中国信通院徐秀等:车联网密码应用体系研究

以下文章来源于信息通信技术与政策 ,作者徐秀,唐明环 等

1 引言

车联网相关技术的应用能大幅度降低道路交通事故、提高交通效率、实现节能减排,近年来在全球呈现加速发展趋势。我国C-V2X技术经过几年快速发展,标准体系初步建立、产业链初具雏形、相关企业具有较高的技术实力,已具备大规模部署及产业化的条件。随着车联网智能化和网联化的迅速推进,以及“特斯拉”系列被攻击等安全事件的曝光,车联网安全问题面临巨大的挑战。目前,大多数互联网汽车搭载了信息娱乐系统,信息娱乐系统直接连接互联网,攻击者以信息娱乐系统为跳板,干扰汽车智能驾驶系统,影响驾驶员的正常驾驶。当前,车联网发展正处于关键时期,车联网安全威胁到用户生命财产,关系到车联网未来发展前景,强化车联网安全保障已成为当务之急。

密码技术不仅可以实现对信息的加密保护、完整性保护,还可以实现对实体身份和信息来源的安全认证,是保障车联网安全的核心技术和基础支撑,是解决车联网安全问题最有效、最可靠、最经济的手段。我国高度重视密码应用,先后颁布了《商用密码管理条例》《商用密码应用安全性评估管理办法(试行)》《中华人民共和国网络安全法》等法律法规。2019年10月26日,十三届全国人大常委会第十四次会议表决通过了《中华人民共和国密码法》(简称《密码法》),并于2020年1月1日起正式施行。《密码法》旨在规范密码应用和管理,促进密码事业发展,保障网络与信息安全,维护国家安全和社会公共利益。《密码法》的颁布实施,将有力地推动商用密码在各个领域的融合应用。

2 商用密码算法

《密码法》明确规定,商用密码是指对不属于国家秘密内容的信息进行加密保护、安全认证所使用的密码技术、密码产品和密码服务。因此,在任何应用场景中,商用密码的根本作用就是加密保护与安全认证,保障信息的保密性、完整性、真实性和不可否认性。为了促进商用密码的合规使用,国家密码管理部门制定了一系列密码算法标准并逐渐成为ISO/IEC国际标准,包括对称密码算法、公钥密码算法以及杂凑算法。其中,SM2[1]和SM9[2]为公钥密码算法,SM2主要用来加密和签名,SM9是基于双线性对的标识算法,广泛应用于具有标识的应用环境,如物联网中把设备ID作为钥;SM3[3]为杂凑算法,主要用于数据的完整性校验、身份认证、随机数生成等;SM4[4]和ZUC为对称密码算法,SM4用于无线局域网和可信计算系统的专用分组密码算法,也是我国制定WAPI标准的组成部分,同时也可以用于其他环境下的数据加密保护,ZUC序列密码算法是移动通信4G网络LTE中的国际标准密码算法,当前我国专家正在积极推动ZUC-256成为移动通信5G网络LTE中的国际标准密码算法。图1为密码算法及其功能特性。

图1 密码算法及其功能特性

3 商用密码在车联网中的应用

3.1 车联网密码应用相关标准
车联网作为一个庞大的物联网应用系统,包含了大量的接入设备、数据、处理过程和传输节点,需要完整的安全标准体系来确保身份认证和数据的安全。V2X是指包括V2V(车-车)、V2I(车-基础设施)、V2P(车-行人)等方式的车用无线通信技术,帮助实现车与外界的信息交换。在V2X技术选择上,目前主要是DSRC与C-V2X两大流派。DSRC是基于IEEE 802.11p标准开发的专用短程通信技术,使得汽车间能相互通信,同时实现小范围内车辆和道路的智能连接;C-V2X是基于3GPP蜂窝移动通信演进形成的车用无线通信技术,包含LTE-V2X、5G-V2X及后续演进。C-V2X技术基于蜂窝网络,提供Uu接口(蜂窝通信接口)和PC5接口(直连通信接口)[5],可复用蜂窝网的基础设施,提供低时延、高可靠、高速率、安全的通信能力,部署成本更低,网络覆盖更广。因此,我国倾向于推广使用C-V2X技术。在国际上,3GPP已明确C-V2X相关标准制定的时间表[6],我国相关单位积极参与标准制定(见表1)。

表1 国内外车联网安全相关标准

在密码应用相关标准上,IEEE 1609.2作为IEEE 1609标准体系中的安全机制标准,定义了车联网中的无线通信方案(Wireless Access in Vechicular Environment,WAVE)安全服务,调用了椭圆曲线密码算法ECIES和ECDSA来进行非对称加密和签名验签,该标准是目前欧美采用的专用短程通信技术的安全层标准。我国工业和信息化部与国家标准化管理委员会等联合印发了《国家车联网产业标准体系建设指南(总体要求)》《国家车联网产业标准体系建设指南(信息通信)》(简称《信息通信》)《国家车联网产业标准体系建设指南(车辆智能管理)》(简称《车辆智能管理》)等系列文件,各相关部门加速研制车联网安全标准。《信息通信》计划基于LTE的车联网通信技术相关的安全标准,重点针对基于LTE-V2X、5G V2X的车-车、车-路、车-人等通信过程的安全身份认证开展标准制定。《车辆智能管理》计划制定17项身份认证与安全类标准,车联智能管理身份认证主要支撑网联汽车和道路管理系统、设施之间的身份认证,包括智能网联汽车身份与安全、道路交通管理设施身份与安全、身份认证平台及电子证件。

为保障V2X场景下设备间的安全认证和安全通信,基于公钥证书的PKI机制依然是国内外公认的解决思路,采用数字签名等技术手段实施V2V/V2I/V2P直连通信安全。由于基于V2X车联网的直连通信网络带宽以及车载系统的计算能力和存储空间等限制,传统的X.509格式的数字证书已经很难满足C-V2X场景下的安全认证和安全通信需求,C-V2X场景下证书发放规模巨大,终端签名、验证的效率和性能要求高,以及存在证书吊销CRL更新的时间窗口等问题。目前,一些车联网安全工作组正在设计符合最新国家标准及行业标准要求的且适合C-V2X场景下的PKI体系数字证书,可支持车路协同场景下大容量、高性能的PKI证书的服务需求。

3.2 车联网密码应用典型场景

车联网技术旨在将“人-车-路-网-云”等交通参与要素有机地联系在一起。因此,研究车联网的密码应用,需基于端-管-云3级体系架构[7],可从终端安全、网络安全、云安全3个方面构建车联网密码应用体系。

3.2.1  终端安全密码应用

终端设备包括车载蜂窝通信终端(T-BOX)、车载V2X通信设备(OBU)、路侧V2X通信设备(RSU)等。车载终端承载了大量功能,包括导航、移动办公、车辆控制、辅助驾驶、娱乐等功能,因此会存在多个访问接口,攻击者可通过物理访问接口或者无线访问接口对车载终端进行入侵和控制等操作,通过控制CAN总线影响驾驶员的正常驾驶。路侧设备包括一些交通基础设施等,攻击者通过非法接入控制路侧设备和篡改敏感数据,造成覆盖区域内交通信息混乱,如干扰红绿灯。

终端安全的密码需求主要体现在密钥存储、密钥使用、固件升级、身份认证、用户隐私数据加密和访问的控制等。在硬件设计上,通过嵌入安全芯片等密码模块来管理密钥和进行加解密运算,从而使得车载终端和路侧设备具备对敏感数据的存储和运算隔离的能力;其次,用户登陆需进行身份标识和鉴别,设备接入应进行访问控制,根据不同的用户权限进行相应的操作,可通过数字签名算法和数字证书的方式验证用户的身份;同时,对于车内信息系统间的信息交互,应对车内接收数据信息的接口进行数据合法性校验,对关键信息在传递时要采用双向加密方式传递,保护交互数据传输的安全性,主要防护路径为T-BOX与VSP之 间、VSP与APP之间;车内操作系统应配置审计日志功能,包括用户操作、系统日志等;此外,对于路侧设备采集到的关键数据需进行加密保护,如交通流量信息等;路侧信号控制设备和交通诱导设备的访问同样需要进行访问控制。目前,市场上已经出现应用密码技术的汽车终端产品,如与车联网适配的加密芯片等密码模块、智能密码钥匙以及加密软件等。车联网联盟(Car Connectivity Consortium,CCC)提出了“数字密钥”,允许汽车制造商使用可信的服务管理器将数字密钥传输到智能设备,然后驾驶员能用智能设备来锁车、解锁、 启动引擎或分享车辆的访问权。

3.2.2 网络安全密码应用

在蜂窝通信接口场景下,车联网通信系统主要面临信令/数据窃听、信令/数据篡改或重放、假冒终端、伪基站等安全风险。攻击者可以窃听车联网终端与网络间未经保护直接传输的网络信令/业务数据,获取有价值的用户信息,如短消息、车辆标识、状态、位置等,造成用户隐私泄露;攻击者可以发起中间人攻击,篡改车联网终端与网络间未经保护直接传输的网络信令/业务数据,或重新发送过期的网络信令/业务数据;假冒合法终端的身份接入运营商的蜂窝网络等。在车联网LTE-V2X直连通信接口场景下,非法终端可以假冒合法终端的身份接入系统并且发布虚假伪造信息,或者篡改、重放合法用户发送的业务信息。这些都将影响车联网网络业务的正常运行,严重危害周边车辆及行人的道路交通安全。

在蜂窝通信过程中,终端与服务网络应对网络信令进行加密,支持完整性以及抗重放保护,对用户数据进行加密保护,确保传输过程中信息不被窃听、伪造、篡改、重放;需要对终端与服务网络之间进行双向认证,确认对方身份的合法性。在直连通信过程中,系统需对消息来源进行认证,保证消息的合法性;需支持消息的完整性及抗重放保护,确保消息在传输时不被伪造、篡改、重放;根据需要支持对消息的保密性保护,确保消息在传输时不被窃听,防止用户敏感信息泄露;系统需对真实身份标识及位置信息进行隐藏,防止用户隐私泄露。

3.2.3 云安全密码应用

基于云平台的车联网应用以蜂窝通信为基础,继承了“云-管-端”模式现有的安全风险,包括假冒用户、 假冒业务服务器、非授权访问、数据安全风险等。在未经认证的情况下,攻击者可以假冒车联网合法用户身份接入业务服务器,获取业务服务;非法业务提供商可以假冒车联网合法业务提供商身份部署虚假业务服务器,骗取终端用户登录,获得用户信息。在未经访问控制的情况下,非法用户可以随意访问系统业务数据,调用系统业务功能,使系统面临信息泄露及功能滥用的风险,业务数据在传输、存储、处理等过程中面临篡改、泄露等安全风险。

云安全密码应用首先需要密码基础设施的支撑,云服务器密码机等可为用户在云环境下提供密码服务;密钥等重要数据需通过国密SSL协议安全传输,并对关键敏感数据进行数字签名和完整性校验;应用密码技术建立用户资源隔离机制,防止资源非授权访问,确保业务接入者及服务者身份的真实性、业务内容访问的合法性,并做好日志审计,确保可追溯性;同时,建设密钥管理体系,进行密钥产生、分发、运算以及销毁等管理,保障车联网用户密钥安全。

4 车联网LTE-V2X通信中的PKI应用

车联网LTE-V2X系统使用基于公钥证书的PKI机制确保设备间的安全认证和安全通信,采用数字签名等技术手段实现V2V/V2I/V2P直连通信安全。密码算法均采用国家密码管理局批准的国密SM系列算法,数字证书格式符合国家标准或者行业标准的技术要求。数字身份认证技术应用于车联网通信中,可实现车载设备、路侧设备、应用服务商等各个角色的身份认证,保证通信消息来源的真实性,有效做到防重放、防止中间人攻击、防止身份假冒等,将为依托车联网通信技术实现的安全预警和效率提升等车联网应用提供关键的基础安全保障。车联网LTE-V2X证书管理机构CA为用户签发证书,负责向车联网设备(OBU/RSU/VSP)颁发通信证书(注册证书、假名证书等)、签发证书撤销列表CRL以及更新证书等(见图2)。

图2 车联网中的数字证书应用

V2X通信主体(OBU/RSU/VSP)在自己的密码模块中生成各自的签名公私钥对,公钥作为申请材料的一部分向CA管理机构申请证书。V2X通信主体凭借初始信任凭据向注册证书机构(ECA)提交注册申请,注册证书机构向通信主体颁发注册证书(Enrollment Certificate,EC),作为通信主体获取假名证书或应用证书的凭证。车载设备、路侧设备、服务提供商可向假名证书机构(PCA)或应用证书机构(ACA)申请用于人-车-路-云通信签名的假名证书或应用证书。假名证书或应用证书申请由注册机构(Register Authority,RA)确权,由假名证书机构或应用证书机构进行证书签发。发送数据时,V2X通信主体(OBU/RSU/VSP)使用证书管理机构颁发的数字证书(假名证书或应用证书)对其播发的业务消息进行数字签名,之后将业务消息内容、消息签名值以及所使用的数字证书组包后广播;接收数据时,V2X通信主体(OBU/RSU/VSP)对发送方证书进行验证,验证通过后使用发送方证书中的公钥对消息进行验证,用发送方公钥解密消息签名值,并对业务消息取哈希值验证消息签名,进而完成身份认证并检查消息的完整性。为了保证车联网通信过程的隐私保护需求,LTE-V2X通信安全过程采取了假名证书更换和去标识化的隐私保护机制。由于车联网中消息发送频率高,对信息交互的实时性具有很高的要求,X.509证书体系难以满足车联网高频通信的需求。目前,汽车、通信、密码等行业正在协同开展《基于LTE的车联网通信技术安全证书管理系统技术要求》制定,提出了适用于车联网LTE-V2X通信的轻量级数字证书格式,以及包括注册证书机构、假名证书机构、应用证书机构在内的安全证书管理系统参考架构。

5 车联网密码应用发展建议

5.1 高度重视车联网密码应用,推动车联网与密码深度融合

车联网作为信息化与工业化深度融合的重要领域,对促进汽车、交通、信息通信产业的融合和升级,保障城市交通安全、公民出行效率具有重要意义,未来发展前景十分广阔。密码是系统性保障车联网安全的重要基础技术,面对车联网业务新的系统组成、新的通信场景,车联网系统应在网络通信、业务应用、车载终端、路侧设备等各个方面充分发挥商用密码的核心安全作用,保障信息的保密性、完整性、真实性和不可否认性,保证车联网业务数据的通信安全和用户隐私信息的安全。大力推动车联网与密码的深度融合与创新,构建以密码为基石的泛在智联新秩序。

5.2 多部门协同,完善车联网PKI体系

为了能够有效支撑基于PKI公钥体系的应用层安全认证和安全通信机制,车联网需要建立一套完整的商用密码证书管理系统(CA系统)。CA系统的部署和管理与车联网业务管理模式紧密相关,车联网业务涉及工业和信息化部、交通运输部、公安部等各部门,CA系统的部署和管理需要国家密码管理局统筹。各部门之间应基于当前车联网CA系统的发展现状,加强顶层设计,达成一致的分工协作机制,促成从车联网CA标准、CA产品,到CA应用部署的产业全链条发展,建立形成适合车联网的商用密码PKI体系部署方案。

5.3 推进测试验证,做好商用密码应用安全性评估

在车联网商用密码应用过程中,应搭建测试验证平台,分阶段推进技术方案测试验证及优化,为安全技术方案落地提供测试依据。随着《密码法》的施行,商用密码应用安全性评估(简称“密评”)上升到了法律高度,关键信息基础设施和等级保护三级以上的系统,每年需进行密评。车联网系统是关键信息基础设施的重要组成部分,从车联网系统设计阶段就应引入系统方案的密评工作,并将密评结果作为方案可行性分析的重要依据。系统建设和运行阶段同样要通过密评,以保证商用密码应用的合规性、正确性和有效性,保障车联网系统的基础安全。

5.4 多方协作,构建车联网商用密码应用生态

车联网商用密码应用各方主体应积极参与制定车联网商用密码应用标准,不断完善车联网安全标准体系和相关标准的逐步落地实施,为车联网安全发展提供全面的标准指导。车联网商用密码应用应以满足汽车生产及应用为首要目标,汽车生产企业应与密码技术厂商紧密合作,贴近需求,共同制定高效、便捷的密码技术方案。密码产业界应积极探索,促进车联网商用密码技术能力的提升及产品创新,提高车联网安全防护水平。芯片厂商应加大研发投入,研制满足车联网场景的密码模组。车联网商用密码应用生态各方主体应多方协作,共同构建健康、可持续发展的车联网商用密码应用生态。

6  结束语

车联网密码应用已进入发展的关键时期,在国家政策的支持和相关标准的不断完善下,国内各大车厂都在积极筹备建设使用密码防护体系,保障智能网联车的运行安全。接下来,需着力进行车联网隐私保护的研究,完善适用于车联网环境的轻量级证书体制,加强车联网密码应用产品的研发和使用,促进车联网密码应用上下游的联动发展。

参考文献

[1] 国家质量监督检验检疫总局, 中国国家标准化管理委员会. GB/T 32918-2016信息安全技术 SM2椭圆曲线 公钥密码算法[S]. 北京:中国标准出版社, 2016.
[2] 国家质量监督检验检疫总局, 中国国家标准化管理委员会. GB/T 38635-2020信息安全技术 SM9标识密码算法[S]. 北京:中国标准出版社, 2020.
[3] 国家质量监督检验检疫总局, 中国国家标准化管理委员会. GB/T 32905-2016信息安全技术 SM3密码杂凑算法[S]. 北京:中国标准出版社, 2016.
[4] 国家质量监督检验检疫总局, 中国国家标准化管理委员会. GB/T 32907-2016信息安全技术 SM4分组密码算法[S]. 北京:中国标准出版社, 2016.
[5] 中华人民共和国通信行业标准. YD/T 3594-2019基于LTE的车联网通信安全技术要求[S]. 北京:人民邮电出版社, 2019.
[6] 陈山枝, 胡金玲, 时岩, 等. LTE-V2X车联网技术、标准与应用[J]. 电信科学, 2018,34(4):1-11.
[7] 冯凯, 李巍, 龚洁中. 车联网中密码算法应用现状分析[J]. 中国信息安全, 2019(9):97-99.

作者简介

徐 秀

中国信息通信研究院云计算与大数据研究所金融科技部工程师,密码学博士,主要从事公钥密码算法的研究以及商用密码在重要领域的应用等。

唐明环

中国信息通信研究院云计算与大数据研究所金融科技部工程师,主要研究领域包括商用密码应用、金融科技技术与应用、金融网络安全等。

马 聪

中国信息通信研究院云计算与大数据研究所金融科技部工程师,主要从事商用密码相关政策产业、技术标准等研究工作。

于润东

中国信息通信研究院技术与标准研究所工程师,主要从事车联网领域V2X通信协议、应用功能、安全相关的技术标准、测试验证等研究工作。

论文引用格式:

徐秀,唐明环,马聪,等. 车联网密码应用体系研究[J]. 信息通信技术与政策, 2020(8): 46-51.

本文刊于《信息通信技术与政策》2020年第8期

声明:本网站发布的内容(图片、视频和文字)以用户投稿、用户转载内容为主,如果涉及侵权请尽快告知,我们将会在第一时间删除。文章观点不代表本网站立场,如需处理请联系客服。电话:028-62778877-8261;邮箱:jenny@west.cn。本站原创内容未经允许不得转载,或转载时需注明出处::西部数码资讯门户 » 中国信通院徐秀等:车联网密码应用体系研究

赞 (0)