论文部分内容阅读
车载网络的发展已经不局限于车辆本身,而是与V2X结合,形成车联网。车联网在近几年处于快速发展中,在交通管理、动态信息服务和车辆控制中发挥重大作用,但同时车联网中的车载网络安全难以保障。从2013年开始每年都有知名车厂的车辆发生安全事件。针对这一现状,本文对车载网络进行脆弱性评估。已有的研究工作聚焦在车载网络本身或内部,比如:Martin团队使用攻击图技术评估车辆生产前的开发文档,分析解决车辆开发计划中的问题;很多制造商将安全性嵌入新车设计阶段,提供安全加固的网络拓扑。本文对车载网络的安全研究不同于上述工作,而是将研究范围向外扩展,在V2X环境下进行车载网络安全分析(V2X环境使得车辆和外界实现连接和通信,模拟现实中车辆使用场景,这样的安全分析更有价值)。范围扩展后,已有的攻击图技术不能对研究内容进行合理的建模,需要对MulVAL框架进行改进优化。当使用改进后的框架进行安全分析时,选择了两起已经公开披露的安全事件,把本文结果和当时实践的攻击路径对比来验证改进后框架的合理性,然后对未知车型进行安全分析,安全分析包括攻击路径解释说明、依据漏洞CVSS分数给出漏洞修补顺序、依据TISAX给出漏洞修补建议。首先,本文对车联网进行介绍,然后总结车联网安全研究现状:包括相关标准;V2X的通信和安全问题;车载网络的架构、通信、安全标准和研究工作;汽车事故的安全报告。第二,本文在相关技术中,首先介绍车载网络的分析环境V2X,并选择合适的项目作为V2X的落地模型,总结V2X中的攻击;然后依据TCSAE 53-2017标准、车厂车辆的开发文档和一些车型的网络拓扑给出普遍通用的车载网络模型;最后介绍攻击图技术,说明为什么把该技术用在车载网络安全分析上,比较几种攻击图工具并选择适合本文研究的工具。第三,对攻击图生成工具MulVAL的内部技术和细节进行深入研究。结合前面的V2X模型、车载网络模型、V2X攻击,对该框架进行优化改进(在MulVAL原有的规则库中,添加修改事实、规则;在框架原有算法的基础上识别和删除无用的攻击步骤)。第四,使用优化后的框架分析两起已经公布披露的汽车安全事件(Jeep Cherokee,Mercedes-Benz),将本文框架生成的攻击图和实际攻击者采取的攻击路径进行比较分析,证明本文框架的合理性。最后,使用本文框架对未知车型进行安全评估,发现未知车型的攻击路径和漏洞利用方式。本文还对车辆中的漏洞依据CVSS评分标准进行评分,依据分数可对漏洞修补排序,并且根据TISAX给出安全建议。