作者 |張?jiān)t景 上海控安可信軟件創(chuàng)新研究院工控網(wǎng)絡(luò)安全組
來源 |鑒源實(shí)驗(yàn)室
社群 |添加微信號(hào)“TICPShanghai”加入“上海控安51fusa安全社區(qū)”
01
入侵檢測(cè)系統(tǒng)背景
智能網(wǎng)聯(lián)汽車不再是一個(gè)孤立的嵌入式系統(tǒng)了,信息安全問題越來越被重視。國(guó)內(nèi)外發(fā)布了多項(xiàng)標(biāo)準(zhǔn)法規(guī),來規(guī)范汽車網(wǎng)絡(luò)安全的發(fā)展。其中有不少法規(guī)對(duì)車輛網(wǎng)絡(luò)安全檢測(cè)提出要求,如表1。
表1 車輛網(wǎng)絡(luò)安全監(jiān)控法規(guī)要求
入侵檢測(cè)系統(tǒng)(IDS)是按照一定的安全策略對(duì)網(wǎng)絡(luò)、系統(tǒng)及其運(yùn)行狀態(tài)進(jìn)行監(jiān)控,并試圖發(fā)現(xiàn)各種攻擊企圖、攻擊行為或攻擊結(jié)果,以保證網(wǎng)絡(luò)系統(tǒng)的機(jī)密性、完整性和可用性。當(dāng)存在惡意活動(dòng)的軟件或車載網(wǎng)絡(luò)被篡改、注入時(shí),汽車入侵檢測(cè)系統(tǒng)可以通過分析車內(nèi)流量或系統(tǒng)狀態(tài)進(jìn)行攻擊識(shí)別,并發(fā)出安全警報(bào)。
在汽車上,根據(jù)檢測(cè)的對(duì)象,可以將入侵檢測(cè)系統(tǒng)分成兩類,包括網(wǎng)絡(luò)入侵檢測(cè)系統(tǒng)和主機(jī)入侵檢測(cè)系統(tǒng)。
網(wǎng)絡(luò)入侵檢測(cè)系統(tǒng)可以對(duì)包括CAN總線、車載以太網(wǎng)、WIFI、藍(lán)牙數(shù)據(jù)等車載網(wǎng)絡(luò)進(jìn)行檢測(cè)。目前已有很多基于規(guī)則的和基于AI方法的研究。如【1】設(shè)計(jì)了規(guī)則和AI混合的多層SOME/IP入侵檢測(cè)方法,基于規(guī)則的模塊用于檢測(cè)SOME/IP報(bào)頭、SOME/IP-SD消息、消息間隔和通信過程,利用AI檢測(cè)SOME/IP的有效負(fù)載。考慮到實(shí)際部署成本,在車載控制器中往往部署基于規(guī)則的入侵檢測(cè)系統(tǒng),利用專家知識(shí)、車載網(wǎng)絡(luò)數(shù)據(jù)庫(kù)等建立規(guī)則庫(kù),進(jìn)行檢測(cè)。
基于主機(jī)的入侵檢測(cè)系統(tǒng)則對(duì)控制器的操作系統(tǒng)進(jìn)行安全監(jiān)控。隨著汽車智能網(wǎng)聯(lián)化,車載控制器不再僅由MCU組成,Linux、Android、QNX頻繁地在各類域控制器中出現(xiàn)。SOC在給汽車帶來強(qiáng)大功能的同時(shí),也成為對(duì)汽車的一條重要攻擊路徑。主機(jī)入侵檢測(cè)系統(tǒng)可對(duì)操作系統(tǒng)進(jìn)行資源監(jiān)控、文件監(jiān)控、病毒掃描等。
在檢測(cè)識(shí)別到車內(nèi)的異常攻擊行為后,通過生成安全日志,并將安全日志上傳到汽車安全運(yùn)營(yíng)平臺(tái)(VSOC),是一種有效的攻擊行為追溯,監(jiān)控智能網(wǎng)聯(lián)汽車安全狀態(tài)手段。
02
AUTOSAR入侵檢測(cè)系統(tǒng)架構(gòu)
汽車開放系統(tǒng)架構(gòu)(AUTomotive Open System Architecture)是一家致力于制定汽車電子軟件標(biāo)準(zhǔn)的聯(lián)盟。AUTOSAR是由全球汽車制造商、部件供應(yīng)商及其他電子、半導(dǎo)體和軟件系統(tǒng)公司聯(lián)合建立,各成員保持開發(fā)合作伙伴關(guān)系。自2003年起,各伙伴公司攜手合作,致力于為汽車工業(yè)開發(fā)一個(gè)開放的、標(biāo)準(zhǔn)化的軟件架構(gòu)。AUTOSAR這個(gè)架構(gòu)有利于車輛電子系統(tǒng)軟件的交換與更新,并為高效管理愈來愈復(fù)雜的車輛電子、軟件系統(tǒng)提供了一個(gè)基礎(chǔ)。此外,AUTOSAR在確保產(chǎn)品及服務(wù)質(zhì)量的同時(shí),提高了成本效率。
AUTOSAR對(duì)汽車入侵檢測(cè)系統(tǒng)的架構(gòu),如圖1。整個(gè)車載入侵檢測(cè)系統(tǒng)主要包括了安全探針、管理模塊(IdsM)、安全事件存儲(chǔ)(Sem)、報(bào)告模塊(IdsR)。
圖1 分布式車載IDS架構(gòu)【2】
(1)安全探針
安全探針是檢測(cè)網(wǎng)絡(luò)流量、系統(tǒng)事件中潛在網(wǎng)絡(luò)威脅的模塊。當(dāng)檢測(cè)到異常后向管理模塊發(fā)送安全事件(Security Events,SEv)。常見安全探針包括CAN入侵檢測(cè)系統(tǒng)、以太網(wǎng)入侵檢測(cè)系統(tǒng)、主機(jī)入侵檢測(cè)系統(tǒng)等。
(2)管理系統(tǒng)
當(dāng)管理模塊接收到SEv后,如圖2,依次經(jīng)過攔截過濾器(Blockers)、采樣過濾器(Sampling)、聚合過濾器(Aggregation)以及速率限制過濾器(Rate Limitation),生成合格的安全事件(Qualified Security Events, QSEv)。管理模塊將 QSEv 發(fā)送到入侵檢測(cè)報(bào)告模塊,并將其存儲(chǔ)在安全事件存儲(chǔ)器“SEM”中。
圖2 管理模塊過濾鏈【2】
攔截過濾器根據(jù)上傳模式及當(dāng)前狀態(tài)對(duì)事件進(jìn)行過濾;采樣過濾器允許每個(gè)事件的第N條通過;聚合過濾器將配置時(shí)間內(nèi)的所有SEv聚合成一個(gè),并對(duì)聚合后的事件數(shù)量進(jìn)行閾值過濾;速率限制過濾器根據(jù)配置時(shí)間間隔內(nèi)的SEv數(shù)量及字節(jié)數(shù)進(jìn)行過濾。
