新聞中心

        EEPW首頁 > 汽車電子 > 設計應用 > 無源汽車防盜系統設計與安全性的考慮事項

        無源汽車防盜系統設計與安全性的考慮事項

        作者: 時間:2010-12-13 來源:網絡 收藏

          系統考慮事項 – 攻擊及防范對策

          目前有一個普遍的誤解,即誤以為系統的取決于加密算法的強度。雖然加密算法的強度是很重要,但其本身并不能決定整個系統的抗攻擊能力。防盜系統中的每一個接口、算法、協議、邏輯和物理特性,均影響著系統的總體,都應該予以研究與增強,以提高系統的抗攻擊性。

          算法安全性及防范對策

          如前所述,加密算法必須擁有唯一及不可預測的特性。以AES為例,算法的詳細工作原理對公眾是完全公開的,因此,它已經過了研究領域的嚴格評測。這是迄今最好的防范對策。到目前為止,科學研究已確認該算法的強度,而且經得起超過10年的時間考驗。然而,在私密算法的情況下,研究領域不可能進行科學分析,這些算法的強度究竟如何是不可知的。事實上,其中許多算法都無法經受得起時間的考驗,而且近年來它們的缺點也暴露了出來。

          協議安全性及防范對策

          在使用單向驗證的系統中,對協議層的攻擊一般是采用“掃描式”或“字典式”方法。在“掃描式”攻擊中,攻擊者從汽車端接收到一個“詢問”(challenge),再返回一個隨機值作為應答。如果協議包含56位應答,則比特位安全性為256,即獲得一個正確的“詢問-應答”配對需要256次嘗試。為了防止這類攻擊,可以考慮采用以下措施:

          提高應答的位長度 (bit length),以增加復雜性

          讓汽車嵌入的連續性失敗嘗試之間的時限指數級增長

          在一定次數的連續性嘗試失敗之后,讓汽車拒絕嘗試

          在“字典式”攻擊中,攻擊者通過與收發器直接通信來收集正確的詢問 (從攻擊者) 應答 (從密鑰卡) 配對。這些“詢問-應答”配對被放在查找表或“字典”中,供以后參考。配備了這種字典后,攻擊者就觸發汽車發出詢問,然后在字典中搜索相應的正確應答。若協議包含100位應答,則需要251次嘗試即獲得一個正確的詢問-應答對。“生日悖論” (Birthday paradox) 表明在2n/2 個記錄的“詢問-應答”配對和2n/2 次嘗試之后,獲得正確結果的概率為0.5。由此可知,這種攻擊的總體復雜性為2n/2+1 = 251。這種情況下應該考慮的防范對策為:

          提高詢問的位長度,以增加復雜性

          采用雙向驗證協議

          物理/邏輯安全性及防范對策

          近年來,攻擊手段日趨復雜先進。“邊信道”攻擊,比如簡單功耗分析 (SPA) 和差分功耗分析 (DPA) 及其它“入侵式”攻擊,已被成功用來提取密鑰卡的密鑰。這些所謂的邊信道攻擊測量和評估加密設備的耗電量,再結合純文本密碼文本方面的知識,即可提取出一個其它的密鑰。這些方法的基本理論相當復雜,超出了本文的范圍。防御上述邊信道攻擊的最強有力措施包括:

          時鐘頻率和運行隨機化

          數字控制和加密工作交錯進行

          “入侵式”攻擊著眼于硅芯片上與加密相關的電路的物理實現方案。只要在設計流程初期即考慮到防范對策,最佳防御手段的實現相當簡單。下面是可以考慮使用的一些步驟實例:

          存儲塊的金屬屏蔽

          采用非標準綜合庫

          加密期間搶奪所用關鍵數字元素的位置

          若發生嘗試入侵情況,限制存儲器訪問和自動芯片擦除功能

          系統性能的考慮事項

          耗電量

          系統性能涉及不同的方面。其一是密鑰卡的功耗,這個參數直接關系到可獲得的密鑰卡與車載基站之間的通信距離。汽車制造商和領先供應商往往強調耦合因子的重要性,將之視為一項關鍵參數。然而,它描述的主要是密鑰卡天線和車載基站天線之間的機械尺寸的關系。該參數只對給定系統配置有效,并取決于天線的電感、Q因子、驅動電流、讀取器靈敏度,以及點火鎖芯材料。有鑒于此,單獨用該參數來比較不同系統的性能是不夠的。其實,除耦合因子之外,同樣重要的還有耗電量,尤其是考慮到密鑰卡在無電池的環境中工作,能量需從磁場采集,并存儲在很小的電容中,因此耗電量十分受限。通過選擇超低功耗的系統組件,與能夠利用均衡軟件進行編程的微控制器 (盡可能讓微控制器進入睡眠模式),工程師就能夠克服前面提到的需要高耦合因子來補償密鑰卡的大電流這一系統缺陷。

          驗證響應時間

          防盜系統中的另一個重要因子是從轉動插入門鎖的密鑰卡到引擎啟動所需的時間。這個時間應該足夠短到讓駕駛員感覺不到延時。根據系統的機械和電氣設計,以及一個人插入和轉動鑰匙的速度情況,該時間預算一般應該在300ms 到 500ms之間。這個預算中相當大一部分被消耗在機械和車身控制模塊的開銷上;而剩下的100ms到 200ms則用于驗證過程。在速度和安全性方面,一個不錯的折衷方法是采用詢問位長度為100位,應答長度為56位的雙向驗證。在大多數系統中,這會把應答時間降至100ms以下。

          錯誤處理

          為防止驗證因任何原因失敗,現在的系統需要完整的驗證周期才能重新從頭啟動,且在一定時間內最多只允許3次重試。愛特梅爾的重試策略稍有不同,它可以使系統從通信錯誤中更快地恢復過來。所有命令和可選數據都采用循環冗余碼校驗 (CRC) 來保護。密鑰卡和基站都利用CRC來檢測錯誤,并把這些狀態信令給各自的通信伙伴,這就使基站可以選擇重復信息的數量、最后行為、最后應答或最后命令。這種特性可實現更快的通信恢復,而且在相同的時間內允許更多次的通信恢復嘗試 (5-7次重試,而不只是3次)

          總結

          通過選擇能夠滿足汽車市場的安全性和性能目標,并且支持高度可配置的開源防盜器軟件堆棧的系統組件,可以大大簡化開發一個穩健系統的任務。作為汽車準入解決方案的領導廠商,愛特梅爾擁有一個包含硬件和軟件的完善系統解決方案。

          密鑰卡設計可采用 ATA5580 及 ATA5795 來實現。這兩個器件都包含有一個LF前端、一個執行快速高效加密計算的AES硬件模塊,以及一個針對超低耗電量進行了優化的AVR微控制器。它們還均包含可編程閃存,可用于運行愛特梅爾的開放式防盜器協議或其它客戶專用軟件,并能夠使防盜器完全工作。

          車載基站可采用愛特梅爾 ATA5272 實現。該器件集成了 LF 基站功能和一個帶 8K 可編程閃存的 AVR 微控制器。

          除了這些器件之外,愛特梅爾還向用戶免費提供開放式防盜器協議軟件,能夠提供前所未有最高的用戶可配置性 (包括許多可實現系統參數權衡的動態評估的用戶可選功能),并加速開發和優化進程:

          帶上行鏈路和下行鏈路波特率、位編碼和調制深度的邏輯層

          帶詢問和應答位長度、單向或雙向驗證、數據字段CRC、兩個密鑰、私密或公開Key Learn的協議層

          AES加密時鐘速度 “在線” 從125 kHz 到 4 MHz 的加密層


        上一頁 1 2 3 4 下一頁

        評論


        相關推薦

        技術專區

        關閉
        主站蜘蛛池模板: 迭部县| 满洲里市| 北辰区| 来凤县| 贵南县| 孟津县| 南和县| 辉县市| 本溪| 集安市| 新野县| 沙田区| 青浦区| 青海省| 兴安盟| 枣庄市| 大邑县| 揭西县| 龙门县| 方城县| 郁南县| 和龙市| 东丰县| 舟曲县| 临洮县| 浦县| 司法| 抚顺县| 新宾| 林州市| 乌什县| 阿坝县| 凤凰县| 本溪市| 东莞市| 米脂县| 泰宁县| 英德市| 当雄县| 凤山市| 祁连县|