。
5.3。与相关的工作
在本节中,我们比较研究加快ECDSA验证部分中讨论2。一项研究[20.,提高了使用GPGPU进行使用ODROID-XU4 ECDSA验证速度。ODROID-XU4 Cortex-A15四核心2.0 Ghz, Cortex-A7四核心1.4 Ghz, Mali-T628 MP6(256芯)。在他们的研究中,最佳的性能使用ODROID-XU4每秒15.4签名验证。设备有更好的硬件性能显示ECDSA验证性能低于建议的方案。李等人。21使用并行编程来加快签名验证。作者尝试用NXP我。MX 6一样的CPU使用。使用时间来执行10000 ECDSA签名验证,验证时间单位和验证每秒计算的数量。表5给出了实验结果。间接其他方案相比,该方案验证bsm更有效。
6。结论和未来的工作
在这项研究中,一种技术来防止DoS攻击在自主合作推动使用scm。该方法将威胁消息进行身份验证在同一组只有第一个接收到的消息。视频点播相比,这是一个技术防范DoS攻击,这种方法已经证明的能力处理消息的速度快6.3倍至58倍,根据情况。这被证明是一种有效的技术可以防止DoS攻击传递大量的信息。然而,在实验中,很难宣布一个精确的获得的结果是由于电脑之间的性能差异的处理速度和OBU当执行它在电脑上而不是在实际的酸。在未来的研究中,面临的挑战是实验与实际的OBU并确定其效率。
数据可用性
密码库用于测量性能的实验是OpenSSL 3.0.0版本,并secp256r1用于ECDSA的曲线。上一节中提到的,实验的计算机有一个1.80 GHz四核CPU和32 GB RAM。
的利益冲突
作者宣称没有利益冲突有关这项研究的出版物。
确认
这项研究受到了韩国的土地、基础设施和交通工具。也是韩国机构基础设施支持的技术进步(项目号21 pqow-b152473-03)。
补充材料
补充材料包含BOGOMIPS测量源代码。这段代码用于实验结果部分。它用于个人电脑的性能差异进行比较,通过测量BOGOMIPS OBU执行相同的代码。(补充材料)