车联网安全知识点总结

Posted A知冰

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了车联网安全知识点总结相关的知识,希望对你有一定的参考价值。

车联网安全知识点总结

序言:

  随着信息安全和智能网联汽车的发展,汽车的信息安全越来越受到人们的重视。高通公司总裁兼CEO安蒙称“汽车已经变成车轮上的联网计算机,汽车公司也已经转变为科技公司”。随着互联网技术的发展迭代,汽车已经可以通过无线通信网络连接到互联网,成为互联网上的终端设备。智能化和功能多样化也增加的黑客利用各种安全漏洞对汽车实施攻击和控制的可能性。

车联网攻击面

  • can总线:

    简介:
      can总线又叫控制器局域网(Controller Area Network,简称CAN或者CAN bus)是一种功能丰富的车用总线标准。被设计用于在不需要主机(Host)的情况下,允许网络上的单片机和仪器相互通信。 它基于消息传递协议,设计之初在车辆上采用复用通信线缆,以降低铜线使用量,后来也被其他行业所使用。

    安全性:
      CAN是低级协议,不支持任何内在的安全功能。在标准的CAN中也没有加密,这使得这些网络数据能被截取。在大多数应用中,应用程序需要部署自己的安全机制,例如认证传入命令或网络上某些设备的存在。若不执行适当的安全措施,其他人可能设法在总线上插入消息。尽管一些安全关键功能(如修改固件,编程键或控制防抱死制动)存在密码,但这些系统并未普遍实施,并且密钥对的数量有限。

    通信机制:
    多主机-即每个节点都有接入总线的能力。

    寻址机制:
    消息区别:不设节点的地址,通过消息的标志符来区别消息。

    帧类型:
    数据帧、远程帧、错误帧、超载帧、帧间隔

    攻击方式:

    • 应用报文模糊测试
    • Dos攻击测试
    • 重放攻击

其他攻击面

  • IVI(导航主机、中控屏):车载娱乐系统

  • v2x 车辆与外界进行的各种互联

    • V2N也就是车联网,使得车辆和云端服务相结合,实现趣味性和实用性的结合。
    • V2V指的是车辆之间的信息交流,说白了就是避免汽车剐蹭、碰撞和追尾的安全系统。
    • V2I指的是车辆与道路以及路边的基础设施进行的数据交换,可以对路况进行实时监控。
    • V2P指的是人以及非机动车安全的功能,也就是带有行人辨别功能,必要情况下汽车会主动采取措施。
  • Tbox(无线终端):车辆智能控制

  • 蓝牙(BLE):

    • 通过禁用智能手机的蓝牙连接来进行DOS
    • 使用MITM攻击拦截电话或消息
    • RCE(远程代码执行)是可能的
    • 设备先前配对时的未配对和配对攻击。
  • WIFI:

    • 数据包嗅探、干扰和 MITM
    • 开放Wifi、弱加密等常见弱点
    • 如果车辆中有 Wi-Fi 热点,则打开端口扫描
  • 充电桩:国标(can协议)欧标(TCP/IP协议)rce、控制、dos攻击、模块

  • 传感器:自动驾驶的感应系统

  • 公路系统:红绿灯、地图app拥堵

  • 人脸/指纹识别:人脸启动、人脸开门

  • 无线车钥匙(RKE):远程无钥匙进入 (RKE) 有一个与 ECU 通信的密钥卡。通信范围大约在 5-20 m 之间。遥控钥匙负责锁定/解锁、点火、电动车窗控制和报警系统。它传输加密的无线电信号,智能钥匙ECU解密数据,然后与存储的数据序列匹配并获得成功的认证。最后,遥控钥匙连接到 CAN 和 LIN 总线。

