文獻標識碼: A
DOI:10.16157/j.issn.0258-7998.191220
中文引用格式: 周巍,朱雪田,夏旭. 面向5G的車聯(lián)網(wǎng)安全業(yè)務研究[J].電子技術應用,2019,45(12):34-37.
英文引用格式: Zhou Wei,Zhu Xuetian,Xia Xu. Study on 5G V2X communication security service[J]. Application of Electronic Technique,2019,45(12):34-37.
0 引言
車聯(lián)網(wǎng)概念可以從廣義和狹義兩種方式理解。廣義的車聯(lián)網(wǎng)可以包括車內(nèi)網(wǎng)和車與外部的各種網(wǎng)絡連接,包括車與車(V2V)、車與路側基礎設施(V2I)、車與行人(V2P)以及車與網(wǎng)絡(V2N)之間進行的無線通信和數(shù)據(jù)交換。狹義的車聯(lián)網(wǎng)可以限定于車與車(V2V)和車與路側基礎設施(V2I)之間的通信。本文所述的車聯(lián)網(wǎng)為狹義范疇的車聯(lián)網(wǎng)。
5G通信技術也可以從廣義和狹義兩種方式來理解。廣義的5G通信技術可以包括由3GPP定義的5G通信技術和基于此通信技術開發(fā)的各種通信技術,例如基于5G技術的工業(yè)互聯(lián)網(wǎng)技術、物聯(lián)網(wǎng)技術和車聯(lián)網(wǎng)技術等。狹義的5G通信技術則專指由3GPP定義的第五代移動通信技術。本文所述的5G技術為廣義范疇的5G技術。
目前實現(xiàn)車聯(lián)網(wǎng)的無線通信技術主要有兩種:由IEEE 802.11擴展而來的IEEE 802.11p專用短程通信(Dedicated Short Range Communication,DSRC)技術和基于移動蜂窩通信系統(tǒng)的C-V2X(Cellular-V2X)技術。C-V2X技術由3GPP定義。基于4G技術的V2X通信技術又稱為LET-V2X。基于5G技術的V2X通信技術又稱為NR V2X。相比于LTE-V2X,NR V2X可支持更低的時延和更高的可靠性。除此之外,LTE-V2X只支持V2X廣播通信方式,而NR V2X還可以支持V2X單播通信方式。
本文分析了車聯(lián)網(wǎng)通信所面臨的安全威脅和安全需求,簡要介紹了3GPP V2X通信安全標準化現(xiàn)狀,提出了實現(xiàn)車聯(lián)網(wǎng)通信安全的服務架構和PKI架構,并展望了車聯(lián)網(wǎng)安全技術與標準發(fā)展態(tài)勢。
1 車聯(lián)網(wǎng)通信安全需求概述
基于4G的LET-V2X技術或基于5G的NR V2X技術實現(xiàn)的車聯(lián)網(wǎng)短距通信系統(tǒng)除了面臨假冒網(wǎng)絡、信令竊聽、信令篡改和信令重放等信令面風險外,還面臨著虛假信息、假冒終端、信息篡改、信息重放和隱私泄露等安全風險。為了應對上述安全風險,車聯(lián)網(wǎng)系統(tǒng)應支持以下主要安全能力:
(1)機密性要求:車聯(lián)網(wǎng)系統(tǒng)應能夠對傳輸?shù)臄?shù)據(jù)提供機密性保護,確保消息在傳輸時不被竊聽,防止敏感信息泄露。
(2)完整性要求:車聯(lián)網(wǎng)系統(tǒng)應能夠對傳輸?shù)臄?shù)據(jù)提供完整性保護,確保消息在傳輸時不被偽造或篡改。
(3)認證性要求:車聯(lián)網(wǎng)系統(tǒng)應能夠支持終端之間和終端與網(wǎng)絡之間的雙向認證,并且車聯(lián)網(wǎng)系統(tǒng)中的實體能夠對數(shù)據(jù)源和數(shù)據(jù)的合法性進行驗證,防止假冒或偽造數(shù)據(jù)。
(4)隱私保護要求:車聯(lián)網(wǎng)通信系統(tǒng)應提供用戶身份信息和位置信息隱藏機制,防止將用戶身份和位置等隱私信息泄露給非授權用戶。
(5)抗重放攻擊要求:車聯(lián)網(wǎng)通信應支持抗重放攻擊。
2 3GPP V2X通信安全技術概述
3GPP V2X通信主要是指通過PC5接口的通信。LTE-V2X通信只支持廣播通信方式。3GPP TS 33.185[1]規(guī)定了LET-V2X安全標準。根據(jù)3GPP的定義,網(wǎng)絡層對PC5口通信不提供保護,數(shù)據(jù)的傳輸安全由應用層負責。為保護用戶隱私,網(wǎng)絡層提供了標識變更機制,也即終端可隨機動態(tài)改變其層二標識(Layer 2 Identity,L2 ID)和IP地址,從而避免因其在PC5廣播通信中長時間使用固定的網(wǎng)絡標識而泄露其行駛軌跡。
