汽车,作为现代生活中不可或缺的交通工具,其安全性直接关系到人们的生命财产安全。近年来,随着信息技术的飞速发展,汽车的电子化程度不断提高,传统的机械锁已经难以满足安全需求。密码学技术,特别是基于挑战-响应(Challenge-Response)协议的汽车安全系统,在很大程度上提升了汽车的防盗能力。然而,技术进步也带来了新的安全挑战。本文将深入探讨汽车安全系统背后的密码学原理,剖析近年来出现的安全漏洞,并结合实际案例,普及信息安全意识与保密常识,旨在帮助读者了解汽车安全面临的风险,掌握必要的防范措施。
汽车安全系统的密码学基石:挑战-响应协议
自1995年以来,欧洲所有新车都必须配备密码学加密的防盗系统。到2010年,大多数汽车都实现了远程控制车门解锁功能。然而,为了应对钥匙电池耗尽的情况,大多数汽车仍然配备了金属钥匙作为备用方案。

汽车引擎防盗系统是其中最关键的部分之一。它采用一种双重响应协议,即挑战-响应(Challenge-Response)协议,来验证钥匙的有效性。当钥匙插入方向盘锁时,引擎控制器会向钥匙发送一个随机的n位数字挑战。钥匙上的天线识别器(Transponder)接收到挑战后,会对其进行加密处理,生成一个响应。这个加密过程通常由一个独立的射频识别(RFID)芯片完成,该芯片能够通过接收到的无线电信号供电,即使钥匙电池耗尽也能持续工作。
这种协议之所以有效,是因为它利用了低频(125kHz)的无线电信号,使得汽车能够直接为其天线识别器供电,并且其抗干扰能力较强。在理论上,这种双重响应协议能够有效地防止未经授权的引擎启动。
以下是一个简化的挑战-响应协议示例:
E → T ∶ N T → E ∶ T,{T,N}K
其中:
- E:引擎控制器(Engine Controller)
- T:天线识别器(Transponder)
- K:共享的密码学密钥(Cryptographic Key)
- N:随机挑战(Random Challenge)
- T,{T,N}K:天线识别器对挑战的加密响应
汽车安全系统的脆弱性:近年来发生的重大漏洞

尽管挑战-响应协议在理论上很强大,但实际的汽车安全系统在过去二十多年里经历了多次安全漏洞。这些漏洞的出现,往往是由于协议错误、密钥管理不善、加密算法薄弱以及出口管制导致的密钥长度不足等多种因素综合作用的结果。
TI的DST天线识别器是第一个被发现漏洞的产品之一。它被至少两家大型汽车制造商使用,并且是SpeedPass收费系统的基础。2005年,Stephen Bono及其同事发现,DST天线识别器使用了40位的块密码,可以通过两次响应的暴力破解来计算出密钥。这与美国出口管制有关,该管制限制了某些密码学技术的出口。
2010年,福特、丰田和现代等汽车制造商采用了DST80作为DST的后继产品。然而,2020年,Lennert Wouters及其同事发现,DST80不仅存在侧信道攻击漏洞,而且在密钥管理方面存在严重问题。现代汽车的钥匙只有24位的熵,而丰田汽车的钥匙则使用设备序列号作为密钥,而该序列号可以被攻击者读取。
Keeeloq,这种天线识别器曾用于车库门开启器以及一些汽车制造商的车辆;2007年,Eli Biham及其同事发现,如果能够获得一个小时的Keeeloq令牌,他们就可以收集足够的数据来恢复密钥。更糟糕的是,在某些类型的汽车中,还存在一个协议漏洞,即密钥使用异或(exclusive-or)操作进行多样化:KT = T ⨁KM。这意味着你可以租一辆你想要的汽车类型,然后计算出其他相同类型汽车的密钥。
2007年,有人公开了Philips Hitag 2密码,该密码也使用了一个48位的密钥。然而,这个密码本身就非常薄弱,并且由于受到各种密码分析师的攻击,密钥提取时间从几天缩短到几小时,甚至几分钟。
MegaMos Crypto天线识别器是最后一个被攻破的产品,它被大众汽车等制造商使用。2008年,来自伯明翰和因海姆的研究人员(Roel Verdult、Flavio Garcia和Barış Ege)发布了汽车锁匠工具,该工具破解了MegaMos密码。尽管MegaMos具有96位的密钥,但其有效密钥长度仅为49位,与Hitag 2相当。大众汽车因此在伦敦高等法院获得了一项禁令,以阻止他们在2013年Useunix 2013会议上展示相关工作,理由是侵犯了他们的商业机密。研究人员则反驳称,锁匠工具供应商已经提取了这些机密。经过两年的争论,案件最终以双方均不承担责任而平息。
密码学技术的进步与新的安全威胁:无钥匙进入系统
自1990年代以来,密码学技术在汽车安全领域的应用取得了显著进展。然而,随着技术的发展,新的安全威胁也随之出现。
无钥匙进入系统(PKES),通过简单的按键即可启动汽车,取代了传统的金属钥匙,在初期受到了广泛欢迎。为了扩大信号覆盖范围,汽车制造商还增加了无线电频率,使其不仅能在驾驶员坐在车内时进行短距离认证,还能作为无钥匙进入系统。
然而,这种系统也存在严重的漏洞。攻击者可以通过使用信号放大器或中继器,在车主家门口放置一个接收器,然后在汽车附近放置另一个发射器,从而远程解锁汽车。即使汽车被引擎防盗系统锁定,攻击者也可以轻易盗窃车内物品。2017年和2018年,英国汽车盗窃率分别增加了56%和9%,这与无钥匙进入系统的普及密切相关。
汽车安全:从密码学到安全意识
汽车安全不仅仅依赖于密码学技术的进步,还需要提高人们的安全意识和保密常识。
信息安全意识是指人们对信息安全风险的认知程度以及采取安全措施的自觉性。在汽车安全方面,信息安全意识体现在以下几个方面:
- 不要将钥匙放在容易被盗的地方:例如,不要将钥匙放在窗户附近或汽车内容易被盗的地方。
- 不要在汽车内留下贵重物品:即使汽车被锁好,也可能被盗窃。
- 定期检查汽车的防盗系统:确保防盗系统正常工作。
- 警惕钓鱼诈骗:不要点击可疑链接或提供个人信息。
保密常识是指保护个人信息和敏感数据的措施。在汽车安全方面,保密常识体现在以下几个方面:
- 不要在汽车内留下包含个人信息的纸质文件:例如,银行对账单、信用卡账单等。
- 不要在汽车内使用不安全的无线网络:这可能导致个人信息被窃取。
- 定期更新汽车的软件:软件更新通常包含安全补丁,可以修复已知的漏洞。
未来展望:基于超宽带的下一代汽车安全系统
当前,基于密码学技术的汽车安全系统面临着新的挑战,例如中继攻击。为了应对这些挑战,未来的汽车安全系统将采用基于超宽带(UWB)的下一代安全协议。
UWB技术具有精确的测距能力,可以测量钥匙与汽车之间的距离,精度可达10厘米,范围可达150米。这种技术可以有效地防止中继攻击,因为攻击者需要精确地控制钥匙与汽车之间的距离,这在技术上非常困难。
目前,NXP、Atmel和TI等公司已经推出了基于UWB技术的芯片。其中,Atmel的芯片是开源的,并且提供开放的协议栈,这有利于汽车制造商进行定制和集成。
总结

汽车安全是一个复杂而不断发展的领域。密码学技术在提升汽车安全方面发挥着重要作用,但同时也面临着新的挑战。提高人们的安全意识和保密常识,以及采用先进的UWB技术,是未来汽车安全发展的重要方向。只有综合运用技术和意识,才能构建一个更加安全的汽车环境。
我们提供包括网络安全、物理安全及人员培训等多方面的信息保护服务。昆明亭长朗然科技有限公司的专业团队将为您的企业打造个性化的安全解决方案,欢迎咨询我们如何提升整体防护能力。
- 电话:0871-67122372
- 微信、手机:18206751343
- 邮件:info@securemymind.com
- QQ: 1767022898