免费php网站模板下载,wordpress和thinkphp,廊坊建设局网站6,网站开发的技术参数文章目录 摘要一、引言二、相关工作三、系统和对手模型3.1 系统模型对手模型 四、TACAN4.1 TACAN 架构4.2 发送方认证协议4.3 基于IAT的隐蔽通道4.4 基于偏移的隐蔽通道#xff08;本节公式格式暂未整理#xff09;4.5 基于LSB的隐蔽通道 摘要
如今#xff0c;汽车系统与现… 文章目录 摘要一、引言二、相关工作三、系统和对手模型3.1 系统模型对手模型 四、TACAN4.1 TACAN 架构4.2 发送方认证协议4.3 基于IAT的隐蔽通道4.4 基于偏移的隐蔽通道本节公式格式暂未整理4.5 基于LSB的隐蔽通道 摘要
如今汽车系统与现代数字设备的互联为驾驶员提供了先进的用户体验。电子控制单元(ecu)在汽车信息物理系统(cps)中使用不安全的控制器局域网(CAN)总线执行大量操作。因此危险的攻击如失灵的刹车是可能的乘客的安全处于危险之中。在本文中我们提出了TACAN (CAN中的发送器认证)它通过利用隐蔽通道提供ecu的安全认证而不引入CAN协议修改或流量开销(即不使用额外的比特或消息)。TACAN颠覆了最初恶意的隐蔽通道概念并利用它建立了一种有效的防御技术通过可信的监控节点促进发射器身份验证。TACAN由三种不同的ECU认证隐蔽通道组成:1)基于到达间时间(IAT)利用CAN消息的IAT;2)基于偏移量利用CAN报文的时钟偏移量;3)基于LSB (Least Significant Bit)将认证消息隐藏到正常CAN数据的LSB中。
我们在华盛顿大学(UW)的EcoCAR测试台上实现了隐蔽通道并通过大量的实验评估了它们的性能。我们演示了TACAN的可行性强调没有交通开销并证明了ecu的正常功能。特别是基于IAT的隐蔽信道和基于偏移量的隐蔽信道的误码率分别在0.1%和0.42%以内。此外基于LSB隐蔽通道的误码率等于普通CAN总线的误码率为3.1 × 10−7%。
一、引言
控制器局域网(CAN)使封闭车载网络中的电子控制单元(ecu)之间能够通信[2,16]。CAN总线的安全性对于当今汽车和未来自动驾驶汽车的功能和安全性至关重要[1,34]。由于CAN总线是一种无需身份验证的广播媒体因此受损的ECU可以通过发送带有伪造消息ID的消息来伪装成任何目标ECU(伪装攻击[3])。具有蜂窝、Wi-Fi或蓝牙等附加连接接口的现代外部可访问ecu打破了封闭车载网络的假设。因此CAN总线已被证明容易受到网络攻击如禁用刹车[3]和远程控制转向[30]。
使用诸如消息身份验证之类的加密原语是防御CAN总线上的攻击(特别是伪装攻击)的一种方法。然而由于can协议的低吞吐量和紧张的位预算在实践中可能具有挑战性并且目前的解决方案如[14,20,26,33]需要修改协议或引入流量开销。另一种选择是部署基于异常的入侵检测系统(ids)而不修改CAN协议[5 - 7,25]包括基于定时和基于电压的入侵检测系统。[5]中基于时间的IDS利用CAN消息的周期性来估计时钟偏差作为检测伪装攻击的唯一指纹。然而后来证明它对修改传输时间间隔以模拟目标ECU的时钟偏差的隐形攻击无效[28,35]。基于电压的ids[6,7,17,24]试图通过电压信号特征来识别攻击者。然而如果攻击者使用的是被攻破的ECU在正常情况下允许使用的id那么攻击将不会被检测到。
图1TACAN的示意图。合法ecu传输唯一的身份验证消息这些消息嵌入到正常CAN消息(例如A1, B2和C3)的定时和LSB中使用建议的隐蔽通道方法。Monitor Node通过验证接收到的认证消息对发送ecu进行认证。如果被入侵的ecu无法生成有效的身份验证消息则该攻击将被监控节点检测到。
在这项工作中我们开发了TACAN允许可信监控节点MN验证传输ECU的真实性并检测CAN总线异常如图1所示。在TACAN中主密钥在ECU和MN之间共享用于生成共享会话密钥。与[14,26,33]一致我们假设密钥存储在安全模块(如可信平台模块(TPM))[12]的防篡改内存中。每个ECU将唯一的认证消息嵌入到CAN消息中并通过隐蔽通道连续传输这些消息可以被MN接收和验证。
因此如果攻击者无法访问目标ECU的TPM则无法使用被入侵的ECU或外部设备生成有效的认证消息从而导致验证失败并触发MN侧告警。此外TACAN将检测攻击(例如拒绝服务(DoS)攻击)这些攻击会中断用于嵌入认证消息的CAN消息的传输。为TACAN使用隐蔽通道的主要好处是它们不会引入协议修改或流量开销(即额外的比特或消息)。此外通过要求 ECU 传输认证消息的频率远低于每条消息认证方案TACAN可以显著减少资源受限的 ECU 的计算负担。
在本文中我们做出了以下贡献
我们识别和利用隐蔽通道以方便在CAN总线上的ECU认证。因此隐蔽通道用于安全而不是恶意通信。我们提出了TACAN它由一套用于传输认证消息的三个隐蔽通道组成包括两个基于时间的隐蔽通道它们修改CAN消息的传输间隔时间以影响MN观察到的到达间隔时间(IATs)和偏移量以及一个基于存储的隐蔽通道该隐蔽通道将信息隐藏在正常CAN消息的数据负载的lbs中。我们在真实的车辆试验台(UW EcoCAR[10])中实现了TACAN的隐蔽通道。我们还进行了大量的实验来证明这种隐蔽通道的可行性使用两个真实的CAN交通数据集公开可用的丰田数据集[8]和EcoCAR数据集。我们的研究结果表明基于IAT和基于偏移量的隐蔽信道的误码率分别在0.1%和0.42%以内。LSB隐蔽通道的误码率为3.1×10−7%为正常CAN总线的误码率。
章节组织。本文的其余部分组织如下。 第2节回顾了相关工作。 第3节介绍了我们的系统和对立模型。 第4节介绍了TACAN。 第5节提供了关于TACAN的安全性讨论。 第6节给出了实验评价。 第七部分对本文进行总结。
二、相关工作
最近的实验研究表明攻击者能够物理或远程渗透到车载ecu中并发动网络攻击通过使刹车失灵或控制转向造成潜在的危及生命的后果[3,22]。保护CAN总线的一种方法是部署基于异常的IDS该IDS可基于流量分析(例如定时/频率[15])、熵[25]或物理不变量(如时钟偏差[5,28]和信号特性[6,7,17,24])。虽然基于电压的ids对正在进行的伪装攻击者有效但它们无法在攻击发起之前检测到受损的ECU(例如隐形攻击者可能在汽车进入驾驶模式之前不会发起攻击)。此外最近在[27]中显示基于电压的ids所需的额外导线可能会引入新的攻击。
研究人员还尝试在CAN总线上添加消息认证码(MAC)等加密原语包括CANAuth[33]、LCAP[14]、CaCAN[20]和LeiA[26]。由于CAN的比特预算紧张吞吐量低认证信息通常嵌入到现有的CAN消息中(即ID或数据字段)并通过额外的CAN消息传输从而引入流量开销或增加总线负载[14,20,26]。在这项工作中我们将重点放在发送器身份验证而不是每条消息身份验证上以避免此类流量开销。这项工作的关键新颖之处在于使用隐蔽通道这是一种众所周知的恶意技术可转换为用于身份验证目的的防御应用程序。与以前的认证方案相比我们的方案不需要修改协议也不需要引入额外的比特或CAN消息。
在文献中隐蔽信道主要有两类:基于时间的和基于存储的。在基于时间的隐蔽信道中仅修改事件或流量的时间以在双方之间共享信息而数据流的内容保持不变。基于存储的隐蔽通道将数据隐藏在共享资源中而该共享资源的设计不是为了传输数据而设计例如通过利用数据包中保留或使用的字段或在有效载荷中隐藏数据。与需要某种形式的内容作为掩护的隐写技术相比隐蔽通道利用网络协议作为载体[36]。在[32]中Taylor等人提出了一种利用隐蔽信道增强工业控制系统应用中Modbus/TCP协议安全性的方法。据我们所知这是第一篇探讨汽车CAN总线隐蔽通道的论文。
表1:常用的符号。
三、系统和对手模型
在本节中我们将介绍CAN总线的系统(第3.1节)和对手(第3.2节)模型。表1列出了常用的记号。
3.1 系统模型
CAN总线。作为一种广播媒介CAN总线将所有ECU连接到同一条共享总线上并允许它们向任何ECU传输任何消息并观察所有正在进行的传输。每个CAN帧(或消息)都有一组预定义的字段包括仲裁字段(包括消息ID)和数据字段(最多8个字节)。有关CAN框架结构的更多细节请参见附录A.1。 如果两个(或两个以上)ECU试图同时发送消息则采用基于优先级(消息ID越小优先级越高)的仲裁方案来确定哪个ECU先发送消息。CAN消息没有传输时间戳也不支持加密或身份验证。
时钟脉冲相位差。在汽车CAN中大多数消息都是按照发送ECUs的本地时钟周期性传输的。由于ecu之间不存在时钟同步本地时钟的频率由于时钟偏差而不同时钟偏差是由时钟硬件晶体变化引起的物理特性。 设 CA(t) 为时钟 A 报告的时间Ctrue(t) t为真实时间。根据网络时间协议(NTP)[23]时钟A的时钟偏移量定义为 OA(t) CA(t)−Ctrue(t)时钟偏差是时钟偏移量的一阶导数即SA(t) O‘A(t) C’A(t)−1通常以微秒每秒(μs/s)或百万分之一(ppm)来测量。在没有真时钟的情况下相对时钟偏移和相对时钟偏差可以根据参考时钟来定义。
时间模型。如图2所示我们设 ti 为消息 i 的发送时间(假设 t0 0) Δti t i − t i − 1为根据发送方时钟的发送间隔时间。如果消息每 T 秒传输一次我们有 Δti T 和 ti iT。接收方时钟作为参考时钟。在实际操作中发射机的时钟相对于参考时钟存在时钟偏差这在两个时钟之间引入了偏移量Oi。因此根据参考时钟实际传输时间为 ti ti − Oi。 图2:时序模型的说明。
虽然时钟偏差可能由于温度等因素而缓慢变化但时钟偏差在短时间内几乎是恒定的。给定恒定的时钟偏差S发送端经过的时间 ti 与接收端经过的时间 ti 之间的关系为 S (ti - ti ) / ti 。因此我们有 ti ti / (1 S) 和 Oi ti - ti (S / (1S)) ti。为了解释由于抖动引起的偏移偏差我们对实际时钟偏移Oi (S / (1S)) ti ϵi 进行建模其中 ϵi 被假设为 i.i.d 零均值随机变量。 经过网络延迟 di (由于消息的传输、传播、仲裁和接收)和零均值量化噪声 ni [37]后消息 i 的到达时间戳为 其中 ηi - ϵi di ni 为总噪声。由于周期性 CAN 消息的数据长度随时间的变化是恒定的因此可以合理地假设网络延迟为恒定均值即E[di] d。因此ηis可以建模为 i.i.d 随机变量其均值为 d方差为 σ2η。
对手模型
我们考虑一个对手能在渗透CAN总线并在不被发现的情况下发动隐形攻击。我们假设对手可以被动地监视和观察所有正在进行的can传输。此外它完全了解已部署的隐蔽通道还可以观察正在传输的所有身份验证消息。实际上通常有两种方法可以获得对CAN总线的未经授权的访问1物理或远程破坏车载ECU[3]或者2将外部设备(恶意ECU)插入CAN总线[18]。我们假设攻击者无法访问存储在受损ECU和其他合法ECU的TPM中的密钥。 图3:CAN总线上的三种典型攻击
攻击者可以使用受损妥协的或恶意的ECU执行三种基本攻击1暂停2注入和3伪装攻击如[5,21,28]所考虑的。如图3(a)所示暂停攻击者阻止受损ECU传输某些消息而注入攻击者可以伪造并注入任意选择消息ID、内容和时间的can消息如图3(b)所示。注入攻击可以导致更复杂的攻击如DoS攻击[15]和bus-off攻击[4]。在隐形伪装攻击中对手需要妥协两个ecu——一个是弱妥协充当只能发动暂停攻击的强攻击者另一个是完全妥协充当既能发动暂停攻击又能发动注入攻击的强攻击者。在图3©的示例中攻击者暂停弱受损的ECU2传输消息0xB2并使用完全受损的ECU1注入声称来自ECU2的消息0xB2。与暂停和注入攻击相比隐形伪装攻击的检测难度要大得多。
四、TACAN
在本节中我们将在(第4.1节)详细介绍TACAN架构并在(第4.2节)介绍发送器身份验证协议。然后我们提出了三种传输身份验证消息的隐蔽通道1基于IAT(第4.3节)2基于偏移量(第4.4节)以及 3基于LBS(第4.5节)。
4.1 TACAN 架构
如图4所示TACAN由车载 ECU 和连接到同一 CAN 总线的可信MN组成。我们假设 MN 是由制造商在生产过程中预先安装的并且需要授权方(例如授权维修店)直接进行物理访问以防止潜在的篡改和妥协。我们进一步假设部署的隐蔽通道在生产期间预配置或在维护期间重新配置因此可以成功建立从 ECU 到 MN 的身份验证信息的单向通信。
与[14,26,33]类似假设主密钥(MK)在每个 ECU 和 MN 之间是预共享的主密钥存储在 TPM 中。更新 MK (例如当添加或更换ECU时)应再次要求授权方直接访问所涉及的ECU。密钥更新的过程不在本文的讨论范围之内。在操作过程中每个 ECU 将从 MK 和全局计数器生成一个会话密钥(SK)并进一步使用它来生成认证消息。我们将在下一节中更详细地描述发送器身份验证协议。 图4:TACAN体系结构和发送者身份验证协议的说明
4.2 发送方认证协议
受[26]中工作的启发MN 对每个发送ECU进行单向认证。TACAN 对 n 个 ECU 使用的参数汇总如下
主密钥 MKi其中i∈{1…n}是 ECUi 和 MN 之间的预共享密钥安全存储在双方的 TMPs 中。会话密钥 SKi其中i∈{1…n}用于生成 ECUi 的鉴权消息。本地计数器 li, i∈{1…n}是一个增量值用于存储 ECUi 发送的认证消息数。该值包含在身份验证消息中。全局计数器 gi其中i∈{1…n}表示在特定情况下(例如汽车点火li 溢出)更新的值并用于生成 SKi 。
我们假设 SKi 和 gi 都存储在 TPM 中这样攻击者就无法篡改它们并发起重放攻击。
会话密钥生成。每个 ECUi 存储自己的主密钥 MKi, MN 存储所有 ECU 的主密钥。n 个 ecu 的会话密钥通过 MKi 和 gi 生成如下所示 其中 HMAC(·)为基于哈希的消息验证码算法[19]。可以为 HMAC 使用不同的哈希算法(例如HMAC- sha256)来满足期望的安全要求。 每次 SKi 更新时li 将重置为零。在接收端MN 使用相同的 MKi 和 gi 为 ECUi 计算相应的 SKi。当 gi 值增加时执行计数器同步。由于计数器的非同步可能引起身份验证消息验证失败因此可以执行重新同步过程。更多细节见[26]。
认证消息生成。ECUi 首先增加 li然后计算认证消息 Am如下所示
其中“||”表示位字符串连接。对于我们的工作范围我们假设为 TACAN 设想的所有参数键和计数器都是二进制值。正如我们所看到的Am 与任何正常的can消息无关只是作为 ECUi 的标识符。 图5基于时序的隐蔽通道示意图
至于 li即使在每条消息验证中对于一条10毫秒的消息一个24位计数器也可以持续46个小时以上这对于我们以更小的频率传输 Am 的发送器验证协议来说已经足够了。TACAN 的实现可以自由地使用 HMAC 的散列算法和被认为足够强的密钥大小。发送者可以将每个 digest 截断为几个比特来减少传输时间而不是传输通常长达数百位的整个 digest (例如使用最低有效的8位或将所有字节 XORing 在一起以创建浓缩的8位 digest 版本如[20,31])。 在信息安全领域digest通常指的是消息摘要它是一个固定长度的二进制字符串通常用来表示对消息的加密哈希值。消息摘要通常由哈希函数计算得出用于验证数据的完整性和一致性。在信息安全中消息摘要可用于验证数据的完整性以及防止数据被篡改。 4.3 基于IAT的隐蔽通道
图5 展示了用于周期性CAN消息的两个基于时间的隐蔽通道其中传输 ECU 将认证消息嵌入到 CAN消息的 ITT传输时间间隔 中后者可以由 MN 从 ITT 或偏移量中提取。通过验证接收到的身份验证消息MN 可以对发送方进行身份验证。在本节中我们介绍基于 IAT 的隐蔽信道。
Observations。根据Eq.(1)中的时序模型观察到的消息 (i−1) 与 i 之间的IAT为 由于几乎所有CAN消息都是周期性的(如Δti T)因此 IAT 的平均值为E[ Δai ] T /(1S)方差为Var(Δai) 2σ2η。在实践中时钟偏差通常非常小(大约100s ppm)。因此我们有κ E[ Δai ]≈T其中 κ 被认为是 IATs2 的参考水平。
从式(2)中可以看出ITTs 中 δ 的偏差量会导致 IATs 中 δ/(1S) 的相应变化当 IATs 的方差较小时接收器很容易观察到这一点。在 IATs 方差较大的情况下接收机可以计算运行平均值来平滑噪声即 其中L为窗口长度。通过运行平均值IATs 的方差可以通过 L2 因子显著减小。请注意由于括号中存在1/L为了保持观测到的 IATs 的相同变化水平需要将偏离量 δ 添加到 L 个连续的 ITTs 中。
作为示例我们在图6中绘制了来自丰田数据集[8]的消息0x020 (T 0.01秒)的 IAT 分布。当 δ 0.02T 2·10−4 秒被加到或从IATs中减去时(为了模拟在假定可忽略时钟偏差影响的发射机操作)三个簇(代表比特0或比特1或两者都不是)不能彼此分离(图6(a))这可能导致接收端出现比特错误。相比之下当运行平均值为L 4时聚类可清晰区分(图6(b))可以通过阈值分割进行分离。上述观察激发了我们设计基于 IAT 的隐蔽通道。 图6来自Toyota数据集的消息ID0x020的IAT分布示例(a)没有运行平均值(L 1) (b)有运行平均值(L 4)。
Am 嵌入到 ITTs 中。给定 nm 位的 Am 发送端首先通过在 Am 前后插入ns/2 个沉默位来构造一个认证帧。沉默位(设置δ 0)的主要目的是维持 IAT 的参考电平并表示 Am 的开始和结束。因此Af 的总长度为 nf nm ns 。例如如果Am 0101, ns 2我们有 Af _0101 _ 。每个比特 i 被调制成 L 个连续的 ITTs如下所示 其中 j∈[iL (i 1)L)。
从 IATs 中提取 Am。在接收端MN 记录目标消息的到达时间戳并计算 IAT。然后使用正确选择的 L 执行运行平均得到{Δa¯[i]}。由于每个比特在 L 个连续的 ITT 中重复接收器需要对 {Δa¯[i]} 的每个L值进行采样。设采样偏移量为 τ 第j个样本为 Δa¯[jLτ] 。如果正确选择 τ则每个调制样本与参考电平(κ)之间的总距离应最大化即 然后接收端通过阈值处理将采样值转换为位步骤如下 其中Γl κ − δ/2、Γu κ δ/2 分别为下阈值和上阈值κ≈T“_”为沉默位。之后将输出位连接起来然后在沉默位处分割以获得 Am 。
请注意为了建立一个可靠的基于 IAT 的隐蔽通道如3.1节所述需要在发送 ECU 和 MN 之间预共享包括 L 和 δ 在内的参数。我们将在线估计 MN 侧的隐蔽信道参数作为未来的工作。
4.4 基于偏移的隐蔽通道本节公式格式暂未整理
基于偏移量的隐蔽通道的思想与基于 IAT 的隐蔽通道非常相似(图5)。主要区别在于前者对 IAT 执行平均(包括添加的偏差)以平滑噪声而后者旨在累积偏差以区分调制样本和噪声。我们对时钟偏移的观察如下。
观察结果。根据3.1节中的时序模型和Eq.(1)我们得到 ti ⎪i j1 Δtj, a0 η0, ai ti /(1 S) ηi。由于接收方只知道目标消息的标准周期(T)因此它将观察到的时钟偏移量计算为发送方期望经过的时间(直到消息i)与接收方实际经过的时间之间的差即 我们可以看到如果发射机对L个连续的ITTs加上δ (Δtj T δ对于j 1…δL/(1 S)会累积导致δL/(1 S)减小。因此通过监测io的变化接收器可以确定发送的位并从时钟偏移中提取Am。上述观察激发了我们设计基于偏移的隐蔽信道。
将我嵌入到ITTs中。与基于att的隐蔽信道(第4.3节)不同发射器将Af的每一位嵌入到L个连续的itt中如下所示 对于j∈[iL (i 1)L)和 forj∈[iLL/2 (i1)L)其中假定L为偶数。换句话说为了传输一个比特0/1发射机在第一个L/2个ITTs上加上- δ/δ然后在接下来的L/2 ITTs上减去- δ/δ以便在每个比特传输后观测到的时钟偏移量返回到参考电平。
从偏移中提取Am。在接收端监控节点记录到达时间戳并批量处理iat。由于每个Af有nf位每个位被调制成L个连续的itt因此同一Af共有N nf L个连续的itt其中N表示批大小。 记k批中的第i个IAT为Δak,i其中1≤i≤N。然后观察到的相对于当前批开始到第i个IAT的时钟偏移量为 设κ (max(Ok [i]) min(Ok [i]))/2为中点(假设至少传输了一个0和一个1)作为时钟偏移的参考电平。由于时钟偏差通常非常小(百万分之100)并且我们计算的是批处理时钟偏移量因此时钟偏差的影响很小因此我们假设在批处理的持续时间内κ是恒定的3。由于每个比特都会影响L的值接收器需要以采样偏移量τ对每个L值进行{{Ok [i]}采样得到第j个样本为{{Ok [jL τ]。如果正确选择τ则每个样本与参考水平之间的总距离应最大即 然后接收器通过以下基于阈值的方案将采样值转换为位 其中Γl κ−1 4 δL和Γu κ 1 4 δL分别为下阈值和上阈值“_”为沉默位。δL的1 4项是由于δ是在L/2个连续的ITTs上加上(或减去)的因此最大总偏差为±12 δL。选取κ和κ±12 δL之间的中点作为阈值。最终通过连接所有已解码的比特并在沉默比特处分割它们来提取Am。
对CAN总线可调度性的影响。正如我们所示在基于IAT和基于偏移量的隐蔽信道中一定数量的偏差被添加到itt中。因此它可能会增加CAN消息的最坏情况响应时间这被定义为从初始事件(将消息放入传输队列)发生到需要它的节点接收消息的最长时间。如果我们将[9]中的可调度性分析应用于TACAN我们可以发现TACAN的效果相当于将阻塞延迟增加一个恒定的时间(数百μs)并将消息传输时间增加一个小百分比。因此为了实现隐蔽信道的有效利用需要在部署前通过实验获得TACAN参数并进行微调以确保CAN总线的可调度性。附录A.2提供了更详细的讨论。
4.5 基于LSB的隐蔽通道
在本节中我们将介绍一种基于存储的隐蔽通道它将身份验证消息嵌入到ECU传输的正常CAN消息的数据有效负载的 LSB 中称为基于 LSB 的隐蔽通道(图7)。与基于定时的隐蔽通道不同基于 LSB 的隐蔽通道可以应用于非周期性CAN消息。对于这项工作的范围我们使用CAN数据帧来开发我们的方法。 图7:基于 LSB 的隐蔽通道示意图。发送ECU将认证消息嵌入到多个正常CAN消息(具有相同ID)的 LSBs 中供Monitor Node提取并验证。
观察结果。为了在CAN总线上传输认证消息通常利用CAN消息的现有字段如数据字段13,14,20和扩展ID字段[14]或者简单地引入额外的CAN消息[13,14]。然而在实践中如果数据字段中的所有字节都已被使用或者CAN总线已经负载过重那么利用CAN消息的现有方法可能会破坏ECU的功能或增加仲裁延迟。 与现有的试图对消息进行身份验证的方案不同我们的发送方身份验证方案旨在对发送方而不是每条消息进行身份验证。因此身份验证消息的传输频率要低得多这意味着身份验证位可以分布在多个CAN消息中每个CAN消息只使用几个位。此外已经意识到某些CAN消息用于携带传感器值其中大多数是浮点数我们可以使用L lsb(例如L 1或2)用于身份验证目的而不会导致精度的显着降低。以丰田凯美瑞(Toyota Camry)为例42条消息中至少有7条消息携带传感器值(例如轮速、发动机转速、车速、里程表、制动压力、转向角)[8]。我们期望在更新的汽车中有更多的CAN信息携带传感器值。上述观察启发了我们设计基于 LSB 的隐蔽通道。
将 Am 嵌入到 LSBs。嵌入过程是作为应用层和数据链路层之间的子层实现的。对于每个消息Am(加上一个已知的前导来指示Am的开始和结束)它用 Am 中的下一组 L 个位替换 CAN 消息中最不重要的 L 个位。如果L位恰好相同则不需要修改。
从 LSBs 中提取 Am。在接收端MN 从接收到的 CAN 消息中提取 LSBs并重新构造认证消息。如果 MN 验证验证消息失败则会发出警告表明可能是发送ECU的妥协或恶意利用CAN总线。 与基于时间的隐蔽通道的情况一样我们假设在生产期间每个 ECU 和 MN 之间预共享基于 LSB 的隐蔽通道的设置并在必要时在维护期间更新。有关嵌入和提取过程的更多细节见附录A.3。