汽車無源防盜系統的方案設計及考慮事項解析
系統安全性考慮事項 – 攻擊及防范對策
目前有一個普遍的誤解,即誤以為汽車防盜系統的安全性取決于加密算法的強度。雖然加密算法的強度是很重要,但其本身并不能決定整個系統的抗攻擊能力。防盜系統中的每一個接口、算法、協議、邏輯和物理特性,均影響著系統的總體安全性,都應該予以研究與增強,以提高系統的抗攻擊性。
算法安全性及防范對策
如前所述,加密算法必須擁有唯一及不可預測的特性。以AES為例,算法的詳細工作原理對公眾是完全公開的,因此,它已經過了研究領域的嚴格評測。這是迄今最好的防范對策。到目前為止,科學研究已確認該算法的強度,而且經得起超過10年的時間考驗。然而,在私密算法的情況下,研究領域不可能進行科學分析,這些算法的強度究竟如何是不可知的。事實上,其中許多算法都無法經受得起時間的考驗,而且近年來它們的缺點也暴露了出來。
協議安全性及防范對策
在使用單向驗證的系統中,對協議層的攻擊一般是采用“掃描式”或“字典式”方法。在“掃描式”攻擊中,攻擊者從汽車端接收到一個“詢問”(challenge),再返回一個隨機值作為應答。如果協議包含56位應答,則比特位安全性為256,即獲得一個正確的“詢問-應答”配對需要256次嘗試。為了防止這類攻擊,可以考慮采用以下措施:
提高應答的位長度 (bit length),以增加復雜性
讓汽車嵌入的連續(xù)性失敗嘗試之間的時限指數級增長
在一定次數的連續(xù)性嘗試失敗之后,讓汽車拒絕嘗試
在“字典式”攻擊中,攻擊者通過與收發(fā)器直接通信來收集正確的詢問 (從攻擊者) 應答 (從密鑰卡) 配對。這些“詢問-應答”配對被放在查找表或“字典”中,供以后參考。配備了這種字典后,攻擊者就觸發(fā)汽車發(fā)出詢問,然后在字典中搜索相應的正確應答。若協議包含100位應答,則需要251次嘗試即獲得一個正確的詢問-應答對。“生日悖論” (Birthday paradox) 表明在2n/2 個記錄的“詢問-應答”配對和2n/2 次嘗試之后,獲得正確結果的概率為0.5。由此可知,這種攻擊的總體復雜性為2n/2+1 = 251。這種情況下應該考慮的防范對策為:
提高詢問的位長度,以增加復雜性
采用雙向驗證協議
物理/邏輯安全性及防范對策
近年來,攻擊手段日趨復雜先進?!斑呅诺馈惫簦热绾唵喂姆治?(SPA) 和差分功耗分析 (DPA) 及其它“入侵式”攻擊,已被成功用來提取密鑰卡的密鑰。這些所謂的邊信道攻擊測量和評估加密設備的耗電量,再結合純文本密碼文本方面的知識,即可提取出一個其它的密鑰。這些方法的基本理論相當復雜,超出了本文的范圍。防御上述邊信道攻擊的最強有力措施包括:
時鐘頻率和運行隨機化
數字控制和加密工作交錯進行
“入侵式”攻擊著眼于硅芯片上與加密相關的電路的物理實現方案。只要在設計流程初期即考慮到防范對策,最佳防御手段的實現相當簡單。下面是可以考慮使用的一些步驟實例:
存儲塊的金屬屏蔽
采用非標準綜合庫
加密期間搶奪所用關鍵數字元素的位置
若發(fā)生嘗試入侵情況,限制存儲器訪問和自動芯片擦除功能
系統性能的考慮事項
耗電量
系統性能涉及不同的方面。其一是密鑰卡的功耗,這個參數直接關系到可獲得的密鑰卡與車載基站之間的通信距離。汽車制造商和領先供應商往往強調耦合因子的重要性,將之視為一項關鍵參數。然而,它描述的主要是密鑰卡天線和車載基站天線之間的機械尺寸的關系。該參數只對給定系統配置有效,并取決于天線的電感、Q因子、驅動電流、讀取器靈敏度,以及點火鎖芯材料。有鑒于此,單獨用該參數來比較不同系統的性能是不夠的。其實,除耦合因子之外,同樣重要的還有耗電量,尤其是考慮到密鑰卡在無源無電池的環(huán)境中工作,能量需從磁場采集,并存儲在很小的電容中,因此耗電量十分受限。通過選擇超低功耗的系統組件,與能夠利用均衡軟件進行編程的微控制器 (盡可能讓微控制器進入睡眠模式),工程師就能夠克服前面提到的需要高耦合因子來補償密鑰卡的大電流這一系統缺陷。
驗證響應時間
防盜系統中的另一個重要因子是從轉動插入門鎖的密鑰卡到引擎啟動所需的時間。這個時間應該足夠短到讓駕駛員感覺不到延時。根據系統的機械和電氣設計,以及一個人插入和轉動鑰匙的速度情況,該時間預算一般應該在300ms 到 500ms之間。這個預算中相當大一部分被消耗在機械和車身控制模塊的開銷上;而剩下的100ms到 200ms則用于驗證過程。在速度和安全性方面,一個不錯的折衷方法是采用詢問位長度為100位,應答長度為56位的雙向驗證。在大多數系統中,這會把應答時間降至100ms以下。
評論