KR102601578B1 - 사이버 공격에 대한 네트워크 보호 방법 - Google Patents

사이버 공격에 대한 네트워크 보호 방법 Download PDF

Info

Publication number
KR102601578B1
KR102601578B1 KR1020180056103A KR20180056103A KR102601578B1 KR 102601578 B1 KR102601578 B1 KR 102601578B1 KR 1020180056103 A KR1020180056103 A KR 1020180056103A KR 20180056103 A KR20180056103 A KR 20180056103A KR 102601578 B1 KR102601578 B1 KR 102601578B1
Authority
KR
South Korea
Prior art keywords
network
transmission
message
fingerprints
vehicle
Prior art date
Application number
KR1020180056103A
Other languages
English (en)
Other versions
KR20180127221A (ko
Inventor
마르셀 크나입
크리스토퍼 후트
클레멘스 슈로프
한스 뢰어
헤르베 조이디
파울리우스 두플뤼스
레네 귈라우메
로버트 스체르빈스키
제바스틴 레거
Original Assignee
로베르트 보쉬 게엠베하
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 로베르트 보쉬 게엠베하 filed Critical 로베르트 보쉬 게엠베하
Publication of KR20180127221A publication Critical patent/KR20180127221A/ko
Application granted granted Critical
Publication of KR102601578B1 publication Critical patent/KR102601578B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40006Architecture of a communication node
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40006Architecture of a communication node
    • H04L12/40013Details regarding a bus controller
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/48Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for in-vehicle communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40208Bus networks characterized by the use of a particular bus standard
    • H04L2012/40215Controller Area Network CAN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40267Bus for use in transportation systems
    • H04L2012/40273Bus for use in transportation systems the transportation system being a vehicle
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/627Controller area network [CAN] identifiers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/146Tracing the source of attacks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Power Engineering (AREA)
  • Bioethics (AREA)
  • Medical Informatics (AREA)
  • Small-Scale Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명은 사이버 공격에 대해 네트워크를 보호하기 위한 방법에 관한 것으로, 여기서는 네트워크 내의 메시지에 대해, 메시지의 제1 전송의 제1 특징들이 결정되고, 하나 이상의 가입자, 또는 네트워크의 세그먼트, 또는 전송 경로의 하나 이상의 지문과 제1 특징들의 비교를 통해 네트워크 내 메시지의 출처가 검출된다. 메시지의 조작이 검출되면, 네트워크 내 사이버 공격의 공격 지점이 검출되고, 특히 메시지의 출처에 따라 위치확인된다.

