【车载开发】智能钥匙无线通信的功能安全:滚动码,AES加密,跳频

汽车与钥匙的2类交互

  • 主流的车辆和钥匙之间的通信方式

    • 被动无钥匙进入(passive keyless entry,pke)
    • 远程无钥匙进入(remote keyless entry,rke)
  • rke系统

    • 组成:由钥匙发射模块车内接收模块组成
    • 钥匙:按下钥匙的按钮后,车钥匙以超高频频带 (通常为315mhz,433mhz或者868mhz) 向车辆发送射频信号,
    • 汽车:汽车天线接收信号,经过车身控制模块接收解密后,由执行器实现启/闭锁的动作。
  • pke(被动无钥匙进入系统)

    • 在指定范围内,车钥匙接收到车载模块的感应信号,并发射应答信号
    • 该系统通过识别判断如果是合法授权的驾驶者则进行自动开门。

无线钥匙面临的威胁:信号录制、干扰、重放等

固定码

  • 固定码
    • 即每次发送的相同指令的控制代码是不变的
  • RKE技术初期使用
    • 在rke系统被提出之初,钥匙使用固定码来发送控制指令
  • 固定码很容易遭受重放攻击
    • 敌手只需要使用软件无线电(softwaredefined radio,sdr)设备(如hackrf和usrp等)进行简单录制并重放就能攻击成功。

滚动码

  • 使用时期:为防止重放攻击
    • 为了防止固定码rke系统遭受这种简单的重放攻击,引入了滚动码rke系统。
  • 滚动码策略
    • 滚动码由一个计数器值生成的,并与BCM同步
    • 当按下钥匙卡上的解锁按钮时,计数器值增加,并生成一个新的滚动控制码
    • 每个生成的控制码只能使用一次来解锁/关闭车门。
  • microchip公司的keeloq和nxp公司的hitag-2滚动码方案被广泛应用于rke系统中

滚动码的不足

  • 滚动码的不足
    • 滚动码不能完全避免干扰攻击、密码分析攻击、中继攻击、重放攻击以及“干扰+重放”的组合等攻击。
  • 基于hitag-2的策略不足:
    • 基于hitag-2的远程无钥匙进入系统攻击漏洞只需要捕获4-8个无线电包,在笔记本电脑上通过几分钟的计算就可以恢复并克隆远程控制密钥,破坏rke系统的完整性以及密钥的机密性。
    • 此外,攻击者可以用另一个相同频率的高功率信号干扰钥匙发出的射频信号发起干扰攻击,这种攻击会干扰并阻止某些控制命令(例如锁定)并授予攻击者未经授权的访问权限,从而破坏rke系统的可用性。
  • 滚动码不足机制
    • 从滚动码rke系统的工作机制来看,其所面临的干扰、无线信号录制、重放等安全威胁是由于本身的机制所导致的。
    • 首先,单向射频特性使得车端不能验证其收到信号的是否来自合法的用户;
    • 其次,射频信号的固定频率特性(固定的单一频率或者两个频率上发送)使得敌手可以轻松对其无线信号进行录制、重放或干扰。
    • 此外,低成本软件定义无线电套件(hackrf one、rtl-sdr和usrp)可以方便的对其进行编程以干扰、捕获和重放信号,使得发起干扰和重放攻击的门槛与成本很低。

跳频通信技术

  • 跳频通信技术
    • 通过将通信频段划分为多个小频点并快速切换频率,
    • 能够有效抵御外部干扰和窃听,在一定程度上提高系统的抗干扰性和安全性。
  • 普通跳频系统:
    • 通常固定使用预先定义的跳频序列,
  • 自适应跳频系统:
    • 能够根据实时的信道条件和干扰情况动态调整跳频策略,选择最佳的跳频频率和序列,
    • 最大程度地提高通信的可靠性和抗干扰能力。
  • 普通跳频和自适应跳频
    • 自适应跳频(afh)相对于普通跳频具有更高的灵活性和适应性。
    • 普通跳频成本更低

加密算法

  • image
    image

参考链接

END

posted @ 2025-08-21 16:54  anliux  阅读(110)  评论(0)    收藏  举报