    • 通过干扰信号和学习数据序列来禁用密钥 FOB 的 DoS 攻击
    • 使用市场上可用的软件无线电 (SDR) 小工具接收和克隆传输频率。大多数车辆使用具有相移键控 (PSK) 调制的 433 MHz 或 315 MHZ 频率。
    • 攻击者可以使用 RCE 锁定或解锁车辆
  • TPMS:轮胎压力监测系统(TPMS)是一个独立的模块,用于连续监测轮胎的压力。它由一个独立的 ECU 控制。当轮胎中的压力低于安全水平时,就会有无线电信号通信,ECU和胎压监测模块之间。在内部,每个轮胎接收传感器都连接到汽车的这个智能接线盒中。智能接线盒可以发出非常低的功率,频率范围为 15 MHz 至 434 MHz。使用的调制是幅移键控 (ASK) 或频移键控 (FSK)。攻击场景可能是攻击者访问 ECU 并显示错误的低压读数。。

  • GPS:欺骗

  • 防盗系统:方向盘防盗

  • API:api接口

  • UBS:

    • 运行shell脚本并安装恶意软件
    • 使用 USB 转以太网转换器进行端口扫描并检测易受攻击的网络服务
    • 通过插入恶意预编程的热插拔设备(如 Digispark ATtiny USB)对 USB 进行 DMA(直接内存访问)攻击
  • 车机固件

    固件提取

    • RT809H
    • 西尔特7500
    • easyJTAG
    • 热风枪、焊台等

    固件解包

    • binwalk
    • dd

    固件逆向

    • IDA
    • Ghidra

    安全验证

    • gdb
    • pwntool

    隐藏调试

    • 调试密码(论坛、贴吧、群)

    常见漏洞

    • 命令注入
    • 堆栈溢出
    • 信息泄露
    • 控车指令
    • 端口服务
    • 签名校验
    • 算法泄露

车联网术语

  • TBOX
    Telematics BOX,简称 T-BOX,也称远程信息处理控制单元(Telematics Control Unit, TCU),集成GPS、外部通信接口、电子处理单元、微控制器、移动通信单元和存储器等功能模块。
    包含的各个模块组成

    1. wifi模块-提供wifi上网
    2. 4g模块与云端通信
    3. GNSS模块-对车辆进行定位
    4. MCU模块-负责电源控制
    5. EMMC模块-负责存储
    6. 以太网模块-预留扩展其他设备
    7. BLE模块负责钥匙
    8. 电源模块-供电
    9. OTA-汽车远程升级(Over-The-Air,OTA)能够为车端添加新功能、修复漏洞
    10. eCall-(Emergency Call,紧急呼叫) 包括道路救援、自动碰撞通知(ACN)等
    11. 远程控制-使用移动应用程序控制车门开关、调节空调等。手机应用首先将指令发给服务端,然后服务端将指令交由 OCU 来执行,OCU 通过主连接器上的 CAN 总线等将指令传送给 ECU执行。
  • GW(Gateway Controller网关控制器)
    网关控制器是整车电子电气架构中的核心部件,其作为整车网络的数据交互枢纽,可将CAN、LIN、MOST、FlexRay等网络数据在不同网络中进行路由。此外,由于独立网关控制器的存在,整车电子电气架构的设计可以更加优化,整车厂可以通过它来提高整车拓扑结构的可扩展性、整车的安全性,以及整车网络数据的保密性。因此,网关控制器已经日益成为整车电子电气架构中的重要部件。
    基本功能

    1. 报文/信号路由功能;
    2. 速率转换与协议翻译;
    3. 整车网络相关诊断;
    4. 网关自诊断;
    5. 网络管理;
    6. 本地唤醒
    7. Bootloader;
    8. 开关采集;
    9. 总线唤醒;
    10. 特色功能
    11. 整车节点配置;
    12. 整车数据信息备份;
    13. 整车对外诊断借口;
    14. 整车运输模式控制
  • IVI (In-Vehicle Infotainment车载信息娱乐系统)
    In-Vehicle Infotainment 简称 IVI,车载娱乐信息系统,是集成于汽车中控台的一 台智能多媒体设备,俗称汽车导航或汽车中控。如今,汽车导航产品越来越普遍,功能也越来 越多,除了基本的 CD/收音机,GPS 导航,蓝牙,USB/AUX,发展趋势呈智能化、 网络化发展,Wi-Fi,WCDMA 也逐步得到应用。
    在IVI系统的操作系统(Operating System,简称OS)中,目前应用比较广泛的主要包括了QNX、android,Windows和Linux (私有Linux和开源Linux)。
    看国内众多国产品牌车厂中车机系统用的比较多的Android和开源Linux,WinCE和私有Linux一般在合资车和进口车的中高端车型较多些。
    汽车IVI的部分功能

    1. 网络连接 (车和手机之间双向的功能都有)
    2. 语音识别和控制
    3. 在线音乐和电台等在线内容,还有天气信息
    4. 导航(在线实时路况)
    5. 电子用户手册(带搜索功能)
    6. 社交平台入口
    7. 车辆体检(维修和保养提醒与预约)
    8. 道路救援
    9. 第三方设备连接
    10. 车辆保险
    11. 自驾游相关服务
    12. 车辆钱包 (电子收费和在线购物)
  • 钥匙
    钥匙与车的通讯是单向的,不存在动态认证的过程
    信号与时间无关,不会过期。可以把钥匙信号保存下来进行重放,解锁车辆
    几种钥匙类型:

    1. 机械钥匙(仍在使用)
    2. 远程控制(红外线,固定码,滚动码)
    3. RFID(无线射频车辆身份编码识别)
    4. 数字钥匙(手机即为钥匙未来趋势)
  • ECU(Electronic Control Unit,电子控制器单元)
    ECU(Electronic Control Unit)电子控制器单元,又称为汽车的“行车电脑”,它们的用途就是控制汽车的行驶状态以及实现其各种功能。主要是利用各种传感器、总线的数据采集与交换,来判断车辆状态以及司机的意图并通过执行器来操控汽车。
    现如今ECU已经成为汽车上最为常见的部件之一,依据功能的不同可以分为不同的类型。
    ECU常见功能
    电控单元的功用是根据其内存的程序和数据对空气流量计及各种传感器输入的信息进行运算、处理、判断,然后输出指令,向喷油器提供一定宽度的电脉冲信号以控制喷油量。电控单元由微型计算机、输入、输出及控制电路等组成。
    最常见的有如下几种ECU:
    EMS(Engine Mangement System)发动机管理系统,应用在包括汽油机PFI(如上图)、GDI,柴油机,混合动力系统等,主要控制发动机的喷油、点火、扭矩分配等功能。
    TCU(Transmision Control Unit)自动变速箱控制单元,常用于AMT、AT、DCT、CVT等自动变速器中,根据车辆的驾驶状态采用不同的档位策略。

车联网安全事件

  • 2022年8月23日上海车主车内显示屏出现“路上有枪战”的交通警告提示。随后,上海市公安局辟谣称:“本市没有发生枪战警情”。





  • 9月5日,俄罗斯最大的打车平台Yandex Taxi遭黑客入侵,把所有出租车同时叫到莫斯科Kutuzov Prospect上同一目的地,大量出租车造成的壅塞扰乱莫斯科交通。

学习资料

https://github.com/search?q=Car+Hacking
https://github.com/wtsxDev/Vehicle-Security
https://github.com/jgamblin/CarHackingTools
https://github.com/adamtheone/canDrive
https://github.com/jaredthecoder/awesome-vehicle-security
https://imgtech.gmw.cn/site2/20211229/005056a53dea2336819f03.pdf
https://www.freecodecamp.org/news/hacking-cars-a-guide-tutorial-on-how-to-hack-a-car-5eafcfbbb7ec
https://cn-sec.com/archives/712367.html
https://blog.csdn.net/andlee/article/details/127013455

参考:

