ارتباطات بین خودرویی (IVC)، سنگ بنای سیستمهای حمل و نقل هوشمند آینده است. امنیت و محرمانگی IVC یکی از اجزای بسیار مهم و توانمند آن محسوب میشوند.در واقع، سیستمهای کامپیوتری به هم متصل وسایل نقلیه، مکانهای جدیدی برای سوء استفاده مهاجمان از آسیب پذیریهای سیستم به شمار میروند. علاوه بر این، میتوان از مکانیزمهای امنیتی مناسب در اجرای قانون و عملیات پرداخت خودکار، مانند جمعآوری عوارض استفاده نمود. با تکیه بر تجربه به دست آمده از شبکههای دیگر مانند اینترنت و یا شبکههای محلی بیسیم، باید امنیت سیستمهای شبکههای حمل و نقل در مرحله طراحی معرفی گردد. در بخشهای زیر، خلاصهای از چندین تهدید امنیتی رویت شده در IVC ارائه میشود، سپس موانع مورد نیاز برای غلبه بر این تهدیدات ارائه میگردد. در نهایت، برخی از ابزار مفید در ایجاد شبکههای امن IVC معرفی خواهند شد.
کلمات کلیدی: ارتباطات بین خودرویی – شبکههای خودرویی – امنیت
1- مقدمه
علیرغم پیشرفتهای بزرگ در زمینهی ایمنی جاده در دهه گذشته، مرگ و میر ناشی از تصادفات جادهای در سوئیس در سال 2003 به 546 نفر رسید [8]. تحقیق و جستجو برای ایمنی بهتر با تکیه بر فناوریهایی مانند سیستمهای ایمنی خودرو، تجهیزات جادهای بهتر و اطلاعات ترافیک رادیویی در حال انجام است. اخیرا، بازیکن جدید بزرگی به تیم ملحق شده است که ارتباطات بین خودرویی (IVC) و ارتباطات کنار جادهای-خودرو (RVC) نامیده میشود [3، 12، 16]. با استفاده از فناوریهای رادیو بیسیم که عمدتا مبتنی بر استاندارد رایجIEEE 802.11 [7] برای شبکههای بیسیم هستند، محققان فناوری و توسعه دهندگان IVC، مقدمات صحبت خودروها با یکدیگر را آغاز کردهاند که گاهی اوقات به کمک زیرساختهای کنار جادهای صورت میپذیرد. مزایا، متعدد و کاربردها بیشمارند. در آموزشDSRC [1]، در حدود 40 کاربرد از جمله رانندگی مشارکتی، اجتناب از برخورد، اطلاعات ترافیکی، تشخیص وسایل نقلیه، جمعآوری عوارض و سرگرمی ذکر شده است. اگر چه رویای ماشینهای کاملا خودران هنوز مربوط به آینده است، شبکههای وسایل نقلیه خود-سازمانده به زودی به یک واقعیت تبدیل خواهند شد.
هر چند، با ارائه اطلاعات و پیچیدگی بیشتر در خودروها، مسئولیتهای عمده نه تنها از دیدگاه ایمنی، بلکه از نظر جنبههای امنیتی نیز بوجود میآیند. در واقغ، ارتباطات بیسیم در مقایسه با همتایان سیمی خود، همیشه مستعد تهدیدات امنیتی بالاتری هستند. با توجه به قابلیت اطمینان بالای مورد نیاز برای IVC و مقدار زیادی از معاملات بالقوه مالی (به عنوان مثال، جمعآوری عوارض)، IVC به زودی به هدفی برای کاربران مخرب تبدیل خواهد شد. بنابراین، شبکههای بیسیم به سطح بالایی از امنیت با قابلیت مقابله با تمام حملات موجود و آینده نیاز دارند.
علیرغم این اثرات مهم، امنیت شبکههای وسیله نقلیه در هیچ یک از پروژههای در حال اجرای مرتبط به اندازه کافی مورد بررسی قرار نگرفته است. به نظر میرسد که خطر عمل مشترک و نادرست در نظر گرفتن امنیت، تنها پس از وقوع استقرار آرام IVC وجود داشته باشد. برای بررسی این مشکل، مسائل امنیتی اصلی در IVC با توضیح چالشهای مرتبط و تهدیدات شدید در این مقاله به طور برجسته نشان داده میشوند. علاوه بر این، میتوان مجموعهای از ابزارهای امنیتی و خدماتی ارائه شده را به عنوان آجرهایی برای ساخت معماری امنیتی قوی برای IVC در نظر گرفت.
ساختار مقاله به شرح زیر است. در بخش 2، تحقیقات مربوطه ارائه میگردد؛ در بخش 3، چندین حملهی امنیتی در IVC شرح داده میشوند؛ فهرست چالشهای که باید برای تامین امنیت IVC برطرف گردند، در بخش 4 ذکر میشوند. در بخش 5، جعبه ابزار امنیتی معرفی میشود که میتوان از آن برای مقابله با بعضی از حملات فوق الذکر استفاده نمود. بخش 6 مقاله به نتیجهگیری اختصاص دارد.
2- تحقیقات مرتبط
تحقیقات در زمینهی IVC از چند سال پیش در مؤسسات دانشگاهی و آزمایشگاههای تحقیقاتی صنعتی آغاز شده است. با این وجود، امنیت، به ویژه در پروژههای صنعتی، تقریبا از این تلاشها حذف شده است، با پیروی از این شیوه معمول که تنها پس از مواجه محصولات اولیه با تهدیدات امنیتی، معرفی میگردد. اخیرا، این موضوع مورد توجه برخی از گروههای تحقیقاتی علمی قرار گرفته است، هرچند که تحقیقات موجود هنوز هم بسیار نظری است و راهحلهای دقیقی را مشخص نمیسازد.
برجستهترین مقالات در این زمینه [9]، [15] و [22] است. معماری امنیتی شرح داده شده برای ارتباطات وسیله نقلیه در [9]، عمدتا برای مقابله با “برخوردهای هوشمند” (بدین معناست که به طور عمدی ایجاد میشوند) با استفاده از زیرساخت امضاهای دیجیتال در نظر گرفته شده است. اما این تنها یک نوع از حملات است و ساختن معماری امنیتی به آگاهی از هر گونه تهدید بالقوه ممکن نیاز دارد. دیدگاه نویسندگان در [15] در مورد امنیت IVC و تمرکز بر مسائل مربوط به حفظ حریم خصوصی و موقعیت امن، متفاوت است. آنها بر اهمیت مبادله بین مسئولیت و ناشناس بودن تاکید کرده و همچنین پلاکهای خودرو الکترونیکی (ELP) را معرفی میکنند که یک هویت الکترونیکی منحصر به فرد برای وسایل نقلیه به شمار میرود. در تحقیق ارائه شده در [22]، زیرساختی برای ارتباطات وسایل نقلیه معرفی میشود و خلاصهای از برخی مسائل مربوط به امنیت و راهحلهای ممکن ذکر میگردد. هیچ کدام از این تحقیقات، یک دیدگاه کلی از امنیت IVC شامل مدل تهدید، قیود و راهحلهای موجود را ارائه نمیکنند.
سایر تحقیقات به بررسی موضوعات بسیار خاصی در IVC مانند استفاده از امضاهای دیجیتال برای ارتباطات وسیله نقلیه [13] یا شناسایی دادههای اشتباه [14] اختصاص می یابند. یک چارچوب نرم افزاری برای امنیت تجارت تلفن همراه در IVC در [10] پیشنهاد شده است.
به موازات تلاشهای دانشگاهی، صنعت نیز در تعریف و تحقق نیازهای امنیتی در ارتباطات وسیله نقلیه دخیل بوده است. مهمترین کار توسط کنسرسیوم صنعتی انجام شده است که DSRC را در زمینه گروه کاری IEEE P1556 (امنیت و حریم شخصی ارتباطات خودرو و کنار جادهای شامل ارتباطات کارت هوشمند) راهاندازی کرده است. هرچند که نتایج این گروه کاری در دسترس عموم قرار ندارد.
3- تهدیدات
قبل از ارائه راهحلهای امنیتی برای IVC، ایجاد مدل تهدیدی که قادر به پوشش تمام حملات احتمالی به شبکههای وسایل نقلیه باشد، یک امر مهم است. علاوه بر این، توصیف حملات خاص در این شبکهها، طراحان امنیتی را قادر میسازد تا کوچک ترین مجموعه ابزار مناسب را برای مقابله با این حملات انتخاب کنند. ما تهدیدات امنیتی را به سه دسته تقسیم میکنیم:
حمله به کاربردهای مربوط به امنیت: برنامههای مربوط به امنیت [20، 21]، انگیزه اصلی توسعه IVC هستند. از آن جایی که آنها باید سطح بالایی از مسئولیت را اارئه نمایند، امنیت آنها نباید از اهمیت کمتری برخوردار باشد. نتایج حمله به این کابردها میتواند نه تنها مزاحم (به عنوان مثال باعث ایجاد تراکم ترافیک) بلکه فاجعه بار بوده و به تصادفات و تلفات جانی منجر گردد.
حمله به کاربردهای مبتنی بر پرداخت: تعداد قابل توجهی از کاربردهای IVC شامل معاملات مالی، برای مثال جمع آوری عوارض، پرداخت برای خدمات مبتنی بر مکان و بیمه میشود. بدیهی است این امر، مجموعهای از کلاهبرداریهای مالی مربوطه تولید خواهد کرد که متکی بر ماهیت باز بودن ارتباطات بی سیم است.
حملات به حریم خصوصی: یکی از نگرانیهای عمده در شبکههای خودرویی آینده، مسئله حفظ حریم خصوصی است. در واقع، توانایی وسایل نقلیه در برقراری ارتباط با یکدیگر، ردیابی رانندگان آنها را ممکن میسازد. این امر به پدیده برادر بزرگ (جاسوسی دولتی یا سازمانی) در مقیاس وسیع منجر خواهد شد.
شکل 1: حمله اطلاعات جعلی
3-1: حملات خاص
در این بخش، چندین نمونه از حملات بر روی شبکههای وسایل نقلیه شرح داده میشوند.
1- حمله اطلاعات نادرست: در این مورد، مهاجم برای تحت تاثیر قرار دادن تصمیمات سایر رانندگان، اطلاعات غلطی را در شبکه وسیله نقلیه منتشر میکند. به عنوان مثال، همانطور که در شکل 1 مشاهده میشود، ممکن است چندین راننده با تبانی به یکدیگر کمک نمایند تا سریعتر به مقصد خود برسند. وسیله نقلیه A2 پیامهایی را برای همه وسایل نقلیه بعدی ارسال میکند که جادهای که آنها در حال عبور از آن هستند، پس از یک فاصله کوتاه، بسته شده است. در نتیجه، رانندگان این وسایل ممکن است به منظورجلوگیری ازبسته شدن جادههای مختلف بعدی، مسیرهای خود را تغییر دهند. نتیجه این امر، خالی شدن جاده در مقابل وسیله نقلیه A1 و حرکت سریعتر آن است. اگرچه این مثال حمله، معقول است، اما میتوان مکانیزم مشابهی را به منظور ایجاد ترافیک در جادههای خاص برای دلایل مخرب بکار برد. این حمله به دسته اول تهدیدها تعلق دارد.
شکل 2: حمله اختلال در عملیات شبکه
2- اختلال در عملکرد شبکه: هدف این حمله جلوگیری از اجرای توابع مربوط به ایمنی در شبکه است. روشهای فراوانی برای انجام این حمله وجود دارد، از طریق ارسال پیامهایی که منجر به نتایج نادرست میشود و یا مسدودسازی کانال بی سیم (این مورد، حمله محروم سازی از خدمات یا DoS نامیده میشود) به طوری که وسایل نقلیه قادر به مبادله پیام ایمنی نیستند. اولین مورد در مثال شکل 2 ارائه شده است: یک مهاجم مخرب پیامهای متضادی را به دو وسیله نقلیه، پشت سر هم، در طی یک رانندگی شبانه ارسال میکند. یک خودرو، پیام هشدار مبنی بر بسته بودن مسیر جلو و کم کردن سرعت خود دریافت مینماید، خودرو بعدی، پیام باز بودن جاده را دریافت کرده و در نتیجه، سرعت خود را افزایش میدهد. بدترین سناریو، وقوع یک تصادف در اثر این دستکاری است. حمله ی DoS شامل مسدودسازی کانال بی سیم است و بنابراین تمام ارتباطات را قطع میکند. میتوان از آن در برابر برنامههای مبتنی بر ایمنی و مبتنی بر پرداخت استفاده نمود و یکی از دشوارترین مشکلات امنیتی در IVC به شمار میرود.
شکل 3: حمله تقلب
3- تقلب با اطلاعات هویت، سرعت و یا موقعیت: در مواردی شامل مسئولیت، ممکن است رانندگان دچار وسوسه شوند تا برحسب برخی از اطلاعات که میتواند محل ماشین آنها را در یک زمان مشخص تعیین میکند، تغلب نمایند. به عنوان مثال، همان طور که شکل 3 نشان میدهد، یک وسیله نقلیه ممکن است در یک حادثه دخیل باشد و سپس ادعا کند که هنگام وقوع حادثه در آن مکان نبوده است. این کاربا دستکاری اطلاعات مربوط به سرعت یا مکان گزارش شده ممکن میگردد. اگر چه این مثال در زمره ی کاربردهای مرتبط با ایمنی مورد استفاده قرار میگیرد، تقلب در هویت از طریق جعل هویت نیز میتواند برای حمله به کاربردهای مبتنی بر پرداخت بسیار مفید باشد.
شکل 4: حمله افشای هویت
4- حمله افشای هویت: این مورد، سناریوی برادر بزرگ است که در آن یک ناظر کلی میتواند بر مسیرهای وسیله نقلیه هدف نظارت نموده و از این دادهها برای محدودهای از اهداف استفاده کند (به عنوان مثال، شیوهی رهگیری کامیونها توسط شرکتهای باربری). برای نظارت، ناظر کلی میتواند از زیرساختهای کنار جادهایی یا خودروهای اطراف هدف خود استفاده نماید (به عنوان مثال، آلوده کردن همسایگان هدف با ویروس و جمع آوری اطلاعات!). این مهاجم میتواند در این مورد تنها یک غیر فعال باشد (گوش دادن به پیامهای مخابره شده از طریق بی سیم از نقاط اطراف که در شکل 4 نشان داده شده است)، که این امر، شناسایی حمله را غیرممکن میسازد. فرض میشود که مهاجم از دوربینها، پیگیری فیزیکی یا دستگاههای ردیابی در محل برای ردیابی هدف خود استفاده نمیکند؛ در غیر این صورت، مساله ردیابی ساده تر و در عین حال، گران تر و منوط به چند هدف خاص میشود و میتوان آن را بر اساس پلاکهای موجود اجرا نمود. این حمله آخرین دسته از تهدیدات را نشان میدهد.
4- چالشها
قوانین امنیتی قوی برای شبکههای وسایل نقلیه باید بر مجموعهای از چالشهای فنی، اقتصادی و اجتماعی مطرح شده در این بخش غلبه نماید.
4-1: مقیاس و پویایی شبکه
شبکههای وسایل نقلیه، بزرگترین نمونه واقعی از شبکههای ad hoc خود سازمان یافته خواهند بود. اندازه آن شامل میلیونها گره توزیع شده بین مقامات مختلف و ارائه دهندگان خدمات است. مشکلات مربوط به مقیاس پذیری و تعامل متقابل یکپارچه باید به شیوهای شفاف برای راننده برطرف گردد، مخصوصا هنگامیکه خودروها با سرعت بالا حرکت میکنند، اجرای اکثر عملیات بسیار سریع خواهد بود. این امر به چالش حرکت در تصویر منجر میشود، زیرا وسایل نقلیه نمیتوانند به دلیل پویایی بالا شبکه درپروتکلهای امنیتی درازمدت مشارکت نمایند (به عنوان مثال، دو خودروی در حال عبور از مقابل یکدیگر در بزرگراه، تنها چند ثانیه برای تبادل اطلاعات وقت دارند که عمدتا مربوط به مسائل ایمنی است).
4-2: حفظ حریم خصوصی
یکی از نگرانیهای عمده مصرف کنندگان در مورد تکنولوژی IVC، تاثیر بالقوه آن در حفظ حریم خصوصی است. حمله 4 نشان میدهد که چگونه میتوان حریم خصوصی را بدون اطلاع قربانی به سرقت برد. اگرچه راه حلهایی برای ناشناس ماندن وسیله نقلیه و راننده وجود دارند، اما این امر ممکن است مسئولیت شبکه را تحت تاثیر قرار دهد. در حقیقت، اگر وسایل نقلیه کاملا ناشناس باشند، ممکن است افراد مسبب تصادف که به سرعت از صحنه فرار میکنند، به راحتی شناسایی نشوند. از این رو، تعادل باید بین حریم خصوصی و مسئولیت رانندگان حفظ شود. یکی از شیوههای انجام این کار این است که اجازه دهیم مقامات انتظامی، هویت برخی از وسایل نقلیه را پس از دریافت مجوز دادگاه شناسایی نمایند.
4-3: اعتماد
اعتماد، یک عنصر کلیدی در یک سیستم امنیتی به شمار میرود. این امر به ویژه در شبکههای وسایل نقلیه به دلیل بالا بودن مسئولیت مورد نیاز به واسطه ی کاربردهای ایمنی و در نتیجه وسایل نقلیه در حال اجرای این برنامهها مورد تاکید قرار گیرد. با توجه به تعداد زیاد اعضای مستقل شبکه (یعنی مواردی که متعلق به یک سازمان نیستند) و حضور عامل انسانی، احتمال وقوع سوءاستفاده بسیار بالاست. علاوه بر این، مصرف کنندگان به طور فزایندهای در مورد حریم خصوصی خود نگران هستند. رانندگان، از این امر مستثنی نیستند، مخصوصا به این دلیل که عدم حفظ حریم خصوصی و پتانسیل مربوط به ردیابی ممکن است اتهامات مالی زیادی را برای رانندگان ایجاد کند (به عنوان مثال به دلیل اضافه سرعت اتفاقی). در نتیجه سطح اعتماد در وسایل نقلیه و همچنین ایستگاههای پایه ارائه دهنده خدمات پایین خواهد بود. علاوه بر رانندگان و ارائهدهندگان خدمات، مقامات دولتی در IVC حضور قابل ملاحظهای خواهند داشت. اما با توجه به دلایل گفته شده در بالا، اعتماد به این مقامات تنها جزئی است (به عنوان مثال، یک افسر پلیس خاص ممکن است در صورت اعتماد کامل، از قدرت خود سوء استفاده نماید).
4-4: هزینه
هزینه یکی دیگر از عوامل مهار در راهاندازی راه حلهای IVC است. در حقیقت، معرفی استانداردهای ارتباطی جدید مانند DSRC برای ارتباطات وسایل نقلیه مستلزم نصب مدولهای سخت افزاری جدید توسط سازندگان بر روی خودرهاست، بنابراین هزینه واحد برای مصرف کنندگان افزایش مییابد. زیرساخت، هزینه اضافی دیگری است که به عنوان مثال اجازه میدهد تا وسایل نقلیه به مقامات آنلاین به عنوان بخشی از خدمات امنیتی مانند احراز هویت دسترسی یابند. این هزینهها برای پشتیبانی کافی از کاربردهای شبکههای وسایل نقلیه باید به حداقل برسد.
4-5: استقرار تدریجی
فاصله زمانی استقرار تا نفوذ قابل توجه IVC، در حدود یک دهه است [18]. این بدان معنی است که تنها بخش کوچکی از وسایل نقلیه شامل ویژگیهای پیشرفته IVC در طی چند سال آینده خواهد بود. این قابلیت هنوزهم باید علیرغم نرخ نفوذ کم، تحت پشتیبانی قرار گیرد. این مورد به خدمات امنیتی نیز اعمال شده است، برای مثال، پروتکلها باید بدون وجود گستردهی زیرساختهای جادهای اجرا شوند. این امر به معنی برخورداری وسایل نقلیه از توانایی انجام خودکار بسیاری از توابع امنیتی خود است.
5- جعبه ابزار امنیتی
مجموعهای از ابزارهای امنیتی موجود و جدید که به طور بالقوه قادر به مقابله با تهدیدات مطرح شده در بخش 3 و غلبه بر چالشهای ارائه شده در بخش 4 هستند، انتخاب شدهاند. بخشهای زیر به عناصر اصلی این جعبه ابزار اختصاص دارند.
5-1: پلاکهای الکترونیکی
پلاکهای الکترونیکی (ELPها) [15]، اعداد منحصر به فردی هستند که به صورت پنهان قابل تایید میباشند و به عنوان معادل پلاکهای سنتی بکار برده میشوند. توانایی ELPها دربررسی خودکار اسناد کاغذی وسایل نقلیه، مزیت آن محسوب میشود. این امرهمچنین شناسایی اتومبیلهای سرقت رفته را ممکن خواهد ساخت. از ELPها برای شناسایی وسایل نقلیه استفاده خواهد شد، به عنوان مثال، هنگام عبور از مرزهای کشور و یا در طی بررسی فنی سالانه. ELPها ممکن است توسط مقامات حمل و نقل دولتی صادر شود، اگرچه یک ELP باید خارج از کشور صادر کننده ی مجوز نیز معتبر باشد. معمولا، یک ELP با یک امضای دیجیتالی از مرجع صادر کننده همراه است که اعتبار آن را مورد تأیید قرار میدهد. بنابراین، مقامات باید دارای موافقتنامههای گواهی بین سازمانی باشند که به آنها اجازه میدهد تا تأییدیههای الکترونیکی صادر شده توسط مقامات دیگر را تأیید کنند.
5-2: PKI خودرویی
یک PKI (زیرساخت کلید عمومی)، یک معماری امنیتی معمولی است که برای شبکههایی مورد استفاده قرار میگیرد که در آنها، حضور مقامات آنلاین همیشه تضمین نمیشود. با توجه به خواص مقیاس بزرگ و نفوذ اولیه ی کم زیرساختهای ارتباطات وسیله نقلیه، PKI خودروی یک انتخاب مناسب برای ایجاد امنیت IVC است. در VPKI، هر وسیله نقلیه به یک یا چند جفت کلید عمومی خصوصی / عمومی تأیید شده توسط مرجع صدور گواهی(CA) مجهز خواهد شد، بدین ترتیب فرستنده پیام از کلید خصوصی عمدتا برای تولید امضاهای دیجیتال در پیامهایی که باید تأیید شوند، استفاده میکند و گیرنده پیام، کلید عمومی مربوطه را برای تأیید اعتبار پیام بکار خواهد برد. اگر چه این معماری برای شبکههای وسایل نقلیه بسیار مناسب است، اما هنوز مشکلاتی وجود دارند. یکی از آنها توزیع کلید است که امکان دستیابی گیرنده پیام به کلیدهای عمومی پیام فرستندگان را فراهم میکند. مشکل دیگر، باطل سازی گواهی است که به موجب آن، یک CA برخی از جفتهای کلید خصوصی / عمومی را باطل میسازد، به عنوان مثال، به این دلیل که توسط یک مهاجم شناسایی شدهاند. مشکل سوم PKI، هزینههای بالاتر به خصوص از نظر اندازه امضای دیجیتال و تولید امضا همراه، تاخیر تأیید و انتقال است، هر چند که این مشکل با توجه به این واقعیت ساده میشود که کامپیوترهای وصل شده و امکانات ارتباطی در وسایل نقلیه برای رسیدگی به این سربار به اندازه کافی قدرتمند خواهند بود. مقایسه چندین الگوریتم امضای الگوریتم موجود (RSA Sign [6]، ECDSA [2] وNTRUSign [5]) در [17] نشان میدهد که برخی از آنها (ECDSA با توجه به اندازه امضای کوچکش و NTRUSign به دلیل تولید و تایید امضا سریع) برای استفاده در شبکههای وسیله نقلیه، امیدوار کننده هستند.
5-3: ثبت دادههای رویداد
همانند جعبه سیاه در هواپیما، از ثبت دادههای رویداد (EDRs) در وسایل نقلیه برای ثبت تمام پارامترهای مهم، مخصوصا در شرایط غیرطبیعی مانند حوادث استفاده میشود. بعدا میتوان از این دادهها در بازسازی تصادف و توزیع مسئولیت در رانندگان درگیر استفاده نمود. اخیرا برخی از شرکتهای بیمه، وسایل نقلیه مشتری خود را به چنین EDR مجهز کرده اند تا اطلاعات مربوط به عادات رانندگی مانند سرعت متوسط و تعداد ساعات رانندگی را جمع آوری و در نتیجه هزینههای بیمه را محاسبه کنند [4].
5-4: سخت افزار ضد دستکاری
تعبیه اصول رمزنگاری مانند ELPها و کلید خصوصی / عمومی VPKI در سخت افزار ضد دستکاری خودروها به محافظت آنها در برابر مهاجمان منجر خواهد شد، بنابراین احتمال نشت اطلاعات کاهش مییابد. این موضوع بیشترناشی از آسیب پذیری اجتناب ناپذیر قطعات الکترونیک نسبت به حملات است، به ویژه باسهای داده که مسئول انتقال اطلاعات و دستورات کنترل بین قطعات الکترونیکی مختلف یک وسیله نقلیه هستند. جعبه ضد دستکاری از امضا و پیامهای مورد تائید حفاظت خواهد کرد به طوری که حتی باسهای داده در صورت هک شدن، قابل تغییر نباشند.
5-5: همبستگی داده
برخلاف برخی از حملات قابل شناسایی مانند حملات DoS، کشف حمله اطلاعات جعلی به راحتی امکان پذیر نیست، زیرا متکی بر ارسال پیامهای نادرست اما به ظاهر معتبر است. میتوان استفاده از تکنیکهای همبستگی دادهها را راه حل این مشکل دانست که دادههای دریافت شده از منابع مختلف را جمع آوری میکند و بنابراین اجازه میدهد تا وسیله نقلیه در مورد سطح اعتبار، سازگاری و ارتباط اطلاعات دریافت شده تصمیمگیری نماید. این تکنیک اخیرا در زمینه سیستم اعتبار داده مورد بررسی قرار گرفته است [14].
5-6: موقعیتیابی امن
براساس توضیحات ارائه شده پیرامون حمله 3، یک وسیله نقلیه میتواند با تقلب در موقعیت خود از مسئولیت تصادفی که ایجاد کرده است، فرار کند. از این رو تایید موقعیت امن یک امری ضروری است. علاوه بر این، ممکن است وسایل نقلیه یا ایستگاههای پایه بخواهند برای اطمینان از برقراری ارتباط با بخشهای مورد نظر، موقعیت سایر وسایل نقلیه یا ایستگاههای پایه را در حین حرکت بررسی نمایند. اگرچه GPS [11] یک ابزار موقعیتیابی رایج در خودرو است، اما دارای نقاط ضعف امنیتی است [19]. “تبدیل چندگانه” [15] یک جایگزین ممکن است که براساس اندازه گیری فاصله از سه نقطه (وسایل نقلیه) به یک متقاضی (وسیله نقلیهای که موقعیت آن تایید میشود) عمل نموده و سازگاری موقعیت ادعا شده با مورد اندازه گیری شده را تائید میکند.
6- نتیجه گیری
امنیت ارتباطات وسایل نقلیه، مولفهی مهمی در راهاندازی موفق این فناوری محسوب میشود. در حقیقت، همانند سایر شبکهها و به خصوص فناوریهای بی سیم، IVC با انواع بسیاری از حملات که دارای پیامدهای بالقوه مرگبار هستند، مواجه خواهد شد. در این مقاله، این مساله با تشریح جنبههای مختلف امنیتی IVC به طور برجسته مطرح شده است. ما، مهاجم و تهدیدات امنیتی را دسته بندی کردهایم و مستندات مربوط به دستههای مختلف را برحسب حملات خاص ارائه نمودیم. همچنین چالشهای اصلی که امنیت IVC با انها مواجه میشود، مطرح شدند. در نهایت، جعبه ابزاری پیشنهاد شد که طراحان امنیتی را قادر میسازد تا بهترین راه حلها را برای مقابله با تهدیدات توصیف شده قبلی انتخاب کنند.