Description

사이버 공격에 대한 네트워크 보호 방법{METHOD FOR PROTECTING A NETWORK AGAINST A CYBER ATTACK}
본 발명은 사이버 공격에 대한 네트워크의 보호 방법, 상기 방법을 실행하도록 구성된 네트워크 가입자, 및 상기 방법을 실행하도록 구성된 컴퓨터 프로그램에 관한 것이다.
WO2012/159940 A2호로부터, 차량 네트워크의 조작을 검출할 수 있도록 하기 위해, 차량 네트워크의 특성화를 위해 지문(fingerprint)을 이용하는 방법이 공지되어 있다. 이 경우, 지문은 특히 네트워크 구성(network configuration)으로부터 획득된다.
EP 2 433 457 B1호에는 차량용 보안 시스템, 및 침입 탐지(intrusion detection)을 위한 방법, 및 상응하는 사이버 공격이 검출되는 경우 반응을 위한 조치들이 기술되어 있다.
본원에서는, 네트워크에 대한 사이버 공격이 네트워크 내에서의 전송에 근거하여 검출되고, 특히 위치확인될 수 있는 방식으로 네트워크의 보호가 증대되게 하는 방법들이 제안된다. 이를 위해, 전송의 특징들이 하나 이상의 지문과 비교된다. 이 경우, 지문은 전송의 사전에 결정된 특징들에 기인한다. 상기 특징들은 바람직하게는 아날로그적인 특징들이다. 그러나 그렇게 생성된 지문은 바람직하게 디지털 처리된다. 위치확인은 바람직하게는 네트워크 가입자, 네트워크 세그먼트 또는 네트워크의 전송 경로에 대해 수행된다. 네트워크 또는 네트워크의 가입자는, 상응하는 방법의 단계들을 실행하기 위해 전자적 저장 및 계산 자원들(storage and computing resource)을 포함함으로써, 전술한 방법들을 수행하도록 구성된다. 또한, 상기 가입자의 저장 매체 상에, 또는 네트워크의 할당된 저장 자원들 상에는, 가입자 측에서 또는 네트워크 내에서 실행될 때 상응하는 방법의 모든 단계를 실행하도록 구성된 컴퓨터 프로그램도 저장될 수 있다.
제안되는 본원의 방법은 사이버 공격들의 검출 향상을 가능케 하며, 네트워크에 대한 사이버 공격의 공격 지점의 위치확인을 통해 공격에 대한 적확한 반응을 가능케 한다. 사용된 지문이 (예컨대 학습 알고리즘, 신경망, 스토캐스틱 모델 또는 데이터 기반 모델을 포함하는) 전송의 적합한 특징들로 이루어진 모델에 기초하여 결정되면, 본원의 방법이 특히 신뢰성 있고 견고하게 구성될 수 있다.
이를 위해, 제안되는 본원의 방법의 또 다른 장점들로서, 추가로 전송되는 데이터는 불필요하며, 그럼으로써 네트워크의 실시간 요구사항들에 부정적인 영향을 미치지도 않는다. 네트워크 외부의 공격자는 전송의 물리적 특징들을 변경할 수 없는데, 그 이유는 상기 특징들이 네트워크의 하드웨어 특성들 및 네트워크의 구성요소들에서 도출됨에 따라 더 상위의 소프트웨어 계층들에 대한 접근이 불가능하기 때문이다.
바람직한 구현예들에서, 전송의 고려되는 특징들은, 네트워크의 물리적 특성들; 케이블들, 커플링 네트워크들, 필터 회로들 또는 연결 지점들과 같은 네트워크의 전송 채널들 또는 전송 매체들의 물리적 특성들; 가입자 하드웨어, 특히 트랜시버들 또는 마이크로컨트롤러들의 물리적 특성들; 네트워크 토폴러지의 물리적 특성들; 또는 네트워크 종단들 또는 종단 저항기들의 물리적 특성들; 전송되는 메시지 비트들의 길이; 전송의 지터(jitter); 전송의 전류 흐름 방향; 전송 동안 네트워크 가입자의 내부 저항; 전송 동안 전압 프로파일; 전송의 주파수 성분들; 또는 전송의 클록 오프셋(clock offset) 또는 시점들;을 포함한다.
상기 특징들 중 복수 개가 고려될 경우, 본원의 방법이 특히 신뢰성 있게 공격을 검출할 수 있고 네트워크 내 공격 지점이 위치확인될 수 있다. 위치확인의 조작이 명백히 어려워진다. 특히 성공적으로 공격된 송신 유닛은 다른 송신 유닛으로서 가장하기가 어려워진다.
본원의 방법의 특히 바람직한 구현예에서, 조작이 검출된 경우 에러 처리는 위치확인된 네트워크 가입자, 위치확인된 네트워크 세그먼트 또는 네트워크의 위치확인된 전송 경로에 대해 적확하게 수행된다. 이를 위해, 특히 위치확인된 네트워크 가입자, 위치확인된 네트워크 세그먼트 또는 네트워크 내의 위치확인된 전송 경로의 기능이 제한 또는 비활성화될 수 있거나, 비활성화된 게이트웨이를 통해 네트워크로부터 제외될 수 있거나, 그들로부터 유래하는 메시지들이 전송되지 않거나 거부될 수 있다.
네트워크의 적확한 회로 기술 또는 하드웨어 선택 또는 구성요소들의 조작을 통해, 사용되는 특징들이 네트워크 내로도 삽입될 수 있거나, 또는 네트워크 내에서 증폭될 수 있다. 이로써 공격 지점의 검출 및 위치확인의 신뢰성이 더욱 증가할 수 있다.
하기에서 본 발명은 첨부한 도면들을 참조하여 실시예들에 따라서 더 상세하게 기재된다.
도 1은 복수의 네트워크 가입자를 포함하는 예시의 네트워크의 개략도이다.
도 2는 사이버 공격에 대한 네트워크의 보호를 위한 방법의 일례의 개략적 흐름도이다.
도 3 및 도 4는 복수의 네트워크 가입자를 포함하는 네트워크의 또 다른 예시들의 개략도이다.
도 5 및 도 6은 모니터링 유닛을 포함하는 네트워크 가입자의 예시적 구성을 각각 도시한 개략도이다.
본 발명은 사이버 공격에 대해 네트워크를 보호하고, 네트워크 내에서 그러한 사이버 공격의 공격 지점의 위치확인을 위한 방법에 관한 것이다.
사이버 공격에 대한 일반적인 네트워크의 보안, 및 특별히 차량 내 네트워크의 보안은 점점 더 중요해지고 있다. 바로, 네트워크 및 자동화 차량의 경우에 상기 공격들의 관련성이 더욱 증가하고 있다. 연구학자들은 차량 제어 장치들에 대한 성공적인 원격 공격을 증명할 수 있었다. 그로 인해, 공격자들도, 성공적으로 공격된 제어 장치들을 통해 차량 네트워크 내로 메시지들이 로딩되게 하여, 차량 내 제어 기능들을 수행할 수 있게 될 것이다.
한편으로, 네트워크에 대한 공격을 검출하고, 그로 인해 로딩된 유해 메시지들을 식별하는 것이 중요하다. 다른 한편으로는, 특히 적확한 대응 조치를 개시할 수 있도록 하기 위해, 공격의 출처, 다시 말해 공격받은 네트워크 가입자, 또는 적어도 공격받은 네트워크 세그먼트를 식별하는 점도 마찬가지로 중요하다. 메시지가 악의적인 것으로서 식별된다면, 이제 메시지의 전송의 디지털 특징들 또는 아날로그 특징들에 따라, 메시지가 어느 네트워크 가입자에서, 또는 어느 네트워크 세그먼트에서 발생했는지가 검출된다.
이를 위해, 네트워크의 물리적 특성들, 예컨대 네트워크 가입자들(또는 이들의 트랜시버들 또는 마이크로컨트롤러들), 네트워크 토폴러지(특히 케이블들 및 연결 요소들)의 정적인 영향들, 또는 종단 저항기들의 물리적 특성들이 네트워크 내 메시지의 출처를 검출하기 위해 이용되어야 한다. 상기 물리적 특성들로부터, 전송에 대해 그 출처를 검출할 수 있는 근거가 되는 특징들이 적합하게 결정된다면, 완전히 발신자 주소 등을 포함하는 메시지 내용들과 달리, 멀리 떨어져 있는 공격자는 거의 상기 물리적 특성들에 영향을 미칠 수 없다. 또한, 또 다른 특징에서, 상기 결정된 특징들은, 예컨대 네트워크의 하드웨어 구성요소들의 선택, 조합 또는 적확한 조작을 통해, 목표한 대로 시스템 내에 삽입될 수 있다. 상기 목표 지향적 특징들은, 이들이 상대적으로 변별력이 더 높도록, 그리고 상응하는 물리적 지문들이 더 간단하게, 더 명백하게, 또는 더 견고하게 상응하는 네트워크 가입자들 또는 네트워크 세그먼트들에 할당될 수 있도록, 선택될 수 있다.
이 경우, 지문들은
- 네트워크 또는 부분 네트워크를 전체로서 특성화하거나 인증할 수 있거나,
- 네트워크 내의 특정 전송 경로 또는 전송 채널을 특성화하거나 인증할 수 있거나, 또는
- 개별 네트워크 가입자들(예컨대 차량 네트워크 내의 제어 장치들 또는 네트워크의 게이트웨이들)을 특성화하거나 인증할 수 있다. 하나의 시스템에서 상기 3가지 특징들의 지문이 함께 이용될 수도 있다.
