امنیت ارتباطات بین خودرویی

0
359

چکیده

ارتباطات بین خودرویی (IVC)، سنگ بنای سیستم‌های حمل و نقل هوشمند آینده است.  امنیت و محرمانگی IVC یکی از اجزای بسیار مهم و توانمند آن محسوب می‌شوند.در واقع، سیستم‌های کامپیوتری به هم متصل وسایل نقلیه، مکان‌های جدیدی برای سوء استفاده مهاجمان از آسیب پذیری‌های سیستم به شمار می‌روند. علاوه بر این، می‌توان از مکانیزم‌های امنیتی مناسب در اجرای قانون و عملیات پرداخت خودکار، مانند جمع‌آوری عوارض استفاده نمود. با تکیه بر تجربه به دست آمده از شبکه‌های دیگر مانند اینترنت و یا شبکه‌های محلی بی‌سیم، باید امنیت سیستم‌های شبکه‌های حمل و نقل در مرحله طراحی معرفی گردد. در بخش‌های زیر، خلاصه‌ای از چندین تهدید امنیتی رویت شده در IVC ارائه می‌شود، سپس موانع مورد نیاز برای غلبه بر این تهدیدات ارائه می‌گردد. در نهایت، برخی از ابزار مفید در ایجاد شبکه‌های امن IVC معرفی خواهند شد.

کلمات کلیدی: ارتباطات بین خودرویی – شبکه‌های خودرویی – امنیت

1- مقدمه

علیرغم پیشرفت‌های بزرگ در زمینه‌ی ایمنی جاده در دهه گذشته، مرگ و میر ناشی از تصادفات جاد‌ه‌ای  در سوئیس در سال 2003 به 546 نفر رسید [8]. تحقیق و جستجو برای ایمنی بهتر با تکیه بر فناوری‌هایی مانند سیستم‌های ایمنی خودرو، تجهیزات جاد‌ه‌ای بهتر و اطلاعات ترافیک رادیویی در حال انجام است. اخیرا، بازیکن جدید بزرگی به تیم ملحق شده است که ارتباطات بین خودرویی (IVC) و ارتباطات کنار جاد‌ه‌ای-خودرو (RVC) نامیده می‌شود [3، 12، 16]. با استفاده از فناوری‌های رادیو بیسیم که عمدتا مبتنی بر استاندارد رایجIEEE 802.11   [7] برای شبکه‌های بی‌سیم هستند، محققان فناوری و توسعه دهندگان IVC،  مقدمات صحبت خودروها با یکدیگر را آغاز کرد‌ه‌اند که گاهی اوقات به کمک زیرساخت‌های کنار جاد‌ه‌ای صورت می‌پذیرد. مزایا، متعدد و کاربردها بیشمارند. در آموزشDSRC  [1]، در حدود 40 کاربرد از جمله رانندگی مشارکتی، اجتناب از برخورد، اطلاعات ترافیکی، تشخیص وسایل نقلیه، جمع‌آوری عوارض و سرگرمی ذکر شده است. اگر چه رویای ماشین‌های کاملا خودران هنوز مربوط به آینده است، شبکه‌های وسایل نقلیه خود-سازمانده به زودی به یک واقعیت تبدیل خواهند شد.

هر چند، با ارائه اطلاعات و پیچیدگی بیشتر در خودروها، مسئولیت‌های عمده نه تنها از دیدگاه ایمنی، بلکه از نظر جنبه‌های امنیتی نیز بوجود می‌آیند. در واقغ، ارتباطات بی‌سیم در مقایسه با همتایان سیمی خود، همیشه مستعد تهدیدات امنیتی بالاتری هستند. با توجه به قابلیت اطمینان بالای مورد نیاز برای IVC و مقدار زیادی از معاملات بالقوه مالی (به عنوان مثال، جمع‌آوری عوارض)، IVC به زودی به هدفی برای کاربران مخرب تبدیل خواهد شد. بنابراین، شبکه‌های بی‌سیم به سطح بالایی از امنیت با قابلیت مقابله با تمام حملات موجود و آینده نیاز دارند.

علیرغم این اثرات مهم، امنیت شبکه‌های وسیله نقلیه در هیچ یک از پروژه‌های در حال اجرای مرتبط به اندازه کافی مورد بررسی قرار نگرفته است. به نظر می‌رسد که خطر عمل مشترک و نادرست در نظر گرفتن امنیت، تنها پس از وقوع استقرار آرام IVC وجود داشته باشد. برای بررسی این مشکل، مسائل امنیتی اصلی در IVC با  توضیح چالش‌های مرتبط و تهدیدات شدید در این مقاله به طور برجسته نشان داده می‌شوند. علاوه بر این، می‌توان مجموعه‌ای از ابزارهای امنیتی و خدماتی ارائه شده را به عنوان آجرهایی برای ساخت معماری امنیتی قوی برای IVC در نظر گرفت.

ساختار مقاله به شرح زیر است. در بخش 2، تحقیقات مربوطه ارائه می‌گردد؛ در بخش 3، چندین حمله‌ی امنیتی در IVC شرح داده می‌شوند؛ فهرست چالش‌های که باید برای تامین امنیت IVC برطرف گردند، در بخش 4 ذکر می‌شوند. در بخش 5، جعبه ابزار امنیتی معرفی می‌شود که می‌توان از آن برای مقابله با بعضی از حملات فوق الذکر استفاده نمود. بخش 6 مقاله به نتیجه‌گیری اختصاص دارد.

2- تحقیقات مرتبط

تحقیقات در زمینه‌ی IVC از چند سال پیش در مؤسسات دانشگاهی و آزمایشگاه‌های تحقیقاتی صنعتی آغاز شده است. با این وجود، امنیت، به ویژه در پروژه‌های صنعتی، تقریبا از این تلاش‌ها حذف شده است، با پیروی از این شیوه معمول که تنها پس از مواجه محصولات اولیه با تهدیدات امنیتی، معرفی می‌گردد. اخیرا، این موضوع مورد توجه برخی از گروه‌های تحقیقاتی علمی قرار گرفته است، هرچند که تحقیقات موجود هنوز هم بسیار نظری است و راه‌حل‌های دقیقی را مشخص نمی‌سازد.

برجسته‌ترین مقالات در این زمینه [9]، [15] و [22] است. معماری امنیتی شرح داده شده برای ارتباطات وسیله نقلیه در [9]، عمدتا برای مقابله با “برخورد‌های هوشمند” (بدین معناست که به طور عمدی ایجاد می‌شوند) با استفاده از زیرساخت امضاهای دیجیتال در نظر گرفته شده است. اما این تنها یک نوع از حملات است و ساختن معماری امنیتی به آگاهی از هر گونه تهدید بالقوه ممکن نیاز دارد. دیدگاه نویسندگان در [15] در مورد امنیت IVC و تمرکز بر مسائل مربوط به حفظ حریم خصوصی و موقعیت امن، متفاوت است. آنها بر اهمیت مبادله بین مسئولیت و ناشناس بودن تاکید کرده و همچنین پلاک‌های خودرو الکترونیکی (ELP) را معرفی می‌کنند که یک هویت الکترونیکی منحصر به فرد برای وسایل نقلیه به شمار می‌رود. در تحقیق ارائه شده در [22]، زیرساختی برای ارتباطات وسایل نقلیه معرفی می‌شود و خلاصه‌ای از برخی مسائل مربوط به امنیت و راه‌حل‌های ممکن ذکر می‌گردد. هیچ کدام از این تحقیقات، یک دیدگاه کلی از امنیت IVC شامل مدل تهدید، قیود و راه‌حل‌های موجود را ارائه نمی‌کنند.

سایر تحقیقات به بررسی موضوعات بسیار خاصی در IVC مانند استفاده از امضاهای دیجیتال برای ارتباطات وسیله نقلیه [13] یا شناسایی داده‌های اشتباه [14] اختصاص می یابند. یک چارچوب نرم افزاری برای امنیت تجارت تلفن همراه در IVC در [10] پیشنهاد شده است.

به موازات تلاش‌های دانشگاهی، صنعت نیز در تعریف و تحقق نیازهای امنیتی در ارتباطات وسیله نقلیه دخیل بوده است. مهمترین کار توسط کنسرسیوم صنعتی انجام شده است که DSRC را در زمینه گروه کاری IEEE P1556  (امنیت و حریم شخصی ارتباطات خودرو و کنار جاد‌ه‌ای  شامل ارتباطات کارت هوشمند) را‌ه‌اندازی کرده است. هرچند که نتایج این گروه کاری در دسترس عموم قرار ندارد.

3- تهدیدات

قبل از ارائه راه‌حل‌های امنیتی برای IVC، ایجاد مدل تهدیدی که قادر به پوشش تمام حملات احتمالی به شبکه‌های وسایل نقلیه باشد، یک امر مهم است. علاوه بر این، توصیف حملات خاص در این شبکه‌ها، طراحان امنیتی را قادر می‌سازد تا کوچک ترین مجموعه ابزار مناسب را برای مقابله با این حملات انتخاب کنند. ما تهدیدات امنیتی را به سه دسته تقسیم می‌کنیم:

  1. حمله به کاربردهای مربوط به امنیت: برنامه‌های مربوط به امنیت [20، 21]، انگیزه اصلی توسعه IVC هستند. از آن جایی که آنها باید سطح بالایی از مسئولیت را اارئه نمایند، امنیت آنها نباید از اهمیت کمتری برخوردار باشد. نتایج حمله به این کابردها می‌تواند نه تنها مزاحم (به عنوان مثال باعث ایجاد تراکم ترافیک) بلکه فاجعه بار بوده و به تصادفات و تلفات جانی منجر گردد.

  2. حمله به کاربردهای مبتنی بر پرداخت: تعداد قابل توجهی از کاربردهای IVC شامل معاملات مالی، برای مثال جمع آوری عوارض، پرداخت برای خدمات مبتنی بر مکان و بیمه می‌شود. بدیهی است این امر، مجموعه‌ای از کلاهبرداری‌های مالی مربوطه تولید خواهد کرد که متکی بر ماهیت باز بودن ارتباطات بی سیم است.

  3. حملات به حریم خصوصی: یکی از نگرانی‌های عمده در شبکه‌های خودرویی آینده، مسئله حفظ حریم خصوصی است. در واقع، توانایی وسایل نقلیه در برقراری ارتباط با یکدیگر، ردیابی رانندگان آنها را ممکن می‌سازد. این امر به پدیده برادر بزرگ (جاسوسی دولتی یا سازمانی) در مقیاس وسیع منجر خواهد شد.

شکل 1: حمله اطلاعات جعلی
شکل 1: حمله اطلاعات جعلی

3-1: حملات خاص

در این بخش، چندین نمونه از حملات بر روی شبکه‌های وسایل نقلیه شرح داده می‌شوند.

1- حمله اطلاعات نادرست: در این مورد، مهاجم برای تحت تاثیر قرار دادن تصمیمات سایر رانندگان، اطلاعات غلطی را در شبکه وسیله نقلیه منتشر می‌کند. به عنوان مثال، همانطور که در شکل 1 مشاهده می‌شود، ممکن است چندین راننده با تبانی به یکدیگر کمک نمایند تا سریعتر به مقصد خود برسند. وسیله نقلیه A2 پیام‌هایی را برای همه وسایل نقلیه بعدی ارسال می‌کند که جاد‌ه‌ای که آنها در حال عبور از آن هستند، پس از یک فاصله کوتاه، بسته شده است. در نتیجه، رانندگان این وسایل ممکن است به منظورجلوگیری ازبسته شدن جاده‌های مختلف بعدی، مسیرهای خود را تغییر دهند. نتیجه این امر، خالی شدن جاده در مقابل وسیله نقلیه A1 و حرکت سریعتر آن است. اگرچه این مثال حمله، معقول است، اما می‌توان مکانیزم مشابهی را به منظور ایجاد ترافیک در جاده‌های خاص برای دلایل مخرب بکار برد. این حمله به دسته اول تهدیدها تعلق دارد.

 

شکل 2: حمله اختلال در عملیات شبکه
شکل 2: حمله اختلال در عملیات شبکه

2- اختلال در عملکرد شبکه: هدف این حمله جلوگیری از اجرای توابع مربوط به ایمنی در شبکه است. روش‌های  فراوانی برای انجام این حمله وجود دارد، از طریق ارسال پیام‌هایی که منجر به نتایج نادرست می‌شود و یا مسدودسازی کانال بی سیم (این مورد، حمله  محروم سازی از خدمات یا DoS نامیده می‌شود) به طوری که وسایل نقلیه قادر به مبادله پیام ایمنی نیستند. اولین مورد در مثال شکل 2 ارائه شده است: یک مهاجم مخرب پیام‌های متضادی را به دو وسیله نقلیه، پشت سر هم، در طی یک رانندگی شبانه ارسال می‌کند. یک خودرو، پیام هشدار مبنی بر بسته بودن مسیر جلو و کم کردن سرعت خود دریافت می‌نماید، خودرو بعدی، پیام باز بودن جاده را دریافت کرده و در نتیجه، سرعت خود را افزایش می‌دهد. بدترین سناریو، وقوع یک تصادف در اثر این دستکاری است. حمله ی DoS شامل مسدودسازی کانال بی سیم است و بنابراین تمام ارتباطات را قطع می‌کند. می‌توان از آن  در برابر برنامه‌های مبتنی بر ایمنی و مبتنی بر پرداخت استفاده نمود و یکی از دشوارترین مشکلات امنیتی در IVC به شمار می‌رود.

 

شکل 3: حمله تقلب
شکل 3: حمله تقلب

3- تقلب با اطلاعات هویت، سرعت و یا موقعیت: در مواردی شامل مسئولیت، ممکن است رانندگان  دچار وسوسه شوند تا برحسب برخی از اطلاعات که می‌تواند محل ماشین آنها را در یک زمان مشخص تعیین می‌کند، تغلب نمایند. به عنوان مثال، همان طور که شکل 3 نشان می‌دهد، یک وسیله نقلیه ممکن است در یک حادثه دخیل باشد و سپس ادعا کند که هنگام وقوع حادثه در آن مکان نبوده است. این کاربا دستکاری اطلاعات مربوط به سرعت یا مکان گزارش شده ممکن می‌گردد. اگر چه این مثال در زمره ی کاربردهای مرتبط با ایمنی مورد استفاده قرار می‌گیرد، تقلب در هویت از طریق جعل هویت نیز می‌تواند برای حمله به کاربردهای مبتنی بر پرداخت بسیار مفید باشد.

 

شکل 4: حمله افشای هویت
شکل 4: حمله افشای هویت

4- حمله افشای هویت: این مورد، سناریوی برادر بزرگ است که در آن یک ناظر کلی می‌تواند بر مسیرهای وسیله نقلیه هدف نظارت نموده و از این داده‌ها برای محدوده‌ای از اهداف استفاده کند (به عنوان مثال، شیوه­ی رهگیری کامیون‌ها توسط شرکتهای باربری). برای نظارت، ناظر کلی می‌تواند از زیرساخت‌های کنار جاد‌ه‌ایی یا خودروهای اطراف هدف خود استفاده نماید (به عنوان مثال، آلوده کردن همسایگان هدف با ویروس و جمع آوری اطلاعات!). این مهاجم می‌تواند در این مورد تنها یک غیر فعال باشد (گوش دادن به پیام‌های مخابره شده از طریق بی سیم از نقاط اطراف که در شکل 4 نشان داده شده است)، که این امر، شناسایی حمله را غیرممکن میسازد. فرض می‌شود که مهاجم از دوربین‌ها، پیگیری فیزیکی یا دستگاه‌های ردیابی در محل برای ردیابی هدف خود استفاده نمی‌کند؛ در غیر این صورت، مساله ردیابی ساده تر و در عین حال، گران تر و منوط به چند هدف خاص می‌شود و می‌توان آن را بر اساس پلاک‌های موجود اجرا نمود. این حمله آخرین دسته از تهدیدات را نشان می‌دهد.

4- چالش‌ها

قوانین امنیتی قوی برای شبکه‌های وسایل نقلیه باید بر مجموعه‌ای از چالش‌های فنی، اقتصادی و اجتماعی مطرح شده در این بخش غلبه نماید.

4-1: مقیاس و پویایی شبکه

شبکه‌های وسایل نقلیه، بزرگترین نمونه واقعی از شبکه‌های ad hoc خود سازمان یافته خواهند بود. اندازه آن شامل میلیون‌ها گره توزیع شده بین مقامات مختلف و ارائه دهندگان خدمات است. مشکلات مربوط به مقیاس پذیری و تعامل متقابل یکپارچه باید به شیو‌ه‌ای شفاف برای راننده برطرف گردد، مخصوصا هنگامی‌که خودروها با سرعت بالا حرکت می‌کنند، اجرای اکثر عملیات بسیار سریع خواهد بود. این امر به چالش حرکت در تصویر منجر می‌شود، زیرا وسایل نقلیه نمی‌توانند به دلیل پویایی بالا شبکه درپروتکل‌های امنیتی درازمدت مشارکت نمایند (به عنوان مثال، دو خودروی در حال عبور از مقابل یکدیگر در بزرگراه، تنها چند ثانیه برای تبادل اطلاعات وقت دارند که عمدتا مربوط به مسائل ایمنی است).

4-2: حفظ حریم خصوصی

یکی از نگرانی‌های عمده مصرف کنندگان در مورد تکنولوژی IVC،  تاثیر بالقوه آن در حفظ حریم خصوصی است. حمله 4 نشان می‌دهد که چگونه می‌توان حریم خصوصی را بدون اطلاع قربانی به سرقت برد. اگرچه راه حل‌هایی برای ناشناس ماندن وسیله نقلیه و راننده وجود دارند، اما این امر ممکن است مسئولیت شبکه را تحت تاثیر قرار دهد. در حقیقت، اگر وسایل نقلیه کاملا ناشناس باشند، ممکن است افراد مسبب تصادف که به سرعت از صحنه فرار می‌کنند، به راحتی شناسایی نشوند. از این رو، تعادل باید بین حریم خصوصی و مسئولیت رانندگان حفظ شود. یکی از شیوه­های انجام این کار این است که اجازه دهیم مقامات انتظامی، هویت برخی از وسایل نقلیه را پس از دریافت مجوز دادگاه شناسایی نمایند.

4-3: اعتماد

اعتماد، یک عنصر کلیدی در یک سیستم امنیتی به شمار می‌رود. این امر به ویژه در شبکه‌های وسایل نقلیه به دلیل بالا بودن مسئولیت مورد نیاز به واسطه ی کاربردهای ایمنی و در نتیجه وسایل نقلیه در حال اجرای این برنامه‌ها مورد تاکید قرار گیرد. با توجه به تعداد زیاد اعضای مستقل شبکه (یعنی مواردی که متعلق به یک سازمان نیستند) و حضور عامل انسانی، احتمال وقوع سوءاستفاده بسیار بالاست. علاوه بر این، مصرف کنندگان به طور فزایند‌ه‌ای در مورد حریم خصوصی خود نگران هستند. رانندگان، از این امر مستثنی نیستند، مخصوصا به این دلیل که عدم حفظ حریم خصوصی و پتانسیل مربوط به ردیابی ممکن است اتهامات مالی زیادی را برای رانندگان ایجاد کند (به عنوان مثال به دلیل اضافه سرعت اتفاقی). در نتیجه سطح اعتماد در وسایل نقلیه و همچنین ایستگاه‌های پایه ارائه دهنده خدمات پایین خواهد بود. علاوه بر رانندگان و ارائه‌دهندگان خدمات، مقامات دولتی در IVC حضور قابل ملاحظه‌ای خواهند داشت. اما با توجه به دلایل گفته شده در بالا، اعتماد به این مقامات تنها جزئی است (به عنوان مثال، یک افسر پلیس خاص ممکن است در صورت اعتماد کامل، از قدرت خود سوء استفاده نماید).

4-4: هزینه

هزینه یکی دیگر از عوامل مهار در را‌ه‌اندازی راه حل‌های IVC است. در حقیقت، معرفی استانداردهای ارتباطی جدید مانند DSRC برای ارتباطات وسایل نقلیه مستلزم نصب مدول‌های سخت افزاری جدید توسط سازندگان بر روی خودرهاست، بنابراین هزینه واحد برای مصرف کنندگان افزایش می‌یابد.  زیرساخت، هزینه اضافی دیگری است که به عنوان مثال اجازه می‌دهد تا وسایل نقلیه به مقامات آنلاین به عنوان بخشی از خدمات امنیتی مانند احراز هویت دسترسی یابند. این هزینه‌ها برای پشتیبانی کافی از کاربردهای شبکه‌های وسایل نقلیه باید به حداقل برسد.

4-5: استقرار تدریجی

فاصله زمانی استقرار تا نفوذ قابل توجه IVC، در حدود یک دهه است [18]. این بدان معنی است که تنها بخش کوچکی از وسایل نقلیه شامل ویژگی‌های پیشرفته IVC در طی چند سال آینده خواهد بود. این قابلیت هنوزهم باید علیرغم نرخ نفوذ کم، تحت پشتیبانی قرار گیرد. این مورد به خدمات امنیتی نیز اعمال شده است، برای مثال، پروتکل‌ها باید بدون وجود گسترده‌ی زیرساخت‌های جاد‌ه‌ای اجرا شوند. این امر به معنی برخورداری وسایل نقلیه از توانایی انجام خودکار بسیاری از توابع امنیتی خود است.

5- جعبه ابزار امنیتی

مجموعه‌ای از ابزارهای امنیتی موجود و جدید که به طور بالقوه قادر به مقابله با تهدیدات مطرح شده در بخش 3 و غلبه بر چالش‌های ارائه شده در بخش 4 هستند، انتخاب شد‌ه‌اند. بخش‌های زیر به عناصر اصلی این جعبه ابزار اختصاص دارند. 

5-1: پلاک‌های الکترونیکی

پلاک‌های الکترونیکی (ELPها) [15]، اعداد منحصر به فردی هستند که به صورت پنهان قابل تایید می‌باشند و به عنوان معادل پلاک‌های سنتی بکار برده می‌شوند.  توانایی ELPها دربررسی خودکار اسناد کاغذی وسایل نقلیه، مزیت آن محسوب می‌شود. این امرهمچنین شناسایی اتومبیل‌های سرقت رفته را ممکن خواهد ساخت. از ELPها برای شناسایی وسایل نقلیه استفاده خواهد شد، به عنوان مثال، هنگام عبور از مرزهای کشور و یا در طی بررسی فنی سالانه. ELPها ممکن است توسط مقامات حمل و نقل دولتی صادر شود، اگرچه یک ELP باید خارج از کشور صادر کننده ی مجوز نیز معتبر باشد. معمولا، یک ELP با یک امضای دیجیتالی از مرجع صادر کننده همراه است که اعتبار آن را مورد تأیید قرار می‌دهد. بنابراین، مقامات باید دارای موافقت­نامه‌های گواهی بین سازمانی باشند که به آنها اجازه می‌دهد تا تأییدیه‌های الکترونیکی صادر شده توسط مقامات دیگر را تأیید کنند.

5-2: PKI خودرویی

یک PKI  (زیرساخت کلید عمومی)، یک معماری امنیتی معمولی است که برای شبکه‌هایی مورد استفاده قرار می‌گیرد که در آنها، حضور مقامات آنلاین همیشه تضمین نمی‌شود. با توجه به خواص مقیاس بزرگ و نفوذ اولیه ی کم زیرساخت‌های ارتباطات وسیله نقلیه، PKI خودروی یک انتخاب مناسب برای ایجاد امنیت IVC است. در VPKI، هر وسیله نقلیه به یک یا چند جفت کلید عمومی خصوصی / عمومی تأیید شده توسط مرجع صدور گواهی(CA) مجهز خواهد شد، بدین ترتیب فرستنده پیام از کلید خصوصی عمدتا برای تولید امضاهای دیجیتال در پیام‌هایی که باید تأیید شوند، استفاده می‌کند و گیرنده پیام، کلید عمومی مربوطه را برای تأیید اعتبار پیام بکار خواهد برد. اگر چه این معماری برای شبکه‌های وسایل نقلیه بسیار مناسب است، اما هنوز مشکلاتی وجود دارند. یکی از آنها توزیع کلید است که امکان دستیابی گیرنده پیام به  کلیدهای عمومی پیام فرستندگان را فراهم می‌کند. مشکل دیگر، باطل سازی گواهی است که به موجب آن، یک CA برخی از جفت‌های کلید خصوصی / عمومی را باطل می‌سازد، به عنوان مثال، به این دلیل که توسط یک مهاجم شناسایی شد‌ه‌اند. مشکل سوم PKI، هزینه‌های بالاتر به خصوص از نظر اندازه امضای دیجیتال و تولید امضا همراه، تاخیر تأیید و انتقال است، هر چند که این مشکل با توجه به این واقعیت ساده می‌شود که کامپیوترهای وصل شده و امکانات ارتباطی در وسایل نقلیه برای رسیدگی به این سربار به اندازه کافی قدرتمند خواهند بود. مقایسه چندین الگوریتم امضای الگوریتم موجود (RSA Sign [6]، ECDSA [2] وNTRUSign  [5]) در [17] نشان می‌دهد که برخی از آنها (ECDSA با توجه به اندازه امضای کوچکش و NTRUSign به دلیل تولید و تایید امضا سریع) برای استفاده در شبکه‌های وسیله نقلیه، امیدوار کننده هستند.

5-3: ثبت داده‌های رویداد

همانند جعبه سیاه در هواپیما، از ثبت داده‌های رویداد (EDRs) در وسایل نقلیه برای ثبت تمام پارامترهای مهم، مخصوصا در شرایط غیرطبیعی مانند حوادث استفاده می‌شود. بعدا می‌توان از این داده‌ها در بازسازی تصادف و توزیع مسئولیت در رانندگان درگیر استفاده نمود. اخیرا برخی از شرکت‌های بیمه، وسایل نقلیه مشتری خود را به چنین EDR مجهز کرده اند تا اطلاعات مربوط به عادات رانندگی مانند سرعت متوسط و تعداد ساعات رانندگی را جمع آوری و در نتیجه هزینه‌های بیمه را محاسبه کنند [4].

5-4: سخت افزار ضد دستکاری

تعبیه اصول رمزنگاری مانند ELPها و کلید خصوصی / عمومی VPKI در سخت افزار ضد دستکاری خودروها به محافظت آنها در برابر مهاجمان منجر خواهد شد، بنابراین احتمال نشت اطلاعات کاهش می‌یابد. این موضوع بیشترناشی از آسیب پذیری اجتناب ناپذیر قطعات الکترونیک نسبت به حملات  است، به ویژه باس‌های داده که مسئول انتقال اطلاعات و دستورات کنترل بین قطعات الکترونیکی مختلف یک وسیله نقلیه هستند. جعبه ضد دستکاری از امضا و پیام‌های مورد تائید حفاظت خواهد کرد به طوری که حتی باس‌های داده در صورت هک شدن، قابل تغییر نباشند.

5-5: همبستگی داده

برخلاف برخی از حملات قابل شناسایی مانند حملات DoS، کشف حمله اطلاعات جعلی به راحتی  امکان پذیر نیست، زیرا متکی بر ارسال پیام‌های نادرست اما به ظاهر معتبر است. می‌توان استفاده از تکنیک‌های همبستگی داده‌ها را راه حل این مشکل دانست که داده‌های دریافت شده از منابع مختلف را جمع آوری می‌کند و بنابراین اجازه می‌دهد تا وسیله نقلیه در مورد سطح اعتبار، سازگاری و ارتباط اطلاعات دریافت شده تصمیم‌گیری نماید. این تکنیک اخیرا در زمینه سیستم اعتبار داده مورد بررسی قرار گرفته است [14].

5-6: موقعیت­یابی امن

براساس توضیحات ارائه شده پیرامون  حمله 3، یک وسیله نقلیه می‌تواند با تقلب در موقعیت خود از مسئولیت تصادفی که ایجاد کرده است، فرار کند. از این رو تایید موقعیت امن یک امری ضروری است. علاوه بر این، ممکن است وسایل نقلیه یا ایستگاه‌های پایه  بخواهند برای اطمینان از برقراری ارتباط با بخش‌های مورد نظر، موقعیت سایر وسایل نقلیه یا ایستگاه‌های پایه را در حین حرکت بررسی نمایند. اگرچه GPS [11] یک ابزار موقعیت­یابی رایج در خودرو است، اما دارای نقاط ضعف امنیتی است [19].  “تبدیل چندگانه” [15] یک جایگزین ممکن است که براساس اندازه گیری فاصله از سه نقطه (وسایل نقلیه) به یک متقاضی (وسیله نقلیه‌ای که موقعیت آن تایید می‌شود) عمل نموده و سازگاری موقعیت ادعا شده با مورد اندازه گیری شده را تائید می‌کند.

6- نتیجه ­گیری

امنیت ارتباطات وسایل نقلیه، مولفه‌ی مهمی در راه‌اندازی موفق این فناوری محسوب می‌شود. در حقیقت، همانند سایر شبکه‌ها و به خصوص فناوری‌های بی سیم، IVC با انواع بسیاری از حملات که دارای پیامدهای بالقوه مرگبار هستند، مواجه خواهد شد. در این مقاله، این مساله با تشریح  جنبه‌های مختلف امنیتی IVC به طور برجسته مطرح شده است. ما، مهاجم و تهدیدات امنیتی را دسته بندی کرد‌ه‌ایم و مستندات مربوط به دسته‌های مختلف را برحسب حملات خاص ارائه نمودیم. همچنین چالش‌های اصلی که امنیت IVC با انها مواجه می‌شود، مطرح شدند. در نهایت، جعبه ابزاری پیشنهاد شد که طراحان امنیتی را قادر می‌سازد تا بهترین راه حل‌ها را برای مقابله با تهدیدات توصیف شده قبلی انتخاب کنند.

دیدگاهتان را بنویسید

Please enter your comment!
Please enter your name here