(3)報(bào)告模塊
IdsR將QSEv發(fā)送給VSOC。IdsR與IdsM之間的安全事件報(bào)文如圖3。它的最小長(zhǎng)度為 8 個(gè)字節(jié)(對(duì)于事件幀),包括了協(xié)議版本、協(xié)議頭、IdsM實(shí)例ID、探針實(shí)例ID、事件ID、事件數(shù)量、保留字段。此外,報(bào)文包括3個(gè)可選字段:時(shí)間戳、上下文數(shù)據(jù)及簽名。
圖3 安全事件報(bào)文【3】
03
入侵檢測(cè)系統(tǒng)測(cè)試方法
對(duì)于入侵檢測(cè)系統(tǒng)的測(cè)試,可分為兩個(gè)階段:
· 入侵檢測(cè)系統(tǒng)功能測(cè)試,即根據(jù)需求對(duì)開發(fā)的軟件進(jìn)行功能測(cè)試,檢驗(yàn)軟件是否根據(jù)輸入返回預(yù)期結(jié)果。
· 滲透測(cè)試,模擬常見的網(wǎng)絡(luò)攻擊,來驗(yàn)證入侵檢測(cè)系統(tǒng)對(duì)網(wǎng)絡(luò)攻擊的檢測(cè)能力。
在滲透測(cè)試階段,讓測(cè)試人員進(jìn)行人工測(cè)試是困難的,首先滲透測(cè)試對(duì)測(cè)試人員的網(wǎng)絡(luò)安全知識(shí)有著一定的門檻,其次滲透測(cè)試過程涉及的攻擊數(shù)據(jù)生成、測(cè)試結(jié)果判斷等步驟十分繁瑣復(fù)雜。為了提高測(cè)試效率,在測(cè)試過程中需要利用滲透測(cè)試工具搭建自動(dòng)化入侵檢測(cè)系統(tǒng)測(cè)試環(huán)境,來提高入侵檢測(cè)功能的測(cè)試。因此,針對(duì)網(wǎng)絡(luò)入侵檢測(cè)系統(tǒng)的滲透測(cè)試,設(shè)計(jì)測(cè)試流程,如圖4:
(1)生成攻擊報(bào)文。
(2)向入侵檢測(cè)系統(tǒng)被測(cè)件發(fā)送攻擊報(bào)文,并監(jiān)聽是否收到QSEv。
(3)入侵檢測(cè)系統(tǒng)對(duì)攻擊行為進(jìn)行實(shí)時(shí)檢測(cè),若檢測(cè)到異常,則向測(cè)試設(shè)備發(fā)送QSEv。
(4)若滲透測(cè)試工具收到了正確的QSEv,則測(cè)試通過,否則測(cè)試失敗。
圖4 入侵檢測(cè)系統(tǒng)測(cè)試流程
在測(cè)試流程中,攻擊數(shù)據(jù)包的生成是其中至關(guān)重要的部分。【4】中總結(jié)了一部分?jǐn)?shù)據(jù)包生成工具,如圖5,但是這些工具幾乎沒有汽車方面的支持,例如缺少SOME/IP,UDS,DoIP協(xié)議的測(cè)試功能,因此不能滿足車載入侵檢測(cè)系統(tǒng)的測(cè)試需求。
圖5 數(shù)據(jù)包生成工具及能力【4】
BlitzFuzz(點(diǎn)擊查看詳情)作為一款專門針對(duì)工控網(wǎng)絡(luò)協(xié)議的滲透模糊測(cè)試工具,支持CAN、CAN、UDS、SOME/IP、DoIP等汽車常用協(xié)議的報(bào)文仿真、解析功能,提供相關(guān)協(xié)議的滲透測(cè)試用例包、合規(guī)測(cè)試用例包以及模糊測(cè)試功能。同時(shí)提供了用戶自定義編寫測(cè)試用例,能夠更加靈活地滿足不同的滲透測(cè)試需求。為入侵檢測(cè)系統(tǒng)功能的自動(dòng)化測(cè)試提供了便利,如圖6。
圖6 BlitzFuzz滲透測(cè)試界面
如圖7,利用BlitzFuzz對(duì)以太網(wǎng)入侵檢測(cè)被測(cè)件進(jìn)行測(cè)試。首先將將被測(cè)件通過網(wǎng)線連接BlitzFuzz工具。測(cè)試人員在BlitzFuzz前端界面編寫入侵檢測(cè)功能的自定義測(cè)試用例,包括調(diào)用工具提供的TCP端口掃描攻擊API發(fā)送端口掃描報(bào)文,編寫以太網(wǎng)接收回調(diào)函數(shù),用于判斷被測(cè)件發(fā)送的QSEv情況。編寫完成后選擇測(cè)試用例并運(yùn)行,運(yùn)行結(jié)束后即可在界面查看測(cè)試報(bào)告。
圖7 BlitzFuzz入侵檢測(cè)測(cè)試示意圖
主要參考文獻(xiàn):
[1] Luo, F.; Yang, Z.; Zhang, Z.; Wang, Z.; Wang, B.; Wu, M. A Multi-Layer Intrusion Detection System for SOME/IP-Based In-Vehicle Network. Sensors 2023, 23, 4376.
https://doi.org/10.3390/s23094376
[2] Requirements on Intrusion Detection System AUTOSAR FO R23-11.
[3] Specification of Intrusion Detection System Protocol AUTOSAR FO R23-11.
[4] Corbett C, Basic T, Lukaseder T, et al. A testing framework architecture for automotive intrusion detection systems[J]. 2017.
審核編輯 黃宇
-
測(cè)試
+關(guān)注
關(guān)注
8文章
5547瀏覽量
127882 -
嵌入式系統(tǒng)
+關(guān)注
關(guān)注
41文章
3658瀏覽量
130508 -
網(wǎng)絡(luò)安全
+關(guān)注
關(guān)注
11文章
3250瀏覽量
60929 -
入侵檢測(cè)
+關(guān)注
關(guān)注
0文章
57瀏覽量
14184 -
入侵檢測(cè)系統(tǒng)
+關(guān)注
關(guān)注
0文章
14瀏覽量
7211
發(fā)布評(píng)論請(qǐng)先 登錄
相關(guān)推薦
鑒源實(shí)驗(yàn)室·基于MQTT協(xié)議的模糊測(cè)試研究

上海能測(cè)試汽車電子EMC的實(shí)驗(yàn)室
熱烈慶祝上海汽車實(shí)驗(yàn)室及電子可靠性實(shí)驗(yàn)室正式投入使用
實(shí)驗(yàn)室管理系統(tǒng)
怎樣在實(shí)驗(yàn)室模擬汽車胎壓?
鋰電材料截面制樣-氬離子拋光CP離子研磨 金鑒實(shí)驗(yàn)室分享(下)
lims實(shí)驗(yàn)室管理系統(tǒng)是什么?實(shí)驗(yàn)室信息管理系統(tǒng)介紹!
實(shí)驗(yàn)室lims系統(tǒng)解決方案
廣東金鑒實(shí)驗(yàn)室科技有限公司介紹

高精度電流源在電子實(shí)驗(yàn)室中的應(yīng)用

關(guān)于非洲豬瘟實(shí)驗(yàn)室檢測(cè)設(shè)備清單操作詳細(xì)介紹

鑒源實(shí)驗(yàn)室丨智能網(wǎng)聯(lián)汽車協(xié)議模糊測(cè)試技術(shù)概述
鑒源實(shí)驗(yàn)室·ISO 26262中測(cè)試用例的得出方法-等價(jià)類的生成和分析

評(píng)論