도 1에는, 예시적 네트워크로서 종단 저항기들(10 및 11)을 포함하는 버스(1)가 도시되어 있다. 버스(1)에는, 네트워크 가입자로서 ECU(101), ECU(102) 및 네트워크 가드(network guard) 또는 네트워크 모니터링 유닛(103)이 연결된다. 네트워크 가드(103)는 바람직하게는 버스(1)의 메시지들을 수신할 뿐 아니라 버스(1)로 메시지들을 송신하기도 하는 송신 및 수신 수단을 포함한다. 그 외에도, 네트워크 가드는 바람직하게는 버스 상에서 메시지의 전송의 물리적 특징들을 결정하는 평가 수단, 및 모델을 이용하여 결정된 특징들 및 사전 결정된 지문들에서 메시지의 출처를 결정하는 컴퓨터 유닛을 포함한다.
도 2에는, 사이버 공격에 대한 네트워크의 보호를 위한 방법의 예시의 시퀀스가 개략적으로 도시되어 있다. 우선, 제1 단계(201)에서, 특히 모델에 의해 물리적 지문이 생성된다. 이는, 특히 보안 환경(예: 공장)에서 외부 측정 장치들(예컨대 오실로스코프)을 이용하여 필요한 물리적 특징들의 측정을 통해 수행된다. 그 대안으로, 내부 측정 장치들에 의해서도(예컨대 네트워크 가입자, 예컨대 차량 네트워크에서 제어 장치의 수단들에 의해, 또는 특히 네트워크 모니터링을 위한 네트워크 노드의 측정 장치들에서) 물리적 특징들이 결정될 수 있다. 그 대안으로, 모델들 또는 지문들은, 외부로부터도, 예컨대 인터넷 서버로부터 수신되고 그에 의해 저장될 수 있다.
모델은 다양한 유형들로 학습될 수 있거나, 또는 지문들을 결정할 수 있다. 예컨대 네트워크 내에서, 특히 버스 상에서 예상되는 다른 메시지들에 대해 상관관계가 없을 수 있는 특정 검사 샘플(test sample)이 전송될 수 있다. 또한, 그 대안으로, 지문들은 네트워크의 정상 모드 동안 전송되는 정규 메시지들에 따라서도, 또는 상기 메시지들의 부분들에서도 결정될 수 있다. 또한, 특정 네트워크 가입자들은 메시지별로 특정 유형에 응답하도록 요구받을 수 있으며, 특정 응답들의 전송에 따라서 지문들이 결정될 수 있다. 최적의 방식으로, 지문들은, 향후 지문들에 따라서 견고한 증명을 가능하게 하기 위해, 모델에 의해, 반복되고 상이한 전송들의 측정되는 물리적 특징들을 기반으로 학습된다.
바람직하게는, 지문들의 생성을 위해, 전송에 대한 네트워크의 계단 응답(step response) 또는 임펄스 응답이 이용된다. 그럼으로써 특히, 네트워크의 구조, 네트워크의 전송 수단, 네트워크의 저항기들, 및 네트워크의 연결된 하드웨어 요소들에서 기인하여 발생하는 반사들(reflection)도 시스템 내에 기술될 수 있다. 이런 경우에, 검사 펄스(test pulse)는 통상의 가입자에 의해, 또는 특수한 검사 가입자(test subscriber)에 의해 생성될 수 있다. 이런 경우, 검사 펄스는 1회의 레벨 전환(level change) 또는 임의 개수의 레벨 전환으로 구성될 수 있으며, 이 경우 레벨 전환 간 시간들은 정해지기도 하고, 정해지지 않기도 한다. 또한, 이를 위해 네트워크가, 예컨대 정상적인 데이터 전송이 실행되지 않는 특별한 학습 모드로 설정되는 점도 생각해볼 수 있다. 검사 펄스의 송신기는 검사 펄스의 발생을 위해 HW 및/또는 SW로 구성된 특수 모듈들을 이용할 수 있다.
CAN 네트워크의 경우, 지문은 예컨대 단지 CAN 하이 라인 및 CAN 로우 라인 중 단 하나만 측정(접지 측정)되는 방식으로 결정될 수도 있다. 이는 상대적으로 낮은 측정 비용과 결부될 수도 있다. 그 대안으로, 두 라인 모두의 측정에서 지문들 생성될 수도 있고, 또는 차동 신호도 고려될 수 있다. 이로써, 상대적으로 더 높은 품질의 지문들이 결정될 수 있다.
단계 202에서는, 유효한 모델이 존재하거나, 유효한 지문들이 존재하며, 그럼으로써 단계 203에서 네트워크 내의 통신은 모델 또는 지문들과의 비교를 통해 자신의 출처와 관련하여 검사될 수 있다. 구체적으로 말하면, 상기 단계에서, 개별 메시지들 및 그 내용들(예: CAN 버스 상의 개별 메시지 프레임들, 또는 상기 프레임 내부의 개별 비트들); 전송 시점들; 하나 또는 복수의 전송 가입자(특히 트랜시버)의 메시지 트래픽에서 상위의 샘플; 및 전송의 물리적 특징들이 결정될 수 있다. 이런 정보들에 의해, 유해하거나 예상하지 못한 메시지들이 식별될 수 있으며, 그리고 사이버 공격으로 인한 (의심이 되는) 메시지들로서 검출될 수 있다. 또한, 학습된 모델 또는 결정된 지문들과 결정된 물리적 특징들의 비교를 통해, 특히 상기 메시지들에 대해, 메시지의 출처가 결정될 수 있으며, 그에 따라 사이버 공격이 식별되거나, 또는 사이버 공격의 공격 지점이 결정될 수 있다. 후자는 다시 공격 지점에서 공격에 대한 적확한 반응을 가능하게 한다.
단계 203에서 데이터의 산출 및 평가는, 개별 네트워크 가입자들을 통해, 예컨대 차량 네트워크의 개별 제어 장치들에 의해 수행될 수 있다. 그 대안으로, 별도로 제공된 모니터링 유닛들도 네트워크 가입자로서 상기 사항을 위해 이용될 수 있다. 개별 특성들, 예컨대 전송 시점들 및 또 다른 물리적 특징들은, 특수 하드웨어 없이 검출될 수 있다. 다른 특성들, 특히 요청되는 디테일 수준(level of detail)에서의 특성들의 경우, 유닛들 내의 추가 하드웨어가 합당하다. 그러므로 바람직하게는 개별 네트워크 가입자들로 수집 및 평가를 전송하고 이 수집 및 평가를 그에 상응하게 공급하는 것이 합당하다. 또한, 상기 개별 네트워크 가입자들은 추가 보호 메커니즘들, 예컨대 TPM(신뢰 플랫폼 모듈)도 포함할 수 있다. 또한, 데이터의 평가를 복수의 네트워크 가입자가 협력하여 수행할 수도 있다.
데이터의 수집 및 평가는, 특히 수요가 결정된 경우 필요한 저장 공간의 감소를 위해, 주기적으로 또는 동적으로 실행될 수 있다. 데이터의 저장은, 네트워크에 대해 사이버 공격이 수행된 것으로 의심되는 경우, 과거의 메시지들에 대해서도 출처의 분석을 실행할 수 있게 한다. 공격들에 대한 최대한 신속한 반응을 위해, 실시간 수집 및 계산이 최선이다.
수집된 데이터는 모든 제어 장치에 개별적으로 저장되거나, 하나 또는 복수의 네트워크 모니터링 유닛에 저장되거나, 또는 네트워크 외부에도 저장될 수 있다. 한 바람직한 구현예에서, 데이터는 데이터에 대한 공격을 어렵게 하기 위해, 여러 위치들에 저장된다. 차량 네트워크의 경우, 데이터는 차량 외부에도, 예컨대 서버에도 저장될 수 있다. 이는, 다른 차량을 위해서도, 또는 상급 기관에 의해서도 평가 및 반응이 수행될 수 있을 뿐 아니라, 데이터가 차량에 대한 사이버 공격 시 공격의 (즉각적인) 대상이 아닐 수 있다는 장점을 갖는다.
단계 203에서 메시지가 무해한 것으로 분류되면, 단계 204로 진행되며, 메시지는 대응 조치 없이 네트워크 내에서 전송되어 평가될 수 있다. 단계 204로부터 단계 202로 진행되어, 또 다른 메시지 전송을 위해 데이터 수집 및 분석이 수행될 수 있다. 이에 추가로 또는 그 대안으로, 단계 207로 진행됨에 따라, 수집된 데이터가 모델 또는 지문들을 매칭시키거나 개선하는 데 이용될 수 있다. 이는, 개별 메시지들은 유해하지 않으나, 전체로 볼때는 매우 충분히 유해할 수 있는 잠재적 공격들도 검출되게 하는 데에도 기여할 수 있다. 이는, 물리적 특징들이 시간에 걸쳐 예컨대 노후화 효과로 인해 변할 수 있기 때문에 중요하다. 그런 다음, 단계 207로부터 다시 단계 201로 진행된다.
메시지가 유해한 것으로서, 즉, 사이버 공격의 일부로서 평가되면, 단계 203에서 단계 205로 진행된다. 이 단계에서 적합한 대응 조치들 또는 반응들이 개시된다. 특히 바람직한 구현예에서, 대응 조치들 또는 반응들은 메시지의 검출된 출처를 기반으로 특별히 매칭된다.
