欢迎光临第五届中国汽车网络信息安全峰会2020!

UWB超宽带技术增强被动式无钥匙进入的安全性

发布日期:2020-06-14

GRCCIoVSecurity

2020-06-14 11:26:52


手机阅读


点击上方蓝色字体,关注我们



被动无钥匙进入(PKE)是解锁和启动汽车的一种越来越普遍的方式。不幸的是,配备了现成的廉价黑客工具的盗车者已经擅长闯入并窃取启用PKE的汽车。超宽带UWB(Ultra-wideband)技术可以为PKE应用程序提供增强的安全性。


用于解锁和启动汽车的PKE具有许多优点。它不仅提供了比传统钥匙更方便的解锁和启动汽车的方法,而且更加安全。PKE取代了机械钥匙和笨重的机械转向柱锁装置,在发生事故或碰撞时,PKE会影响驾驶员的膝盖,因为它会影响到发条盒锁。对于汽车制造商而言,切换到PKE还可以简化机械控制并减轻重型转向锁定机构的重量。


对于驾驶员而言,可以将PKE密钥卡放在口袋或钱包中,无需为了打开汽车而取回它。汽车不断广播加密的查询,关闭时匹配密钥会响应该查询,从而使驾驶员能够打开车门。一旦驾驶员进入车内,汽车就会检测到钥匙扣现在位于车内,从而可以操作点火开关的启动按钮。


但是PKE的安全性受到质疑。盗车者已经熟练地使用了容易获得且便宜的黑客工具来击败PKE,而实际上并没有掌握密钥。例如,中继攻击是一种通过唤醒智能钥匙并使其对车辆调用未经授权的开启命令来破坏智能钥匙的方法。曲解和造成这种攻击的名字的原因是,两个小偷在一定距离上协作。一位小偷站在您附近,足以激活您的密钥卡,例如,在咖啡店的队列中,而另一名则靠近停车场中的汽车。第二个小偷将汽车的查询转发给第一个小偷,后者将其广播到您的钥匙。然后,第一个小偷可以捕获钥匙扣的“打开”响应信号,并将其转发给另一个小偷,后者使用该小偷向汽车发出打开信号。就车辆而言,解锁和启动命令源自有效的附近智能钥匙。


目前,大多数PKE系统仅使用连接的钥匙扣的信号强度来确定车辆驾驶员是否在范围内。由于小偷的黑客装置在该范围内,因此具有很强的信号强度,这使汽车相信它是从实际的密钥卡发出的。


超宽带介入


在寻找解锁和启动车辆的替代方法时,结合使用具有UWB通信功能的智能手机的势头正在迅速增强。UWB启用了飞行时间(ToF)计算,其中对初始解锁指令加了时间戳,从而使接收设备能够确定指令行进的距离。这种确定可以揭示出请求者实际上是在车辆附近还是发生了其他事情。


UWB的职业生涯很长。它最初是为雷达应用开发的,后来成为高带宽数据通信的候选者,直到Wi-Fi成为主流。今天,已经批准了用于控制UWB的IEEE 802.15.4z标准,以用于测量ToF和到达角(AoA)度量标准,并且UWB被公认为是一种功能强大且精确的测距和传感无线协议。


与Wi-Fi和蓝牙等无线方法不同,UWB以脉冲模式运行,在非常宽的无线电频谱上发送2纳秒(ns)脉冲。而且,UWB可以与所有流行的无线通信方法共存,因为它在6.5 GHz至8 GHz的频率范围内运行,远离Wi-Fi,蓝牙和类似方法所占用的拥塞频谱。UWB的脉冲方法还能够区分来自附近物体和建筑物的信号反射所引起的多径信号。


对于测距和ToF应用,使用适当的功率水平,UWB的射程约为10米。非常短的2 ns脉冲以高重复频率发送,典型的脉冲重复频率为64 MHz和128 MHz。UWB调制技术包括脉冲位置和二进制相移键控。


实施ToF计算


ToF是一种测距形式,与雷达中使用的无源技术不同,它使用信号从源物体到目标物体再返回并再次确定两个物体之间的距离所需的时间进行精确测量。如图1所示,设备1(发起方)将请求发送到设备2。设备2收到请求并对其进行处理后,将响应发送回设备1。设备2生成回复所花费的时间。从总往返持续时间Trdtrip减去Treply,以获得ToF。



(*图1两个设备之间的UWB的ToF计算必须从响应者的测量中删除响应者的响应时间。资料来源:恩智浦)


在上述情况下,如果将ToF计算为5 ns,则使用大约3×108 m / s的光速,两者之间的距离约为1.5米。


UWB的脉冲宽度为纳秒级,提供了一种高精度的测距方法,精度在+/- 10 cm之内。相比之下,WiFi和BLE无法提供这种精度,仅限于+/- 1 m至+/- 5 m。


使用到达角


UWB的另一个方面是,由于其高度精确的ToF功能,它还可以确定信号到达的方向,即AoA。该确定不仅需要附加天线来获取图1所示的ToF,而且还需要获取从两个或更多天线接收的信号之间的相位差。如果没有AoA计算,如图2a所示,ToF只能指示设备1和设备2之间的径向距离。因此,配备ToF的汽车可能只能确定车主在例如3米外 ,但不在哪个方向。但是,借助AoA可以提供的其他信息,系统可以将源位置缩小到相对较小的区域(图2b)。



(* 图2使用AoA进行ToF测距可以对钥匙的位置产生高精度的定位。资料来源:恩智浦)


并非所有的汽车应用程序都需要确定UWB设备所有者相对于汽车的确切位置。但是,将来可能会将这些信息并入汽车中,但是智能手机制造商更有可能将此类技术并入许多不同的用例中。


AoA之所以有效,是因为在每个天线上,到达时间和接收到的每个信号的相位都有很小但可测量的差异。系统可以记录每个信号的到达时间和相位,然后将它们用于类似于三角测量的几何计算中,从而确定信号的来源(图3)。我们使用与图1相同的示例,其中设备1是发起者,设备2是响应者。



(* 图3在设备1的Rx1和Rx2上有两个AoA天线的三角剖分图(左)提供了有关设备2方向的信息。AoA计算(右图)使用到达时间和天线间隔来确定每个输入信号的特定角度 。资料来源:恩智浦)


图3左侧的几何图说明了使用设备1上的两个天线标记为Rx1和Rx2的到达角的计算。从设备2到设备1的信号到达Rx1所需的时间比Rx2长。右图所示的AoA计算使用到达时间和天线间隔确定每个输入信号的角度,并绘制由Rx1,Rx2和设备2形成的三角形。在这种情况下,三角形具有一个 Rx1上的较长支脚指向右边,表示设备2在设备1的右边。


UWB安全性保护ToF计算


UWB的**规范IEEE 802.15.4z在物理层(PHY)中增加了重要功能,即加扰时间戳序列(STS)。使用恩智浦开发的技术,STS同时采用了加密和随机数生成技术来保护时间戳数据。由于时间戳数据用于确定两个对象彼此之间的精确距离,因此对时间戳的任何篡改或操纵都意味着您可以使该距离看起来更大或更小。STS使对手极难截取和更改UWB发送的重要时间戳数据。


回到我们的密钥卡示例,例如准确的时间戳数据将立即显示中继攻击。ToF会比智能钥匙的发射范围大得多。802.15.4z标准修订版引入了保护时间戳和ToF计算的技术。通过使用加密元素来保护时间戳信息,关键的时间戳数据既不可访问也不可预测。


事实证明,汽车PKE系统在消费者和制造商中都非常受欢迎。不幸的是,由于PKE的安全限制导致检测车辆所有者并将其汽车远程关联到相关密钥卡的极其简单的方法,导致车辆盗窃事件增加。UWB引入了使用ToF计算来确定密钥卡的精确位置的功能,从而防止了这种远程攻击。通过使用加密功能,UWB数据包中也可以保护此计算中使用的时间戳数据。通过将UWB收发器集成到智能手机中,开发人员可以释放使用人的电话代替传统智能钥匙的潜力。同样,基于智能手机的方法为将来要使用的许多其他测距和定位服务提供了一个平台。


|文章作者:CHRISTOPH ZORN AND RIAS AL-KADI, NXP 

|文章来源:EDN

|6月13日, 2020




相关文章

比亚迪发布车型标配手机NFC钥匙 支持大部分国产安卓品牌
如何停止汽车钥匙扣加密黑客攻击
数字车钥匙安全问题何解?








SELECTED EVENTS






 

长按二维码识别关注




  • 电话咨询
  • 15021948198
  • 021-22306692
None