Can总线安全汽车核心动力控制系统的命脉

车联网安全漏洞挖掘

车联网漏洞分析与挖掘技术

Leen, Gabriel & Heffernan, D… (2002). Expanding automotive electronic systems. Computer. 35. 88-93. 10.1109/2.976923.
v2x和车联网的区别
带你走进车联网

物联网安全知识点总结--第五章 物联网网络层安全

5.1 概述
• 物联网网络层分为核心网和接入网。
• 核心网是物联网数据传输的主要载体,是物联网网络层的骨干和核心。
• 接入网则是骨干网络到用户终端之间的通信网络。
无线近距离接入网(如无线局域网、ZigBee、蓝牙)
无线远距离接入网(如4G移动通信)
其他有线接入方式(如PSTN、ADSL、宽带、有线电视、现场总线)
5.1.2 网络层安全需求
(1)业务数据在承载网络中的传输安全
(2)承载网络的安全防护
(3)终端及异构网络的鉴权认证
(4)异构网络下终端的安全接入
(5)物联网应用网络统一协议栈需求
(6)大规模终端分布式安全管控
5.1.3 网络层安全机制
(1)构建物联网与互联网、移动通信网络等相融合的网络安全体系结构
(2)建设物联网网络安全统一防护平台
(3)提高物联网系统各应用层次之间的安全应用与保障措施
(4)建立全面的物联网网络安全接入与应用访问控制机制
5.2 核心网安全
核心网面临的安全威胁:
(1)核心网要接收来自海量、集群方式存在的物联网节点的传输信息,很容易导致网络拥塞,极易受到DDoS攻击,这是物联网网络层最常见的攻击手段
(2)网络层存在不同架构的网络互联互通问题,核心网将面临异构网络跨网认证等安全问题。涉及密钥和认证机制的一致性和兼容性,能抵抗DoS攻击、中间人攻击、异步攻击、合谋攻击等
(3)物联网中一些节点不固定,与邻近节点的通信关系会发生改变,很难为节点建立信任关系,面临着虚拟节点、虚假路由等攻击
5.2.2 IPSec安全协议与VPN
• 物联网的核心网以TCP/IP协议为基础
• 在TCP/IP协议中,网络层协议IP提供了互连跨越多个网络终端系统(即跨网互联)的能力,IP是实现整个网际互联的核心,在该层加入安全机制是保证整个网络安全通信的重要手段
• IP层的安全机制称为IPSec,包括了三个功能域:鉴别、机密性和密钥管理
○ 鉴别机制保证收到的分组确实是由分组首部的源站地址字段声明的实体传输过来的,该机制还能保证分组在传输过程中没有被篡改
○ 机密性机制使得通信节点可以对报文加密
○ 密钥管理机制主要完成密钥的安全交换
IPSec(IP Security)是IETF于1998年11月公布的IP安全标准,目标是为IPv4和IPv6提供透明的安全服务。
IPSec通过对IP协议的分组进行加密和认证来保护IP协议的网络传输协议族,用于保证数据的机密性、来源可靠性、无连接的完整性并提供抗重播服务。
• IPSec的优点
○ 由于IPSec位于传输层(TCP、UDP)之下,因此对于应用是透明的。所以当在防火墙、路由器或用户终端系统上实现IPSec时,并不会对应用程序带来任何的改变
○ IPSec可以对个人用户提供安全性。这对于不在本地的工作者(如出差),或者对于一个组织内部,为敏感的应用建立只有少数人才能使用的虚拟子网是必要的
○ IPSec为穿越局域网边界的通信量提供安全保障,但对于局域网内部的通信,它不会带来任何与安全有关的处理负荷
○ IPSec对终端用户是透明的
• IPSec的组成
○ Authentication Header(AH,验证报头)协议
定义了认证的应用方法,提供数据源认证和完整性保证