반응으로서, 단계 206에서는, (특히 실시간 반응의 경우) 메시지의 또 다른 전송이 방지되거나, 예컨대 메시지 채널로 (예컨대 검사 시퀀스를 덮어쓰기함으로써 메시지를 판독 불가능하게 하거나 적어도 에러가 있는 것으로 만드는) 우성 신호들이 송신되거나, 상기 메시지에 바로 이어서 에러 프레임이 발송됨으로써, 적어도 메시지의 또 다른 평가가 방지될 수 있다. 이런 반응들은 메시지가 유래한 출처에 따라서도 생성될 수 있다.
또 다른 대응 조치로서, 단계 206에서는, 대안적으로 또는 추가로 비도덕적인(것으로 의심되는) 네트워크 가입자, 특히 해당 메시지의 송신기로 식별된 네트워크 가입자가 네트워크로부터 제거될 수 있거나, 또는 해당 메시지의 출처로 식별된 네트워크 세그먼트로부터 네트워크 가입자가 제거될 수도 있다(특히 비활성화될 수 있다). 동일한 방식으로, 해당 메시지를 전송한 전송 경로들도 차단될 수 있다. 또한, 인접해 있거나 추가적인 네트워크들 또는 네트워크 세그먼트들로의 공격 확산을 방지하기 위해, 특정 네트워크들 또는 네트워크 세그먼트들 사이의 게이트웨이들에서 메시지들이 차단될 수도 있다.
차량 내 네트워크는 예컨대 논리적으로, 그리고/또는 물리적으로 분리된 세그먼트들로 분할될 수 있다. 예컨대 차량의 헤드 유닛(Head Unit)이 연결되어 있는 네트워크 세그먼트는 게이트웨이를 통해 다른 네트워크 세그먼트와 분리될 수 있으며, 상기 다른 네트워크 세그먼트는 (예컨대 엔진 제어용, ABS 또는 ESP 기능용) 안전 임계적 제어 장치들에 의해 이용된다. 2개의 네트워크 세그먼트를 분리하는 하나의 게이트웨이가, 전송의 특징들 또는 상응하는 지문들을 통해, 공격자에 의해 소프트웨어를 통해 조작될 수 없는 세그먼트들 중 하나에서의 메시지의 소스로서 식별된다면, 상기 게이트웨이에 의해 (그리고 그에 따라 상기 다른 네트워크 세그먼트로부터) 적확하게 메시지들이 거절될 수 있거나, 또는 단번에 상기 게이트웨이 자체가 비활성화될 수 있다. 이런 식으로, 안전 임계적 네트워크 세그먼트는 다른 네트워크 세그먼트에 대한 공격의 영향으로부터 보호될 수 있다.
단계 206에서 또 다른 대응 조치는 메시지의 추정 수신기(supposed receiver)의 차단일 수 있다. 이런 경우, 완전한 비활성화 외에, 기능이 축소되는 작동 모드, 예컨대 비상 작동 모드로의 전환도 생각해볼 수 있다.
마지막으로, 대안적으로 또는 추가로, 검출된 공격 및 바람직하게는 검출된 출처를 포함하는 경고 신호들 또는 에러 보고들이 네트워크의 내부에서 또는 네트워크 외부로 전송될 수도 있다.
후속 단계 207에서는, 다시 모델 또는 지문들이 수집되어, 평가된 데이터를 기반으로 매칭되거나 개선될 수 있다.
기재한 것처럼, 전술한 방법들은, 네트워크 가입자들에서의 다양한 구성들을 통해 실행될 수 있다. 도 1에는, 단독으로, 또는 네트워크 가입자들(101 및 102)과 함께 기재한 방법들을 실행하는 별도의 버스 모니터링 유닛(103)이 도시되어 있는 반면, 도 3에는, 대안의 구성이 도시되어 있다. 여기서는, 종단 저항기들(30 및 31)을 포함한 버스(3), 및 2개의 네트워크 가입자(301 및 302)가 도시되어 있다. 네트워크 가입자(301)와 달리, 네트워크 가입자(302)는 제안되는 방법들의 지원 또는 실행을 위한 추가 하드웨어 구성요소(3021)를 포함한다. 이를 위해, 하드웨어 구성요소는 네트워크 내에서 전송의 물리적 특징들의 측정을 위한 추가 측정 장치들, 및/또는 수집된 데이터의 분석을 위한 추가 평가 유닛을 포함한다. 측정 장치 및 평가 유닛은 부분적으로, 또는 완전하게 컴퓨터 유닛으로 구성될 수 있다.
도 4에는, 대응하는 하드웨어 구성요소(4011)가 네트워크 가입자(401) 내에 통합되어 있다. 그러나 여기서 네트워크 가입자(401)는 네트워크 백본(4)(network backbone)에 연결되는 도메인 제어 장치이다. 게이트웨이들(402 및 403)은 각각 네트워크 세그먼트들 및 네트워크들(41 및 42) 각각과 네트워크 백본을 연결한다. 네트워크들(41 및 42)에는 각각 네트워크 가입자들(411 및 412; 421 및 422)이 연결된다. 이제, 도메인 제어 장치는 단독으로, 또는 다른 네트워크 가입자들과 결합하여 공격을 검출하여 위치확인할 수 있고 상응하는 대응 조치들을 개시할 수 있다. 이런 대응 조치에 속하는 사항으로는 바람직하게 게이트웨이들 중 하나를 통한, 네트워크 또는 네트워크 세그먼트에서 생성되는 메시지들의 차단이 있다.
도 5 및 도 6에는, 제안되는 방법들의 실행 또는 지원을 위한 하드웨어 구성요소가 네트워크 가입자 내에 어떻게 통합될 수 있는지 그 방법에 대한 바람직한 구현예들이 도시되어 있다.
도 5에는, 네트워크 가입자로서, 발췌된 방식으로, 마이크로컨트롤러(510) 및 CAN 트랜시버(520)를 포함하는 제어 장치(5)가 도시되어 있다. 마이크로컨트롤러(510)는, 내부 통신 라인(51)(호스트 인터페이스)과 각각 연결되어 있는 CPU(511), 메모리(512), CAN 컨트롤러(513) 및 보안 모듈(514)(예컨대 하드웨어 보안 모듈, 다시 말해 보호되는 메모리 및 별도의 보호되는 컴퓨터 유닛을 포함한 모듈)을 포함한다. 또한, 보안 모듈(514)은 추가의 보안 통신 링크(52)(보안 인터페이스)와도 연결된다. 이런 구현예에서, 마이크로컨트롤러(510)는 제안되는 방법들의 실행 또는 지원을 위한 하드웨어 구성요소로서 모니터링 유닛(515)을 포함하며, 이 모니터링 유닛은 마찬가지로 보안 통신 링크(52)와 연결된다. CAN 트랜시버(520)의 측의 수신 라인(CAN-Rx)은 상기 CAN 트랜시버로부터 각각 CAN 컨트롤러(513) 및 모니터링 모듈(515)로 이어진다. CAN 트랜시버(520) 방향의 송신 라인(CAN-Tx)은 각각 CAN 컨트롤러(513) 및 모니터링 모듈(515)로부터 공통 논리곱 블록(&)을 경유하여 CAN 트랜시버(520)로 이어진다. CAN 트랜시버(520)는 CAN 버스와 연결된다(CAN-H, CAN-L).
도 6에는, 대안의 구현예에서, 네트워크 가입자로서 마찬가지로 발췌되어 마이크로컨트롤러(610) 및 CAN 트랜시버(620)를 포함하는 제어 장치(6)가 도시되어 있다. 마이크로컨트롤러(610)는, 각각 내부 통신 라인(61)(호스트 인터페이스)과 연결되는 CPU(611), 메모리(612), CAN 컨트롤러(613), 및 보안 모듈(614)(예컨대 하드웨어 보안 모듈, 다시 말해 보호되는 메모리 및 별도의 보호되는 컴퓨터 유닛을 포함한 모듈)을 포함한다. 또한, 보안 모듈(614)은 추가의 보안 통신 링크(62)(보안 인터페이스)와도 연결된다. SPI 인터페이스 모듈(615)도 마찬가지로 보안 통신 링크(62)와 연결된다. 이런 구현예에서, CAN 트랜시버(620)는 제안되는 방법들의 실행 또는 지원을 위한 하드웨어 구성요소로서 모니터링 유닛(621)을 포함하며, 이 모니터링 유닛은 마이크로컨트롤러의 SPI 인터페이스 유닛(615)을 통해 마이크로컨트롤러의 보안 통신 링크(62)와 연결된다. CAN 트랜시버(620)의 수신 및 송신 수단들(622)의 측의 수신 라인(CAN-Rx)은 상기 CAN 트랜시버로부터 각각 CAN 컨트롤러(613) 및 모니터링 모듈(621)로 이어진다. CAN 트랜시버(620)의 수신 및 송신 수단들(622) 방향의 송신 라인(CAN-Tx)은 각각 CAN 컨트롤러(613) 및 모니터링 모듈(621)로부터 공통 논리곱 블록(&)을 경유하여 수신 및 송신 수단들(622)로 이어지며, 이 수신 및 송신 수단들은 CAN 버스와 연결된다(CAN-H, CAN-L).
조작 검출을 위해, 다양한 특징들이 고려될 수 있다.
예컨대 전송되는 비트들의 길이, 또는 레벨의 길이가 네트워크 라인 상에서 검출되어 평가될 수 있다. 유리한 구현에서, 레벨의 검출을 위한 실제 측정점은 예컨대 공칭 비트 길이의 약 ¾ 위치에서 정의된다. 이는, 비트들이 그 길이와 관련하여 변동할 수 있으면서도 신뢰성 있게 검출될 수 있도록 한다. 이런 변동사항들(지터)은 각각의 모듈들에 대해 개별적일 수 있으며, 그로 인해 특징들로서 평가될 수 있다. 또한, 상기 유형의 변동사항들은, 메시지의 출처를 더 잘 식별할 수 있도록, 네트워크 또는 네트워크 가입자의 하드웨어의 선택 또는 조작을 통해 적확하게 네트워크 내로 삽입될 수 있다.
