Summary of “The Case for Writing Network Drivers in High-Level Programming La...
Extended Summary of "Automated Discovery of Denial-of-Service Vulnerabilities in Connected Vehicle Protocols"
1. EXTENDED SUMMARY OF "AUTOMATED DISCOVERY
OF DENIAL-OF-SERVICE VULNERABILITIES IN
CONNECTED VEHICLE PROTOCOLS"
Laureando: Filippo Olivo
Relatore:Andrea De Lorenzo
2. INTRODUZIONE
• Tecnologia CV: permette la trasmissione di informazione di mobilità e
sicurezza
• IEEE 1609 ➡ comunicazione tra veicoli
• PMP ➡ gestione dei plotoni di veicoli
• Analisi rigorosa per individuazione di attacchi DoS nei standard IEEE 1609 e
PMP
3. CVANALYZER
• Modello: PSM e ambiente controllato dall’attaccante
• Model Checker : dato modello e proprietà identifica le possibili vulnerabilità
• Probabilistic Model Checker: data vulnerabilità esegue valutazione del rischio
4. P2PCD
• IEEE 1609.2 introduce firma digitale
➡ confidenzialità, integrità e
autenticità delle SPDU
• P2PCD ➡ permette ai dispositivi di
apprendere certificati sconosciuti
• Necessario per soddisfare le
proprietà di disponibilità dei servizi
5. VULNERABILITÀ P2PCD
• Obbiettivo: impedire apprendimento certificati sconosciuti
• Modalità:
• Impedire aVeicolo A invio della Learning Response (N1)
• Impedire aVeicolo B invio Learning Request (N2, N3, N4)
• Requisiti:
• Invio pacchetti in una determinata finestra non nota all’attaccante
• Capacità di calcolo per generare collisione di hash
• Percentuale successo 99.47% per N1, 99.99% per N2, N3, N4
6. PMP
• Protocolli per controllo e gestione delle manovre dei veicoli
• Plotone ➡ veicoli che viaggiano lungo una stessa linea
• Ogni plotone ha leader e membri
• Definite manovre di:
• Fusione: due plotoni che viaggiano lungo la stessa linea si uniscono
• Divisione: su richiesta del leader un plotone si divide in due plotoni più piccoli
• Abbandono: un qualsiasi membro può abbandonare in qualsiasi momento il plotone
• Individuate 15 vulnerabilità che compromettono la stabilità della velocità,
sicurezza ed efficienza delle manovre
7. TEST E VALIDAZIONE
• Test effettuati con 3 dispositivi OBU1, OBU2, OBU3 (attaccante)
• OBU2 non in grado di verificare SPDU di OBU1
• OBU1 e OBU2 possono verificare SPDU da OBU3
• Tutti gli attacchi identificati sono stati validati
• Impatto sulla sicurezza:
• Attacchi P2PCD eliminano benefici sicurezza
• Attacchi PMP compromettono la stabilità della velocità riducendo
efficienza e sicurezza
8. POSSIBILI SOLUZIONI
• Verificare le Learning Response in ingresso
• Aumentare dimensione dei valori di hash
• Rendere proibite le comunicazioni in unicast
• Verificare l’identità del mittente tramite certificato
• Tenere traccia delle configurazioni dei plotoni in remoto o in
locale
• Prevedere un sistema di ripristino degli errori di comunicazione
9. RIFERIMENTI BIBLIOGRAFICI
• IEEE 1609 WG. IEEE Standard for Wireless Access in Vehicular Environments–
Security Services for Applications and Management Messages. IEEE Std 1609.2-
2016 (Revision of IEEE Std 1609.2-2013),2016.
11. APPENDICE 1
• Split Trigger Attack: attaccante
induce inseguitore ad unirsi e
abbandonare plotone riducendo
efficienza e sicurezza (A3)
• Block Trigger Attack: attaccante
impedisce manovra di divisione
innescata da leader
• Inconsistency Attack: l’attaccante ha l’obbiettivo di assegnare un valore
di profondità ad un membro discordante con il valore di profondità a lui
corrispondente sulla lista dei membri detenuta dal leader