5G NR V2X通信將支持V2X單播通信方式。目前,3GPP正在進行針對NR V2X安全的研究工作,3GPP TR 33.836[2]描述了候選的NR V2X安全解決方案。NR V2X將支持網(wǎng)絡層安全解決方案,包括數(shù)據(jù)的完整性和機密性保護、抗重放攻擊和隱私保護等安全能力。
3 車聯(lián)網(wǎng)通信安全機制概述
車聯(lián)網(wǎng)通信的主要特點是互相沒有關系的車聯(lián)網(wǎng)實體之間進行隨機通信。為了實現(xiàn)車聯(lián)網(wǎng)實體之間的認證和通信安全,采用基于公鑰基礎結構(Public Key Infrastructure,PKI)的安全機制已經(jīng)是業(yè)界的共識?;赑KI的車聯(lián)網(wǎng)通信安全基本原理如圖1所示。證書頒發(fā)機構(Certificate Authority,CA)向車聯(lián)網(wǎng)設備頒發(fā)用于消息簽名的公鑰證書;需要接收簽名消息的車聯(lián)網(wǎng)設備保存有CA證書;車聯(lián)網(wǎng)設備利用公鑰證書生成簽名消息,并將該簽名消息連同簽名證書一同廣播出去;消息接收設備首先利用CA證書驗證消息簽名證書,然后利用消息簽名證書驗證簽名消息。
4 車聯(lián)網(wǎng)安全認證體系
4.1 概述
車聯(lián)網(wǎng)通信安全按其應用領域可以分為兩大類:車輛主動安全系統(tǒng)通信安全和車聯(lián)網(wǎng)應用系統(tǒng)通信安全。在車輛主動安全系統(tǒng)中,車輛以給定的頻率播發(fā)其行駛狀態(tài)和位置信息,以避免碰撞事故的發(fā)生。在此應用場景中,需要對車輛播發(fā)的消息提供認證性、完整性、不可否認性、抗重放攻擊和隱私保護能力。在車聯(lián)網(wǎng)應用系統(tǒng)中,需要依據(jù)應用的具體需求對車輛播發(fā)的消息提供認證性、完整性和機密性保護能力。本節(jié)描述一種車聯(lián)網(wǎng)通信安全服務架構和一種支撐車聯(lián)網(wǎng)安全通信的PKI架構。
4.2 車聯(lián)網(wǎng)通信安全服務架構
車聯(lián)網(wǎng)通信安全服務架構如圖2所示,其由全數(shù)據(jù)處理功能、安全憑證管理功能、安全服務功能和安全憑證管理等功能或實體構成。
安全數(shù)據(jù)處理功能(Secure Data Processing Function,SDPF)位于車聯(lián)網(wǎng)設備中某個車聯(lián)網(wǎng)應用服務實體中,負責處理與特定應用相關的安全操作,也即基于特定的車聯(lián)網(wǎng)應用邏輯生成與處理安全消息。例如,在車聯(lián)網(wǎng)主動安全應用中,車輛主動安全系統(tǒng)基于相應的應用邏輯生成簽名消息或驗證簽名消息。SDPF在安全數(shù)據(jù)處理過程中可能需要調(diào)用SSF提供的基本安全服務,例如數(shù)字簽名、簽名驗證、數(shù)據(jù)加密、數(shù)據(jù)解密等。
安全憑證管理功能(Security Credential Management Function,SCMF)位于車聯(lián)網(wǎng)設備中,負責與車聯(lián)網(wǎng)安全憑證管理實體交互獲得相關的公鑰證書和證書撤銷列表(Certificate Revocation List,CRL)等安全憑證或數(shù)據(jù)。SCMF需要與SSF交互以完成安全憑證和CRL等安全數(shù)據(jù)的導入和導出,以及密鑰的生成和導出等操作。
安全服務功能(Security Service Function,SSF)位于車聯(lián)網(wǎng)設備中,負責提供安全憑證和安全數(shù)據(jù)的存儲和密碼運算服務,例如,公鑰證書和CRL的存儲,密鑰的生成和存儲,簽名、驗簽、加密、解密和哈希運算等密碼運算。SSF通過SSF應用程序接口(Application Programming Interface,API)對外提供安全服務。