예컨대 임계적 버스 상에서 제어 장치들은 상대적으로 긴 "1"을 갖지만, 동일한 임계적 버스 상의 게이트웨이는 상대적으로 짧은 "1"을 갖는다면, 그에 따라 메시지가 제어 장치들 중 하나로부터 생성됐는지, 아니면 임계적 버스 상의 게이트웨이를 통해 생성됐는지의가 구별될 수 있다. 반응으로서, 예컨대 후자의 경우, 게이트웨이는 비활성화될 수 있지만, 버스 상의 제어 장치들의 통신은 지속될 수도 있다.
상이한 비트 길이는 예컨대 트랜시버의 하드웨어 특성들, 케이블 특성들, 또는 이 두 특성 모두에 기인할 수 있다. 트랜시버의 경우, 예컨대 내장된 커패시터들 내, 또는 전기 라인들의 커패시터들 내의 비대칭이 비트 길이의 비대칭에 대한 원인일 수 있다.
오직 비트 길이만을 고려하는 점 대신, 일반적으로 열성 비트 레이트와 우성 비트 레이트 간의 비율도 특징들로서 고려할 수 있다.
지문 또는 모델 작성을 위한 또 다른 특징들로서, 전송들의 지터 특성들이 제공된다. 지터는 예컨대 상이한 케이블 길이들로 인한 반사를 통해, 에러가 있는 종단과의 상호작용에서 네트워크 토폴러지 내에서 발생할 수 있다.
네트워크의 통신 링크를 경유한 전하의 흐름 방향도 특징으로서 이용될 수 있다. 신호가 전송되면, 이를 통해 전자의 흐름 또는 전하 흐름이 야기된다. 상기 흐름의 방향이 흐름의 레벨과 관련하여 검출된다면, 어느 방향에서부터 신호가 전송되었는지가 구별될 수 있다. 흐름의 검출은 바람직하게는 유도 방식으로, 예컨대 측정 코일에 의해 수행된다. 그러나 측정 저항기들[분로(shunt)]의 이용도 생각해볼 수 있다.
이를 위해, 바람직하게는, 추가 측정 위치들이 네트워크의 통신 링크 상에 제공된다. 전하 흐름은, 어떠한 유형의 신호(예: CAN 버스 상에서의 하이 또는 로우)가 전송되는지, 그리고 누가 신호를 송출하는지(다시 말해 누가 소스이고 누가 드레인인지)에 따라서 결정된다.
전송 동안 다양한 신호 소스들의 구별을 위해, 소스의 내부 저항도 중요한 역할을 할 수 있다. 예컨대 목표한 바대로, 네트워크 가입자들 또는 이들의 구성요소들의 내부 저항들의 변동(variation)이 수행될 수 있다. 내부 저항은 예컨대 전압 프로파일들 및 전하 흐름들에 영향을 미친다.
전송의 또 다른 특징으로서, 시간에 걸친 전압 프로파일이 제안된다. 다양한 네트워크 가입자들 또는 네트워크 영역들 간 전송의 전압 프로파일에서의 변동에 대한 이유는 예컨대 각각의 트랜시버들 또는 케이블 링크들일 수 있다(전이 저항, 임피던스).
또 다른 바람직한 구현예에서, 신호의 주파수 성분들이 특징들로서 고려될 수 있다. 각각의 네트워크 가입자 또는 각각의 네트워크 영역은, 네트워크 내에서의 전송 동안, 예컨대 각각의 트랜시버들의 상이한 특성들을 통해, 또는 케이블 특성들을 통해, 다양한 주파수들을 삽입하거나 감쇠시킬 수 있다. 상기 주파수들은 측정될 수 있고, 다양한 주파수 성분들은 결정될 수 있다. 이를 위해, 주파수들은 시간 범위 대신 주파수 범위로 결정될 수 있다. 또한, 상이한 주파수 성분들은 네트워크 내에서 신호 중첩 및 신호 반사의 결과에서 기인한다. 네트워크 가입자들의 증명 가능성을 높이기 위해, 상이한 주파수 특징들이 적확하게 네트워크 내에 삽입될 수도 있다.
네트워크의 가입자들 간의 클록 오프셋도 적합한 전송 특징들에 속할 수 있다.
바람직한 구현예에서, 2가지 이상의 상이한 특징이 고려되며, 그럼으로써 조작의 할당의 신뢰성이 증가하고 조작 가능성은 명백히 감소된다.
네트워크 또는 그 구성요소들의 하드웨어의 변경 시, 지문들은 매칭되고 다시 학습되어야 할 수 있다. 이는 예컨대 정비소 방문(구성부품의 교체, 변경, 보충 또는 제거) 시의 경우, 또는 시스템의 노후화를 통한 경우일 수 있다. 이 경우, 바람직하게는, 시스템에 걸친 지문들이 매칭되거나, 다시 학습되는데, 그 이유는 상기 유형의 변경들이 종종 다른 구성요소들 또는 세그먼트들의 지문들에도 영향을 미치기 때문이다. 상기 매칭 또는 학습 과정은, 예컨대 시스템을 통해 자동으로 특징들의 변경이 검출되었을 때에도, 자동으로 시작할 수 있다. 그 대안으로, 상기 매칭 과정은 인가 기관(authorized body)에 의해서도 개시될 수 있다.
바람직한 구현예에서, 개별 수신된 비트들에서 특징들이 검출되며, 특히 각각의 수신된 비트에 대해 검출된다. 이런 구현예의 경우, 특히 전송의 측정된 아날로그 값들도 저장될 수 있으며, 요컨대 추출된 디지털 값들만 저장되는 것이 아니다. 이를 위해, 메시지의 비트들은 4개의 그룹으로 분할될 수 있으며, 요컨대 각각의 비트의 시작 및 종료 시 디지털 값에 따라서 00, 01, 10, 11로 분할될 수 있다. 이는, 시퀀스 "01101"의 경우, X0, 01, 11, 10, 01일 수도 있다. 제1 비트 이전에 측정 결과에 대해 모르는 사이, 본 예시의 경우, 그룹들 중 하나의 그룹에서 상기 비트의 소속(affiliation)을 판독할 수 없다. 시작 시에 측정값이 높은 레벨이라면(1) 비트는 그룹 10으로 분류되며, 그렇지 않으면 그룹 00으로 분류된다. 실제 시스템에서 상기 문제는 일반적으로 존재하지 않은데, 그 이유는 측정값이 비트열의 시작 시 존재하기 때문이다. 연장된 CAN ID 없이, 그리고 스터프 비트(stuff bit)도 없이, 8바이트의 유효 데이터를 포함하는 CAN 메시지의 경우, 비트는, 예컨대 상응하는 그룹들로 분할되는 약 100개의 측정된 비트일 수 있다.
상기 분할 후에, 각각의 그룹에 대해 별도로 각각 포함된 비트들이 통계적으로 평가된다. 통계 변수들로서, 예컨대 측정된 변수들, 예컨대 전압 값들의 평균값들, 표준 편차들, 평균 편차들, 대칭 계수들, 첨도(kurtosis), 이차 평균값, 최댓값, 및 최솟값이 산출될 수 있다. 상기 변수들 중 복수 개 또는 모두가 결정될 수도 있다.
결과들은 스케일링(scaling)되고 정규화될 수 있다. 그런 다음, 각각의 그룹에 대해, 상기 평가 및 결과를 기반으로, 어느 가입자에, 어느 네트워크 세그먼트에, 또는 어느 전송 경로에 특징들이 할당될 수 있는지 그 확률들이 계산될 수 있다. 이를 위해, 가입자들, 세그먼트들 및 경로들에 대해 등급들(class)이 형성될 수 있다. 이 경우, 등급들 중 하나에 대해 각각의 그룹에 대한 결과의 할당은 공지된 기계 학습 알고리즘들(예: 로지스틱 회귀, 서포트 벡터 머신, 신경망)에 의해 결정될 수 있다.
자원 제한형 네트워크 가입자의 경우, 기계 학습(machine learning)을 통한 평가는, 각각의 경우에 따라, 그에 상응하게 예컨대 그룹별 벡터 곱셈으로 감소될 수 있다. 예컨대 이미 특정 가입자에 할당될 수 있는 메시지 ID가 존재한다면, 제1 단계에서, 우선 첫 번째로, 특징들이 실제로 상응하는 등급에 할당될 수 있는지의 확률이 결정됨으로써 상기 추정되는 출처가 검사될 수 있다. 할당될 수 없는 경우에 비로소, 어느 다른 기지(known)의 가입자, 다른 네트워크 세그먼트, 또는 다른 전송 경로로부터 메시지가 전송되었는지, 또는 미지의 출처에 근거해야 하는지를 확인하기 위해, 나머지 등급들에 대한 확률들도 결정될 수 있다.
개별 그룹들의 확률들은, 예컨대 상이한 그룹들의 상이한 정확도 또는 예측력을 기반으로 더욱 가중될 수 있다. 그런 다음, 개별 확률들로부터, 가입자, 네트워크 세그먼트 또는 전송 경로에 대해 비트열 또는 메시지의 할당을 위한 총 확률이 산출될 수 있다. 하나의 등급에 대한 최대 확률이 상응하는 할당을 결정한다. 상기 확률의 레벨로부터, 할당의 불확실성이 도출될 수 있다. 모든 확률이 사전 설정된 임계값 이내에 있으면, 할당은 수행되지 않으며, 미지의 소스가 메시지의 출처로서 가정될 수 있다. 이 정보는 다시 사이버 공격을 검출하는 데 이용될 수 있다.

Claims (32)

  1. 사이버 공격에 대해 네트워크(1)의 보호를 위한 방법에 있어서,
    상기 네트워크(1) 내의 메시지에 대해, 상기 메시지의 제1 전송의 제1 특징들이 결정되며,
    하나 이상의 가입자(101, 102, 103) 또는 상기 네트워크(1)의 세그먼트 또는 전송 경로의, 하나 이상의 지문과 상기 제1 특징들의 비교를 통해, 네트워크(1) 내 상기 메시지의 출처가 검출되며,
    상기 검출된 출처에 따라서 상기 네트워크(1)에 대한 사이버 공격이 검출되거나, 사이버 공격의 공격 지점이 위치확인되며,
    상기 하나 이상의 지문은, 네트워크 가입자(101, 102, 103)를 통한 하나 이상의 제2 전송, 또는 네트워크 세그먼트에서의 제2 전송, 또는 전송 경로를 통한 제2 전송의 제2 특징들로부터, 모델을 통해 결정되며,
    상기 하나 이상의 지문은 사전 결정된 시스템 상태들에서 매칭되는 것을 특징으로 하는, 사이버 공격에 대한 네트워크 보호 방법.
  2. 삭제
  3. 제1항에 있어서, 상기 모델은 학습 알고리즘, 신경망, 스토캐스틱 모델 또는 데이터 기반 모델, 또는 자동 기계 기반 모델을 포함하는 것을 특징으로 하는, 사이버 공격에 대한 네트워크 보호 방법.
  4. 제1항에 있어서, 제2 특징들은 외부 측정 기기에 의해, 그리고/또는 보안 환경에서 결정되는 것을 특징으로 하는, 사이버 공격에 대한 네트워크 보호 방법.
  5. 제1항에 있어서, 제2 특징들은 내부 측정 기기에 의해; 그리고/또는 네트워크(1) 또는 상기 네트워크(1)를 포함하는 시스템의 특정 시스템 상태들에서; 결정되는 것을 특징으로 하는, 사이버 공격에 대한 네트워크 보호 방법.
  6. 제1항 및 제3항 내지 제5항 중 어느 한 항에 있어서, 제2 전송 동안 사전 결정된 검사 샘플이 전송되는 것을 특징으로 하는, 사이버 공격에 대한 네트워크 보호 방법.
  7. 제1항 및 제3항 내지 제5항 중 어느 한 항에 있어서, 하나 이상의 지문은 외부 소스에 의해 판독되거나 인터넷으로부터 수신되거나, 또는 공장 환경에서 상기 네트워크(1) 내로 전송되는 것을 특징으로 하는, 사이버 공격에 대한 네트워크 보호 방법.
  8. 제1항 및 제3항 내지 제5항 중 어느 한 항에 있어서, 하나 이상의 예상되는 특징 또는 예상되는 내용과, 하나의 특징 또는 제1 메시지의 내용의 비교, 또는 예상되는 전송 시점과 제1 메시지의 전송 시점의 비교에 따라서 조작이 검출되는 것을 특징으로 하는, 사이버 공격에 대한 네트워크 보호 방법.
  9. 제8항에 있어서, 조작은 제1 메시지의 출처에 따라서 검출되는 것을 특징으로 하는, 사이버 공격에 대한 네트워크 보호 방법.
  10. 제1항 및 제3항 내지 제5항 중 어느 한 항에 있어서, 네트워크(1)는 CAN 버스 시스템인 것을 특징으로 하는, 사이버 공격에 대한 네트워크 보호 방법.
  11. 제1항 및 제3항 내지 제5항 중 어느 한 항에 있어서, 상기 네트워크(1)는 차량 내부 네트워크이며, 차량 외부로부터 상기 네트워크에 가해지는 사이버 공격의 차량 내부 공격 지점이 위치확인되는 것을 특징으로 하는, 사이버 공격에 대한 네트워크 보호 방법.
  12. 제11항에 있어서, 제1 특징들의 결정 및/또는 하나 이상의 지문과의 비교는, 네트워크에 연결되는 하나 이상의 차량 제어 장치(101, 102)에 의해 수행되는 것을 특징으로 하는, 사이버 공격에 대한 네트워크 보호 방법.
  13. 제11항에 있어서, 차량 제어 장치(101, 102)는, 상기 위치확인을 위해, 상기 차량 제어 장치(101, 102)의 마이크로컨트롤러 또는 트랜시버 내에 통합되는 모니터링 유닛을 포함하는 것을 특징으로 하는, 사이버 공격에 대한 네트워크 보호 방법.
  14. 제11항에 있어서, 차량 제어 장치는 차량의 중앙 제어 장치 또는 도메인 제어 장치인 것을 특징으로 하는, 사이버 공격에 대한 네트워크 보호 방법.
  15. 제11항에 있어서, 제1 특징들의 결정 및/또는 하나 이상의 지문과의 비교는, 특별히 모니터링을 위해 제공된 하나 이상의 네트워크 가입자(103)에 의해, 또는 연결된 차량 외부 컴퓨터 유닛에 의해 수행되는 것을 특징으로 하는, 사이버 공격에 대한 네트워크 보호 방법.
  16. 제1항 및 제3항 내지 제5항 중 어느 한 항에 있어서, 제1 특징들은 전송 동안 상기 네트워크(1)의 계단 응답 또는 임펄스 응답에 따라서 결정되는 것을 특징으로 하는, 사이버 공격에 대한 네트워크 보호 방법.
  17. 제1항 및 제3항 내지 제5항 중 어느 한 항에 있어서, 제1 특징들은, 네트워크(1)의 물리적 특성들; 네트워크의 전송 채널들 또는 전송 매체들의, 또는 케이블들 또는 연결 지점들의 물리적 특성들; 네트워크 가입자들(101, 102, 103)의 하드웨어의, 또는 트랜시버들 또는 마이크로컨트롤러들의 물리적 특성들; 네트워크(1)의 토폴러지의 물리적 특성들; 또는 네트워크 종단들 또는 종단 저항기들(10, 11)의 물리적 특성들;을 포함하는 것을 특징으로 하는, 사이버 공격에 대한 네트워크 보호 방법.
  18. 제1항 및 제3항 내지 제5항 중 어느 한 항에 있어서, 제1 특징들은, 전송되는 메시지 비트들의 길이; 전송의 지터; 전송의 전류 흐름 방향; 전송 동안 네트워크 가입자의 내부 저항; 전송 동안 전압 프로파일; 전송의 주파수 성분들; 또는 전송의 클록 오프셋;을 포함하는 것을 특징으로 하는, 사이버 공격에 대한 네트워크 보호 방법.
  19. 제1항 및 제3항 내지 제5항 중 어느 한 항에 있어서, 제1 특징들은 전송의 시점들을 포함하는 것을 특징으로 하는, 사이버 공격에 대한 네트워크 보호 방법.
  20. 제1항 및 제3항 내지 제5항 중 어느 한 항에 있어서, 하드웨어 선택 또는 하드웨어 조작을 통해 제1 특징들이 네트워크(1) 내로 삽입되거나, 네트워크(1) 내에서 증폭되는 것을 특징으로 하는, 사이버 공격에 대한 네트워크 보호 방법.
  21. 제1항 및 제3항 내지 제5항 중 어느 한 항에 있어서, 하나 이상의 지문에 대해 복수의 상이한 제2 특징이 고려되는 것을 특징으로 하는, 사이버 공격에 대한 네트워크 보호 방법.
  22. 제16항에 있어서, 모델은, 결정된 특징들의 가변성에 따라서, 하나 이상의 지문에 대한 제2 특징들로서 결정된 신뢰성 있는 특징들을 고려하는 것을 특징으로 하는, 사이버 공격에 대한 네트워크 보호 방법.
  23. 제1항 및 제3항 내지 제5항 중 어느 한 항에 있어서, 데이터는 제1 특징들에, 또는 차량 내 하나 이상의 지문에 할당되거나, 차량 외부에서 서버에 저장되는 것을 특징으로 하는, 사이버 공격에 대한 네트워크 보호 방법.
  24. 제1항 및 제3항 내지 제5항 중 어느 한 항에 있어서, 메시지의 조작이 검출되면 에러 처리가 수행되거나, 또는 메시지 전송의 중단; 메시지의 무효화 표시; 위치확인된 공격 지점을 네트워크(1)에서 배제; 네트워크의 위치확인된 공격 지점을 네트워크(1)의 다른 부분들과 분리하기 위해 네트워크(1)의 게이트웨이 비활성화; 또는 검출된 조작에 대한 경고 메시지의 발송;이 수행되는 것을 특징으로 하는, 사이버 공격에 대한 네트워크 보호 방법.
  25. 제24항에 있어서, 상기 에러 처리는, 위치확인된 네트워크 가입자(101, 102, 103)에 대해, 위치확인된 네트워크 세그먼트에 대해, 또는 네트워크(1)의 위치확인된 전송 경로에 대해 적확하게 수행되는 것을 특징으로 하는, 사이버 공격에 대한 네트워크 보호 방법.
  26. 제1항 및 제3항 내지 제5항 중 어느 한 항에 있어서, 상기 하나 이상의 지문은 매칭되거나, 새로 생성되거나, 새로 수신되며; 이에 대해 충분한 권한을 갖는 메시지가 수신될 경우에는, 저장되는; 것을 특징으로 하는, 사이버 공격에 대한 네트워크 보호 방법.
  27. 삭제
  28. 제1항 및 제3항 내지 제5항 중 어느 한 항에 있어서, 메시지의 개별 비트들을 위한 제1 특징들이 결정되는 것을 특징으로 하는, 사이버 공격에 대한 네트워크 보호 방법.
  29. 제28항에 있어서, 메시지의 개별 비트들은, 각각의 개별 비트들의 시작 및 종료 시의 디지털 값에 따라 4개의 그룹 중 하나로 분배되며, 하나 이상의 지문과의 비교가 각각의 그룹에 대해 별도로 실시되는 것을 특징으로 하는, 사이버 공격에 대한 네트워크 보호 방법.
  30. 네트워크에서의 가입자(101, 102, 103)로서 제1항 및 제3항 내지 제5항 중 어느 한 항에 따른 방법을 수행하도록 구성된 장치.
  31. 기계 판독 가능한 저장 매체에 저장되어 있고 제1항 및 제3항 내지 제5항 중 어느 한 항에 따른 방법을 수행하도록 구성된 컴퓨터 프로그램.
  32. 제31항에 따른 컴퓨터 프로그램이 저장되어 있는 기계 판독 가능 저장 매체.
KR1020180056103A 2017-05-19 2018-05-16 사이버 공격에 대한 네트워크 보호 방법 KR102601578B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102017208547.9A DE102017208547A1 (de) 2017-05-19 2017-05-19 Verfahren zum Schutz eines Netzwerkes vor einem Cyberangriff
DE102017208547.9 2017-05-19

