CN108965238B - 保护网络免受攻击的方法,网络用户系统和可读存储介质 - Google Patents
保护网络免受攻击的方法,网络用户系统和可读存储介质 Download PDFInfo
- Publication number
- CN108965238B CN108965238B CN201810497147.4A CN201810497147A CN108965238B CN 108965238 B CN108965238 B CN 108965238B CN 201810497147 A CN201810497147 A CN 201810497147A CN 108965238 B CN108965238 B CN 108965238B
- Authority
- CN
- China
- Prior art keywords
- network
- bit
- bit sequence
- transmitted
- transmission
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L12/40052—High-speed IEEE 1394 serial bus
- H04L12/40104—Security; Encryption; Content protection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/12—Arrangements for remote connection or disconnection of substations or of equipment thereof
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L12/40006—Architecture of a communication node
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L12/40169—Flexible bus arrangements
- H04L12/40176—Flexible bus arrangements involving redundancy
- H04L12/40182—Flexible bus arrangements involving redundancy by using a plurality of communication lines
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
- H04W4/48—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for in-vehicle communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L2012/40208—Bus networks characterized by the use of a particular bus standard
- H04L2012/40215—Controller Area Network CAN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L2012/40267—Bus for use in transportation systems
- H04L2012/40273—Bus for use in transportation systems the transportation system being a vehicle
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/146—Tracing the source of attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/79—Radio fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Small-Scale Networks (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
提出一种用于保护具有多个网络用户的网络免受网络攻击的方法,其中,在所述网络用户之间通过不同的电压电平将所述网络中的消息的比特或比特序列传输到所述网络的至少一个传输路段上。在此,在所述网络用户至少之一中或者在所述至少一个传输路段上主动地改变所述电压电平的或所传输的比特的或比特序列的至少一个特性,并且根据所述至少一个特性来从所述至少一个网络用户或所述至少一个传输路段确定所传输的比特或所传输的比特序列的来源。根据所确定的所述来源来识别对所述网络的所述网络攻击,或者在所述网络中定位对所述网络的所述网络攻击。
Description
技术领域
提出一种用于保护网络免受网络攻击的方法、为此设立的网络用户以及为此设立的计算机程序。
背景技术
由W02012/159940 A2中已知一种方法,考虑将指纹用于表征(Charakterisierung)车辆网络,以便能够确定出对车辆网络的操纵(Manipulation)。该指纹在此尤其由网络配置获得。
