SmartKeys for Cyber-Cars:Secure Smartphone-based NFC-enabled Car Immobicizer
手机NFC通信的安全车钥匙
1概述
如今,智能手机的高性能平台,提供广泛的功能,并已成为我们日常生活中不可分割的一部分。日益增加的计算能力和存储能力,庞大的数量和不同种类的应用程序在应用商店。新的通信接口,近场通信(NFC),集成在智能手机中,为电子tickting、支付和访问控制提供许多部署的可能性。在这种情况下,一个新兴的趋势是集成的智能手机置身于现代汽车的系统和应用程序之间,如接入控制解锁,配置和启动车辆,控制车辆内部环境等。NFC是非常适合于这样的应用场合的,由于其数厘米的通信范围(NFC接口)提供用户的基本保证物理接近。
1.1设计模型
上图实现了车钥匙的功能:
优点:
l 安全,每一个环节都通过加密认证来实现开锁功能,充分的保证钥匙安全。
l 方便,不用携带车钥匙,只要拿着拥有NFC的手机,靠近汽车即可。
l 便捷,对于租车公司、车队的管理,只需要授权给员工,防止不法人员私配钥匙。
l 对于汽车拥有者可以很轻松的管理自己的汽车。
l 如果手机丢了,车主也无需担心汽车会丢。
缺点:
² 每个车要安装NFC-enabled固件
² 手机要携带NFC-enableddevice,朋友的手机也要携带,通用性较差。
Smart Keys for cyber-Cars的安全问题一直备受人们的怀疑,到底它能不能保证car的绝对安全,所以提出了本文,系统模型如图1所示。
既然我们提出防攻击的SmartKeys for cyber-Cars模型,那么我们首先要知道我们的对手是谁,我们怎样一个一个的解决掉。
1.2攻击模型
我们的主要目的是:阻止任何没有认证的客户端进行汽车内。
1 通信通道截获员
M-C,M-O,O-U,O-C,U-C之间都可能被监听。模型如图2所示。
2 手机上的其它软件对数据的攻击
3 对汽车上携带的NFC固件设备进行渗透和攻击
1.3要实现的目标
设计Smart Keys for Cyber-Cars的目标:
O1: O和U成功解锁,并且非常快速,提高用户体验。
O2:M能远程授权O,也能废除O。
O3:O能远程分权U,也能废除U。
O4: 很高的安全性。
2系统设计
2.1系统设计构架
我们的安全性体系结构,Figure 3中所示。分为两个独立的世界:一个不受信任的主机H和可信执行环境S执行环境的移动平台。H运行在移动设备上,而TrEE S建立安全硬件上。这种安全硬件可以嵌入到智能手机或连接通过标准的通信接口,向所述移动设备,它不需要任何更改商品平台。
无论是TrEE S还是Host H都是要通过TrEE Mgr来与SecureStorage进行访问的。效果图如Figure4所示。
2.2Protocol的设计
这里protocol过程总共分为了七个部分:
(1)初始化工作
(2)O用户注册
(3)Token的发行
(4)O解锁Car C
(5)O分配权限给U
(6)U解锁Car C
(7)M废除O,O废除U用户
2.2.1 初始化工作
1 Smartphone初始化TrEE
Smartphone安装SmartTokenSecureapp,使用SmartTokenSecure初始化SecureStorage,这里使用{(skp,pkp), certp证书},见图4。这里只有Smartphone知道与skp对应的公钥pkp。
2 Immobilizer NFC of Car端的初始化
Car C端装入[KCAuth, KCEnc]都会在协议验证中使用,由M管理机构完成。这里的KCAuth用来验证,KCEnc用来加密。
2.2.2 O用户注册
O在买车之前,注册自己的手机平台。M管理机构检查P上的证书certp,生成[KO,MAuth
, KO,MEnc],用于发行协定处理。然后,M使用SmartTokenSecureapp,利用公钥pkp对生成的[KCAuth
, KCEnc]进行加密处理,把对应的密文由SmartTokenSecure存储到SecureStorage中。
2.2.3 Token的发行
M生成[KOAuth, KODel],KOAuth用来解锁Car,KODel用来分配权限给U。
σM:=MAC(KCAuth ; IDO , KOAuth, KODel)
TO :=Enc (KCEnc ; IDO , KOAuth, KODel,
σM)
KOAuth, KODel ,TO 存入SecureStorage中,这里的[KOAuth, KODel]是通过[KCAuth, KCEnc]解析出来的。
2.2.4 O解锁Car C
2.2.5 O分配权限给U
O生成KUAuth,2.2.3中O有[KOAuth
, KODel]两个密钥,KOAuth用来解锁Car,KODel用来分配权限给U。
σO:=MAC(KOAuth ; IDU , KUAuth)
TU :=Enc (KODel ; IDU , KUAuth,σO)
将生成的TU 通过安全通道传递给U的SmartTokenSecureapp。
2.2.6 U解锁Car C
将TU,TO 传递给C,C通过KCEncKCAuth
在TO中解码出KODel,然后再TU解码出KUAuth
。验证[σO ,σM]。
σM:=MAC(KCAuth ; IDO , KOAuth, KODel)
TO :=Enc (KCEnc ; IDO , KOAuth, KODel,
σM)
2.2.7 M废除O,O废除U用户
这里没有交代。
3安全硬件
SR1:安全存储。安全敏感的数据不应该访问不可信的软件组件,而存储在该平台上。
SR2:隔离。操作上安全敏感数据的系统组件必须是可信的,并从隔离不受信任的组件。此外,它必须确保安全敏感操作,如验证和委派,被触发由用户而不是恶意软件。此外,先进的使用情况下,如代表团和基于策略的访问控制,依靠安全关键用户输入,如密码和用户定义的访问控制策略。因此,对于这些使用情况下,我们需要一个额外的安全要求:
SR3:安全用户界面。用户(车主O或汽车用户U)应该能够安全地进行通信信任的组件。
分享到:
相关推荐
电信设备-基于智能手机NFC功能的门锁控制安全通信方案.zip
目前支持的手机为三星全系列NFC手机、华为手机、联想手机、小米全系列NFC手机及步步高全系列手机APP等等,客户只需安装公司免费提供的APP软件就可以进行门禁管理,公司采用复杂的算法解决了破解复制等一系列的安全...
在手机支付过程中,内置NFC芯片的手机被模拟为非接触识别卡,与POS端进行通信。由于金融行业的特殊性,确保交易过程的数据安全性就显得尤为重要。文中研究和建立了手机近场支付的交易模型,并对其可能存在的安全隐患...
NFC基础知识和市场 加密简介 使用NFC的安全移动支付 问题 结论
车联网通信安全与基于GBA的证书配置白皮书-1(1).pdf
高速率近距离通信(NFC)关键技术研究近距离通信(NFC)、WiMedia、 DECT、无线1394和专用无线系统等。它们都有其各自的特点。或基于传输速度、距离、 耗电量等特殊要求;或着眼于功能的扩充性;或符合某些单一应用的...
图形化NFC协议安全工具(NFCGUI) V0.2 中文版
YD∕T 3750-2020 车联网无线通信安全技术指南
一种安全加固的NFC无线通信连接认证加速系统
新鲜出炉,TAF工作组,移动智能终端数字车钥匙信息安全技术要求规范。新鲜出炉,新鲜出炉,新鲜出炉,新鲜出炉
V2X通信安全标准,描述欧洲V2X中安全的数据结构及内容
它简化了信息的发送和接收,使货币交易变得简单和安全-Apple Pay已经使用了NFC-而且是一种低成本的生产和使用产品。随着越来越多的开发者用NFC创建应用程序,你会看到它经常被使用-从收银机到你的社交媒体账户,再到...
这是一篇有关NFC与蓝牙技术结合开发的论文
议题简介:作为360内部专注于NFC及通信网络方向的安全团队,无线电安全研究部在这两个领域均有丰富的积累。本次议题中,我们将展示独特的NFC攻击手段,从低频到高频,从门禁卡到银行卡,从原理到实际应用,展示出...
简介:本书系统性地介绍了移动通信网络架构及其演进路线,并针对各种移动通信系统和技术详细分析了其安全防护基本原理、技术内涵和应用方案。本书涵盖个人移动通信、宽带无线接入、无线个域网络、无线自组织网络、...
城市轨道交通基于通信的列车控制系统的车地无 线通信是采用基于IEEE 802.11系列标准的无线局域网技 术。其工作在开放频段时,容易受到...通信的安全需求,并介绍了可用于城市轨道交通车地无线通 信安全的防护措施。
基于LTE的车联网无线通信技术 安全证书管理系统技术要求 - v1.1.1
java ,线程通信安全问题 ,属于入门代码,简单。 不喜勿喷呀。
车路协同场景身份认证及 V2X 通信安全.docx
74-NFC支付安全_20210506214051