Publications (2)

Publication Number Publication Date
KR20180127221A KR20180127221A (ko) 2018-11-28
KR102601578B1 true KR102601578B1 (ko) 2023-11-14

Family

ID=64272677

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020180056103A KR102601578B1 (ko) 2017-05-19 2018-05-16 사이버 공격에 대한 네트워크 보호 방법

Country Status (4)

Country Link
US (1) US20180337938A1 (ko)
KR (1) KR102601578B1 (ko)
CN (1) CN108965235A (ko)
DE (1) DE102017208547A1 (ko)

Families Citing this family (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10805331B2 (en) 2010-09-24 2020-10-13 BitSight Technologies, Inc. Information technology security assessment system
US9438615B2 (en) 2013-09-09 2016-09-06 BitSight Technologies, Inc. Security risk management
US11182720B2 (en) 2016-02-16 2021-11-23 BitSight Technologies, Inc. Relationships among technology assets and services and the entities responsible for them
US10425380B2 (en) 2017-06-22 2019-09-24 BitSight Technologies, Inc. Methods for mapping IP addresses and domains to organizations using user activity data
WO2019023565A1 (en) * 2017-07-27 2019-01-31 Upstream Security Ltd. SYSTEM AND METHOD FOR CYBERSECURITY OF CONNECTED VEHICLE
KR102017218B1 (ko) * 2017-10-19 2019-09-02 재단법인 대구경북과학기술원 네트워크 보안 방법 및 장치
US10257219B1 (en) 2018-03-12 2019-04-09 BitSight Technologies, Inc. Correlated risk in cybersecurity
US10812520B2 (en) 2018-04-17 2020-10-20 BitSight Technologies, Inc. Systems and methods for external detection of misconfigured systems
US11354406B2 (en) * 2018-06-28 2022-06-07 Intel Corporation Physics-based approach for attack detection and localization in closed-loop controls for autonomous vehicles
US11200323B2 (en) 2018-10-17 2021-12-14 BitSight Technologies, Inc. Systems and methods for forecasting cybersecurity ratings based on event-rate scenarios
DE102018217964A1 (de) * 2018-10-19 2020-04-23 Robert Bosch Gmbh Verfahren und Vorrichtung zur Überwachung einer Datenkommunikation
US10521583B1 (en) 2018-10-25 2019-12-31 BitSight Technologies, Inc. Systems and methods for remote detection of software through browser webinjects
DE102018221348A1 (de) * 2018-12-10 2020-06-10 Robert Bosch Gmbh Verfahren zur Verwaltung eines Speichers
DE102019200565A1 (de) * 2019-01-17 2020-07-23 Robert Bosch Gmbh Vorrichtung und Verfahren zur Klassifizierung von Daten insbesondere für ein Controller Area Netzwerk oder ein automotive Ethernet Netzwerk.
FR3092953B1 (fr) * 2019-02-15 2021-10-15 Thales Sa Dispositif electronique et procede de reception de donnees via un reseau de communication asynchrone, systeme de communication et programme d'ordinateur associes
US10726136B1 (en) 2019-07-17 2020-07-28 BitSight Technologies, Inc. Systems and methods for generating security improvement plans for entities
US11956265B2 (en) 2019-08-23 2024-04-09 BitSight Technologies, Inc. Systems and methods for inferring entity relationships via network communications of users or user devices
DE102019212823A1 (de) * 2019-08-27 2021-03-04 Robert Bosch Gmbh Verfahren zur Optimierung von Netzwerkparametern für eine Senderidentifizierung im Netzwerk
DE102019212825A1 (de) * 2019-08-27 2021-03-04 Robert Bosch Gmbh Verfahren zur Erkennung von Verschlechterung in einem Netzwerk
US11128655B2 (en) 2019-09-06 2021-09-21 Wipro Limited Method and system for managing security vulnerability in host system using artificial neural network
US10848382B1 (en) 2019-09-26 2020-11-24 BitSight Technologies, Inc. Systems and methods for network asset discovery and association thereof with entities
US11032244B2 (en) 2019-09-30 2021-06-08 BitSight Technologies, Inc. Systems and methods for determining asset importance in security risk management
US11388598B2 (en) * 2019-12-19 2022-07-12 Intel Corporation Recover from vehicle security breach via vehicle to anything communication
US10791140B1 (en) 2020-01-29 2020-09-29 BitSight Technologies, Inc. Systems and methods for assessing cybersecurity state of entities based on computer network characterization
US10893067B1 (en) 2020-01-31 2021-01-12 BitSight Technologies, Inc. Systems and methods for rapidly generating security ratings
US10764298B1 (en) 2020-02-26 2020-09-01 BitSight Technologies, Inc. Systems and methods for improving a security profile of an entity based on peer security profiles
US11444980B2 (en) 2020-04-15 2022-09-13 T-Mobile Usa, Inc. On-demand wireless device centric security for a 5G wireless network
US11824881B2 (en) 2020-04-15 2023-11-21 T-Mobile Usa, Inc. On-demand security layer for a 5G wireless network
US11799878B2 (en) 2020-04-15 2023-10-24 T-Mobile Usa, Inc. On-demand software-defined security service orchestration for a 5G wireless network
US11070982B1 (en) 2020-04-15 2021-07-20 T-Mobile Usa, Inc. Self-cleaning function for a network access node of a network
US11115824B1 (en) 2020-05-14 2021-09-07 T-Mobile Usa, Inc. 5G cybersecurity protection system
US11206542B2 (en) 2020-05-14 2021-12-21 T-Mobile Usa, Inc. 5G cybersecurity protection system using personalized signatures
US11057774B1 (en) 2020-05-14 2021-07-06 T-Mobile Usa, Inc. Intelligent GNODEB cybersecurity protection system
US11023585B1 (en) 2020-05-27 2021-06-01 BitSight Technologies, Inc. Systems and methods for managing cybersecurity alerts
KR102650732B1 (ko) * 2020-08-06 2024-03-26 한국전자통신연구원 컴퓨터 네트워크의 공격 취약점 예측 방법 및 장치
DE102020213893A1 (de) 2020-11-04 2022-05-05 Robert Bosch Gesellschaft mit beschränkter Haftung Verfahren zur Erkennung eines unerlaubten physischen Zugriffs auf ein Bussystem
DE102020214099A1 (de) 2020-11-10 2022-05-12 Robert Bosch Gesellschaft mit beschränkter Haftung Verfahren zur Erkennung eines unerlaubten physischen Zugriffs auf ein Bussystem
DE102020214945A1 (de) * 2020-11-27 2022-06-02 Robert Bosch Gesellschaft mit beschränkter Haftung Verfahren zum Überprüfen einer Nachricht in einem Kommunikationssystem
US11122073B1 (en) 2020-12-11 2021-09-14 BitSight Technologies, Inc. Systems and methods for cybersecurity risk mitigation and management
DE102021204409A1 (de) * 2021-05-03 2022-11-03 Robert Bosch Gesellschaft mit beschränkter Haftung Erkennung/bewertung eines eindringens in ein elektronisches datensystem eines fahrzeugs
CN113359666B (zh) * 2021-05-31 2022-11-15 西北工业大学 基于Deep SVDD的车辆外部入侵检测方法及***
DE102022214195A1 (de) 2022-12-21 2024-06-27 Robert Bosch Gesellschaft mit beschränkter Haftung Verfahren und Recheneinheit zur Erkennung eines unerlaubten physischen Zugriffs auf ein Bussystem

