使用数字钥匙技术的车辆有多安全?

首发微信公众号网络研究院,关注获取更多。

虽然有几种不同的方法来实现汽车使用的数字钥匙,但安全的数字钥匙标准应该利用近场通信 (NFC) 和超宽带 (UWB) 结合蓝牙低功耗 (BLE) 来访问车辆,开始引擎,固定车辆,或授权各种其他操作。

车主还可以使用他们的移动设备与朋友或家人共享数字钥匙,并可选择对共享钥匙进行限制。

汽车是一个人一生中最昂贵的购买之一,因此,虽然从便利性和用户体验的角度来看,数字钥匙的好处很大,但风险也可能很大。

为确保消费者接受并支持长期采用,我们必须首先确保数字密钥技术是安全的,并能有效抵御攻击威胁。

射频中继攻击缓解

中继攻击是一种方法,它依赖于拦截两方之间的消息,在这种情况下是车辆和移动设备,然后将消息中继到车辆近距离内的另一台设备以启用访问功能。

根据英国 Tracker于 2023 年 2 月发布的分析,此类攻击仍然是对车辆安全的最大威胁之一:

正如 Tracker 的最新数据所证实的那样,无钥匙汽车盗窃和“中继攻击”继续对制造商构成挑战。

多年来,通过这种方法进行的车辆盗窃案数量显着增加。

2017 年,所有被盗和找回的车辆中有 80% 是在没有使用车主钥匙的情况下被盗的,到 2022 年这一比例将达到 93%。

为了减少中继攻击的发生,具有 BLE 的 UWB 通过飞行时间 (ToF) 测量执行安全测距。

考虑到对用于 ToF 测量的许多消息缺乏操纵,对于车辆来说,设备的真实距离比中继攻击试图传达的距离要远得多。

由于传输范围非常有限,NFC 本质上受到中继攻击的风险较低。攻击者需要在车辆和设备的几厘米范围内才能成功中继消息。

虽然这些特性有助于抵御中继攻击,但数字密钥技术的更广泛安全性增强的很大一部分归功于安全元素的存在。

数字密钥的安全元素的值

安全元件是提供防篡改、安全实施的微处理器芯片(嵌入式技术)。

所有安全关键处理,身份验证、加密、用于所有者配对的密钥生成、“安全测距”的密钥派生、密钥共享、车辆访问和发动机启动交易、数字密钥存储,都在一个安全元件内进行。

安全元件的功能有助于防止基于硬件和软件的攻击,包括篡改、存储入侵、克隆和未经授权的访问。

一些数字密钥架构要求 NFC 和 UWB 直接与安全元件和数字密钥框架接口,将它们与移动设备和应用程序分开,从而增加必要的保护级别。

这些架构还假定存在以下标准接口:

  • 车辆 - 设备:车辆到设备是促进车辆与移动设备之间直接通信的无线接口。它提供了一个相互验证的安全通信通道,通过在验证后仅将移动设备的身份暴露给受信任的车辆来保护用户的隐私。

  • 车辆 OEM 服务器 – 设备 OEM 服务器:车辆 OEM 服务器到设备 OEM 服务器是设备 OEM 服务器和车辆 OEM 服务器之间安全、可信的接口,在认证机构的帮助下工作。它通过抽象管理移动设备和车辆的细节来支持互操作性。它们之间的接口提供了一种标准化的方式来管理数字密钥和提供客户服务。

通过正确的措施,数字密钥技术是安全的

随着越来越多的汽车原始设备制造商采用数字钥匙解决方案,这引发了有关使用该技术的车辆和移动设备的安全性问题。

中继攻击的数量逐年增加,安全数字密钥规范应通过 NFC 的距离绑定和 UWB 的安全距离测量来解决这些攻击。

仅这些考虑因素不足以防止其他类型的无密钥攻击,以及为什么要采取额外措施通过使用安全元件来保护交易。

此外,服务器和安全通道之间必须进行相互身份验证,以便车辆和设备之间进行证书交换和命令,以确保过程中每个步骤的安全连接。

所有这些元素的组合有助于回答“数字密钥安全吗?”这个问题。

猜你喜欢

转载自blog.csdn.net/qq_29607687/article/details/131263464