○ Encapsulating Security Payload(ESP,封装安全有效负载)协议
定义了加密和可选认证的应用方法,提供可靠性保证
○ Internet Key Exchange(IKE,密钥的交换标准)协议
用于密钥交换
• IPSec的工作模式
○ 传输模式
传送模式用来保护上层协议,用于两个主机之间端对端的通信
○ 隧道模式
也称通道模式,是用来保护整个IP数据报,通常在SA的一端或是两端都是安全网关时使用
• 安全关联(Security Association,SA)
为了正确封装和提取IPsec的数据包,有必要采取一套专门的方案,将安全服务、密钥等与要保护的通信数据联系在一起,这样的构建方案称为安全关联。
SA是发送者和接收者两个IPsec系统之间的一个单向逻辑连接,若要在一个对等系统间进行源和目的的双向安全通信,则需要两个SA。
安全关联SA通过一个三元组(安全参数索引SPI、目的IP地址和安全协议AH或ESP)来唯一标识。
• 抗重播服务
IPSec协议通过数据包使用一个序列号和一个滑动的接收窗口实现抗重播服务
每个IPSec头内,都包含了一个独一无二、且单调递增的序列号
接收窗口的大小可为大于32的任何值,但推荐为64。从性能考虑,窗口大小最好是最终实施IPSec的那台计算机的字长度的整数倍
• ESP协议
ESP的作用是提供机密性保护、有限的流机密性保护、无连接的完整性保护、数据源认证和抗重放攻击等安全服务
ESP支持传输模式和隧道模式
ESP可以单独使用,也可以和AH结合使用。一般ESP不对整个数据包加密,而是只加密IP包的有效载荷部分,不包括IP头。但在端对端的隧道通信中,ESP需要对整个数据包加密
• AH协议
AH协议用于为IP数据包提供数据完整性、数据包源地址验证和一些有限的抗重播服务
与ESP协议相比,AH不提供对通信数据的加密服务,但能比ESP提供更加广的数据验证服务
• IKE协议
IKE协议是IPSec目前正式确定的密钥交换协议
IKE是一种混合型协议,由ISAKMP、Oakley和SKEME组成,沿用了ISAKMP的基础,Oakley的模式以及SKEME的共享和密钥更新技术
使用了两个交换阶段,阶段一用于建立IKE SA,阶段二利用已建立的IKE SA为IPsec协商具体的一个或多个安全关联,即建立IPsec SA
IKE允许四种认证方法,分别是基于数字签名的认证、基于公钥加密的认证、基于修订的公钥加密的认证和基于预共享密钥的认证
• VPN(Virtual Private Network,虚拟专用网络)是一种确保远程网络之间能够安全通信的技术。
○ VPN主要有三个应用领域:远程接入网、内联网和外联网
○ VPN的基本功能
加密数据
信息验证和身份识别
访问控制
地址管理
密钥管理
多协议支持
• VPN采用的安全技术
○ 隧道技术
§ 点到点隧道协议(PPTP)
§ 第二层隧道协议(L2TP)
○ 加解密技术
○ 密钥管理技术
○ 使用者与设备身份认证技术
○ 访问控制技术
5.2.3 6LoWPAN安全
为了让IPv6协议在IEEE 802.15.4协议之上工作,实现 MAC 层和网络层之间的无缝连接,提出一个网络适配层-6LoWPAN((IPv6 over low-power wireless personal area network),用来完成包头压缩、分片、重组和网状路由转发等
1)MAC层安全
必须提供终端节点和数据汇聚点间的安全保证。在MAC层可以引入访问控制、 MAC帧加密与解密、帧完整性验证、身份认证等安全机制,提供点到点的安全通信
2)适配层安全
可能存在的安全问题:分片与重组攻击,报头压缩攻击(如错误的压缩、拒绝服务攻击),轻量级组播安全和Mesh路由安全等。目前针对6LoWPAN适配层安全的研究还较少
