چکیده
ارتباطات بین خودرویی (IVC)، سنگ بنای سیستمهای حمل و نقل هوشمند آینده است. امنیت و محرمانگی IVC یکی از اجزای بسیار مهم و توانمند آن محسوب میشوند.در واقع، سیستمهای کامپیوتری به هم متصل وسایل نقلیه، مکانهای جدیدی برای سوء استفاده مهاجمان از آسیب پذیریهای سیستم به شمار میروند. علاوه بر این، میتوان از مکانیزمهای امنیتی مناسب در اجرای قانون و عملیات پرداخت خودکار، مانند جمعآوری عوارض استفاده نمود. با تکیه بر تجربه به دست آمده از شبکههای دیگر مانند اینترنت و یا شبکههای محلی بیسیم، باید امنیت سیستمهای شبکههای حمل و نقل در مرحله طراحی معرفی گردد. در بخشهای زیر، خلاصهای از چندین تهدید امنیتی رویت شده در IVC ارائه میشود، سپس موانع مورد نیاز برای غلبه بر این تهدیدات ارائه میگردد. در نهایت، برخی از ابزار مفید در ایجاد شبکههای امن IVC معرفی خواهند شد.
کلمات کلیدی: ارتباطات بین خودرویی – شبکههای خودرویی – امنیت
1- مقدمه
علیرغم پیشرفتهای بزرگ در زمینهی ایمنی جاده در دهه گذشته، مرگ و میر ناشی از تصادفات جادهای در سوئیس در سال 2003 به 546 نفر رسید [8]. تحقیق و جستجو برای ایمنی بهتر با تکیه بر فناوریهایی مانند سیستمهای ایمنی خودرو، تجهیزات جادهای بهتر و اطلاعات ترافیک رادیویی در حال انجام است. اخیرا، بازیکن جدید بزرگی به تیم ملحق شده است که ارتباطات بین خودرویی (IVC) و ارتباطات کنار جادهای-خودرو (RVC) نامیده میشود [3، 12، 16]. با استفاده از فناوریهای رادیو بیسیم که عمدتا مبتنی بر استاندارد رایجIEEE 802.11 [7] برای شبکههای بیسیم هستند، محققان فناوری و توسعه دهندگان IVC، مقدمات صحبت خودروها با یکدیگر را آغاز کردهاند که گاهی اوقات به کمک زیرساختهای کنار جادهای صورت میپذیرد. مزایا، متعدد و کاربردها بیشمارند. در آموزشDSRC [1]، در حدود 40 کاربرد از جمله رانندگی مشارکتی، اجتناب از برخورد، اطلاعات ترافیکی، تشخیص وسایل نقلیه، جمعآوری عوارض و سرگرمی ذکر شده است. اگر چه رویای ماشینهای کاملا خودران هنوز مربوط به آینده است، شبکههای وسایل نقلیه خود-سازمانده به زودی به یک واقعیت تبدیل خواهند شد.
هر چند، با ارائه اطلاعات و پیچیدگی بیشتر در خودروها، مسئولیتهای عمده نه تنها از دیدگاه ایمنی، بلکه از نظر جنبههای امنیتی نیز بوجود میآیند. در واقغ، ارتباطات بیسیم در مقایسه با همتایان سیمی خود، همیشه مستعد تهدیدات امنیتی بالاتری هستند. با توجه به قابلیت اطمینان بالای مورد نیاز برای IVC و مقدار زیادی از معاملات بالقوه مالی (به عنوان مثال، جمعآوری عوارض)، IVC به زودی به هدفی برای کاربران مخرب تبدیل خواهد شد. بنابراین، شبکههای بیسیم به سطح بالایی از امنیت با قابلیت مقابله با تمام حملات موجود و آینده نیاز دارند.
علیرغم این اثرات مهم، امنیت شبکههای وسیله نقلیه در هیچ یک از پروژههای در حال اجرای مرتبط به اندازه کافی مورد بررسی قرار نگرفته است. به نظر میرسد که خطر عمل مشترک و نادرست در نظر گرفتن امنیت، تنها پس از وقوع استقرار آرام IVC وجود داشته باشد. برای بررسی این مشکل، مسائل امنیتی اصلی در IVC با توضیح چالشهای مرتبط و تهدیدات شدید در این مقاله به طور برجسته نشان داده میشوند. علاوه بر این، میتوان مجموعهای از ابزارهای امنیتی و خدماتی ارائه شده را به عنوان آجرهایی برای ساخت معماری امنیتی قوی برای IVC در نظر گرفت.
ساختار مقاله به شرح زیر است. در بخش 2، تحقیقات مربوطه ارائه میگردد؛ در بخش 3، چندین حملهی امنیتی در IVC شرح داده میشوند؛ فهرست چالشهای که باید برای تامین امنیت IVC برطرف گردند، در بخش 4 ذکر میشوند. در بخش 5، جعبه ابزار امنیتی معرفی میشود که میتوان از آن برای مقابله با بعضی از حملات فوق الذکر استفاده نمود. بخش 6 مقاله به نتیجهگیری اختصاص دارد.
2- تحقیقات مرتبط
تحقیقات در زمینهی IVC از چند سال پیش در مؤسسات دانشگاهی و آزمایشگاههای تحقیقاتی صنعتی آغاز شده است. با این وجود، امنیت، به ویژه در پروژههای صنعتی، تقریبا از این تلاشها حذف شده است، با پیروی از این شیوه معمول که تنها پس از مواجه محصولات اولیه با تهدیدات امنیتی، معرفی میگردد. اخیرا، این موضوع مورد توجه برخی از گروههای تحقیقاتی علمی قرار گرفته است، هرچند که تحقیقات موجود هنوز هم بسیار نظری است و راهحلهای دقیقی را مشخص نمیسازد.
برجستهترین مقالات در این زمینه [9]، [15] و [22] است. معماری امنیتی شرح داده شده برای ارتباطات وسیله نقلیه در [9]، عمدتا برای مقابله با “برخوردهای هوشمند” (بدین معناست که به طور عمدی ایجاد میشوند) با استفاده از زیرساخت امضاهای دیجیتال در نظر گرفته شده است. اما این تنها یک نوع از حملات است و ساختن معماری امنیتی به آگاهی از هر گونه تهدید بالقوه ممکن نیاز دارد. دیدگاه نویسندگان در [15] در مورد امنیت IVC و تمرکز بر مسائل مربوط به حفظ حریم خصوصی و موقعیت امن، متفاوت است. آنها بر اهمیت مبادله بین مسئولیت و ناشناس بودن تاکید کرده و همچنین پلاکهای خودرو الکترونیکی (ELP) را معرفی میکنند که یک هویت الکترونیکی منحصر به فرد برای وسایل نقلیه به شمار میرود. در تحقیق ارائه شده در [22]، زیرساختی برای ارتباطات وسایل نقلیه معرفی میشود و خلاصهای از برخی مسائل مربوط به امنیت و راهحلهای ممکن ذکر میگردد. هیچ کدام از این تحقیقات، یک دیدگاه کلی از امنیت IVC شامل مدل تهدید، قیود و راهحلهای موجود را ارائه نمیکنند.
سایر تحقیقات به بررسی موضوعات بسیار خاصی در IVC مانند استفاده از امضاهای دیجیتال برای ارتباطات وسیله نقلیه [13] یا شناسایی دادههای اشتباه [14] اختصاص می یابند. یک چارچوب نرم افزاری برای امنیت تجارت تلفن همراه در IVC در [10] پیشنهاد شده است.
به موازات تلاشهای دانشگاهی، صنعت نیز در تعریف و تحقق نیازهای امنیتی در ارتباطات وسیله نقلیه دخیل بوده است. مهمترین کار توسط کنسرسیوم صنعتی انجام شده است که DSRC را در زمینه گروه کاری IEEE P1556 (امنیت و حریم شخصی ارتباطات خودرو و کنار جادهای شامل ارتباطات کارت هوشمند) راهاندازی کرده است. هرچند که نتایج این گروه کاری در دسترس عموم قرار ندارد.
3- تهدیدات
قبل از ارائه راهحلهای امنیتی برای IVC، ایجاد مدل تهدیدی که قادر به پوشش تمام حملات احتمالی به شبکههای وسایل نقلیه باشد، یک امر مهم است. علاوه بر این، توصیف حملات خاص در این شبکهها، طراحان امنیتی را قادر میسازد تا کوچک ترین مجموعه ابزار مناسب را برای مقابله با این حملات انتخاب کنند. ما تهدیدات امنیتی را به سه دسته تقسیم میکنیم:
-
حمله به کاربردهای مربوط به امنیت: برنامههای مربوط به امنیت [20، 21]، انگیزه اصلی توسعه IVC هستند. از آن جایی که آنها باید سطح بالایی از مسئولیت را اارئه نمایند، امنیت آنها نباید از اهمیت کمتری برخوردار باشد. نتایج حمله به این کابردها میتواند نه تنها مزاحم (به عنوان مثال باعث ایجاد تراکم ترافیک) بلکه فاجعه بار بوده و به تصادفات و تلفات جانی منجر گردد.
-
حمله به کاربردهای مبتنی بر پرداخت: تعداد قابل توجهی از کاربردهای IVC شامل معاملات مالی، برای مثال جمع آوری عوارض، پرداخت برای خدمات مبتنی بر مکان و بیمه میشود. بدیهی است این امر، مجموعهای از کلاهبرداریهای مالی مربوطه تولید خواهد کرد که متکی بر ماهیت باز بودن ارتباطات بی سیم است.
-
حملات به حریم خصوصی: یکی از نگرانیهای عمده در شبکههای خودرویی آینده، مسئله حفظ حریم خصوصی است. در واقع، توانایی وسایل نقلیه در برقراری ارتباط با یکدیگر، ردیابی رانندگان آنها را ممکن میسازد. این امر به پدیده برادر بزرگ (جاسوسی دولتی یا سازمانی) در مقیاس وسیع منجر خواهد شد.

3-1: حملات خاص
در این بخش، چندین نمونه از حملات بر روی شبکههای وسایل نقلیه شرح داده میشوند.
1- حمله اطلاعات نادرست: در این مورد، مهاجم برای تحت تاثیر قرار دادن تصمیمات سایر رانندگان، اطلاعات غلطی را در شبکه وسیله نقلیه منتشر میکند. به عنوان مثال، همانطور که در شکل 1 مشاهده میشود، ممکن است چندین راننده با تبانی به یکدیگر کمک نمایند تا سریعتر به مقصد خود برسند. وسیله نقلیه A2 پیامهایی را برای همه وسایل نقلیه بعدی ارسال میکند که جادهای که آنها در حال عبور از آن هستند، پس از یک فاصله کوتاه، بسته شده است. در نتیجه، رانندگان این وسایل ممکن است به منظورجلوگیری ازبسته شدن جادههای مختلف بعدی، مسیرهای خود را تغییر دهند. نتیجه این امر، خالی شدن جاده در مقابل وسیله نقلیه A1 و حرکت سریعتر آن است. اگرچه این مثال حمله، معقول است، اما میتوان مکانیزم مشابهی را به منظور ایجاد ترافیک در جادههای خاص برای دلایل مخرب بکار برد. این حمله به دسته اول تهدیدها تعلق دارد.

2- اختلال در عملکرد شبکه: هدف این حمله جلوگیری از اجرای توابع مربوط به ایمنی در شبکه است. روشهای فراوانی برای انجام این حمله وجود دارد، از طریق ارسال پیامهایی که منجر به نتایج نادرست میشود و یا مسدودسازی کانال بی سیم (این مورد، حمله محروم سازی از خدمات یا DoS نامیده میشود) به طوری که وسایل نقلیه قادر به مبادله پیام ایمنی نیستند. اولین مورد در مثال شکل 2 ارائه شده است: یک مهاجم مخرب پیامهای متضادی را به دو وسیله نقلیه، پشت سر هم، در طی یک رانندگی شبانه ارسال میکند. یک خودرو، پیام هشدار مبنی بر بسته بودن مسیر جلو و کم کردن سرعت خود دریافت مینماید، خودرو بعدی، پیام باز بودن جاده را دریافت کرده و در نتیجه، سرعت خود را افزایش میدهد. بدترین سناریو، وقوع یک تصادف در اثر این دستکاری است. حمله ی DoS شامل مسدودسازی کانال بی سیم است و بنابراین تمام ارتباطات را قطع میکند. میتوان از آن در برابر برنامههای مبتنی بر ایمنی و مبتنی بر پرداخت استفاده نمود و یکی از دشوارترین مشکلات امنیتی در IVC به شمار میرود.

3- تقلب با اطلاعات هویت، سرعت و یا موقعیت: در مواردی شامل مسئولیت، ممکن است رانندگان دچار وسوسه شوند تا برحسب برخی از اطلاعات که میتواند محل ماشین آنها را در یک زمان مشخص تعیین میکند، تغلب نمایند. به عنوان مثال، همان طور که شکل 3 نشان میدهد، یک وسیله نقلیه ممکن است در یک حادثه دخیل باشد و سپس ادعا کند که هنگام وقوع حادثه در آن مکان نبوده است. این کاربا دستکاری اطلاعات مربوط به سرعت یا مکان گزارش شده ممکن میگردد. اگر چه این مثال در زمره ی کاربردهای مرتبط با ایمنی مورد استفاده قرار میگیرد، تقلب در هویت از طریق جعل هویت نیز میتواند برای حمله به کاربردهای مبتنی بر پرداخت بسیار مفید باشد.
