tft每日頭條

 > 科技

 > 車輛信息檢測系統包含哪些傳感器

車輛信息檢測系統包含哪些傳感器

科技 更新时间:2024-10-21 09:42:29

車輛信息檢測系統包含哪些傳感器?車載IDS正成為持續網絡安全保護的核心要素,現在小編就來說說關于車輛信息檢測系統包含哪些傳感器?下面内容希望能幫助到你,我們來一起看看吧!

車輛信息檢測系統包含哪些傳感器(淺析車輛信息安全入侵檢測系統)1

車輛信息檢測系統包含哪些傳感器

車載IDS正成為持續網絡安全保護的核心要素

持續的網絡信息安全風險管理正成為VTA的要求。通過IDS車載入侵檢測可以為整個車隊提供信息安全保護。但是,分布式IDS的指導原則是什麼?

為了滿足UNECE.WP29法規要求,整車生産商和車隊運營商必須對其車輛的網絡安全采取一種基于風險的評估方法。聯合國第155号條例(UN R155)以及ISO/SAE 21434規定,需要在車輛全生命周期内對整個車隊進行持續的網絡風險管理。因此,在未來,持續的狀态監測和基于風險的安全措施将成為汽車網絡安全的重要組成部分。

分布式 IDS四個決定性因素

當涉及到車隊時,車載入侵檢測系統(IDS)通常是基于風險的持續保護的關鍵組成部分,以防止網絡攻擊。但在這種情況下,操作IDS可能是一個真正的挑戰,因為E/E架構本質上依賴于分布式系統,其中車輛功能和ECU通過不同的軟件和硬件平台以及不同的通信協議以各種方式進行交互。這就是為什麼在車輛應用中有效的入侵檢測需要一個分布式IDS。

确切地說,如何整合這種基于風險的分布式IDS,取決于每輛車的具體E/E架構。我們所需要的是一種解決方案,它不僅可以根據車輛系統的安全風險和所需的保護水平進行評估,還可以根據E/E架構的技術參數或資源限制尋求平衡。以下四個決定因素有助于決定如何進行:保護要求、攻擊矢量、實施和維護。

保護要求

入侵檢測天然就會被部署于網絡攻擊後果最嚴重的地方;換句話說,在信息安全關鍵系統或那些對車輛和車隊運行至關重要的系統中。但僅僅監控這些車輛系統是不夠的。入侵檢測系統穿透網絡和連接單元進行監測工作同樣重要,甚至更重要,即使這些網絡和連接單元被網關與安全域隔開。(圖1)

圖1:以簡化的E/E架構為例,對安全關鍵型車輛系統進行網絡攻擊的四個階段。第一階段是通過遠程連接進入車輛。第二階段是對具有遠程接口的設備/系統的攻擊。第3階段是試圖通過車内網絡到達目标系統。第4階段是試圖對目标系統進行所需的操作

攻擊媒介

一個系統的脆弱性的關鍵評價指标是其連接接口的安全性,無論是遠程還是本地連接。最容易受到攻擊的是具有無線接口的部件(如信息娛樂系統),具有容易訪問(診斷)接口的部件和網絡,以及具有外部通信連接(如用于下載數據)的部件及其周圍網絡。

實施資源

在E/E架構中特别稀缺;這裡必須考慮RAM、ROM和CPU負載等方面。還有一些重要的限制條件需要重點考慮。例如,CAN IDS要求在被監控的總線上接收所有的CAN幀,由于性能原因,事先不在硬件中過濾信息。然後是人員和專家資源。隻有那些在汽車領域具有特定專業知識的人才有能力配置IDS規則。此外,複雜的配置和定期更新減少了IDS的誤報數量,從而減輕了專家的負擔。

維護

一個IDS需要定期的引擎更新或臨時更新(例如,根據可能影響車輛的新攻擊)。它還需要定期的配置更新(至少是軟件更新或車内通信更新),以确保異常檢測機制的不斷提升,并被來自現場的數據所檢驗和豐富。

基于主機(Host)或網絡(Network)的IDS傳感器

車輛中分布式入侵檢測系統(IDS)的第一個且最重要的應用是IDS傳感器。它們可以被描述為确保系統掌握着車輛ECU和網絡通信的脈搏。IDS傳感器的工作是識别所有安全事件(SEvs)--包括數據流量的異常—預示着車輛系統受到了網絡攻擊或未經授權的訪問。

這裡必須對基于主機的入侵檢測(基于主機的IDS,或HIDS)和基于網絡的入侵檢測(網絡IDS,或NIDS)進行區分。由于HIDS傳感器直接監測關鍵系統點,它們位于個别ECU上,如信息娛樂系統的ECU。它們是根據主機的具體特點和功能定制的,這使它們能夠快速而精确地檢測到可疑活動。然而,它們的視野僅限于單個ECU。

NIDS傳感器的情況就不同了:它們監測特定網段的數據流量,不斷分析網絡、傳輸和應用協議的任何可疑活動。它們可以根據需要在車輛的内部網絡中靈活地部署。但除了通過開放接口的攻擊外,NIDS隻有在被攻擊的系統已經被攻破後才會檢測到網絡攻擊或操縱。

