成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

車聯網安全車端威脅入侵檢測系統的實現與思考

安全 應用安全
除以太網外,CAN網絡在車載通信中扮演著至關重要的角色,然而卻存在著多種安全問題。目前,CAN總線缺乏足夠的安全保護措施,導致信息的保密性、完整性、可用性、真實性和不可抵賴性受到威脅。

作為車聯網領域的信息安全工作者,筆者在近兩年的實際工作中,能夠明顯感受到汽車智能化和互聯化程度不斷提高,這使得智能網聯車輛面臨著日益增多的網絡安全威脅。同時,全球多個國家和地區均已制定了各自的監管法規和標準,這也對我國汽車品牌在海外市場的發展提出了一些硬性安全條件。在基于安全威脅和法規遵從要求的基礎上,筆者希望通過本文,循序漸進地探討一下汽車端側入侵對抗防護的新思路及可行性。

一、車端NIDS應用概覽

目前,我們看到市面上大多數車端IDPS產品,多數基于主機安全模式下的HIDS與NIDS進行移植實施。但由于車端本身的算力性能限制,直接進行全量由主機端向車端的策略平移,落地性不僅非常差,而且實際防護效果也非常不理想,主要體現在車端特有場景難以匹配,容易造成實際硬件性能與算力浪費。因此,識別車端與原有主機的差異化攻擊場景及部署方式是量化車端IDPS策略使其真正有效可用的前提。

車端 NIDS作為IDPS系統的重要組成部分,它的主要職責只有一個:實時監測車載網絡流量,及時發現并應對潛在的安全威脅。NIDS探針在車端可通過利用多種檢測策略對流量包進行深度分析和協議識別檢測網絡威脅。目前,車端NIDS探針主要集中于對識別已知攻擊模式的識別與防御,相信隨著技術發展,后續亦可通過行為分析等手段持續提升能力,主動發現未知威脅,從而提供更為全面的網絡安全防護。

1.部署架構

圖片圖片

NIDS主要包含CAN網絡(控制器局域網)的檢測分析,如CAN DLC 檢測、周期檢測、上下文檢測、UDS 協議檢測等;以太網絡的檢測分析,如 DDoS 攻擊、SOME/IP 檢測、DoIP 檢測、掃描檢測、深度包檢測等。這些特點和傳統的IDS系統非常相似。

在當前跨域融合的電子電器架構中,一般情況下從上到下分為鏈接傳輸層(TBOX)、跨域融合層(IVI、ADAS、GW)、區域控制層(VIU)、傳感執行層,其中NIDS往往需要部署在TBOX、IVI、ADAS這幾個主要控制器上,從而更好地抓取網絡流量(均可以定義為網絡邊界),在一些ECU、VID層面反而不適合部署NIDS。在此,我們想強調的核心差異點在于:

1)車載NIDS的部署網絡邊界差異

傳統的NIDS部署模式通常在網絡邊界POP點或網絡核心進行流量鏡像,以此實現對網絡流量的監控和分析。然而,車載網絡具有其特殊性,車載NIDS的部署模式需充分考慮近端組網的場景,且涉及多個零部件的協同工作。在這種場景下,以零部件為單網絡部署節點成為了一種現有的較為普遍的方案。這種部署模式將NIDS直接部署在車載網絡的各個節點上,實現對每個節點的實時監控和分析。

2)部署節點的判定標準差異

車載NIDS的部署點也并非可以以網關、ADAS、IVI、TBOX一概而論。首先,我們需要考慮車端電子電器架構的組網特點。車載網絡通常由多個零部件組成,這些零部件在網絡上的對外暴露面各不相同。因此,我們需要根據零部件的暴露面進行標準評估,以確定哪些節點需要部署NIDS,可參照如下判斷標準:

?在通信架構中的位置(目前ECU在第幾層網絡)

?訪問點(是否有CAN、以太或其他網絡訪問點) 

?承載的功能在網絡安全層面的分級 

2.常見網絡威脅檢測的方法

NIDS探針基于網絡流量的特征,一般可以基于以下幾種方式來進行威脅檢測:

?基于簽名的檢測:基于已知攻擊模式的特征簽名進行匹配檢測,適用于已知威脅的快速識別。

?基于行為的檢測:通過分析網絡流量的行為模式,識別異?;蚩梢苫顒?,適用于未知威脅的檢測。

?基于統計的檢測:利用統計學方法分析流量特征,發現偏離正常模式的異常流量。

每種類型的檢測策略都有其獨特的實施方式和特點,每種檢測策略亦都有其優勢和局限性,因此在實際應用中,NIDS通常會采用多種策略相結合的方式,以提高檢測的準確性和全面性。

二、 車載以太網絡威脅檢測分析

網絡威脅檢測需要包括以下內容:

1. 源地址與目標地址:通過分析流量包的源地址和目標地址,可以判斷流量是否來自可信的設備或網絡。

2. 端口號:端口號用于標識不同的服務或應用。通過檢查端口號,可以判斷流量是否與目標服務或應用相關。

3. 協議類型:不同的協議類型具有不同的結構和特點。通過識別協議類型,可以進一步分析流量包的具體內容。

4. 數據包內容:數據包的內容是判斷是否存在惡意攻擊的關鍵。通過分析數據包的內容,可以檢測是否存在異常行為或攻擊模式。通過分析流量包的源地址和目標地址,可以判斷流量是否來自可信的設備或網絡。

在實際應用中,網絡威脅檢測的實現包括四層檢測和七層檢測兩種方式。四層檢測主要關注網絡層和傳輸層的協議信息,一般會提取出5元組(協議,源IP, 源端口, 目的ip, 目的端口)。nids會檢查通過車載網絡的每個數據包,確保只有符合安全策略的連接能夠通過。例如,對于白名單的流量,nids會允許其通過;而對于黑名單或者異常連接發出警告。在實施過程中,nids通過維護一份白名單或黑名單,來定義哪些連接是合法的,哪些是需要告警的。同時,nids利用流量模式分析技術,對流量包的頻率、大小、持續時間等特征進行分析,以識別可能的異常行為。

而七層檢測則更深入地關注應用層協議的內容,能夠對傳輸的數據包進行更細致的分析。通過深度包檢測(DPI)技術,nids能夠解析數據包中的應用層協議,如DNS、MQTT、SSH、SOME/IP、DoIP、TLS等,并檢查其內容是否包含惡意代碼、廣告、非法網站等威脅。

我們認為,在車載網絡系統中,采用七層網絡威脅檢測方式尤為重要,因為許多車載應用和服務都依賴于應用層協議進行通信。通過七層檢測,nids能夠實現對這些應用的實時監控和威脅識別,從而保護車輛免受網絡攻擊。其中:

1.鏈路層

圖片圖片

在鏈路層,我們主要監測的是mac地址。MAC地址用于標識網絡中的設備,通過分析MAC地址,可以判斷流量是否來自可信的設備。后續用于識別mac地址是否被偽造,因為在車端場景下車內零部件mac地址大概率不會頻繁變更,因此,如果發現某個MAC地址頻繁變或與其他設備的MAC地址沖突,那么可能意味著該MAC地址被偽造了。另外,如果某個MAC地址突然出現在不應該出現的網絡位置,或者其流量模式與正常行為不符,那么這可能意味著存在潛在的安全風險。

2.網絡層

圖片圖片

在網絡層,我們主要關注的是Ip地址,包含源ip、目的ip、端口,以及此處可以檢測到是當前數據包是基于tcp還是udp協議。IP地址就像是每個設備的“身份證”,源IP還是目的IP,是所有數據包傳輸的起點和終點。通過解析IP地址,我們可以跟蹤數據的來去。而端口則像是設備上的“門牌號”,因為不同的應用程序或服務會使用不同的端口進行通信。

3.傳輸層

圖片圖片

在傳輸層中,我們主要解析出端口數據包含源端口和目的端口,源端口指的是數據發送方所使用的端口號,而目的端口則是數據接收方所監聽的端口號。通過對端口進行惡意掃描是常見的攻擊手段,攻擊者通過掃描目標主機的端口,嘗試發現其開放的服務并進而實施攻擊,往往端口的探測與掃描也是攻擊的開端。因此監控控制源端口和目的端口的使用情況尤為必要。

4.應用層

我們認為依據歐盟R155法規與《汽車整車信息安全技術要求》,車載nids所需關注的攻擊場景主要聚焦于車端側攻擊,基于車端實際可能實施的攻擊場景,車載nids目前有效的檢測策略其實需要在原有傳統主機安全上做大量的減法,而且完全可以被量化出一個基礎的策略集。在此,我們總結了以下車載常用協議及我們認為實際在車端需要關注的攻擊類型與原因:

圖片圖片

圖片圖片

三、部分車端入侵威脅的典型檢測場景

我們在此總結了一些常見車端nids的檢測實例供參考,這些場景均參照了R155標準的相關解讀。

場景1、非法端口探測掃描

在掃描行為中,數據包被用來探測目標系統的開放端口、服務狀態等敏感信息,從而為后續的攻擊行為提供情報。在感知非法的端口探測掃描時,車載NIDS探針主要關注以下幾個特征值:

1. 數據包數量與頻率:非法掃描行為通常會在短時間內發送大量的數據包。

2. 數據包類型與內容:掃描行為通常包含特定類型的數據包,如SYN掃描、ACK掃描等。

3. 源IP地址與端口:攻擊者通常會使用特定的IP地址和端口進行掃描。

常見掃描類型及其數據包特征

圖片圖片

圖片圖片

場景2、 TCP-DDoS攻擊

DDOS攻擊的策略庫已經非常成熟了,覆蓋了從傳輸層到應用層各種場景。我們認為,車載NIDS在檢測TCP DDoS攻擊時,主要關注以下字段和特征:

圖片圖片

場景3、惡意軟件檢測-車端木馬后門

攻擊者通常會利用網絡流量來發起攻擊,因此分析網絡流量中的特征可以幫助我們發現攻擊行為。常見的攻擊特征包括:

?通信特征:攻擊者會與特定的域名和IP地址進行通信,例如C2服務器、僵尸網絡控制中心等。

?協議特征:攻擊者會使用特定的協議進行通信,例如HTTP、TCP、UDP等。

?數據特征:攻擊者會發送特定的數據,例如惡意代碼等。

?行為特征:攻擊者會表現出特定的行為,例如網絡掃描等。

以Metasploit生成的木馬TLS證書特征分析為例,Metasploit是一款常用的滲透測試工具,可以生成各種類型的木馬。這些木馬通常會使用TLS(Transport Layer Security)協議進行加密,以隱藏網絡流量。我們可以通過分析木馬的TLS證書來識別其惡意行為。

Metasploit生成的木馬TLS證書通常具有以下特征:

?自簽名證書:大多數Metasploit生成的木馬都使用自簽名證書。這意味著證書是由木馬本身簽名的,而不是由受信任的證書頒發機構(CA)簽名的。

?無效的證書:Metasploit生成的木馬證書通常包含無效的信息,例如不正確的域名或組織名稱。

?可疑的證書指紋:Metasploit生成的木馬證書的指紋通常與已知的惡意證書指紋相似。我們分析代碼可以發現證書的字段生成使用的是faker庫、由于faker庫每個字段都是有限的,我們可以根據這個生成特征庫來識別木馬。

結語

除以太網外,CAN網絡在車載通信中扮演著至關重要的角色,然而卻存在著多種安全問題。目前,CAN總線缺乏足夠的安全保護措施,導致信息的保密性、完整性、可用性、真實性和不可抵賴性受到威脅。消息在總線上可以被任意節點讀取,且缺乏消息認證碼或數字簽名保護,增加了信息泄露和篡改的風險。此外,對ECU進行固件修改時使用口令等弱認證技術,容易受到攻擊。CAN協議的濫用也存在,攻擊者可以利用總線仲裁機制進行拒絕服務攻擊,或發送惡意錯誤幀消息使ECU失效。常見的攻擊方式包括丟棄、修改、讀取、欺騙、洪泛和重放攻擊,以上都對車載CAN總線網絡構成潛在威脅,后續我們也希望在車端HIDS上繼續研究更新,并于期待下次與大家再次探討。

責任編輯:武曉燕 來源: 安全牛
相關推薦

2017-06-01 08:53:02

2020-12-24 14:55:00

物聯網物聯網安全安全威脅

2022-05-10 11:23:56

漏洞補洞過程入侵檢測

2019-01-04 14:53:02

2024-10-07 09:39:51

2011-11-21 16:35:46

2021-08-17 14:00:08

物聯網安全IoT

2012-11-26 13:32:14

2014-08-12 13:52:20

2010-08-06 15:27:18

2024-06-17 08:00:00

2009-09-04 10:21:00

2010-08-26 10:41:07

2011-11-21 09:57:47

2012-10-10 11:36:02

2011-10-28 16:03:06

2010-08-25 14:58:37

2010-08-26 09:12:01

2020-09-15 13:55:22

密碼技術車聯網

2014-04-01 09:08:05

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 午夜99| 51ⅴ精品国产91久久久久久 | 日韩靠逼 | 91福利网| 男女免费在线观看视频 | 国产在线网站 | 欧美日韩视频网站 | 日韩一区二区三区视频 | 色必久久 | 国产成人精品一区二区在线 | 日韩在线视频免费观看 | 毛片网站免费观看 | 91在线一区二区 | 国产精品色av | 欧美成人在线免费 | 久久精品欧美一区二区三区不卡 | 四虎影院新地址 | 日韩在线一区二区三区 | av毛片 | 成年人在线观看视频 | www.久久精品 | 亚洲免费精品 | 久久久久久久久国产精品 | 亚洲不卡 | 日韩中文字幕第一页 | 国产成人一区二区三区精 | 不卡av在线 | 精品国产一区二区三区性色av | 久久久久亚洲 | 成人久久久久久久久 | 免费一级欧美在线观看视频 | 欧美日韩综合一区 | 中文字幕在线网 | 午夜在线小视频 | 69精品久久久久久 | 日韩黄色免费 | 九色网址 | 日韩在线免费播放 | 97影院2| 麻豆久久久久久久久久 | 日韩国产欧美 |