《電子技術應用》
您所在的位置:首頁 > 通信與網(wǎng)絡 > 設計應用 > 面向5G的車聯(lián)網(wǎng)安全業(yè)務研究
面向5G的車聯(lián)網(wǎng)安全業(yè)務研究
2019年電子技術應用第12期
周 巍1,朱雪田2,夏 旭2
1.大唐移動通信設備有限公司,北京100083;2.中國電信智能網(wǎng)絡與終端研究院,北京102209
摘要: 簡要介紹了3GPP V2X通信安全技術現(xiàn)狀和遠景?;谲嚶?lián)網(wǎng)通信安全風險給出了相應的安全需求,簡要介紹了實現(xiàn)車聯(lián)網(wǎng)通信安全的基本方法,并據(jù)此提出了實現(xiàn)車聯(lián)網(wǎng)通信安全的服務架構、PKI架構和多PKI系統(tǒng)互信機制。最后展望了國內(nèi)車聯(lián)網(wǎng)安全標準化現(xiàn)狀和產(chǎn)業(yè)發(fā)展遠景。
中圖分類號: TN929.5
文獻標識碼: A
DOI:10.16157/j.issn.0258-7998.191220
中文引用格式: 周巍,朱雪田,夏旭. 面向5G的車聯(lián)網(wǎng)安全業(yè)務研究[J].電子技術應用,2019,45(12):34-37.
英文引用格式: Zhou Wei,Zhu Xuetian,Xia Xu. Study on 5G V2X communication security service[J]. Application of Electronic Technique,2019,45(12):34-37.
Study on 5G V2X communication security service
Zhou Wei1,Zhu Xuetian2,Xia Xu2
1.Datang Mobile Communications Equipment Co.,Ltd.,Beijing 100083,China; 2.China Telecom Intelligent Network and Terminal Research Institute,Beijing 1002209,China
Abstract: The current status and vision of 3GPP V2X communication security technology are briefly introduced. Corresponding security requirements are given based on the security threatens of V2X communication. This paper briefly introduces the principal method of implementing V2X communication security, and proposes the service architecture, PKI architecture and multi-PKI system mutual trust mechanism for V2X communication security. Finally, the status of domestic V2X security standardization and industrial development prospects are introduced.
Key words : V2X security;communication security;PKI;5G security

0 引言

    車聯(lián)網(wǎng)概念可以從廣義和狹義兩種方式理解。廣義的車聯(lián)網(wǎng)可以包括車內(nèi)網(wǎng)和車與外部的各種網(wǎng)絡連接,包括車與車(V2V)、車與路側基礎設施(V2I)、車與行人(V2P)以及車與網(wǎng)絡(V2N)之間進行的無線通信和數(shù)據(jù)交換。狹義的車聯(lián)網(wǎng)可以限定于車與車(V2V)和車與路側基礎設施(V2I)之間的通信。本文所述的車聯(lián)網(wǎng)為狹義范疇的車聯(lián)網(wǎng)。

    5G通信技術也可以從廣義和狹義兩種方式來理解。廣義的5G通信技術可以包括由3GPP定義的5G通信技術和基于此通信技術開發(fā)的各種通信技術,例如基于5G技術的工業(yè)互聯(lián)網(wǎng)技術、物聯(lián)網(wǎng)技術和車聯(lián)網(wǎng)技術等。狹義的5G通信技術則專指由3GPP定義的第五代移動通信技術。本文所述的5G技術為廣義范疇的5G技術。

    目前實現(xiàn)車聯(lián)網(wǎng)的無線通信技術主要有兩種:由IEEE 802.11擴展而來的IEEE 802.11p專用短程通信(Dedicated Short Range Communication,DSRC)技術和基于移動蜂窩通信系統(tǒng)的C-V2X(Cellular-V2X)技術。C-V2X技術由3GPP定義。基于4G技術的V2X通信技術又稱為LET-V2X。基于5G技術的V2X通信技術又稱為NR V2X。相比于LTE-V2X,NR V2X可支持更低的時延和更高的可靠性。除此之外,LTE-V2X只支持V2X廣播通信方式,而NR V2X還可以支持V2X單播通信方式。

    本文分析了車聯(lián)網(wǎng)通信所面臨的安全威脅和安全需求,簡要介紹了3GPP V2X通信安全標準化現(xiàn)狀,提出了實現(xiàn)車聯(lián)網(wǎng)通信安全的服務架構和PKI架構,并展望了車聯(lián)網(wǎng)安全技術與標準發(fā)展態(tài)勢。

1 車聯(lián)網(wǎng)通信安全需求概述

    基于4G的LET-V2X技術或基于5G的NR V2X技術實現(xiàn)的車聯(lián)網(wǎng)短距通信系統(tǒng)除了面臨假冒網(wǎng)絡、信令竊聽、信令篡改和信令重放等信令面風險外,還面臨著虛假信息、假冒終端、信息篡改、信息重放和隱私泄露等安全風險。為了應對上述安全風險,車聯(lián)網(wǎng)系統(tǒng)應支持以下主要安全能力: 

    (1)機密性要求:車聯(lián)網(wǎng)系統(tǒng)應能夠對傳輸?shù)臄?shù)據(jù)提供機密性保護,確保消息在傳輸時不被竊聽,防止敏感信息泄露。

    (2)完整性要求:車聯(lián)網(wǎng)系統(tǒng)應能夠對傳輸?shù)臄?shù)據(jù)提供完整性保護,確保消息在傳輸時不被偽造或篡改。

    (3)認證性要求:車聯(lián)網(wǎng)系統(tǒng)應能夠支持終端之間和終端與網(wǎng)絡之間的雙向認證,并且車聯(lián)網(wǎng)系統(tǒng)中的實體能夠對數(shù)據(jù)源和數(shù)據(jù)的合法性進行驗證,防止假冒或偽造數(shù)據(jù)。

    (4)隱私保護要求:車聯(lián)網(wǎng)通信系統(tǒng)應提供用戶身份信息和位置信息隱藏機制,防止將用戶身份和位置等隱私信息泄露給非授權用戶。

    (5)抗重放攻擊要求:車聯(lián)網(wǎng)通信應支持抗重放攻擊。

2 3GPP V2X通信安全技術概述

    3GPP V2X通信主要是指通過PC5接口的通信。LTE-V2X通信只支持廣播通信方式。3GPP TS 33.185[1]規(guī)定了LET-V2X安全標準。根據(jù)3GPP的定義,網(wǎng)絡層對PC5口通信不提供保護,數(shù)據(jù)的傳輸安全由應用層負責。為保護用戶隱私,網(wǎng)絡層提供了標識變更機制,也即終端可隨機動態(tài)改變其層二標識(Layer 2 Identity,L2 ID)和IP地址,從而避免因其在PC5廣播通信中長時間使用固定的網(wǎng)絡標識而泄露其行駛軌跡。

    5G NR V2X通信將支持V2X單播通信方式。目前,3GPP正在進行針對NR V2X安全的研究工作,3GPP TR 33.836[2]描述了候選的NR V2X安全解決方案。NR V2X將支持網(wǎng)絡層安全解決方案,包括數(shù)據(jù)的完整性和機密性保護、抗重放攻擊和隱私保護等安全能力。

3 車聯(lián)網(wǎng)通信安全機制概述

    車聯(lián)網(wǎng)通信的主要特點是互相沒有關系的車聯(lián)網(wǎng)實體之間進行隨機通信。為了實現(xiàn)車聯(lián)網(wǎng)實體之間的認證和通信安全,采用基于公鑰基礎結構(Public Key Infrastructure,PKI)的安全機制已經(jīng)是業(yè)界的共識?;赑KI的車聯(lián)網(wǎng)通信安全基本原理如圖1所示。證書頒發(fā)機構(Certificate Authority,CA)向車聯(lián)網(wǎng)設備頒發(fā)用于消息簽名的公鑰證書;需要接收簽名消息的車聯(lián)網(wǎng)設備保存有CA證書;車聯(lián)網(wǎng)設備利用公鑰證書生成簽名消息,并將該簽名消息連同簽名證書一同廣播出去;消息接收設備首先利用CA證書驗證消息簽名證書,然后利用消息簽名證書驗證簽名消息。

5g4-t1.gif

4 車聯(lián)網(wǎng)安全認證體系

4.1 概述

    車聯(lián)網(wǎng)通信安全按其應用領域可以分為兩大類:車輛主動安全系統(tǒng)通信安全和車聯(lián)網(wǎng)應用系統(tǒng)通信安全。在車輛主動安全系統(tǒng)中,車輛以給定的頻率播發(fā)其行駛狀態(tài)和位置信息,以避免碰撞事故的發(fā)生。在此應用場景中,需要對車輛播發(fā)的消息提供認證性、完整性、不可否認性、抗重放攻擊和隱私保護能力。在車聯(lián)網(wǎng)應用系統(tǒng)中,需要依據(jù)應用的具體需求對車輛播發(fā)的消息提供認證性、完整性和機密性保護能力。本節(jié)描述一種車聯(lián)網(wǎng)通信安全服務架構和一種支撐車聯(lián)網(wǎng)安全通信的PKI架構。

4.2 車聯(lián)網(wǎng)通信安全服務架構

    車聯(lián)網(wǎng)通信安全服務架構如圖2所示,其由全數(shù)據(jù)處理功能、安全憑證管理功能、安全服務功能和安全憑證管理等功能或實體構成。

5g4-t2.gif

  安全數(shù)據(jù)處理功能(Secure Data Processing Function,SDPF)位于車聯(lián)網(wǎng)設備中某個車聯(lián)網(wǎng)應用服務實體中,負責處理與特定應用相關的安全操作,也即基于特定的車聯(lián)網(wǎng)應用邏輯生成與處理安全消息。例如,在車聯(lián)網(wǎng)主動安全應用中,車輛主動安全系統(tǒng)基于相應的應用邏輯生成簽名消息或驗證簽名消息。SDPF在安全數(shù)據(jù)處理過程中可能需要調(diào)用SSF提供的基本安全服務,例如數(shù)字簽名、簽名驗證、數(shù)據(jù)加密、數(shù)據(jù)解密等。

    安全憑證管理功能(Security Credential Management Function,SCMF)位于車聯(lián)網(wǎng)設備中,負責與車聯(lián)網(wǎng)安全憑證管理實體交互獲得相關的公鑰證書和證書撤銷列表(Certificate Revocation List,CRL)等安全憑證或數(shù)據(jù)。SCMF需要與SSF交互以完成安全憑證和CRL等安全數(shù)據(jù)的導入和導出,以及密鑰的生成和導出等操作。

    安全服務功能(Security Service Function,SSF)位于車聯(lián)網(wǎng)設備中,負責提供安全憑證和安全數(shù)據(jù)的存儲和密碼運算服務,例如,公鑰證書和CRL的存儲,密鑰的生成和存儲,簽名、驗簽、加密、解密和哈希運算等密碼運算。SSF通過SSF應用程序接口(Application Programming Interface,API)對外提供安全服務。

    安全憑證管理實體(Security Credential Management Entity,SCME)負責向車輛聯(lián)網(wǎng)設備頒發(fā)各種用于通信安全的公鑰證書和提供證書撤銷列表。

4.3 車聯(lián)網(wǎng)通信安全過程

    實現(xiàn)車聯(lián)網(wǎng)通信安全的一般過程如圖3所示。具體步驟如下:

5g4-t3.gif

    (1)發(fā)送方的SDPF依據(jù)某個車聯(lián)網(wǎng)應用邏輯生成明文數(shù)據(jù),并向本地SSF發(fā)送安全服務請求,以便獲得后者為其提供數(shù)字簽名或數(shù)據(jù)加密等安全服務。服務請求中包含有明文數(shù)據(jù)和/或處理安全協(xié)議數(shù)據(jù)單元所需的數(shù)據(jù),例如公鑰證書等。

    (2)發(fā)送方的SSF根據(jù)安全服務請求執(zhí)行相應的安全操作,例如數(shù)據(jù)簽名或數(shù)據(jù)加密等。SSF將安全操作的結果封裝在SPDU中,然后將該SPDU通過安全服務響應返回給SDPF。

    (3)發(fā)送方的SDPF依據(jù)SSF生成的SPDU和應用邏輯生成應用特定格式的安全消息,例如主動安全消息。

    (4)發(fā)送方的SDPF將生成的安全消息廣播出去。

    (5)接收方的SDPF依據(jù)應用邏輯從接收到的安全消息中獲得SPDU。

    (6)接收方的SDPF向本地SSF發(fā)送安全服務請求,以便獲得后者為其提供簽名驗證或數(shù)據(jù)解密等安全服務。服務請求中包含有SPDU和/或處理安全協(xié)議數(shù)據(jù)單元所需的數(shù)據(jù),例如公鑰證書等。

    (7)接收方的SSF根據(jù)安全服務請求執(zhí)行相應的安全操作,例如驗證簽名或解密數(shù)據(jù)等,然后將安全服務結果通過安全服務響應返回給SDPF。

4.4 證書類型

    依據(jù)車聯(lián)網(wǎng)通信證書的用途可將證書分為CA證書、注冊證書、假名證書和應用證書4類。

    CA證書(CA Certificate)是頒發(fā)注冊證書、假名證書或應用證書的證書頒發(fā)機構(Certificate Authority,CA)的證書。其中根CA證書(Root Certificate)是一個自簽名證書,其為一個PKI系統(tǒng)所有證書鏈的根節(jié)點,又稱為一個PKI系統(tǒng)的信任錨點(trust anchor)。根CA可以根據(jù)需要向下級CA頒發(fā)子CA證書,例如注冊CA證書、假名CA證書和應用CA證書等。

    注冊證書(Enrollment Certificate)由注冊CA頒發(fā)給車聯(lián)網(wǎng)設備。車聯(lián)網(wǎng)設備被注冊機構認證后,由注冊CA為其頒發(fā)注冊證書。注冊證書與設備唯一對應。設備需要使用注冊證書從其他授權機構(Authorization Authority,AA)申請適用于某一應用領域的通信證書。

    假名證書(Pseudonym Certificate)由假名CA頒發(fā)給OBU。OBU使用假名證書簽發(fā)其播發(fā)的主動安全消息(Basic Safety Message,BSM)。為保護用戶隱私,需要使用密碼技術對用戶的身份信息進行加密。OBU可擁有多個假名證書,用于定時切換使用,從而避免泄露車輛行駛軌跡。

    應用證書(Application Certificate)由應用CA頒發(fā)給RSU或車聯(lián)網(wǎng)應用服務提供方(Service Provider,SP),用于特定的車聯(lián)網(wǎng)應用領域。RSU使用應用證書簽發(fā)其播發(fā)的某種應用消息。例如RSU使用應用證書簽發(fā)其播發(fā)的交通信號燈狀態(tài)、交通信息、商業(yè)服務消息等。針對某個特定的車聯(lián)網(wǎng)應用,RSU只能擁有一個應用證書。

    身份證書(Identity Certificate)由應用CA頒發(fā)給OBU,用于特定的車聯(lián)網(wǎng)應用領域。車聯(lián)網(wǎng)設備使用應用證書簽發(fā)其播發(fā)的某種應用消息。例如OBU使用應用證書簽發(fā)其與其他OBU或RSU交互的消息。針對某個特定的車聯(lián)網(wǎng)應用,OBU只能擁有一個應用證書。

4.5 PKI參考架構

    一種用于向車聯(lián)網(wǎng)設備頒發(fā)各種通信證書的PKI架構如圖4所示。該PKI架構包含有根CA、注冊CA、假名CA、應用CA和證書撤銷機構5類授權實體。

5g4-t4.gif

    根CA(Root CA)是車聯(lián)網(wǎng)安全體系中某個PKI系統(tǒng)中最高級別的CA。根CA可以根據(jù)需要向下級CA頒發(fā)子CA證書,例如注冊CA證書、假名CA證書、應用CA證書等。

    注冊CA(Enrollment CA,ECA)負責向OBU和RSU等車聯(lián)網(wǎng)設備頒發(fā)注冊證書。為了加入某個車聯(lián)網(wǎng)應用,OBU和RSU等車聯(lián)網(wǎng)設備首先需要通過注冊機構的認證并獲注冊證書,然后利用注冊證書向應用授權機構(應用CA)申請實際用于生成車聯(lián)網(wǎng)安全消息的通信證書。在一個車聯(lián)網(wǎng)PKI系統(tǒng)中,可以根據(jù)不同的應用領域和管理范圍設置不同的注冊CA,以管理相關應用領域的設備準入。

    假名CA(Pseudonym CA,PCA)負責向OBU頒發(fā)假名證書。OBU使用假名證書對其播發(fā)的主動安全消息(Basic Safety Message,BSM)進行數(shù)字簽名。為保護用戶隱私,PCA應使用密碼技術對OBU的身份信息進行加密。為避免泄露車輛行駛路徑,PCA應向OBU頒發(fā)多個假名證書;OBU依據(jù)假名證書使用策略,定期更換用于消息簽名的證書。

    應用CA(Application CA,ACA)負責向RSU或SP頒發(fā)適用于某個車聯(lián)網(wǎng)應用領域的應用證書和向OBU頒發(fā)適用于某個車聯(lián)網(wǎng)應用領域的身份證書。

    證書撤銷機構(Certificate Revocation Authority,CRA)負責管理和簽發(fā)已發(fā)布證書的證書撤銷列表(Certificate Revocation List,CRL)。根據(jù)實際部署的需要,CRA可與注冊CA、假名CA、應用CA等合并設置。

4.6 支持多PKI系統(tǒng)互信

    當車聯(lián)網(wǎng)安全系統(tǒng)由多個獨立的PKI系統(tǒng)構成時,這些PKI系統(tǒng)之間可以根據(jù)需要構建互信關系,以便實現(xiàn)證書互認。一種實現(xiàn)多PKI系統(tǒng)互信關系的方法如圖5所示。多個車聯(lián)網(wǎng)PKI系統(tǒng)之間的互信關系可通過一個可信證書列表(Certificate Trust List,CTL)實現(xiàn)。該可信證書列表由證書可信關系管理機構(Certificate Trust Relationship Authority,CTRA)頒發(fā)。

5g4-t5.gif

    CTL的存在與否不會影響各個獨立PKI系統(tǒng)的運行,但會影響不同PKI系統(tǒng)證書之間是否能夠互認。車聯(lián)網(wǎng)系統(tǒng)可以根據(jù)需要動態(tài)地向CTL添加或從CTL中移除根CA證書。當新的CTL產(chǎn)生后,舊的CTL自動作廢。

5 結論

    本文首先基于車聯(lián)網(wǎng)通信所面臨的安全威脅給出了相應的安全需求,然后簡要介紹了4G和5G C-V2X提供的通信安全能力。同時,介紹了實現(xiàn)車聯(lián)網(wǎng)安全通信的基本技術方法,并據(jù)此給出了一種實現(xiàn)車聯(lián)網(wǎng)通信安全的服務架構、一種公鑰證書方案和一種PKI部署方案。

    在車聯(lián)網(wǎng)通信安全領域,國內(nèi)目前已經(jīng)發(fā)布了通信行業(yè)標準《基于LTE的車聯(lián)網(wǎng)通信安全技術要求》,目前正在制定《基于LTE的車聯(lián)網(wǎng)無線通信技術安全證書管理系統(tǒng)技術要求》,預計明年完成。預計相關標準制定完成后,芯片廠商將推出具有V2X通信安全能力的芯片,進而極大地促進車聯(lián)網(wǎng)相關領域的蓬勃發(fā)展。

參考文獻

[1] 3GPP.3GPP TS 33.185 V15.0.0:Security aspect for LTE support of Vehicle-to-Everything(V2X) services[S].2018.

[2] 3GPP.3GPP TR 33.836 V0.4.0:Study on security aspects of 3GPP support for advanced V2X services[S].2019.



作者信息:

周  巍1,朱雪田2,夏  旭2

(1.大唐移動通信設備有限公司,北京100083;2.中國電信智能網(wǎng)絡與終端研究院,北京102209)

此內(nèi)容為AET網(wǎng)站原創(chuàng),未經(jīng)授權禁止轉載。