分片与重组可能出现IP包碎片攻击,进而可能引起DoS攻击和重播攻击。应对IP包碎片攻击的一种方法是:在6LoWPAN适配层增加时间戳(Timestamp)和现时(Nonce)选项来保证收到的数据包是最新的
3)网络层安全
在网络层采用高级加密标准(AES)和 CTR 模式加密及 CBC-MAC验证等对称加密算法对大容量数据进行加密
4)应用层安全
应用层的安全主要集中在为整个6LoWPAN 网络提供安全支持, 即密钥建立、密钥传输和密钥管理等;而且应用层要能够控制下层安全服务的某些参数
5.2.4 SSL/TLS
• 安全套接字层协议(Secure Socket Layer,SSL)被设计成使用TCP在传输层提供一种可靠的端到端的安全服务,是一种用于基于会话的加密和认证的Internet协议,它在客户和服务器之间提供一个安全的管道
• SSL工作在传输层和应用层之间,与应用层协议无关,应用层数据(HTTP、FTP、TELNET等)可以透明地置于SSL之上
• SSL不是单个的协议,而是两层协议
• SSL记录协议为不同的更高层协议提供基本的安全服务。3个高层协议(SSL握手协议、SSL修改密文规程协议、SSL告警协议)用于管理SSL交换(一共4个协议)
• SSL记录协议
SSL记录协议为每一个SSL连接提供以下两种服务
机密性(Confidentiality): SSL记录协议会协助双方产生一把共有的密钥,利用这把密钥来对SSL所传送的数据做传统式加密。
消息完整性(Message Integrity): SSL记录协议会协助双方产生另一把共有的密钥,利用这把密钥来计算出消息认证码。
• TLS协议
提供保密性和数据完整性
该协议由两层组成
§ TLS 记录协议
§ TLS 握手协议
5.2.5 防火墙
• 防火墙是设置在不同网络(典型地,可信任的企业内部网络和不可信的因特网)间的一系列安全部件的组合
• 这组部件具有性质:(1) 双向通信必须通过防火墙;(2) 防火墙本身不会影响信息的流通;(3) 只允许本身安全策略授权的通信信息通过。
• 防火墙是一种访问控制机制,用于确定哪些内部服务对外开放,以及允许哪些外部服务对内部开放。
• 防火墙是不同网络或网络安全域之间信息的唯一出入口
• 防火墙提供四种控制服务:
○ 服务控制:确定可以访问的因特网服务的类型,包括入站的和出站的。这是因为防火墙可以基于IP地址和TCP端口号对通信量进行过滤
○ 方向控制:确定特定的服务请求被允许流动的方向,即特定服务的方向流控制
○ 用户控制:内部用户、外部用户所需的某种形式的认证机制。根据用户试图访问的服务来控制对服务的访问。典型地用户控制防火墙以内的用户(本地用户)
○ 行为控制:对特定服务的使用方式进行控制。如防火墙可以过滤电子邮件来消除垃圾邮件
• 防火墙有3种主要类型;不同类型的防火墙工作于网络的不同层次,以工作于网络层的分组过滤器和工作于应用层的应用级网关为常见
(1)分组(或包)过滤器
优点:价格低,对应用透明和高的处理速度
缺点:正确建立分组过滤规则是一件困难的事(分组过滤配置较复杂);无用户使用记录,不利于分析攻击行为;攻击相对容易实施
(2)应用级网关(也叫代理服务器)
优点:一般认为比分组过滤器更安全,因为它只对少数几个支持的应用进行检查,从外面只看到代理服务器,而看不到任何内部资源,而且代理服务器只允许被代理的服务通过
缺点:网关处于两个串接用户的中间点,必须在两个方向上检查和转发所有通信量,对每个连接都需要有额外的处理负载,使访问速度变慢;需要针对每一个特定的Internet服务安装相应的代理服务器软件,这会带来兼容性问题
(3)电路级网关
优点:基于TCP连接代理各种高层会话,具有隐藏内部网络信息的能力,透明性高
缺点:像电路交换,其对会话建立后所传输的具体内容不作进一步分析,存在一定安全隐患
• 防火墙的局限性:
(1)防火墙不能对绕过它的攻击进行保护(越窗而不逾门)
(2)防火墙不能对内部的威胁提供支持(“家贼难防”)
(3)防火墙不能对病毒感染的程序或文件的传输提供保护(不对报文内容进行检查)
(4) 防火墙机制难以应用于物联网感知层(物联网感知层网络边界模糊性)
• 在物联网网络层, 异构网络 的信息交换将成为网络层安全性的脆弱点。
5.3 泛在接入安全
泛在接入网安全包括远距离无线接入安全、近距离无线接入安全
5.3.1 远距离无线接入安全
• (1)移动通信系统面临的安全威胁
1)对敏感数据的非授权访问(违反机密性)。包括:窃听、伪装、流量分析、浏览、泄漏和推论
2)对敏感数据的非授权操作(违反完整性)。包括消息被入侵者故意篡改、插入、删除或重放
3)滥用网络服务(导致拒绝服务或可用性降低)。包括干涉、资源耗尽、优先权的误用和服务的滥用
4)否认。用户或网络拒绝承认已执行过的行为或动作。
5)非授权接入服务。包括入侵者伪装成合法用户或网络实体来访问服务;用户或网络实体能滥用它们的访问权限来获得非授权的访问
• (2)移动通信系统的安全特性要求
1)提供用户身份机密性
2)实体认证
3)数据传输机密性
4)数据完整性
5)安全的能见度和可配置性
• (3)移动通信系统的安全架构
网络接入安全
网络域安全
用户域安全
应用域安全
安全服务的可视性和可配置性
• (4)认证与密钥协商(AKA)
5.3.2 近距离无线接入安全
• 1、无线局域网安全
○ 无线局域网可用的安全技术:
(1)物理地址(MAC)过滤
(2)服务区标识符(SSID)匹配
(3)有线对等保密(WEP)
(4)WAPI安全机制
(5)IEEE 802.1X EAP认证机制
(6)IEEE 802.11i安全机制
(7)IEEE 802.16d安全机制
• 2、无线个域网安全
○ WPAN是以个人为中心的无线个人区域网,实际上是一个小范围、低功率、低速率、低价格的电缆替代技术
○ 无线个域网目前包括的主流技术有蓝牙、ZigBee、超宽带(UWB)等
○ 蓝牙的网络安全模式
蓝牙规定了三种网络安全模式:非安全模式、业务层安全模式和链路层模式
○ 蓝牙的密钥管理
蓝牙安全体系中主要用到3种密钥:PIN码、链路密钥和加密密钥
○ ZigBee安全服务的内容
·访问控制
·数据加密
·数据完整性
·序列抗重播保护
○ ZigBee安全服务 的模式
不安全模式
ACL模式
安全模式
○ UWB面临的信息安全威胁,
·拒绝服务攻击,UWB网络中拒绝服务攻击类型:MAC层攻击和网络层攻击
·秘钥泄露
·假冒攻击
·路由攻击
5.4 异构网络安全
5.4.3异构网络的安全机制

○ 异构网络的路由安全
○ 异构网络的接入认证机制
○ 异构网络的入侵检测机制
○ 异构网络的节点信息传输安全
5.5 路由安全
(1)哄骗、篡改或重放路由信息
(2)选择性转发(selective forwarding)
(3)污水池(sinkhole)攻击
(4)女巫(sybil)攻击
(5)虫洞(wormhole)攻击
(6) Hello洪泛攻击
(7)应答欺骗
• (1)针对外部攻击的防御对策
• (2)针对内部攻击的防御对策

以上是关于车联网安全知识点总结的主要内容,如果未能解决你的问题,请参考以下文章

郭盛华:未来黑客是怎样控制你的汽车?

标准解读系列之六:车联网网络安全标准进展

车联网现状与信息安全的挑战

物联网和嵌入式安全

七牛云智能网联车安全解决方案

必须要了解的物联网安全知识