分布式 IDS

分布式入侵檢測系統(分布式IDS,或dIDS)旨在将來自分布式車載系統的所有相關安全數據彙集起來,形成安全狀況的完整圖景。在适當的情況下,它依賴于基于主機的傳感器的檢測精度或基于網絡的傳感器的更大範圍。它還能适應車内網絡使用的不同類型的通信标準組成的系統。通過這種方式,dIDS将整個車輛的SEvs聯系起來。

不同的IDS傳感器具有不同的功能。例如,AUTOSAR堆棧傳感器通常隻滿足基本要求,如生成簡單的錯誤信息。另一方面,智能傳感器可以檢查複雜的事項,并自主預過濾SEvs.它最終歸結為結合合适的傳感器并正确定位(圖2)。

圖2:不同的IDS傳感器的應用場景

基于規則的方法

今天的車載IDS傳感器遵循異常狀況檢測的原則開展工作;它們将偏離正常操作的情況登記為SEvs。這就是NIDS傳感器如何将非定義的CAN ID或非定義的以太網MAC地址識别為潛在的IT SEvs。相比之下,一個HIDS傳感器将登記"它的 "ECU上診斷會話的非法驗證重複嘗試。即使訪問失敗,在這種情況,也會被以SEvs的形式記錄下來,因為它們可以算作多階段攻擊(網絡攻擊鍊)的嘗試,因此可以被用于随後的取證和風險狀況評估工作。

盡管如此,IDS的日志文件首先是關于檢測到的異常情況;這些可能表明網絡攻擊或試圖操縱,但也可能隻是故障的結果。IDS還将記錄其他與安全有關的信息,如成功的軟件更新。因此,IDS傳感器的精确性和可靠性不僅取決于在E/E架構中的正确定位,也取決于為其分配的規則。

将基于規則的IDS納入開發過程中

這種基于規則的入侵檢測的實用性在于這樣一個事實,即車輛系統,無論多麼複雜,往往都是靜态的。原始設備制造商精确定義了系統中使用的組件和它們的工作方式,以及系統的資源消耗、協議和流量。更重要的是,與企業IT網絡不同的是,運行中的車輛的系統架構并不意味着會發生變化或重新配置。這些固定的配置一般可以通過采取基于規則的方法來實現。最終,最好的情況是車輛支持NIDS和HIDS傳感器的完全自動配置。

然而,在實踐中,存在着一些挑戰。OEM技術規格必須是完整的、無缺陷的,并且在需要時可以使用。此外,信号内容或物理規律必須被考慮到規則的擴展。隻有通過應用特定的汽車工程知識,才能将車輛系統的互動轉化為一套有效的規則。這也說明了為什麼這種基于規則的IDS必須被納入到汽車開發過程中。如果是這樣的話,基于規則的IDS技術規範甚至需要在開發過程被測試驗證。

IDS管理人員。對事件進行鑒定,減少數據量

檢測發生在車輛部件和網絡流量中的SEvs與根據車輛和車隊所需的安全級别對這些事件進行有效彙總、鑒定和評估同樣重要。dIDS在IDS管理器(IdsMs)和IDS報告器(IdsR)的幫助下,采用了額外的軟件組件。在這裡,IdsMs作為控制點,管理入侵檢測的效率。IdsM是所有由連接到它的IDS傳感器檢測到的SEvs彙集的地方。除了過濾這些事件外,它還有一個重要的任務,就是去除任何噪音和非安全相關的事件。這裡的目标是将數據量減少到必要的數量,以便隻有合格的安全事件(QSEvs)被轉發到後端進行進一步分析。

為此,必須在 IdsM 中為 IDS 傳感器記錄的 SEvs 定義一個中央數據格式。此外,IdsM中的過濾功能可以幫助确定哪些SEvs實際上被優先考慮為相關的,從而作為QSEvs轉發給IdsR。這使得IdsM成為平衡傳感器收集的數據的适當風險過濾和帶寬适當的數據減少的元素。安裝在車輛網絡中的IdsMs的所有QSEvs最終彙集到IdsR中,IdsR将這些QSEvs集體發送到車輛安全運營中心(VSOC),以便對整個車隊進行分析。(圖3)

圖3: IdsMs的所有QSEvs最終彙集到IdsR

AUTOSAR作為一個可擴展的基礎

因此,IdsMs的規範為分布式入侵檢測提供了一個框架,必要時還可以通過各種HIDS和NIDS傳感器擴展到E/E架構。這就是為什麼這些規範必須在OEM整個供應鍊中得到考慮。為此,自R20-11以來,基本的IdsM規範已被整合到Classic AUTOSAR和Adaptive AUTOSAR版本中。事實上,AUTOSAR R20-11版本是首次為AUTOSAR堆棧中的DIDS制定了一緻的标準。然而,考慮到各種ECU的不同,AUTOSAR Classic往往提供非常有限的資源,該版本中定義的功能範圍代表了非常低的共同标準。

根據報告策略,當系統可以在E/E架構内提供更高的計算能力時,IdsM的功能範圍可以大幅擴大,例如可以包括SEvs的更複雜的聚合以及更廣泛的過濾功能。AUTOSAR也尚未指定IdsR,這意味着除了AUTOSAR規範外,OEM還需要一個車載dIDS的全局概念。

更多精彩资讯请关注tft每日頭條,我们将持续为您更新最新资讯!

查看全部

相关科技资讯推荐

热门科技资讯推荐

网友关注

Copyright 2023-2024 - www.tftnews.com All Rights Reserved