EP 2 433 457 Bl描述一种用于车辆的安全系统以及用于侵入识别(IntrusionDectection(入侵探测))的方法以及在确定出相应的网络攻击的情况下用于反应的措施。
发明内容
提出一些方法,利用这些方法提高对网络的保护,其方式是,根据在网络中的传输能够识别对该网络的网络攻击或者对所识别的攻击进行定位。为此,在消息传输中如此主动地操纵或改变所述传输的电压电平的或比特或比特序列的时间点的或形式的属性,使得由此引入用于进行发送的网络用户的或为了传输所使用的传输路段的表征的(charakteristisch)识别标记。也可以将表征的(数字的)指纹嵌入到传输的信号中。通过测量,在其上的其他网络用户可以确定消息的来源。因此可以标识和/或定位网络攻击。
对于所述方法不需要在网络中的附加的数据传输,所述方法优选地在常规的用户数据(Nutzdaten)传输时顺带进行。因此,所述方法也不具有对网络中的实时要求的负面影响。
所引入的改变或特性对于外部攻击者而言应几乎不可模仿或操纵,由此,所述方法通过有针对性和难以取消的(aushebeln)对应措施或反应来提高针对网络攻击的保护。
通过主动地并且有针对性地引入改变,特别明显的(ausgeprägt)可以是,通过所述改变能够实现到网络用户或传输路段的表征的分配。然而此外也可以有针对性地进行以下改变:通过该改变还不触发例如通过错误采样(abtasten)的比特引起的消息内容的错误识别。与此相反,在传输的特性的随机波动的情况下存在以下危险:其要么不足够有效力要么已经威胁所传输的内容的正确识别。
以下可以用作所引入的改变或经改变的特性:电压电平的高度、所传输的比特的或所传输的比特序列的至少一个边沿(Flanke)的传输时间点或者所传输的比特的至少一个边沿的形式,尤其是通过在所述至少一个边沿中插入级。附加地或可替代地,也可以主动地并且有针对性地改变所传输的比特的或比特序列的时钟数(Taktzahl)或波特率。此外,也可以充分利用所传输的比特的或比特序列的经改变的工作周期或静止周期作为特性。
特别有利地,可以将所述方法应用在CAN总线系统中,例如车辆网络中。在这样的方法中,可以仅仅在CAN高位芯线(CAN-High-Ader)上的信号中、仅仅在CAN低位芯线(CAN-Low-Ader)上的信号中或者在这两个芯线上的信号中进行改变。在后一种情况下,优选地可以如此设计所述改变,使得差分的CAN-信号不被所述改变所涉及。
在网络中,可以在所述至少一个网络用户中、在所述网络用户的通信控制器中、在所述网络用户的收发器中、在所述网络用户的总线布线(例如终端(Terminierung)或滤波器)中、在所述网络用户的微控制器中或者在所述网络用户的信号处理器中进行所述改变。附加地或可替代地,也可以在所述网络的传输路段上引入改变。
在一种特别优选的构型中,在已识别的网络攻击之后采取反应或对应措施,例如中断消息的传输、将所述消息标明(Kenntlichmachung)为无效的、将已定位的攻击点从所述网络中排除、去活所述网络的网关以便将所述网络的已定位的攻击点与所述网络的其他部分分离,或者发送关于已识别的操纵的警告通知。如果根据已定位到网络上的攻击点来选择反应或对应措施,则所述反应或对应措施可以目标更明确地并且因此以提高的成功机会来进行。
除了所提出的方法,也提出为此所设立的计算机程序和为此所设立的网络用户。
附图说明
下面参照所附附图并且根据实施例来进一步描述本发明。在此其中:
图1示意性地示出具有多个网络用户的示例性的网络;
图2示出在没有主动的改变的情况下的示例性的比特序列;
图3示出具有经改变的比特电平的示例性的比特序列;
图4示出具有经改变的比特宽度的示例性的比特序列;
图5示出具有经改变的时钟速率的示例性的比特序列;
图6示出具有经改变的比特边沿的示例性的比特序列;
图7示出网络中的网络用户的示意性的构造;以及
图8示出用于保护网络免受网络攻击的示例性的方法的示意性流程。
具体实施方式
本发明涉及一种用于通过识别攻击或者在网络中定位这样的网络攻击的攻击点来保护网络免受网络攻击的方法。
针对网络攻击的一般而言的网络的安全性和专门而言的车辆中的网络的安全性变得越来越重要。恰恰是对于联网的车辆和自动化的车辆而言,这样的攻击变得越来越相关。研究人员可能演示对车辆控制设备的成功的远程攻击。由此对于攻击者而言可能的是,接管车辆中的控制功能,其方式是,经由已成功地攻击的控制设备来将消息加载(einspielen)到车辆网络中。
一方面重要的是,识别对网络的攻击并且标识(identifizieren)由此加载的有害消息。另一方面同样意义重大的是,标识攻击的起源,也即被攻击的网络用户或者至少被攻击的网络区段,尤其是以便能够采取(einleiten)有针对性的对应措施。如果将消息标识为恶意的,则可以根据消息传输的特性来识别出:该消息来自于哪个网络用户或来自于哪个网络区段。
对此,在网络用户之间的消息传输中,例如在时间变化过程方面和/或根据其电压电平来主动地如此改变消息的所传输的比特或比特序列,使得这些比特或比特序列对于进行发送的网络用户或对于所涉及的传输路段是表征的。
在图1中示出具有终端电阻10和11的示例性的网络。作为网络用户,ECU 101、ECU102以及网络监察器(Netzwerkwächter)或网络监控单元103连接到总线1上。不仅网络用户101和102而且网络监察器103拥有发送与接收机构,用于接收总线1的消息以及发送消息到总线1上。此外,它们拥有评估机构,用于确定在总线上的消息的传输的电压电平、比特或比特序列的特性;以及拥有计算单元或硬件电路,以便尤其通过与预先确定的数据的比较来由此确定消息的来源或者进行消息的分配。
根据在进行发送的网络用户中或者在所参与的传输路段中对于所有传输所应用的比特或比特序列的表征的改变,其他的网络用户可以确定所传输的比特的或所传输的比特序列的来源。对此,网络用户可以要么学习特别的特性要么访问所存储的在特性与相应的网络用户或与相应的传输路段之间的分配,所述分配例如事先已被存储或学习。通过与传输的所测量的特性的比较,于是可以确定出在网络用户中的其来源或者确定出在网络中的确定的传输路段上的其传输。根据所确定的来源,于是可以例如识别对网络的网络攻击(例如当消息的内容或发送时间点与进行发送的网络用户或者与所参与的传输路段不匹配时)。可替代地或附加地,因此也可以在网络中定位所识别的对网络的网络攻击。在第一种情况下,网络攻击的识别也可以通过来自于现有技术的相应的方法来进行。
通过主动地引入特性可以确保,所述特性对于网络用户是足够表征的并且区别性的。因此,可以如此明显地选择这些改变,使得根据这些特性,进行发送的网络用户或所涉及的传输路段在传输中可靠地由其他网络用户识别。另一方面,也可以如此选择这些改变,使得不进行对消息的待传输的内容的负面作用,例如其通过错误地识别的比特或比特序列引起。
主动的引入可以通过相应的硬件选择或硬件操纵但也可以通过软件改变来进行。
示例性的改变包括:比特电平,也即比特的所使用的电压的高度;边沿的传输的经推移的时间点,也即用于所传输的比特的或比特序列的已改变的比特宽度、已改变的时钟数或波特率;传输的工作周期的改变;以及所传输的比特的经分级的边沿。
在图2中,作为用于不改变的通信的示例,示意性地示出CAN通信的比特序列。比特序列21相应于在CAN高位芯线上的传输,比特序列22相应于在CAN低位芯线上的传输。
图3示出已改变的通信,其又具有CAN高位比特序列31和CAN低位比特序列32。然而与图2中的未改变的比特序列相比较,用于所传输的比特的电压水平在此被操纵。在此,可以适配在CAN高位比特序列(CAN-High-Bitfolge)的比特中的电压水平(比特中的下降的电压水平33)或CAN低位高位比特序列(CAN-Low-High-Bitfolge)的电压水平(比特中的下降的电压水平34)或者在两个比特序列的比特中适配。在此可以如此适配电压水平,使得比特序列高位和低位的差分信号保持不变,例如其方式是,对于CAN高位比特序列可以使两个电平提高相同的数值。然而,差分信号的电压水平也可以通过所述改变所涉及。这些改变表示以下特性:根据所述特性可以将比特或比特序列分配给网络用户或传输路段。
作为另外的可能的改变和因此作为另外的特性,在图4中示出比特序列的比特的延长或加宽或缩短或缩窄(为了进行阐明,非常明显地示出)。这尤其通过比特的边沿的传输时间点的改变来进行。因此,对于CAN高位比特序列41,比特在其宽度方面被改变(43,45)。对于这些比特,也对于CAN低位比特序列42进行相应的改变(改变44、46)。但这些改变也可以仅仅涉及这两个比特序列之一,诸如在对于CAN低位比特序列42的改变47和48的情况下是这种情况。因为通常在边沿的仅仅一个时间点采样CAN信号,所以不允许边沿被延迟超过该时间点,否则就发生有错误的采样。然而,例如在边沿持续时间的5%至10%的范围内的延迟是在通用的CAN规范内的。在这些改变中,对此自然也应考虑出现的抖动,该抖动附加地可能导致边沿时间点的推移。
在图5中的比特序列53(CAN高位)和54(CAN低位)的情况下,作为特性,与同样示出的比特序列51(CAN高位)和52(CAN低位)相比,时钟速率已被改变、即降低。这导致整个比特序列53和54相对于未改变的比特序列51和52的失真。这样的速度改变应在根据CAN规范的允许的偏差之内。然而,那么可以考虑将不同的时钟速率作为特性,例如比特序列以100kHz表征网络用户1、以102kHz表征网络用户2并且以104kHz表征网络用户3。除了已改变的时钟速率(在网络用户、尤其是网络用户的通信控制器中的时钟源(Taktquelle)),也可以改变传输的波特率(由网络用户、尤其是网络用户的通信控制器所产生)。如果网络用户具有用于外部的时钟信息的入口,则可以将外部的时钟信息用于所述改变。因此,可以通过外部时钟、内部时钟、波特率或其组合来进行改变。
在图6中示出比特序列61(CAN高位)和62(CAN低位),其中,已通过经分级的边沿改变了各个比特的形式。经分级的边沿例如当多个收发器尝试同时进行发送时出现,因为多个电阻在边沿持续时间期间累加(aufsummieren)。可以有针对性地充分利用该效应。优选地,也可以使用专门经适配的末级,例如具有附加的硬件的晶体管用于产生边沿。因此可以在比特之前附加级,例如用于比特序列61的级63和用于比特序列62的级67;或者从比特移除级,例如用于比特序列62的级64和65以及用于比特序列62的级66。如所示出的那样,可以在比特的仅仅一个或这两个边沿中插入或者移除级。此外,又可以仅仅在比特序列61中、仅仅在比特序列62中或者在这两个比特序列中进行改变。
可替代地,作为特性,也可以改变用于所传输的比特序列或消息的工作周期(dutycycle(占空比)),也即在哪些时间点或者以哪些时间间隔在网络中传输比特序列或消息。
也可以进行改变的组合。例如,对于比特序列来改变时钟数并且可以附加地操纵比特宽度,并且通过级来适配比特形式。然而,在此应再次注意,在改变的组合的情况下还正确地识别该比特。
在图7中示出示例性的网络用户71、72和73,所述网络用户拥有数字信号处理器或微控制器710、720或730和收发器712、722或732。信号处理器或微控制器710、720和730包括通信控制器711、721或731,所述通信控制器与相应的网络用户的收发器712、722或732连接。收发器712、722和732通过短线713(高位)、714(低位)或723(高位)、724(低位)或733(高位)、734(低位)将相应的网络用户与网络的CAN总线的CAN高位芯线75和CAN低位芯线74连接。CAN总线具有电阻76和77。
现在可以在所述网络用户71、72和73其中的一个网络用户或多个网络用户中,尤其在其相应的微控制器和信号处理器中(例如通过软件操纵)、在其通信控制器或其收发器中(例如通过硬件选择或硬件操纵)来主动地引入所传输的消息的电压电平的、比特的或比特序列的改变。这些改变也可以通过附加的硬件被引入到网络用户中。但这些改变也可以通过短线的、CAN高位芯线和/或CAN低位芯线的或者电阻的主动被引入的属性来进行。这些变型方案的组合也是可能的,以便例如能够确定消息从网络用户中的来源和确定的传输路段的参与。
在一种优选的实现方案中,待发送的比特流在改变之前被分析。即,当较少的相同值的彼此相继的比特出现时,可以进行更多改变,而并不从对于传输所说明的边界中将其导出。因此,例如比特序列“1010101010”是理想的,而比特序列“00000111110000011111”则提供较少改变可能性。通过比特流的分析,因此可以对于实际上传输的比特序列适配并且因此特别高效地应用表征的改变。
该实现方案可以在无附加的硬件的情况下或在无任何硬件适配的情况下进行,例如通过软件中时钟数的或波特率的适配。然而,附加地通过例如在网络用户的收发器中的硬件或合适的硬件适配,可以将非常地更精细划分的(feingliedriger)和更有效力的改变或特性来主动地引入到所传输的信号中。相应地,可以通过软件、例如通过通信控制器的寄存器来进行配置,网络用户的微控制器将信息写到所述寄存器中。附加地或可替代地,也可以通过硬件进行配置,例如通过硬件选择或添加附加的电阻或传感器。对于外部攻击者而言,在通过硬件进行的配置的情况下显然更难的是,模仿或操纵这些改变或特性。为了阻止软件配置的恶意的重新编程,可以例如使用eFUSE技术。
可以对于网络严格地规定这些改变或特性。这样的实现方案应特别简单地组织和设立。但可替代地,它们也特别灵活地被适配(例如在网络开动(Hochfahren)时或者甚至在运行时间期间)。这样的适配可以在网络内部或者通过外部的命令来进行。通过这样一种可变性,所述方法针对操纵而言是特别安全的。
对所述特性的或所述改变的配置可以手动地或自动地进行,确定性地或随机地,在内部或从外部。对于自动地、随机地引入特性的情况,其他网络用户可以例如通过学习算法来学习所述特性的分配。
在图8中示意性地示出用于保护网络免受网络攻击的方法的示例性流程。在第一步骤801中,在网络中传输消息。在此,在进行发送的网络用户中或者在传输路段上对于进行发送的网络用户或者所使用的传输路程主动地引入传输的电压电平的、比特的或比特序列的改变作为特性。在第二步骤802中,由一个或多个网络用户确定传输的电压电平的、比特的或比特序列的特性并且利用特性到网络用户或传输路段的所存储的分配的比较来确定传输的来源。接着,在步骤803中确定出,已传输的消息是否可以回溯到网络攻击。对此,可以请教于(hinzuziehen)传输的所确定出的来源。如果没有确定出网络攻击,则又分支到步骤801中。如果确定出网络攻击,则分支到步骤806中,在该步骤中采取对应措施或反应,优选地根据在步骤802中所识别的消息来源。在一种特别优选的构型中,基于所识别的消息来源来专门适配所述对应措施或反应。
作为反应,可以阻止进一步的传输(尤其在实时反应的情况下)或者至少阻止消息的进一步评估,例如其方式是,发送显性的信号到消息信道上(所述信号使消息不可读或至少有错误,例如通过改写校验序列)或者紧接着该消息来发送错误帧。这些反应也可以根据消息来自于哪里来设计。
可替代地或附加地,作为另外的对应措施也可以从该网络移除(尤其是去活)(推测的)已受损(korrumpiert)的网络用户、尤其以下网络用户:该网络用户已被标识为该消息的发送方,或者该网络用户来自于如下网络区段,该网络区段已被标识为该消息的来源。同样可以阻塞以下传输路段:通过所述传输路段传输了该消息。此外,也可以在确定的网络或网络区段之间的网关处封锁消息,以便避免对相邻的或附加的网络或网络区段的攻击的蔓延。
车辆中的网络可以例如划分成逻辑上和/或物理上分离的区段。例如,车辆的头单元(Head Unit)所连接到的网络区段可以通过网关与另外的网络区段分离,其中,所述另外的网络区段由安全关键的控制设备所使用(例如用于发动机控制、ABS功能或ESP功能)如果将两个网络区段分离的这样的网关通过传输的特性或相应的指纹而被标识为不能由攻击者通过软件来操纵的区段之一中的消息的源,则可以有针对性地摒弃来自该网关(并且因此来自其他网络区段)的消息或者可以同样地去活该网关自身。因此,可以保护安全关键的网络区段免受对其他网络区段的攻击的作用。另外的对应措施也可以是关断该消息的假定的接收方。在此,除了完全去活之外,也可能切换到具有减少的功能性的运行模式,例如紧急运转。
可替代地或附加地,最后也可以在网络之内或向网络外部传输警告信号或错误报告,所述警告信号或错误报告包含所识别的攻击并优选地包含所确定的来源。
可替代地或附加地,最后也可以在网络内或向网络外部传输警告信号或错误报告,所述警告信号或错误报告包含所识别的攻击以及优选地包含所确定的来源。
接着又可以从步骤806分支到步骤801中。
Claims (15)
1.一种用于保护具有多个网络用户(71,72,73)的网络免受网络攻击的方法,其中,确定消息的传输的比特或比特序列的特性,为所有传输确定比特或比特序列的表征的改变,在所述网络用户(71,72,73)之间通过不同的电压电平将所述网络中的消息的比特或比特序列传输到所述网络的至少一个传输路段(74,75)上,其特征在于,在所述网络用户(71,72,73)至少之一中或者在所述至少一个传输路段(74,75)上主动地改变所述电压电平的或所传输的比特的或比特序列的至少一个特性,使得根据所述至少一个特性来从至少一个网络用户(71,72,73)或所述至少一个传输路段(74,75)确定所传输的比特或所传输的比特序列的来源,并且根据所确定的所述来源来识别对所述网络的所述网络攻击,或者在所述网络中定位对所述网络的所述网络攻击,其中所述网络是CAN总线系统,并且其中通过在至少一个边沿中插入级,以下用作所引入的改变或经改变的特性:电压电平的高度、所传输的比特的或所传输的比特序列的至少一个边沿的传输时间点或者所传输的比特的至少一个边沿的形式。
2.根据权利要求1所述的方法,其特征在于,作为所述至少一个特性,改变所传输的所述比特的或所述比特序列的时钟数或波特率。
3.根据以上权利要求1至2中任一项所述的方法,其特征在于,作为所述至少一个特性,改变所传输的所述比特的或所述比特序列的工作周期和或静止周期。
4.根据以上权利要求1至2中任一项所述的方法,其特征在于,所述网络是车辆内部的网络,并且定位从车辆外部对所述网络的网络攻击的车辆内部的攻击点。
5.根据权利要求1所述的方法,其特征在于,仅仅在CAN高位信号中或者仅仅在CAN低位信号中进行所述改变。
6.根据权利要求1所述的方法,其特征在于,在CAN高位信号中和在CAN低位信号中进行所述改变。
7.根据权利要求6所述的方法,其特征在于,在所述CAN高位信号中和在所述CAN低位信号中如此进行所述改变,使得所述改变不涉及差分的CAN信号。
8.根据权利要求5或6中任一项所述的方法,其特征在于,在差分的CAN信号中能够探测到所述改变。
9.根据以上权利要求1至2中任一项所述的方法,其特征在于,在至少一个网络用户(71,72,73)中、在所述网络用户(71,72,73)的通信控制器(711,721,731)中、在所述网络用户(71,72,73)的收发器(712,722,732)中、在所述网络用户(71,72,73)的微控制器(710,720,730)中或者在所述网络用户(71,72,73)的信号处理器(710,720,730)中进行所述改变。
10.根据以上权利要求1至2中任一项所述的方法,其特征在于,所述网络具有CAN总线,所述总线将所述网络用户(71,72,73)连接,并且所述改变在所述至少一个传输路段上,在网络用户(71,72,73)和总线之间的短线上、对于CAN总线(71,72,73)尤其在CAN高位短线(713,723,733)和/或CAN低位短线(714,724,734)上进行,或者在所述总线上、对于CAN总线(74,75)尤其在CAN高位芯线(74)和/或CAN低位芯线(75)上进行。
11.根据以上权利要求1至2中任一项所述的方法,其特征在于,在已识别的网络攻击的情况下进行错误处理。
12.根据权利要求11所述的方法,其特征在于,所述错误处理是中断所述消息的传输、将所述消息标明为无效的、将已定位的攻击点从所述网络中排除、去活所述网络的网关以便将所述网络的已定位的攻击点与所述网络的其他部分分离或者发送关于已识别的操纵的警告通知。
13.根据权利要求10所述的方法,其特征在于,有针对性地对于已定位的网络用户(71,72,73)、已定位的网络区段或者对于所述网络的已定位的传输路段执行错误处理。
14.具有多个网络用户(71,72,73)的网络用户系统,包括:
用于确定消息的传输的比特或比特序列的特性的单元,
为所有传输确定比特或比特序列的表征的改变的单元,
在所述网络用户(71,72,73)之间通过不同的电压电平将所述网络中的消息的比特或比特序列传输到所述网络的至少一个传输路段(74,75)上的单元,
其特征在于,
在所述网络用户(71,72,73)至少之一中或者在所述至少一个传输路段(74,75)上主动地改变所述电压电平的或所传输的比特的或比特序列的至少一个特性,使得根据所述至少一个特性来从至少一个网络用户(71,72,73)或所述至少一个传输路段(74,75)确定所传输的比特或所传输的比特序列的来源,并且根据所确定的所述来源来识别对所述网络的所述网络攻击,或者在所述网络中定位对所述网络的所述网络攻击,
其中所述网络是CAN总线系统,并且
其中通过在至少一个边沿中插入级,以下用作所引入的改变或经改变的特性:电压电平的高度、所传输的比特的或所传输的比特序列的至少一个边沿的传输时间点或者所传输的比特的至少一个边沿的形式。
15.一种计算机可读存储介质,在其上存储计算机程序,所述计算机程序能够被处理器实施以执行根据权利要求1至13中任一项所述的方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102017208553.3A DE102017208553A1 (de) | 2017-05-19 | 2017-05-19 | Verfahren zum Schutz eines Netzwerkes vor einem Cyberangriff |
DE102017208553.3 | 2017-05-19 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108965238A CN108965238A (zh) | 2018-12-07 |
CN108965238B true CN108965238B (zh) | 2023-04-07 |
Family
ID=64272271
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810497147.4A Active CN108965238B (zh) | 2017-05-19 | 2018-05-18 | 保护网络免受攻击的方法,网络用户系统和可读存储介质 |
Country Status (4)
Country | Link |
---|---|
US (1) | US10757119B2 (zh) |
KR (1) | KR102517216B1 (zh) |
CN (1) | CN108965238B (zh) |
DE (1) | DE102017208553A1 (zh) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20210026246A (ko) * | 2019-08-29 | 2021-03-10 | 현대자동차주식회사 | 차량 네트워크 침입 탐지 장치, 그를 포함한 시스템 및 그 방법 |
GB2592967A (en) * | 2020-03-12 | 2021-09-15 | Warwick Control Tech Ltd | A method for monitoring a network |
KR20220014796A (ko) | 2020-07-29 | 2022-02-07 | 현대자동차주식회사 | 의도적 에러를 이용한 위변조 제어기 식별 시스템 및 방법 |
US11809561B2 (en) | 2020-07-29 | 2023-11-07 | Hyundai Motor Company | System and method for identifying compromised electronic controller using intentionally induced error |
KR102465882B1 (ko) * | 2020-08-18 | 2022-11-11 | 현대모비스 주식회사 | 외부 노드의 접속 감지 기능을 구비한 차량 통신 시스템 및 그것의 외부 노드 접속 감지 방법 |
KR102648651B1 (ko) * | 2021-11-25 | 2024-03-18 | 고려대학교 산학협력단 | Can 네트워크에서 공격을 탐지 및 대응하기 위한 방법 |
US20230367734A1 (en) * | 2022-05-11 | 2023-11-16 | Carrier Corporation | Securing network access using dynamically generated baud-rates |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2005101721A1 (en) * | 2004-04-07 | 2005-10-27 | Cisco Technology, Inc. | Method and apparatus for preventing network attacks by authenticating internet control message protocol packets |
CN103547975A (zh) * | 2011-05-24 | 2014-01-29 | 西门子公司 | 用于识别对车辆网络的操纵的方法和控制单元 |
CN104995873A (zh) * | 2012-12-20 | 2015-10-21 | 罗伯特·博世有限公司 | 使用协议异常状态的数据传输 |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8213321B2 (en) * | 2007-02-01 | 2012-07-03 | Deere & Company | Controller area network condition monitoring and bus health on in-vehicle communications networks |
US8351454B2 (en) | 2009-05-20 | 2013-01-08 | Robert Bosch Gmbh | Security system and method for wireless communication within a vehicle |
WO2014039032A1 (en) * | 2012-09-05 | 2014-03-13 | GM Global Technology Operations LLC | Method and apparatus for isolating a fault-active controller in a controller area network |
US10135236B2 (en) * | 2013-02-20 | 2018-11-20 | The Board of Regents of the Nevada Systems of Higher Education on behalf of the University of Nevada, Las Vegas | Auto-triggered methods and systems for protecting against direct and indirect electronic attack |
US9401923B2 (en) * | 2013-10-23 | 2016-07-26 | Christopher Valasek | Electronic system for detecting and preventing compromise of vehicle electrical and control systems |
US10824720B2 (en) * | 2014-03-28 | 2020-11-03 | Tower-Sec Ltd. | Security system and methods for identification of in-vehicle attack originator |
US10083071B2 (en) * | 2014-12-30 | 2018-09-25 | Battelle Memorial Institute | Temporal anomaly detection on automotive networks |
US9843597B2 (en) * | 2015-01-05 | 2017-12-12 | International Business Machines Corporation | Controller area network bus monitor |
US10250619B1 (en) * | 2015-06-17 | 2019-04-02 | Mission Secure, Inc. | Overlay cyber security networked system and method |
US10530605B2 (en) * | 2015-08-06 | 2020-01-07 | Tower-Sec Ltd. | Means and methods for regulating can communication |
JP6603617B2 (ja) * | 2015-08-31 | 2019-11-06 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | ゲートウェイ装置、車載ネットワークシステム及び通信方法 |
US11044260B2 (en) * | 2016-04-01 | 2021-06-22 | The Regents Of The University Of Michigan | Fingerprinting electronic control units for vehicle intrusion detection |
US10193903B1 (en) * | 2016-04-29 | 2019-01-29 | Symantec Corporation | Systems and methods for detecting suspicious microcontroller messages |
KR20190019208A (ko) * | 2016-07-15 | 2019-02-26 | 더 리젠츠 오브 더 유니버시티 오브 미시건 | 전압 핑거프링팅을 통한 손상된 전자 제어 유닛 식별 방법 |
US10757113B2 (en) * | 2017-03-17 | 2020-08-25 | Cylance Inc. | Communications bus signal fingerprinting |
-
2017
- 2017-05-19 DE DE102017208553.3A patent/DE102017208553A1/de active Pending
-
2018
- 2018-05-01 US US15/968,102 patent/US10757119B2/en active Active
- 2018-05-16 KR KR1020180056112A patent/KR102517216B1/ko active IP Right Grant
- 2018-05-18 CN CN201810497147.4A patent/CN108965238B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2005101721A1 (en) * | 2004-04-07 | 2005-10-27 | Cisco Technology, Inc. | Method and apparatus for preventing network attacks by authenticating internet control message protocol packets |
CN103547975A (zh) * | 2011-05-24 | 2014-01-29 | 西门子公司 | 用于识别对车辆网络的操纵的方法和控制单元 |
CN104995873A (zh) * | 2012-12-20 | 2015-10-21 | 罗伯特·博世有限公司 | 使用协议异常状态的数据传输 |
Non-Patent Citations (1)
Title |
---|
Identifying ECUs Using Inimitable Characteristics of Signals in Controller Area Networks;Wonsuk Choi等;《arXiv:1607.00497v1》;20160702;1-5 * |
Also Published As
Publication number | Publication date |
---|---|
KR20180127222A (ko) | 2018-11-28 |
DE102017208553A1 (de) | 2018-11-22 |
US10757119B2 (en) | 2020-08-25 |
KR102517216B1 (ko) | 2023-04-04 |
US20180337934A1 (en) | 2018-11-22 |
CN108965238A (zh) | 2018-12-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108965238B (zh) | 保护网络免受攻击的方法,网络用户系统和可读存储介质 | |
KR102601578B1 (ko) | 사이버 공격에 대한 네트워크 보호 방법 | |
US11063970B2 (en) | Attack detection method, attack detection device and bus system for a motor vehicle | |
EP3598329B1 (en) | Information processing method, information processing system, and program | |
Choi et al. | VoltageIDS: Low-level communication characteristics for automotive intrusion detection system | |
US10992688B2 (en) | Unauthorized activity detection method, monitoring electronic control unit, and onboard network system | |
CN109076001B (zh) | 帧传送阻止装置、帧传送阻止方法及车载网络系统 | |
KR102642875B1 (ko) | 차량 내 네트워크에 보안을 제공하는 시스템 및 방법 | |
CN111344192B (zh) | 禁用恶意电子控制单元的系统、方法和计算机程序产品 | |
Taylor et al. | Frequency-based anomaly detection for the automotive CAN bus | |
US20160323287A1 (en) | Method for detecting and dealing with unauthorized frames in vehicle network system | |
KR102642863B1 (ko) | 차량 내 네트워크에 보안을 제공하는 시스템 및 방법 | |
Murvay et al. | TIDAL-CAN: Differential timing based intrusion detection and localization for controller area network | |
CN111066001A (zh) | 日志输出方法、日志输出装置以及程序 | |
CN108965236B (zh) | 用于保护网络免受网络攻击的方法 | |
Souma et al. | Counter attacks for bus-off attacks | |
CN111149336B (zh) | 用于检测对车辆的控制器的攻击的方法 | |
CN108965234B (zh) | 用于保护网络防止网络攻击的方法 | |
CN111385286A (zh) | 用于保护车辆免受网络攻击的方法和相应的设备 | |
WO2019207764A1 (ja) | 抽出装置、抽出方法および記録媒体、並びに、検知装置 | |
KR20210103972A (ko) | 차량 내 네트워크에 대한 침입 탐지를 위한 시스템 및 방법 | |
WO2018020833A1 (ja) | フレーム伝送阻止装置、フレーム伝送阻止方法及び車載ネットワークシステム | |
CN111133722A (zh) | 用于保护现场总线的方法和设备 | |
KR20220082550A (ko) | 차량 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |