活动介绍

利用跳频扩频技术抵御汽车无钥匙进入系统中的中继攻击

立即解锁
发布时间: 2025-08-31 01:31:22 阅读量: 3 订阅数: 11 AIGC
### 利用跳频扩频技术抵御汽车无钥匙进入系统中的中继攻击 #### 1. 跳频扩频与中继攻击防范原理 汽车被动无钥匙进入和启动系统(PKES)虽然提升了便捷性与安全性,但易遭受中继攻击。攻击者通过放大信号,在汽车和钥匙扣之间中继信号,从而解锁车门、启动引擎并开走车辆。 跳频扩频(FHSS)作为一种物理层安全机制,可用于抵御中继攻击。其原理是隐藏汽车与钥匙扣通信的频率,因为成功的中继攻击需要攻击者事先知晓通信频率来调整放大器。 设 \(w_s = |f_{s_{max}} - f_{s_{min}}|\),窃听者在给定信道上成功截获信号的概率为 \(P_e = \frac{w_e}{w_s}\),当 \(w_s \to \infty\) 时,\(P_e \to 0\)。从攻击者角度看,当 \(|w_e - w_s| < \epsilon\) 时,攻击成功概率 \(P_e\) 可趋近于 1。如今,制造具有 26 MHz 采集带宽的超高频(UHF)收发器并非难事,市场上有 Hack RF One 等具有 20 MHz 采集带宽的设备,可捕获 UHF RFID 频段内的信号。因此,仅依赖当前定义的 UHF RFID 频段应用 FHSS 来防范中继攻击效果不佳。我们需要提高工作频率以获得更宽的带宽和更大的跳频集,这会使攻击者制造宽采集带宽的收发器变得困难且昂贵,同时放大宽频段会包含大量信号和噪声,攻击者还需进行额外的信号处理。 #### 2. FHSS 在 PKES 中的应用建议 为实现抗中继攻击的 PKES 系统,可参考以下建议: - **选择合适的工作频率**:工作频率要足够高,以提供宽的跳频带宽。极高频(EHF)/超高频(SHF)是理想的频段,宽带宽会使攻击者放大包含大量信号和噪声的宽频段变得困难。但所选频段需国际认可,否则会出现互操作性问题,如美国制造的 PKES 可能无法在其他国家合法运行。 - **考虑 IEEE V 频段**:IEEE V 频段(40 GHz - 75 GHz)适合用于汽车 PKES 系统。该频段内的某些频率,如 24 GHz 和 60 GHz,受大气吸收(主要是湿度和氧气)影响大,不适合无线通信,但适合短距离通信(≤1 m)。攻击者需极高功率才能放大该频段信号并中继到更远距离,且该频段带宽宽,适合应用 FHSS。例如,以 60 GHz 为中心频率,带宽为 2 GHz,500 kHz 宽的无线信道,共有 4000 个信道可供跳频。 - **共享跳频序列**:跳频序列需在钥匙扣和汽车之间共享,可作为每辆车唯一的可能跳频频率列表(共享密钥)。列表中的每个条目由一个 ID 标识,汽车和钥匙扣通过交换 ID 来确定特定会话中使用的跳频序列。跳频序列的生成应使设计具有多个接收器和天线、宽采集带宽的射频硬件难以预测序列,且成本高昂。 - **合理组织信息传输**:RFID 阅读器(汽车)和 RFID 标签(钥匙扣)之间交换的信息应能在不同信道上传输,避免数据速率过高,使整个通信(如认证协议执行)在单一频率上进行,同时系统应快速从一个信道跳转到另一个信道。 #### 3. PKES 系统设计 考虑采用 Brands 和 Chaum 的距离界定协议模型的 PKES 系统,认证过程分为三个阶段: |阶段|名称|描述| | ---- | ---- | ---- | |第一阶段|初始阶段(设置阶段或慢阶段)|汽车(验证者)和钥匙扣(证明者)共享随机数并商定安全参数。| |第二阶段|关键阶段(定时阶段)|汽车向钥匙扣发送挑战,钥匙扣回复响应,进行多轮交互。汽车测量每轮的往返时间(RTT)。| |第三阶段|认证阶段|汽车根据计算的 RTT 和钥匙扣的响应决定是否解锁车门。若认证通过,司机按下“启动引擎”按钮后,汽车将启动引擎。| 为使系统抗中继攻击,可在各阶段及关键阶段的每一轮改变工作频率。在第一阶段,汽车和钥匙扣交换随机数并商定一个 ID,以选择共享列表中的频率序列 \(S(id)\)。在快速阶段,每一轮 \(j\) 固定一个频率 \(f_j \in S(id)\),跳频速率等于一轮的时间。极端情况下,若窃听者错过一轮截获(中继),整个协议执行失败。一般情况下,若允许 \(n'+1\) 轮中的 \(\alpha\) 轮成功即可解锁汽车,攻击者需中继至少 \(k\) 轮(\(k \geq \alpha\))才能绕过机制。可通过增加 \(\alpha\) 值和使用更宽的跳频带宽 \(w_s\) 来增加攻击难度。 以下是 PKES 认证流程的 mermaid 流程图: ```mermaid graph LR classDef startend fill:#F5EBFF,stroke:#BE8FED,stroke-width:2px; classDef process fill:#E5F6FF,stroke:#73A6FF,stroke-width:2px; classDef decision fill:#FFF6CC,stroke:#FFBC52,stroke-width:2px; A([开始]):::startend --> B(第一阶段: 交换随机数, 商定 ID):::process B --> C(第二阶段: 多轮挑战 - 响应, 跳频):::process C --> D(第三阶段: 检查 RTT 和响应):::process D --> E{是否解锁?}:::decision E -->|是| F(解锁车门, 可启动引擎):::process E -->|否| G(认证失败):::process F --> H([结束]):::startend G --> H ``` #### 4. 现有中继攻击防范方案分析 现有防范汽车盗窃中继攻击的方案可分为机械和技术两类: - **机械方案**:包括将钥匙扣放在金属盒、冰箱或微波炉中,用可折叠铝套(法拉第笼)覆盖钥匙扣,让钥匙扣远离汽车,禁用钥匙扣,将车停在车库内,或用旧车挡住新车等。这些方案不实用且缺乏灵活性。 - **技术方案**:使用传感技术,如测量温度、声音、GPS 位置、无线电环境(Wi-Fi 和蓝牙)、信号强度(RSSI)、亮度和运动检测等。这些方案会增加进入系统成本,且基于传感的方案并不总是可靠,如温度测量可能因钥匙扣位置不同而不同,GPS 信号在地下停车场等环境可能不可用,且大多数传感功能易被绕过,如 GPS 信号可被软件定义无线电(SDR)硬件伪造。 此外,还有一些专利提出的方案,如德州仪器提出在汽车和钥匙扣的挑战 - 响应协议执行中使用不同频率,但未明确频段和技术;另一个专利提出降低钥匙扣的发射功率,但在小偷处于信号范围内时仍无法完全防范攻击。 ### 利用跳频扩频技术抵御汽车无钥匙进入系统中的中继攻击 #### 5. 跳频扩频技术在 PKES 中的优势总结 跳频扩频(FHSS)技术在汽车被动无钥匙进入和启动系统(PKES)抵御中继攻击方面具有显著优势,具体如下: - **频率隐藏**:FHSS 能够隐藏汽车与钥匙扣之间的通信频率,使得攻击者难以事先确定通信频率来调整放大器,从而增加了中继攻击的难度。 - **增加攻击成本**:通过提高工作频率获得更宽的带宽和更大的跳频集,攻击者制造宽采集带宽的收发器变得困难且昂贵。同时,放大宽频段会引入大量信号和噪声,攻击者还需进行额外的信号处理。 - **多阶段防护**:在 PKES 的认证过程中,可在各阶段及关键阶段的每一轮改变工作频率,增加了攻击者成功中继信号的难度。极端情况下,错过一轮截获就会导致整个协议执行失败。 #### 6. 应用 FHSS 技术的 PKES 系统实施要点 为了更好地应用 FHSS 技术来抵御中继攻击,在实施 PKES 系统时,需要注意以下要点: |要点|详细说明| | ---- | ---- | |频率选择|选择合适的工作频率,如极高频(EHF)/超高频(SHF)或 IEEE V 频段(40 GHz - 75 GHz),确保频段国际认可,避免互操作性问题。| |跳频序列生成|跳频序列应在钥匙扣和汽车之间共享,生成方式要使攻击者难以预测,增加设计射频硬件的难度和成本。| |信息传输组织|合理组织 RFID 阅读器(汽车)和 RFID 标签(钥匙扣)之间的信息传输,避免数据速率过高,实现快速信道跳转。| |参数调整|根据实际情况调整认证协议中的参数,如增加允许成功轮数 \(\alpha\) 的值,提高系统的安全性。| #### 7. 实施 FHSS 技术的 PKES 系统流程 以下是实施 FHSS 技术的 PKES 系统的详细流程 mermaid 流程图: ```mermaid graph LR classDef startend fill:#F5EBFF,stroke:#BE8FED,stroke-width:2px; classDef process fill:#E5F6FF,stroke:#73A6FF,stroke-width:2px; classDef decision fill:#FFF6CC,stroke:#FFBC52,stroke-width:2px; A([开始]):::startend --> B(选择合适的工作频率):::process B --> C(生成跳频序列并共享):::process C --> D(组织信息传输方式):::process D --> E(设置认证协议参数):::process E --> F(汽车与钥匙扣进行认证通信):::process F --> G{认证是否成功?}:::decision G -->|是| H(解锁车门, 可启动引擎):::process G -->|否| I(认证失败):::process H --> J([结束]):::startend I --> J ``` #### 8. 总结与建议 汽车 PKES 系统易受中继攻击威胁,现有防范方案存在诸多不足。跳频扩频(FHSS)技术作为一种有效的物理层安全机制,能够通过隐藏通信频率、增加攻击成本和多阶段防护等方式,显著提高 PKES 系统抵御中继攻击的能力。 为了更好地应用 FHSS 技术,建议在实施 PKES 系统时: - 仔细选择合适的工作频率,优先考虑国际认可且带宽宽的频段。 - 精心设计跳频序列,确保其难以被攻击者预测。 - 合理组织信息传输,实现快速信道跳转。 - 根据实际情况调整认证协议参数,提高系统安全性。 通过以上措施的综合实施,未来的 PKES 系统将更加安全可靠,有效减少中继攻击带来的风险。
corwn 最低0.47元/天 解锁专栏
赠100次下载
点击查看下一篇
profit 400次 会员资源下载次数
profit 300万+ 优质博客文章
profit 1000万+ 优质下载资源
profit 1000万+ 优质文库回答
复制全文

相关推荐

吴雄辉

高级架构师
10年武汉大学硕士,操作系统领域资深技术专家,职业生涯早期在一家知名互联网公司,担任操作系统工程师的职位负责操作系统的设计、优化和维护工作;后加入了一家全球知名的科技巨头,担任高级操作系统架构师的职位,负责设计和开发新一代操作系统;如今为一名独立顾问,为多家公司提供操作系统方面的咨询服务。
最低0.47元/天 解锁专栏
赠100次下载
百万级 高质量VIP文章无限畅学
千万级 优质资源任意下载
千万级 优质文库回答免费看

最新推荐

iOS开发中的面部识别与机器学习应用

### iOS开发中的面部识别与机器学习应用 #### 1. 面部识别技术概述 随着科技的发展,如今许多专业摄影师甚至会使用iPhone的相机进行拍摄,而iPad的所有当前型号也都配备了相机。在这样的背景下,了解如何在iOS设备中使用相机以及相关的图像处理技术变得尤为重要,其中面部识别技术就是一个很有价值的应用。 苹果提供了许多框架,Vision框架就是其中之一,它可以识别图片中的物体,如人脸。面部识别技术不仅可以识别图片中人脸的数量,还能在人脸周围绘制矩形,精确显示人脸在图片中的位置。虽然面部识别并非完美,但它足以让应用增加额外的功能,且开发者无需编写大量额外的代码。 #### 2.

Rust模块系统与JSON解析:提升代码组织与性能

### Rust 模块系统与 JSON 解析:提升代码组织与性能 #### 1. Rust 模块系统基础 在 Rust 编程中,模块系统是组织代码的重要工具。使用 `mod` 关键字可以将代码分隔成具有特定用途的逻辑模块。有两种方式来定义模块: - `mod your_mod_name { contents; }`:将模块内容写在同一个文件中。 - `mod your_mod_name;`:将模块内容写在 `your_mod_name.rs` 文件里。 若要在模块间使用某些项,必须使用 `pub` 关键字将其设为公共项。模块可以无限嵌套,访问模块内的项可使用相对路径和绝对路径。相对路径相对

Rust开发实战:从命令行到Web应用

# Rust开发实战:从命令行到Web应用 ## 1. Rust在Android开发中的应用 ### 1.1 Fuzz配置与示例 Fuzz配置可用于在模糊测试基础设施上运行目标,其属性与cc_fuzz的fuzz_config相同。以下是一个简单的fuzzer示例: ```rust fuzz_config: { fuzz_on_haiku_device: true, fuzz_on_haiku_host: false, } fuzz_target!(|data: &[u8]| { if data.len() == 4 { panic!("panic s

AWS无服务器服务深度解析与实操指南

### AWS 无服务器服务深度解析与实操指南 在当今的云计算领域,AWS(Amazon Web Services)提供了一系列强大的无服务器服务,如 AWS Lambda、AWS Step Functions 和 AWS Elastic Load Balancer,这些服务极大地简化了应用程序的开发和部署过程。下面将详细介绍这些服务的特点、优缺点以及实际操作步骤。 #### 1. AWS Lambda 函数 ##### 1.1 无状态执行特性 AWS Lambda 函数设计为无状态的,每次调用都是独立的。这种架构从一个全新的状态开始执行每个函数,有助于提高可扩展性和可靠性。 #####

React应用性能优化与测试指南

### React 应用性能优化与测试指南 #### 应用性能优化 在开发 React 应用时,优化性能是提升用户体验的关键。以下是一些有效的性能优化方法: ##### Webpack 配置优化 通过合理的 Webpack 配置,可以得到优化后的打包文件。示例配置如下: ```javascript { // 其他配置... plugins: [ new webpack.DefinePlugin({ 'process.env': { NODE_ENV: JSON.stringify('production') } }) ],

Rust编程:模块与路径的使用指南

### Rust编程:模块与路径的使用指南 #### 1. Rust代码中的特殊元素 在Rust编程里,有一些特殊的工具和概念。比如Bindgen,它能为C和C++代码生成Rust绑定。构建脚本则允许开发者编写在编译时运行的Rust代码。`include!` 能在编译时将文本文件插入到Rust源代码文件中,并将其解释为Rust代码。 同时,并非所有的 `extern "C"` 函数都需要 `#[no_mangle]`。重新借用可以让我们把原始指针当作标准的Rust引用。`.offset_from` 可以获取两个指针之间的字节差。`std::slice::from_raw_parts` 能从

并发编程中的锁与条件变量优化

# 并发编程中的锁与条件变量优化 ## 1. 条件变量优化 ### 1.1 避免虚假唤醒 在使用条件变量时,虚假唤醒是一个可能影响性能的问题。每次线程被唤醒时,它会尝试锁定互斥锁,这可能与其他线程竞争,对性能产生较大影响。虽然底层的 `wait()` 操作很少会虚假唤醒,但我们实现的条件变量中,`notify_one()` 可能会导致多个线程停止等待。 例如,当一个线程即将进入睡眠状态,刚加载了计数器值但还未入睡时,调用 `notify_one()` 会阻止该线程入睡,同时还会唤醒另一个线程,这两个线程会竞争锁定互斥锁,浪费处理器时间。 解决这个问题的一种相对简单的方法是跟踪允许唤醒的线

Rust项目构建与部署全解析

### Rust 项目构建与部署全解析 #### 1. 使用环境变量中的 API 密钥 在代码中,我们可以从 `.env` 文件里读取 API 密钥并运用到函数里。以下是 `check_profanity` 函数的代码示例: ```rust use std::env; … #[instrument] pub async fn check_profanity(content: String) -> Result<String, handle_errors::Error> { // We are already checking if the ENV VARIABLE is set

Rust应用中的日志记录与调试

### Rust 应用中的日志记录与调试 在 Rust 应用开发中,日志记录和调试是非常重要的环节。日志记录可以帮助我们了解应用的运行状态,而调试则能帮助我们找出代码中的问题。本文将介绍如何使用 `tracing` 库进行日志记录,以及如何使用调试器调试 Rust 应用。 #### 1. 引入 tracing 库 在 Rust 应用中,`tracing` 库引入了三个主要概念来解决在大型异步应用中进行日志记录时面临的挑战: - **Spans**:表示一个时间段,有开始和结束。通常是请求的开始和 HTTP 响应的发送。可以手动创建跨度,也可以使用 `warp` 中的默认内置行为。还可以嵌套

Rust数据处理:HashMaps、迭代器与高阶函数的高效运用

### Rust 数据处理:HashMaps、迭代器与高阶函数的高效运用 在 Rust 编程中,文本数据管理、键值存储、迭代器以及高阶函数的使用是构建高效、安全和可维护程序的关键部分。下面将详细介绍 Rust 中这些重要概念的使用方法和优势。 #### 1. Rust 文本数据管理 Rust 的 `String` 和 `&str` 类型在管理文本数据时,紧密围绕语言对安全性、性能和潜在错误显式处理的强调。转换、切片、迭代和格式化等机制,使开发者能高效处理文本,同时充分考虑操作的内存和计算特性。这种方式强化了核心编程原则,为开发者提供了准确且可预测地处理文本数据的工具。 #### 2. 使