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150191151A1 (en) * 2014-01-06 2015-07-09 Argus Cyber Security Ltd. Detective watchman
KR101669946B1 (ko) * 2015-08-28 2016-10-28 고려대학교 산학협력단 전력 신호를 이용한 ecu 식별 장치 및 방법

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009069472A1 (ja) * 2007-11-30 2009-06-04 Autonetworks Technologies, Ltd. 車載用通信システム
US8351454B2 (en) 2009-05-20 2013-01-08 Robert Bosch Gmbh Security system and method for wireless communication within a vehicle
US8919848B2 (en) * 2011-11-16 2014-12-30 Flextronics Ap, Llc Universal console chassis for the car
AU2011323210A1 (en) * 2010-11-03 2013-05-23 Virginia Tech Intellectual Properties, Inc. Using power fingerprinting (PFP) to monitor the integrity and enhance security of computer based systems
DE102011076350A1 (de) * 2011-05-24 2012-11-29 Siemens Aktiengesellschaft Verfahren und Steuereinheit zur Erkennung von Manipulationen an einem Fahrzeugnetzwerk
US8925083B2 (en) * 2011-10-25 2014-12-30 GM Global Technology Operations LLC Cyber security in an automotive network
US9173100B2 (en) * 2011-11-16 2015-10-27 Autoconnect Holdings Llc On board vehicle network security
CN102497362B (zh) * 2011-12-07 2018-01-05 北京润通丰华科技有限公司 异常网络流量的攻击源追踪方法及装置
US9106693B2 (en) * 2013-03-15 2015-08-11 Juniper Networks, Inc. Attack detection and prevention using global device fingerprinting
US9401923B2 (en) * 2013-10-23 2016-07-26 Christopher Valasek Electronic system for detecting and preventing compromise of vehicle electrical and control systems
US10122736B2 (en) * 2014-06-02 2018-11-06 Bastille Networks, Inc. Ground and air vehicle electromagnetic signature detection and localization
DE102014215465A1 (de) * 2014-08-05 2016-02-11 Robert Bosch Gmbh Teilnehmerstation für ein Bussystem und Verfahren zur breitbandigen CAN-Kommunikation
WO2016094703A1 (en) * 2014-12-10 2016-06-16 Battelle Energy Alliance, Llc Apparatuses and methods for security in broadcast serial buses
US10083071B2 (en) * 2014-12-30 2018-09-25 Battelle Memorial Institute Temporal anomaly detection on automotive networks
US10798114B2 (en) * 2015-06-29 2020-10-06 Argus Cyber Security Ltd. System and method for consistency based anomaly detection in an in-vehicle communication network
US10298612B2 (en) * 2015-06-29 2019-05-21 Argus Cyber Security Ltd. System and method for time based anomaly detection in an in-vehicle communication network
US10530605B2 (en) * 2015-08-06 2020-01-07 Tower-Sec Ltd. Means and methods for regulating can communication
KR101714520B1 (ko) * 2015-10-30 2017-03-09 현대자동차주식회사 차량 내 네트워크 공격 탐지 방법 및 장치
US11044260B2 (en) * 2016-04-01 2021-06-22 The Regents Of The University Of Michigan Fingerprinting electronic control units for vehicle intrusion detection
KR101734505B1 (ko) * 2016-04-29 2017-05-11 재단법인대구경북과학기술원 차량용 네트워크의 공격탐지 방법 및 그 장치
JP2019521040A (ja) * 2016-05-01 2019-07-25 アーガス サイバー セキュリティ リミテッド 車内ネットワーク異常検出のためのnet sleuth
WO2018013171A1 (en) * 2016-07-15 2018-01-18 The Regents Of The University Of Michigan Identifying compromised electronic control units via voltage fingerprinting
WO2018105330A1 (ja) * 2016-12-06 2018-06-14 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 情報処理方法、情報処理システム、及びプログラム
CN110325929B (zh) * 2016-12-07 2021-05-25 阿瑞路资讯安全科技股份有限公司 用于检测有线网络变化的信号波形分析的***和方法
US10382466B2 (en) * 2017-03-03 2019-08-13 Hitachi, Ltd. Cooperative cloud-edge vehicle anomaly detection
US10587635B2 (en) * 2017-03-31 2020-03-10 The Boeing Company On-board networked anomaly detection (ONAD) modules
US10476902B2 (en) * 2017-04-26 2019-11-12 General Electric Company Threat detection for a fleet of industrial assets

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150191151A1 (en) * 2014-01-06 2015-07-09 Argus Cyber Security Ltd. Detective watchman
KR101669946B1 (ko) * 2015-08-28 2016-10-28 고려대학교 산학협력단 전력 신호를 이용한 ecu 식별 장치 및 방법

Also Published As

Publication number Publication date
DE102017208547A1 (de) 2018-11-22
US20180337938A1 (en) 2018-11-22
CN108965235A (zh) 2018-12-07
KR20180127221A (ko) 2018-11-28

Similar Documents

Publication Publication Date Title
KR102601578B1 (ko) 사이버 공격에 대한 네트워크 보호 방법
Foruhandeh et al. SIMPLE: Single-frame based physical layer identification for intrusion detection and prevention on in-vehicle networks
US11108789B2 (en) Identifying compromised electronic control units via voltage fingerprinting
EP3598329A1 (en) Information processing method, information processing system, and program
EP3264718A1 (en) System and method for detection and prevention of attacks on in-vehicle networks
KR102517216B1 (ko) 사이버 공격에 대한 네트워크 보호 방법
JP2018026791A (ja) フレーム伝送阻止装置、フレーム伝送阻止方法及び車載ネットワークシステム
KR20200103643A (ko) 차량 내 네트워크에 보안을 제공하는 시스템 및 방법
CN110120935B (zh) 用于在通信网络中识别数据流中的异常的方法和设备
Murvay et al. TIDAL-CAN: Differential timing based intrusion detection and localization for controller area network
US20200183373A1 (en) Method for detecting anomalies in controller area network of vehicle and apparatus for the same
CN114731301B (zh) 决定方法、决定***以及程序记录介质
CN108965236B (zh) 用于保护网络免受网络攻击的方法
JP2018160851A (ja) 車載通信装置、コンピュータプログラム及びメッセージ判定方法
US11218501B2 (en) Detector, detection method, and detection program
KR20180137306A (ko) Can 통신 기반 해킹공격 탐지 방법 및 시스템
US11528284B2 (en) Method for detecting an attack on a control device of a vehicle
CN108965234B (zh) 用于保护网络防止网络攻击的方法
WO2019207764A1 (ja) 抽出装置、抽出方法および記録媒体、並びに、検知装置
Roeschlin et al. EdgeTDC: On the security of time difference of arrival measurements in CAN bus systems
Ohira et al. Divider: Delay-time based sender identification in automotive networks
US20220174073A1 (en) Method for checking a message in a communication system
CN115412278A (zh) 用于防止对车辆的网络攻击的方法及相应装置
Liu et al. Another Look at the Connection between CAN Signal Ringing & In-Vehicle ECU Identification
Hafeez A robust, reliable and deployable framework for in-vehicle security

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant