KR102204655B1 - 공격 메시지 재전송 시간을 예측하는 can 네트워크에 대한 메시지플러딩 공격 완화방법 - Google Patents
공격 메시지 재전송 시간을 예측하는 can 네트워크에 대한 메시지플러딩 공격 완화방법 Download PDFInfo
- Publication number
- KR102204655B1 KR102204655B1 KR1020180165100A KR20180165100A KR102204655B1 KR 102204655 B1 KR102204655 B1 KR 102204655B1 KR 1020180165100 A KR1020180165100 A KR 1020180165100A KR 20180165100 A KR20180165100 A KR 20180165100A KR 102204655 B1 KR102204655 B1 KR 102204655B1
- Authority
- KR
- South Korea
- Prior art keywords
- message
- attack
- time
- node
- general
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 37
- 230000000116 mitigating effect Effects 0.000 title abstract description 13
- 230000005540 biological transmission Effects 0.000 claims abstract description 46
- 238000004590 computer program Methods 0.000 claims 1
- 238000004891 communication Methods 0.000 description 8
- 238000010586 diagram Methods 0.000 description 8
- 238000007726 management method Methods 0.000 description 8
- 238000005516 engineering process Methods 0.000 description 7
- 230000006870 function Effects 0.000 description 6
- 230000000694 effects Effects 0.000 description 5
- 238000012545 processing Methods 0.000 description 3
- 238000003491 array Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000003745 diagnosis Methods 0.000 description 1
- 230000005684 electric field Effects 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 230000001151 other effect Effects 0.000 description 1
- 238000010187 selection method Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L12/40052—High-speed IEEE 1394 serial bus
- H04L12/40104—Security; Encryption; Content protection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L12/40143—Bus networks involving priority mechanisms
- H04L12/4015—Bus networks involving priority mechanisms by scheduling the transmission of messages at the communication node
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/147—Network analysis or design for predicting network behaviour
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0823—Errors, e.g. transmission errors
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0852—Delays
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L2012/40267—Bus for use in transportation systems
- H04L2012/40273—Bus for use in transportation systems the transportation system being a vehicle
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Environmental & Geological Engineering (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Small-Scale Networks (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
도 2는 일반적인 CAN-bus에 메시지 플러딩 공격이 발생한 일 예를 도시한 도면이다.
도 3은 개시된 실시 예에 따른 프레임워크가 적용된 CAN-bus에 메시지 플러딩 공격이 발생한 일 예를 도시한 도면이다.
도 4는 일 실시 예에 따라 CAN 네트워크에 대한 메시지플러딩 공격을 완화하는 방법을 도시한 흐름도이다.
도 5는 다른 일 실시 예에 따른 메시지플러딩 공격 완화방법을 도시한 흐름도이다.
도 6은 일 실시 예에 따른 장치의 구성도이다.
102 : 프로세서
104 : 메모리
Claims (10)
- 컴퓨터에 의하여 수행되는 방법에 있어서,
일반 CAN 메시지들의 전송 스케쥴에 기반하여, 일반 CAN 메시지와 메시지 플러딩 공격에 이용된 CAN 메시지를 식별하는, 공격메시지 식별단계;
공격 노드가 메시지 플러딩 공격을 위해 다수의 CAN 메시지를 포함하는 공격 메시지를 전송할 때, 도미넌트(Dominant) 비트를 생성하여 상기 공격 노드에 CAN 에러 프레임 생성을 유도하는, 도미넌트 비트 생성단계;
상기 도미넌트 비트로 인해 상기 공격 노드가 공격 메시지 전송을 실패하는 경우, 상기 공격 메시지를 재전송하기까지의 시간을 예측하는, 공격 메시지 재전송 시간(Tretrans) 예측단계; 및,
공격 메시지 및 에러 프레임으로 인하여 일반 CAN 메시지의 전송지연 발생시 상기 일반 CAN 메시지의 전송지연을 예측하는, 일반 CAN 메시지 전송지연 예측단계; 를 포함하고,
상기 일반 CAN 메시지 전송지연 예측단계는,
상기 일반 CAN 메시지의 전송지연의 최악의 시간(WTdelay)을 예측하는 단계; 를 포함하고,
상기 최악의 시간을 예측하는 단계는,
아래 수학식에 기초하여 상기 최악의 시간을 예측하는 단계; 를 포함하고,
WTdelay = Tattack + Tretrans + Terror
상기 Tattack은 상기 공격 메시지로 인한 지연시간을 의미하고, 상기 Terror는 상기 에러 프레임으로 인한 지연시간을 의미하는,
CAN 네트워크에 대한 메시지플러딩 공격을 완화하는 방법. - 제1 항에 있어서,
상기 공격 메시지 재전송 시간 예측단계는,
CAN의 에러 관리 절차를 획득하는 단계; 및
상기 획득된 에러 관리 절차에 기초하여 상기 공격 메시지의 재전송 시간을 예측하되, 상기 도미넌트 비트로 인해 상기 공격 노드가 에러 프레임을 전송한 시점 및 상기 공격노드의 TEC(Transmission Error Counter)에 기초하여 상기 공격 메시지의 재전송 시간을 예측하는, 단계; 를 포함하는,
CAN 네트워크에 대한 메시지플러딩 공격을 완화하는 방법. - 삭제
- 삭제
- 삭제
- 제1 항에 있어서,
상기 공격 노드로부터 발생하는 공격 메시지의 패턴을 획득하는 단계;
데이터베이스로부터 상기 패턴에 대응하는 공격수단에 대한 정보를 획득하는 단계;
상기 획득된 정보로부터 하나 이상의 파라미터를 추출하는 단계; 및
상기 추출된 파라미터에 기반하여 상기 공격 메시지 재전송 시간 및 상기 일반 CAN 메시지 전송지연 예측결과를 조정하는 단계; 를 더 포함하는,
CAN 네트워크에 대한 메시지플러딩 공격을 완화하는 방법. - 제1 항에 있어서,
상기 공격 노드가 Bus off 되는 경우, 상기 공격 노드에 대응하는 예비 노드를 상기 CAN 네트워크에 연결하는 단계; 및
상기 예비 노드가 상기 공격 노드의 역할을 수행하도록 제어하는 단계; 를 더 포함하는,
CAN 네트워크에 대한 메시지플러딩 공격을 완화하는 방법. - 삭제
- 하나 이상의 인스트럭션을 저장하는 메모리; 및
상기 메모리에 저장된 상기 하나 이상의 인스트럭션을 실행하는 프로세서를 포함하고,
상기 프로세서는 상기 하나 이상의 인스트럭션을 실행함으로써,
제1 항의 방법을 수행하는, 장치. - 하드웨어인 컴퓨터와 결합되어, 제1 항의 방법을 수행할 수 있도록 컴퓨터에서 독출가능한 기록매체에 저장된 컴퓨터프로그램.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020180165100A KR102204655B1 (ko) | 2018-12-19 | 2018-12-19 | 공격 메시지 재전송 시간을 예측하는 can 네트워크에 대한 메시지플러딩 공격 완화방법 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020180165100A KR102204655B1 (ko) | 2018-12-19 | 2018-12-19 | 공격 메시지 재전송 시간을 예측하는 can 네트워크에 대한 메시지플러딩 공격 완화방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20200076217A KR20200076217A (ko) | 2020-06-29 |
KR102204655B1 true KR102204655B1 (ko) | 2021-01-18 |
Family
ID=71400873
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020180165100A Active KR102204655B1 (ko) | 2018-12-19 | 2018-12-19 | 공격 메시지 재전송 시간을 예측하는 can 네트워크에 대한 메시지플러딩 공격 완화방법 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR102204655B1 (ko) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20240048200A (ko) * | 2022-10-06 | 2024-04-15 | 한성대학교 산학협력단 | Can 버스 통신에서 위변조 ecu의 진단 id 식별 방법 및 이를 수행하는 시스템 |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11809561B2 (en) | 2020-07-29 | 2023-11-07 | Hyundai Motor Company | System and method for identifying compromised electronic controller using intentionally induced error |
KR102648651B1 (ko) * | 2021-11-25 | 2024-03-18 | 고려대학교 산학협력단 | Can 네트워크에서 공격을 탐지 및 대응하기 위한 방법 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR19980038807A (ko) * | 1996-11-26 | 1998-08-17 | 배순훈 | 보조 ecu를 구비한 에어 백 시스템 |
KR101825711B1 (ko) | 2017-06-05 | 2018-02-06 | 주식회사 페스카로 | Can 통신 기반 해킹공격에 안전한 can 컨트롤러 |
-
2018
- 2018-12-19 KR KR1020180165100A patent/KR102204655B1/ko active Active
Non-Patent Citations (2)
Title |
---|
K. TINDELL 외 2인, ‘CALCULATING CONTROLLER AREA NETWORK (CAN) MESSAGE RESPONSE TIMES’,IFAC Proceedings Volumes Volume 27, Issue 15 (1994.09.)* |
Kyong-Tak Cho 외 1인, ‘Error Handling of In-vehicle Networks Makes Them Vulnerable’, 2016 ACM SIGSAC Conference (2016.10.)* |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20240048200A (ko) * | 2022-10-06 | 2024-04-15 | 한성대학교 산학협력단 | Can 버스 통신에서 위변조 ecu의 진단 id 식별 방법 및 이를 수행하는 시스템 |
KR102746386B1 (ko) | 2022-10-06 | 2024-12-26 | 한성대학교 산학협력단 | Can 버스 통신에서 위변조 ecu의 진단 id 식별 방법 및 이를 수행하는 시스템 |
Also Published As
Publication number | Publication date |
---|---|
KR20200076217A (ko) | 2020-06-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11934520B2 (en) | Detecting data anomalies on a data interface using machine learning | |
JP6807906B2 (ja) | 車両へのコンピュータ攻撃を阻止するためのルールを生成するシステムおよび方法 | |
US10798114B2 (en) | System and method for consistency based anomaly detection in an in-vehicle communication network | |
US9380070B1 (en) | Intrusion detection mechanism | |
EP3113529B1 (en) | System and method for time based anomaly detection in an in-vehicle communication network | |
JP6762347B2 (ja) | 交通手段に対するコンピュータ攻撃を阻止するためのシステムおよび方法 | |
EP3274845B1 (en) | Security systems and method for identification of in-vehicle attack originator | |
KR101966345B1 (ko) | Can 통신 기반 우회 공격 탐지 방법 및 시스템 | |
US20200183373A1 (en) | Method for detecting anomalies in controller area network of vehicle and apparatus for the same | |
JP6723955B2 (ja) | 情報処理装置及び異常対処方法 | |
JP7232832B2 (ja) | 不正検知方法及び不正検知装置 | |
JP7641900B2 (ja) | 侵入経路分析装置および侵入経路分析方法 | |
US11938897B2 (en) | On-vehicle device, management method, and management program | |
JP6846706B2 (ja) | 監視装置、監視方法およびコンピュータプログラム | |
JP7182559B2 (ja) | ログ出力方法、ログ出力装置及びプログラム | |
CN108111510A (zh) | 一种车内网络入侵检测方法及系统 | |
JP2018026791A (ja) | フレーム伝送阻止装置、フレーム伝送阻止方法及び車載ネットワークシステム | |
US20200120117A1 (en) | Can communication based hacking attack detection method and system | |
KR102204655B1 (ko) | 공격 메시지 재전송 시간을 예측하는 can 네트워크에 대한 메시지플러딩 공격 완화방법 | |
JP7255710B2 (ja) | 攻撃監視用センター装置、及び攻撃監視用端末装置 | |
JP6497656B2 (ja) | 通信方法およびそれを利用した通信装置 | |
US11971982B2 (en) | Log analysis device | |
KR20210075458A (ko) | Can id 필터링 기반의 침입 탐지 시스템의 제어 방법, 장치 및 프로그램 | |
CN109005678A (zh) | 非法通信检测方法、非法通信检测系统以及程序 | |
US11841942B2 (en) | Anomaly detection device and anomaly detection method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PA0109 | Patent application |
Patent event code: PA01091R01D Comment text: Patent Application Patent event date: 20181219 |
|
PA0201 | Request for examination | ||
PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20200413 Patent event code: PE09021S01D |
|
PG1501 | Laying open of application | ||
E701 | Decision to grant or registration of patent right | ||
PE0701 | Decision of registration |
Patent event code: PE07011S01D Comment text: Decision to Grant Registration Patent event date: 20201013 |
|
GRNT | Written decision to grant | ||
PR0701 | Registration of establishment |
Comment text: Registration of Establishment Patent event date: 20210113 Patent event code: PR07011E01D |
|
PR1002 | Payment of registration fee |
Payment date: 20210113 End annual number: 3 Start annual number: 1 |
|
PG1601 | Publication of registration | ||
PR1001 | Payment of annual fee |
Payment date: 20231227 Start annual number: 4 End annual number: 4 |