其乐融融的IT技术小站

车联网安全车端威胁入侵检测系统的实现与思考

作为车联网领域的信息安全工作者,笔者在近两年的实际工作中,能够明显感受到汽车智能化和互联化程度不断提高,这使得智能网联车辆面临着日益增多的网络安全威胁。同时,全球多个国家和地区均已制定了各自的监管法规和标准,这也对我国汽车品牌在海外市场的发展提出了一些硬性安全条件。在基于安全威胁和法规遵从要求的基础上,笔者希望通过本文,循序渐进地探讨一下汽车端侧入侵对抗防护的新思路及可行性。

一、车端NIDS应用概览

目前,我们看到市面上大多数车端IDPS产品,多数基于主机安全模式下的HIDS与NIDS进行移植实施。但由于车端本身的算力性能限制,直接进行全量由主机端向车端的策略平移,落地性不仅非常差,而且实际防护效果也非常不理想,主要体现在车端特有场景难以匹配,容易造成实际硬件性能与算力浪费。因此,识别车端与原有主机的差异化攻击场景及部署方式是量化车端IDPS策略使其真正有效可用的前提。

车端 NIDS作为IDPS系统的重要组成部分,它的主要职责只有一个:实时监测车载网络流量,及时发现并应对潜在的安全威胁。NIDS探针在车端可通过利用多种检测策略对流量包进行深度分析和协议识别检测网络威胁。目前,车端NIDS探针主要集中于对识别已知攻击模式的识别与防御,相信随着技术发展,后续亦可通过行为分析等手段持续提升能力,主动发现未知威胁,从而提供更为全面的网络安全防护。

1.部署架构

图片图片

NIDS主要包含CAN网络(控制器局域网)的检测分析,如CAN DLC 检测、周期检测、上下文检测、UDS 协议检测等;以太网络的检测分析,如 DDoS 攻击、SOME/IP 检测、DoIP 检测、扫描检测、深度包检测等。这些特点和传统的IDS系统非常相似。

在当前跨域融合的电子电器架构中,一般情况下从上到下分为链接传输层(TBOX)、跨域融合层(IVI、ADAS、GW)、区域控制层(VIU)、传感执行层,其中NIDS往往需要部署在TBOX、IVI、ADAS这几个主要控制器上,从而更好地抓取网络流量(均可以定义为网络边界),在一些ECU、VID层面反而不适合部署NIDS。在此,我们想强调的核心差异点在于:

1)车载NIDS的部署网络边界差异

传统的NIDS部署模式通常在网络边界POP点或网络核心进行流量镜像,以此实现对网络流量的监控和分析。然而,车载网络具有其特殊性,车载NIDS的部署模式需充分考虑近端组网的场景,且涉及多个零部件的协同工作。在这种场景下,以零部件为单网络部署节点成为了一种现有的较为普遍的方案。这种部署模式将NIDS直接部署在车载网络的各个节点上,实现对每个节点的实时监控和分析。

2)部署节点的判定标准差异

车载NIDS的部署点也并非可以以网关、ADAS、IVI、TBOX一概而论。首先,我们需要考虑车端电子电器架构的组网特点。车载网络通常由多个零部件组成,这些零部件在网络上的对外暴露面各不相同。因此,我们需要根据零部件的暴露面进行标准评估,以确定哪些节点需要部署NIDS,可参照如下判断标准:

ㆍ在通信架构中的位置(目前ECU在第几层网络)

ㆍ访问点(是否有CAN、以太或其他网络访问点) 

ㆍ承载的功能在网络安全层面的分级 

2.常见网络威胁检测的方法

NIDS探针基于网络流量的特征,一般可以基于以下几种方式来进行威胁检测:

ㆍ基于签名的检测:基于已知攻击模式的特征签名进行匹配检测,适用于已知威胁的快速识别。

ㆍ基于行为的检测:通过分析网络流量的行为模式,识别异常或可疑活动,适用于未知威胁的检测。

ㆍ基于统计的检测:利用统计学方法分析流量特征,发现偏离正常模式的异常流量。

每种类型的检测策略都有其独特的实施方式和特点,每种检测策略亦都有其优势和局限性,因此在实际应用中,NIDS通常会采用多种策略相结合的方式,以提高检测的准确性和全面性。

二、 车载以太网络威胁检测分析

网络威胁检测需要包括以下内容:

1. 源地址与目标地址:通过分析流量包的源地址和目标地址,可以判断流量是否来自可信的设备或网络。

2. 端口号:端口号用于标识不同的服务或应用。通过检查端口号,可以判断流量是否与目标服务或应用相关。

3. 协议类型:不同的协议类型具有不同的结构和特点。通过识别协议类型,可以进一步分析流量包的具体内容。

4. 数据包内容:数据包的内容是判断是否存在恶意攻击的关键。通过分析数据包的内容,可以检测是否存在异常行为或攻击模式。通过分析流量包的源地址和目标地址,可以判断流量是否来自可信的设备或网络。

在实际应用中,网络威胁检测的实现包括四层检测和七层检测两种方式。四层检测主要关注网络层和传输层的协议信息,一般会提取出5元组(协议,源IP, 源端口, 目的ip, 目的端口)。nids会检查通过车载网络的每个数据包,确保只有符合安全策略的连接能够通过。例如,对于白名单的流量,nids会允许其通过;而对于黑名单或者异常连接发出警告。在实施过程中,nids通过维护一份白名单或黑名单,来定义哪些连接是合法的,哪些是需要告警的。同时,nids利用流量模式分析技术,对流量包的频率、大小、持续时间等特征进行分析,以识别可能的异常行为。

而七层检测则更深入地关注应用层协议的内容,能够对传输的数据包进行更细致的分析。通过深度包检测(DPI)技术,nids能够解析数据包中的应用层协议,如DNS、MQTT、SSH、SOME/IP、DoIP、TLS等,并检查其内容是否包含恶意代码、广告、非法网站等威胁。

我们认为,在车载网络系统中,采用七层网络威胁检测方式尤为重要,因为许多车载应用和服务都依赖于应用层协议进行通信。通过七层检测,nids能够实现对这些应用的实时监控和威胁识别,从而保护车辆免受网络攻击。其中:

1.链路层

图片图片

在链路层,我们主要监测的是mac地址。MAC地址用于标识网络中的设备,通过分析MAC地址,可以判断流量是否来自可信的设备。后续用于识别mac地址是否被伪造,因为在车端场景下车内零部件mac地址大概率不会频繁变更,因此,如果发现某个MAC地址频繁变或与其他设备的MAC地址冲突,那么可能意味着该MAC地址被伪造了。另外,如果某个MAC地址突然出现在不应该出现的网络位置,或者其流量模式与正常行为不符,那么这可能意味着存在潜在的安全风险。

2.网络层

图片图片

在网络层,我们主要关注的是Ip地址,包含源ip、目的ip、端口,以及此处可以检测到是当前数据包是基于tcp还是udp协议。IP地址就像是每个设备的“身份证”,源IP还是目的IP,是所有数据包传输的起点和终点。通过解析IP地址,我们可以跟踪数据的来去。而端口则像是设备上的“门牌号”,因为不同的应用程序或服务会使用不同的端口进行通信。

3.传输层

图片图片

在传输层中,我们主要解析出端口数据包含源端口和目的端口,源端口指的是数据发送方所使用的端口号,而目的端口则是数据接收方所监听的端口号。通过对端口进行恶意扫描是常见的攻击手段,攻击者通过扫描目标主机的端口,尝试发现其开放的服务并进而实施攻击,往往端口的探测与扫描也是攻击的开端。因此监控控制源端口和目的端口的使用情况尤为必要。

4.应用层

我们认为依据欧盟R155法规与《汽车整车信息安全技术要求》,车载nids所需关注的攻击场景主要聚焦于车端侧攻击,基于车端实际可能实施的攻击场景,车载nids目前有效的检测策略其实需要在原有传统主机安全上做大量的减法,而且完全可以被量化出一个基础的策略集。在此,我们总结了以下车载常用协议及我们认为实际在车端需要关注的攻击类型与原因:

图片图片

图片图片

三、部分车端入侵威胁的典型检测场景

我们在此总结了一些常见车端nids的检测实例供参考,这些场景均参照了R155标准的相关解读。

场景1、非法端口探测扫描

在扫描行为中,数据包被用来探测目标系统的开放端口、服务状态等敏感信息,从而为后续的攻击行为提供情报。在感知非法的端口探测扫描时,车载NIDS探针主要关注以下几个特征值:

1. 数据包数量与频率:非法扫描行为通常会在短时间内发送大量的数据包。

2. 数据包类型与内容:扫描行为通常包含特定类型的数据包,如SYN扫描、ACK扫描等。

3. 源IP地址与端口:攻击者通常会使用特定的IP地址和端口进行扫描。

常见扫描类型及其数据包特征

图片图片

图片图片

场景2、 TCP-DDoS攻击

DDOS攻击的策略库已经非常成熟了,覆盖了从传输层到应用层各种场景。我们认为,车载NIDS在检测TCP DDoS攻击时,主要关注以下字段和特征:

图片图片

场景3、恶意软件检测-车端木马后门

攻击者通常会利用网络流量来发起攻击,因此分析网络流量中的特征可以帮助我们发现攻击行为。常见的攻击特征包括:

ㆍ通信特征:攻击者会与特定的域名和IP地址进行通信,例如C2服务器、僵尸网络控制中心等。

ㆍ协议特征:攻击者会使用特定的协议进行通信,例如HTTP、TCP、UDP等。

ㆍ数据特征:攻击者会发送特定的数据,例如恶意代码等。

ㆍ行为特征:攻击者会表现出特定的行为,例如网络扫描等。

以Metasploit生成的木马TLS证书特征分析为例,Metasploit是一款常用的渗透测试工具,可以生成各种类型的木马。这些木马通常会使用TLS(Transport Layer Security)协议进行加密,以隐藏网络流量。我们可以通过分析木马的TLS证书来识别其恶意行为。

Metasploit生成的木马TLS证书通常具有以下特征:

ㆍ自签名证书:大多数Metasploit生成的木马都使用自签名证书。这意味着证书是由木马本身签名的,而不是由受信任的证书颁发机构(CA)签名的。

ㆍ无效的证书:Metasploit生成的木马证书通常包含无效的信息,例如不正确的域名或组织名称。

ㆍ可疑的证书指纹:Metasploit生成的木马证书的指纹通常与已知的恶意证书指纹相似。我们分析代码可以发现证书的字段生成使用的是faker库、由于faker库每个字段都是有限的,我们可以根据这个生成特征库来识别木马。

结语

除以太网外,CAN网络在车载通信中扮演着至关重要的角色,然而却存在着多种安全问题。目前,CAN总线缺乏足够的安全保护措施,导致信息的保密性、完整性、可用性、真实性和不可抵赖性受到威胁。消息在总线上可以被任意节点读取,且缺乏消息认证码或数字签名保护,增加了信息泄露和篡改的风险。此外,对ECU进行固件修改时使用口令等弱认证技术,容易受到攻击。CAN协议的滥用也存在,攻击者可以利用总线仲裁机制进行拒绝服务攻击,或发送恶意错误帧消息使ECU失效。常见的攻击方式包括丢弃、修改、读取、欺骗、洪泛和重放攻击,以上都对车载CAN总线网络构成潜在威胁,后续我们也希望在车端HIDS上继续研究更新,并于期待下次与大家再次探讨。

赞 ()
分享到:更多 ()

相关推荐

内容页底部广告位3
留言与评论(共有 0 条评论)
   
验证码: