卡创文库网
当前位置 首页 >专题范文 > 公文范文 >

面向汽车Zonal架构的TSN轻量级认证与授权通信框架,*

发布时间:2024-03-16 13:15:10 来源:网友投稿

鲁睿其,谢国琪,刘新忠,李仁发

(1. 湖南大学信息科学与工程学院, 嵌入式与网络计算湖南省重点实验室, 长沙 410082;
2. 上汽通用五菱汽车股份有限公司技术中心控制与软件部,柳州 545000;
3. 湖南理工学院信息科学与工程学院,岳阳 414000;

4. 湖南大学重庆研究院,重庆 401135)

随着汽车智能化的不断发展,传统的分布式电子电气(electrical/electronic,E/E)架构和域集中式E/E 架构由于实时性的限制,难以满足智能网联汽车的车载使用需求[1-2],因此,需要采用基于时间敏感网络(time-sensitive networking,TSN)区域(Zonal)架构[3],以提高带宽利用率和数据传输速率。同时,汽车网联化的发展也带来了严重的信息安全问题[4],威胁到汽车网络的数据传输。虽然TSN标准要求每个流量都经过流过滤器、流控门和流计量器3 层防护模块[5],但该技术的实现机制与防火墙类似,通过检测流量的异常情况来对异常流量进行阻断或限流操作;
一旦异常流量突破这道保护屏障,整个汽车系统将暴露在攻击者面前,从而很容易导致整个系统瘫痪。此外,这种防护技术需要经过多层处理,会产生过多的计算和通信开销[6]。因此,开展针对汽车Zonal 架构的轻量级信息安全研究具有重要意义[7],这也是智能网联汽车确保智能应用准确实施和保障车辆功能安全的前提条件。

劫持攻击、篡改攻击和监听攻击是汽车网络中广泛存在且具有极高危险性的恶意攻击类型。为对抗监听攻击,对称密钥算法和非对称密钥算法被广泛应用于汽车网络中。Woo 等[8]提出了一种基于迭代分组密码算法(advanced encryption standard,AES)为控制局域网(controller area network, CAN)提供机密性保护。为防止篡改攻击,自动开放系统体系结构(AUTomotive open system architecture, AUTOSAR)推荐使用消息验证码(message authentication code,MAC)算法,并在信息安全车载通信(secure onboard communication, SecOC)规范中进行标准化。Nilsson等[9]提出一种基于128 位密钥的密码块MAC 为保证消息的完整性。劫持攻击是指未经授权访问汽车网络信息的攻击方式。Mundhenk 等[10]提出了一种基于汽车CAN-FD 网络的认证与授权框架,为汽车网络提供防劫持和防监听的安全防护。此外,研究人员常采用入侵检测(intrusion detection system,IDS)和防火墙来防止劫持攻击。Taylor 等[11]提出了一种基于时间间隔的IDS,通过比较消息的平均时间和历史时间来检测系统异常。但IDS 检测方法很容易遭受汽车环境(如振动、电磁干扰、消息调度和仲裁延迟)的干扰,从而导致待检测的属性不稳定和不一致。Luo 等[12]提出一个基于消息过滤器的防护墙用来隔离不可信网络域和可信网络域,并实现了CAN和具有灵活数据速率的CAN(CAN with flexible data-rate,CAN-FD)网络的密钥管理和安全通信。但是,一旦有异常流量突破这道保护屏障,网络安全将会受到威胁。

综上所述,上述汽车安全防护机制大多是基于CAN 和CAN-FD 网络,且绝大部分安全框架只做到了防劫持、防篡改及防监听中一种或两种防护,很少有安全框架做到同时满足防劫持、防篡改及防监听的一体化的信息安全框架。此外,TSN 标准所提供的流过滤器、流控门和流计量器3 层信息防护模块本质上是一种边界防火墙技术,一旦边界被攻破,整个架构将被暴露并因此瘫痪;
这种防护技术因存在多层处理而产生过多的计算和通信开销。总之,TSN 标准所规定的安全防护模块不适合汽车E/E 架构。因此,本文提出了一种面向汽车Zonal 架构的TSN 轻量级认证与授权通信框架,实现了防劫持、防篡改及防监听的一体化信息安全通信。

1.1 汽车E/E架构发展趋势

当前,汽车E/E 系统是一个典型的分布式架构[13]。在智能化趋势下,分布式架构在开发智能应用软件时面临成本高和部署难的问题[14];
在网联化趋势下,分布式架构使汽车软件难以更新(如OTA)[15]。因此,传统的分布式E/E 架构难以满足面向未来的车-路-云-网一体化发展的新需求[16]。然而,随着汽车E/E 架构由分布式向集中式发展,以上问题能得到很好地解决[17]。

业界普遍认为汽车E/E 架构的发展将经历分布式、域集中式和中央计算式3 个阶段,如图 1 所示。在分布式架构中,各电子控制单元(electronic control units, ECUs)通过车载总线实现互连,而这些车载总线又通过中央网关实现互连[1,18]。域集中式架构以域为核心,通过域控制器管理域内多个ECU,从而缓解分布式架构的缺陷。中央计算式架构的中央计算单元被zone 控制器包围,这些zone 控制器具有很强的算力。在中央计算单元上运行的某些功能被分配到特定的zone 控制器上,进行预处理后再发送给中央计算单元进行处理。

图1 汽车E/E架构发展趋势

1.2 汽车Zonal架构模型

基于新一代智能网联汽车E/E 架构,设计了一款Zonal架构作为系统模型,旨在研究智能汽车信息安全通信,如图2所示。

图2 汽车Zonal架构图

Zonal 架构以中心计算单元(central computing,CC)为中心节点,其通过TSN 与多个zone 控制器(zone controller, ZC)连接,包括ZC1、ZC2、ZC3 和ZC4。TSN是一种点对点通信的工业嵌入式网络,使用一对双绞线进行全双工通信,并在以太网的数据链路层上添加了一系列协议标准。各个zone内部采用传统的CAN 或者CAN-FD 网络连通各个ECU。本文的研究重点是Zonal 架构ZC 间的安全通信,故不对zone内部通信进行详细介绍和说明。

1.3 汽车Zonal架构原型平台

本文采用TSN 交换机、SoC 单元、收发器和车载以太网转换器为Zonal 架构构建了一个硬件原型平台,通过TSN网络连接各节点,平台的拓扑结构如图3所示。下面对Zonal架构用到的设备和TSN网络实现要素进行详细介绍。

图3 Zonal架构拓扑结构

(1)SJA1105Q[19]:
本架构采用SJA1105Q 作为TSN 交换机,用来实现TSN 组网。SJA1105Q 是NXP半导体公司开发的一种主流工业嵌入式TSN 交换机。SJA1105Q 具有可配置的TSN 特征(例如802.1 Qav 中定义的CBS、IEEE 802.1 Qbv 定义的TAS 等),以连接Zonal架构中的TSN节点。

(2)LS1028A[20]:本架构采用LS1028A作为Zonal架构中的CC 和ZC。LS1028A 是NXP 半导体公司开发的处理器,将双核ARMCortex-A72 与数据包处理和高速外设相集成,其主频高达1.5 GHz,板载 2GB DDR4 RAM, 8GBROM。该开发板配置了6 个Gbit Ethernet 接口,支持 TSN 的以太网交换机和以太网控制器,为一系列企业和服务提供商的网络、存储、安全和工业应用提供绝佳组合。

(3)TJA1102[21]:本架构使用NXP 半导体公司开发的收发器TJA1102 作为交换机的PHY 芯片(即收发器),以连接Zonal 架构中的CC 和ZC;
TJA1102 是高性能,双端口汽车以太网PHY,符合100BAEST1,其传输速度可达100 Mbit/s。TJA1102 集成到SJA1105Q(TSN交换机)开发板中。

(4)YT8614H[22]:
作为ZC 的LS1028A 开发板中集成了裕太微电子 公司生产的 YT8614H 以太网收发器。

YT8614H 是一款低功耗 4 端口 10/100/100 Mbps 以太网 PHY,支持同步以太网时钟输出。

(5)TSN 网络:TSN 网络是Zonal 架构的通信载体。LS1028A 开发板具有可配置TSN 的特性,包括时钟同步、时间感知整形、无缝冗余、逐流过滤和监管等。对于TSN 的时钟同步,LS1028A 开发板采用IEEE 802.1AS 也就是gPTP (general precision time protocol)来实现;
gPTP 是一种用于网络时钟同步的协议,其改进了IEEE 1588 中规定的精确时间协议。LS1028A 开发板集成了裕太微电子公司生产的YT8614H PHY,该公司生产的PHY 已被德赛西威和广汽等知名车企采用[23]。YT8614H能够提取软件时间戳和硬件时间戳,其中硬件时间戳可以通过内核FSL_ENETC_HW_TIMESTAMPING 配置项来开启ENETC 的硬件时间戳。时钟同步可以使各个节点在相同的时间点上开始传输数据,避免了数据包的冲突和丢失,从而确保实时通信的准确性和可靠性。时钟同步是TSN网络确定性传输的基础。本文使用带有IEEE 802.1Q-Tag 的以太网帧进行通信,并采用基于802.1Q 的服务质量(QoS)处理,从而实现帧优先级。SJA1105Q 支持端口优先级重映射且每个端口最多支持8个出口队列。TSN网络基于802.1Qav定义的信用的流量整形器(credit-based shaper, CBS)使用信用机制来控制 AVB A 流和 AVB B 流流量的带宽和时延,避免增强的突发多媒体数据流造成较大的缓冲拥堵,使其满足相应的 QoS 需求。CBS 的实现依赖于TSN交换机的支持。SJA1105Q提供10个基于IEEE802.1Qav 的CBS,每个CBS 都可以自由分配给任意一个端口的任意一个优先级队列,具有很大的灵活性。本文基于IEEE 802.1Qbv 定义的时间感知整形器(time awareness shaper,TAS),通过门控制列表(GCL)控制数据流传输以实现低延迟和数据包传输的确定性行为,通过NXP Semiconductors提供的SDK配置CBS和TAS来塑造SJA1105Q中的流量。

图4 展示了一个包括CC 和两个ZC 的Zonal 架构网络连接的原型平台。该硬件平台采用LS1028A SoC开发板代表CC 和两个ZC,该开发板集成了以太网收发器YT8614;
同时,该平台采用SJA1105Q 开发板代表TSN交换机,该交换机开发板集成了2个TSN的收发器TJA1102。然而,由于LS1028A 开发板的以太网接口是RJ45,而SJA1105Q 开发板的以太网接口是双绞线接口,因此,本硬件架构采用车载以太网转换器来连接LS1028A 开发板和SJA1105Q 开发板的PHY。该车载转换器用于标准的RJ45 以太网和双绞线车载以太网之间的物理双向转换,支持100BASE-T1 协议,能与NXP、TI、Brodcom、Marvell、Realtek的双绞线车载以太网互联互通。

图4 Zonal架构网络连接的原型平台

1.4 TSN交换机结构模型

TSN 交换机结构模型基于商用TSN 交换机SJA1105Q开发板实现。

以往的工作中[24-25],TSN 交换机的8 个队列只有一个队列是TT 流,这种GCL 机制很容易将TT 流设计成以确定的方式传输。但是在TT 流数量很多时(实际智能网联汽车这种情况常有),TT 流也可能有较大的排队时延,从而造成丢包现象。

本文重新分配了TSN 交换机中每个端口对应的8 个FIFO 队列,如图5 所示。根据需求将两个FIFO队列分配给TT 流类别(TT T1 流、TT T2 流),以缓解单个FIFO 队列面对大量TT 流时会造成较大的阻塞延时或丢包情况。本文删除了TT T2 队列的GCL,保留了TT T1 队列的GCL。也就是说,只保留TT T1流量的GCL,而删除其他流量的GCL[26]。因此,本研究涉及的GCL配置只针对TT T1流量。

图5 TSN交换机结构模型[26]

图6 TSN轻量级认证与授权通信框架示意图

2.1 TSN轻量级认证与授权通信框架概述

为做到防劫持、防篡改及防监听的一体化防护方案,TSN 轻量级认证与授权通信框架包括3 个部分:
(1)身份验证;
(2)通信授权;
(3)安全传输。如图 6 所示,以ZC3 和ZC4 为一对通信参与者为例介绍通信框架。

身份认证是CC 和ZC 之间的相互认证(而不是所有节点之间的相互认证),有效节约了计算和通信等开销。此外,身份认证还为后续通信授权机密提供了授权密钥。通信授权是以CC 为主节点为从节点ZC 提供访问控制策略,也就是CC 安全分享通信密钥给从节点ZC。身份认证和授权通信有效预防劫持攻击。安全通信是指从节点完成消息的传输,该过程基于主节点CC分享的通信密钥完成,有效预防了监听和篡改攻击。本通信框架设计的所有TSN消息都是TT T1流量。

2.2 身份认证

在各个ZC 通信之前,须完成CC 和ZC 之间的相互身份认证,包括4 个过程:(1)ZC 发送数字证书;
(2)CC 发送数字证书和通信密钥;
(3)ZC 发送确认消息;
(4)CC 确认。具体过程如图7 所示。特别说明,CC依次与每个ZC完成相互身份认证。

图7 身份认证

(1)ZC 发送数字证书。ZC 将自身的数字证书发送给CC,使CC 认证ZC 的身份。数字证书是由证书授权中心(certificate authority,CA)颁发的权威电子文档,其中包括节点公钥、标识符和其他信息。本设计中除通过数字证书认证节点身份,还需要利用数字证书中的公钥。

(2)CC 发送数字证书和通信密钥。CC 收到ZC的数字证书后,验证其数字证书的合法性后,获取ZC 的公钥。CC 将自身的数字证书发送给ZC,使ZC认证CC 的身份。同时,CC 向ZC 发送CC 和ZC 通信的对称密钥,叫做授权密钥(图7 中用KAZC表示)。CC 采用ZC 的公钥加密授权密钥KAZC与CC 的时间戳(图7 中用TCC表示),以及CC 对授权密钥KAZC的数字签名。

(3)ZC 发送确认消息。ZC 验证CC 的数字证书获得CC 的公钥,采用CC 的公钥解密密文获得明文形式的授权密钥KAZC与CC 的时间戳TCC,并核对ZC的时间戳(图7 用TZC表示),如果TZC-TCC≤ △T,则说明保证了授权密钥KAZC的新鲜度,其中△T是两个节点之间最大的时间延时。采用CC 的公钥验证CC的数字签名,如果验证成功则采用授权密钥KAZC加密ZC的时间戳形成TZC确信信息,发送给CC。

(4)CC 确认。CC 收到确认消息后,采用授权密钥KAZC解密确认消息,获取ZC 的时间戳TZC,如果TCC-TZC≤ △T成立,则完成CC 与ZC 之间的相互认证。

2.3 通信授权

CC 与ZC 完成身份认证之后,不同ZC 通信之前要完成通信授权,确保通信的可用性。本文中以ZC3 和ZC4 为例介绍通信授权,分为4 个步骤:(1)ZC3 请求;
(2)CC 授权;
(3)ZC3 接收;
(4)ZC4 接收,如图8所示。

图8 通信授权

(1)ZC3 请求。当发送端ZC3 有消息要发送给ZC4 时,ZC3 向CC 发送请求消息。请求信息采用ZC3的授权密钥(图8中用KAZC3表示)加密发送消息的消息流IDi和ZC3 的时间戳(图8 中用TZC3表示)。消息流IDi可以指明两个通信ZC和发送消息的ID。

(2)CC 授权。CC 收到ZC3 的请求消息后,采用授权密钥KAZC3解密该消息获得明文形式的消息流IDi和ZC3 的时间戳TZC3;
如果TCC-TZC≤ △T成立,则说明请求消息的新鲜度得到保证。验证消息流IDi的合法性后,CC 生成授权消息分别发送给两个通信的参与者,即ZC3 和ZC4。授权消息分别采用ZC3和ZC4 的授权密钥KAZC3和KAZC4加密,加密内容均是两者的通信密钥(图8中用KCi表示)和CC 的时间戳(图8中用TCC表示)。

(3)ZC3 接收。当ZC3 收到授权消息后,分别采用授权密钥KAZC3解密该消息,获得明文形式的通信密钥KCi和CC 的时间戳TCC,当TZC3*-TCC≤ △T(TZC3*是ZC3 新的时间戳),则保证了通信密钥KCi的新鲜度。

(4)ZC4 接收。该过程与ZC3 接收类似,当ZC4成功解密授权消息获得通信密钥KCi并验证其新鲜度后,则通信授权完成。

2.4 安全通信

通信参与者ZC3 和ZC4 被授权通信密钥后,两者可以进行安全通信,安全通信分为两个过程:(1)ZC3发送;
(2)ZC4接收,如图9所示。

图9 安全通信

(1)ZC3 发送。发送端ZC3 采用通信密钥KCi加密要发送的消息主体和ZC3的时间戳TZC3,同时生成消息的HMAC值,与加密消息一同发给接收端ZC4。

(2)ZC4 接收。接收端ZC4 收到发送端ZC3 的消息后,采用通信密钥KCi解密此消息获取明文形式的消息主体和ZC3的时间戳TZC3,并采用HMAC算法计算出消息的HMAC 值(图9 中用HMAC*表示),与收到的HMAC值进行比较,如果两者相等,则说明该消息未被篡改,ZC4采纳消息完成安全通信。

主要采用形式化验证工具ProVerif 验证本文所提出的通信框架的安全属性,并从计算开销和通信开销两方面评估所设计的通信架构和LASAN[10]。

3.1 安全性验证

采用ProVerif[27]工具验证设计的安全协议的安全性。ProVerif 工具由Bruno Blanchet 开发,该工具是基于 Dolev-Yao 模型的形式化自动验证密码学协议工具,能够描述各种密码学原语;
并在验证安全协议时,如果协议存在漏洞,该工具将提供相应的攻击序列。ProVerif能够分析和验证保密性、认证性和观察等价等属性。

本文中主要使用ProVerif 工具验证所提出的TSN 轻量级认证与授权通信框架的安全属性,其中包括CC 与ZC 之间的身份认证性、授权密钥和通信密钥的机密性。验证身份认证性和授权密钥的机密性成功表明,身份认证过程和通信授权过程可以安全地执行,从而证明该通信框架可以防御劫持攻击;
验证通信密钥的机密性成功表明,安全通信过程可以安全地执行,从而证明该通信框架可以防护监听攻击和篡改攻击。

通过ProVerif工具对于以上安全属性的验证,工具输出结果均为true,说明该通信架构能够满足响应的安全属性。

3.2 实验准备

本实验采用开放式安全套接字层(open secure sockets layer, OpenSSL)[28]作为密码学算法实现。OpenSSL 是一个安全套接字密码库,由OpenSSL 项目组维护和开发,支持Unix/Linux、Windows、Mac OS等多种平台。目前,OpenSSL 被广泛应用于各种软件中的安全模块,如VOIP的OpenH323协议、Apache服务器、Linux 安全模块等等。OpenSSL 囊括了主要的密码算法,包括对称加密算法、非对称加密算法、散列算法、数字签名和认证等。

本实验选用AES 作为对称密钥算法,并采用Rivest-Shamir-Adleman(RSA)作为非对称加密算法、数字签名和数字证书,以及采用安全散列算法-1(secure hash algorithm-1, SHA-1)和SHA-256 作为HMAC 算法。由于都是基于非对称密钥算法的本质,本实验假设基于RSA 的非对称加密算法的加密时间与基于RSA 的数字签名的验证时间相等,基于RSA的非对称解密时间与基于RSA的数字签名的签名时间相等。为区分不同的密钥长度的性能表现,本实验将密码学算法分为两组,第一组包括AES-128、RSA-1024 和SHA-1,第二组包括AES-256、RSA-2048和SHA-256。

3. 3 性能对比

比较本文的通信框架与LASAN[10]在计算开销和通信开销两方面的性能。LASAN 的全称是Lightweight Authentication for Secure Automotive Networks(安全汽车网络的轻量级认证)。LASAN 提供了认证与授权功能,但忽略了安全通信环节,只为通信提供了机密性和可用性,忽略了完整性,而本文提出的框架包括认证、授权和安全通信3 个阶段,为汽车网络提供了机密性、完整性和可用性。

3.3.1 计算开销对比

计算开销是指通信框架执行所需的密码学算法需要的时间,以微秒(μs)为单位。为比较通信框架计算开销,本实验在如图4 所示的硬件平台上,重复100 次测试3 s(RSA 测试时间是10 s)内执行不同密码学算法的平均执行时间,并列于表1中。

表1 密码学算法在LS1028A上的执行时间 μs

根据表1 的密码学算法的执行时间,本实验对比了本文的通信框架和LASAN 在身份认证、通信授权和安全通信3 个阶段的密码学算法种类和数量对计算开销的影响,结果如表2~表4 所示。其中,C1表示采用第一组密码学算法的结果,C2 表示采用第二组密码学算法的结果。由于LASAN 未设计安全通信阶段,本实验采用设计的对称加密结合HMAC操作作为LASAN 的安全通信设计,并延续LASAN在认证与授权阶段时携带明文形式发送和接收端标识符、时间戳和随机数的特性。

表2 身份认证计算开销结果对比μs

表3 通信授权计算开销结果对比μs

表4 安全通信计算开销结果对比μs

通过对比表2~表4可以看出以下趋势:

(1) 整体来看,认证阶段的计算开销远远多于通信授权和安全通信阶段,但也不超过20 ms。身份认证在车辆运行前完成,也不会影响汽车网络通信的实时性。

(2) 信息安全通信框架采用的密码学算法的密钥长度越长,则通信框架的计算开销越大,说明安全性越强的密码学算法的执行需要的时间越长。

(3) 在认证、通信授权和安全通信3 个阶段,本文的通信框架的计算开销均优于LASAN,这表明本文的设计更加轻量。

3.3.2 通信开销对比

通信开销是指节点之间交换数据所需要的有效负载,单位为字节(B)。

为定量比较信息安全通信框架的通信开销,本实验假设消息的ID 和ECU 的标识符均为8 B。本文所设计的信息安全通信架构和LASAN 的通信开销对比结果如表5~表7 所示。同样的,LASAN 未设计安全通信阶段,依然采用本文的安全通信设计,并保持LASAN本身的特征如3.3.1节所述。

表5 身份认证通信开销结果对比B

表6 通信授权阶段通信开销结果对比B

表7 安全通信阶段通信开销结果对比B

从表5 中可以看出,通信开销的趋势类似计算开销。3 个阶段的计算开销从大到小依次为身份认证阶段、通信授权阶段、安全通信阶段,而这正好符合本设计对轻量级通信架构的需求;
同样,密码学算法的密钥长度增加(即安全性增加),通信框架的通信开销也增加,也就是说,安全性增加通信开销也增加。此外,本设计的通信架构的通信开销均小于LASAN。

通过计算开销和通信开销的对比,可以看出本文所设计的信息安全通信框架具有更低的成本和更少的操作,因此通信开销和计算开销相对少于LASAN。

提出一款汽车Zonal 架构并基于该架构设计了一个TSN轻量级认证与授权框架用来增强汽车网络通信的安全性。TSN 轻量级认证与授权框架通过身份认证、通信授权和安全通信,有效地为汽车网络提供了防劫持、防篡改及防监听的一体化防护方案。本文采用ProVerif 工具验证TSN 轻量级认证与授权框架的安全性。通过车规级的芯片搭建了该框架的硬件平台,并测量了框架的计算和通信开销。总的来说,本文所提出的通信框架为TSN 网络安全通信提供了可行的参考。

猜你喜欢密码学开发板以太网基于1500以太网养猪场的智能饲喂控制系统的设计与实现装备制造技术(2020年1期)2020-12-25图灵奖获得者、美国国家工程院院士马丁·爱德华·海尔曼:我们正处于密钥学革命前夕中国电子报(2019年74期)2019-09-26密码学课程教学中的“破”与“立”计算机教育(2018年3期)2018-04-02Microchip最新推出两款PIC32 Curiosity开发板单片机与嵌入式系统应用(2017年1期)2017-04-13谈实时以太网EtherCAT技术在变电站自动化中的应用电子制作(2017年24期)2017-02-02浅析单片机开发板的设计与制作电子制作(2017年22期)2017-02-02矩阵在密码学中的应用九江学院学报(自然科学版)(2015年2期)2015-11-12一种90W高功率以太网供电系统的设计电源技术(2015年7期)2015-08-22浅谈EPON与工业以太网在贵遵高速公路中的应用中国交通信息化(2015年11期)2015-06-06Mouser为您呈上开发关键之STMicroelectronics Nucleo开发板电子技术应用(2014年3期)2014-03-26

推荐访问:架构 框架 面向

相关文章:

Top