安全憑證管理實體(Security Credential Management Entity,SCME)負責向車輛聯(lián)網(wǎng)設備頒發(fā)各種用于通信安全的公鑰證書和提供證書撤銷列表。
4.3 車聯(lián)網(wǎng)通信安全過程
實現(xiàn)車聯(lián)網(wǎng)通信安全的一般過程如圖3所示。具體步驟如下:
(1)發(fā)送方的SDPF依據(jù)某個車聯(lián)網(wǎng)應用邏輯生成明文數(shù)據(jù),并向本地SSF發(fā)送安全服務請求,以便獲得后者為其提供數(shù)字簽名或數(shù)據(jù)加密等安全服務。服務請求中包含有明文數(shù)據(jù)和/或處理安全協(xié)議數(shù)據(jù)單元所需的數(shù)據(jù),例如公鑰證書等。
(2)發(fā)送方的SSF根據(jù)安全服務請求執(zhí)行相應的安全操作,例如數(shù)據(jù)簽名或數(shù)據(jù)加密等。SSF將安全操作的結果封裝在SPDU中,然后將該SPDU通過安全服務響應返回給SDPF。
(3)發(fā)送方的SDPF依據(jù)SSF生成的SPDU和應用邏輯生成應用特定格式的安全消息,例如主動安全消息。
(4)發(fā)送方的SDPF將生成的安全消息廣播出去。
(5)接收方的SDPF依據(jù)應用邏輯從接收到的安全消息中獲得SPDU。
(6)接收方的SDPF向本地SSF發(fā)送安全服務請求,以便獲得后者為其提供簽名驗證或數(shù)據(jù)解密等安全服務。服務請求中包含有SPDU和/或處理安全協(xié)議數(shù)據(jù)單元所需的數(shù)據(jù),例如公鑰證書等。
(7)接收方的SSF根據(jù)安全服務請求執(zhí)行相應的安全操作,例如驗證簽名或解密數(shù)據(jù)等,然后將安全服務結果通過安全服務響應返回給SDPF。
4.4 證書類型
依據(jù)車聯(lián)網(wǎng)通信證書的用途可將證書分為CA證書、注冊證書、假名證書和應用證書4類。
CA證書(CA Certificate)是頒發(fā)注冊證書、假名證書或應用證書的證書頒發(fā)機構(Certificate Authority,CA)的證書。其中根CA證書(Root Certificate)是一個自簽名證書,其為一個PKI系統(tǒng)所有證書鏈的根節(jié)點,又稱為一個PKI系統(tǒng)的信任錨點(trust anchor)。根CA可以根據(jù)需要向下級CA頒發(fā)子CA證書,例如注冊CA證書、假名CA證書和應用CA證書等。
注冊證書(Enrollment Certificate)由注冊CA頒發(fā)給車聯(lián)網(wǎng)設備。車聯(lián)網(wǎng)設備被注冊機構認證后,由注冊CA為其頒發(fā)注冊證書。注冊證書與設備唯一對應。設備需要使用注冊證書從其他授權機構(Authorization Authority,AA)申請適用于某一應用領域的通信證書。
假名證書(Pseudonym Certificate)由假名CA頒發(fā)給OBU。OBU使用假名證書簽發(fā)其播發(fā)的主動安全消息(Basic Safety Message,BSM)。為保護用戶隱私,需要使用密碼技術對用戶的身份信息進行加密。OBU可擁有多個假名證書,用于定時切換使用,從而避免泄露車輛行駛軌跡。
應用證書(Application Certificate)由應用CA頒發(fā)給RSU或車聯(lián)網(wǎng)應用服務提供方(Service Provider,SP),用于特定的車聯(lián)網(wǎng)應用領域。RSU使用應用證書簽發(fā)其播發(fā)的某種應用消息。例如RSU使用應用證書簽發(fā)其播發(fā)的交通信號燈狀態(tài)、交通信息、商業(yè)服務消息等。針對某個特定的車聯(lián)網(wǎng)應用,RSU只能擁有一個應用證書。
身份證書(Identity Certificate)由應用CA頒發(fā)給OBU,用于特定的車聯(lián)網(wǎng)應用領域。車聯(lián)網(wǎng)設備使用應用證書簽發(fā)其播發(fā)的某種應用消息。例如OBU使用應用證書簽發(fā)其與其他OBU或RSU交互的消息。針對某個特定的車聯(lián)網(wǎng)應用,OBU只能擁有一個應用證書。
4.5 PKI參考架構
一種用于向車聯(lián)網(wǎng)設備頒發(fā)各種通信證書的PKI架構如圖4所示。該PKI架構包含有根CA、注冊CA、假名CA、應用CA和證書撤銷機構5類授權實體。
根CA(Root CA)是車聯(lián)網(wǎng)安全體系中某個PKI系統(tǒng)中最高級別的CA。根CA可以根據(jù)需要向下級CA頒發(fā)子CA證書,例如注冊CA證書、假名CA證書、應用CA證書等。
注冊CA(Enrollment CA,ECA)負責向OBU和RSU等車聯(lián)網(wǎng)設備頒發(fā)注冊證書。為了加入某個車聯(lián)網(wǎng)應用,OBU和RSU等車聯(lián)網(wǎng)設備首先需要通過注冊機構的認證并獲注冊證書,然后利用注冊證書向應用授權機構(應用CA)申請實際用于生成車聯(lián)網(wǎng)安全消息的通信證書。在一個車聯(lián)網(wǎng)PKI系統(tǒng)中,可以根據(jù)不同的應用領域和管理范圍設置不同的注冊CA,以管理相關應用領域的設備準入。
假名CA(Pseudonym CA,PCA)負責向OBU頒發(fā)假名證書。OBU使用假名證書對其播發(fā)的主動安全消息(Basic Safety Message,BSM)進行數(shù)字簽名。為保護用戶隱私,PCA應使用密碼技術對OBU的身份信息進行加密。為避免泄露車輛行駛路徑,PCA應向OBU頒發(fā)多個假名證書;OBU依據(jù)假名證書使用策略,定期更換用于消息簽名的證書。
應用CA(Application CA,ACA)負責向RSU或SP頒發(fā)適用于某個車聯(lián)網(wǎng)應用領域的應用證書和向OBU頒發(fā)適用于某個車聯(lián)網(wǎng)應用領域的身份證書。
證書撤銷機構(Certificate Revocation Authority,CRA)負責管理和簽發(fā)已發(fā)布證書的證書撤銷列表(Certificate Revocation List,CRL)。根據(jù)實際部署的需要,CRA可與注冊CA、假名CA、應用CA等合并設置。
4.6 支持多PKI系統(tǒng)互信
當車聯(lián)網(wǎng)安全系統(tǒng)由多個獨立的PKI系統(tǒng)構成時,這些PKI系統(tǒng)之間可以根據(jù)需要構建互信關系,以便實現(xiàn)證書互認。一種實現(xiàn)多PKI系統(tǒng)互信關系的方法如圖5所示。多個車聯(lián)網(wǎng)PKI系統(tǒng)之間的互信關系可通過一個可信證書列表(Certificate Trust List,CTL)實現(xiàn)。該可信證書列表由證書可信關系管理機構(Certificate Trust Relationship Authority,CTRA)頒發(fā)。
CTL的存在與否不會影響各個獨立PKI系統(tǒng)的運行,但會影響不同PKI系統(tǒng)證書之間是否能夠互認。車聯(lián)網(wǎng)系統(tǒng)可以根據(jù)需要動態(tài)地向CTL添加或從CTL中移除根CA證書。當新的CTL產(chǎn)生后,舊的CTL自動作廢。
5 結論
本文首先基于車聯(lián)網(wǎng)通信所面臨的安全威脅給出了相應的安全需求,然后簡要介紹了4G和5G C-V2X提供的通信安全能力。同時,介紹了實現(xiàn)車聯(lián)網(wǎng)安全通信的基本技術方法,并據(jù)此給出了一種實現(xiàn)車聯(lián)網(wǎng)通信安全的服務架構、一種公鑰證書方案和一種PKI部署方案。
在車聯(lián)網(wǎng)通信安全領域,國內(nèi)目前已經(jīng)發(fā)布了通信行業(yè)標準《基于LTE的車聯(lián)網(wǎng)通信安全技術要求》,目前正在制定《基于LTE的車聯(lián)網(wǎng)無線通信技術安全證書管理系統(tǒng)技術要求》,預計明年完成。預計相關標準制定完成后,芯片廠商將推出具有V2X通信安全能力的芯片,進而極大地促進車聯(lián)網(wǎng)相關領域的蓬勃發(fā)展。
參考文獻
[1] 3GPP.3GPP TS 33.185 V15.0.0:Security aspect for LTE support of Vehicle-to-Everything(V2X) services[S].2018.
[2] 3GPP.3GPP TR 33.836 V0.4.0:Study on security aspects of 3GPP support for advanced V2X services[S].2019.
作者信息:
周 巍1,朱雪田2,夏 旭2
(1.大唐移動通信設備有限公司,北京100083;2.中國電信智能網(wǎng)絡與終端研究院,北京102209)