楊正球,鄭一帆,修佳鵬
北京郵電大學(xué) 計算機學(xué)院,北京100876
隨著車輛智能化的發(fā)展以及通信技術(shù)的快速演進,車聯(lián)網(wǎng)開始以支持車載信息服務(wù)為主向,以智能化和網(wǎng)聯(lián)化為基礎(chǔ)的輔助駕駛、自動駕駛和智慧交通的應(yīng)用發(fā)展[1]。隨著5G 時代的到來,車輛網(wǎng)迎來新的生機與活力,成為當下主流熱點。如圖1所示即為新的網(wǎng)絡(luò)技術(shù)背景下智能網(wǎng)聯(lián)汽車框架圖,涉及智能網(wǎng)聯(lián)汽車平臺、智能網(wǎng)聯(lián)汽車組件、車聯(lián)網(wǎng)通信體系三部分[2-3]。
圖1 智能網(wǎng)聯(lián)汽車框架圖Fig.1 Intelligent connected vehicles frame diagram
作為整個車聯(lián)網(wǎng)架構(gòu)的核心,智能網(wǎng)聯(lián)汽車平臺包括車載娛樂系統(tǒng),對應(yīng)汽車組件中的IVI(in-vehicle infotainment)系統(tǒng),主要負責(zé)車身與外界進行娛樂互動;電子控制單元對應(yīng)安全控制組件,主要通過嵌入安全芯片來存儲通信密鑰和證書,保證車身安全。整個車端通過T-BOX 與外部互聯(lián)網(wǎng)的通信主體進行溝通,內(nèi)部T-BOX 與網(wǎng)關(guān)互聯(lián)對車內(nèi)部ECU(electronic control unit)組件進行通信。
車聯(lián)網(wǎng)通信體系即為上述所敘的V2X(vehicle to everything)模式。目前用于V2X 通信的主流技術(shù)包括專用短程通信DSRC(dedicated short range communication)技術(shù)和基于蜂窩移動通信系統(tǒng)的C-V2X(cellular vehicle to everything)技術(shù)(包括LTE-V2X 和5G NRV2X),其中LTE-V2X(long term evolution-V2X)是基于4G 技術(shù)實現(xiàn)通信,以LTE蜂窩網(wǎng)絡(luò)為V2X 基礎(chǔ)的車聯(lián)網(wǎng)專有協(xié)議。LTE-V 技術(shù)采用廣域蜂窩式(LTE-VCell)通信與短程直通式(LTE-V-Direct)通信相結(jié)合的方式,前者基于現(xiàn)有的4G-LTE技術(shù),主要承載廣域覆蓋的車聯(lián)網(wǎng)業(yè)務(wù),后者引入LTE-D2D(device to device)實現(xiàn)車對車、車輛對基礎(chǔ)設(shè)施的直接通信。其中車云通信指智能網(wǎng)聯(lián)汽車通過蜂窩網(wǎng)絡(luò)、衛(wèi)星通信等與車聯(lián)網(wǎng)服務(wù)平臺通信,傳輸車輛數(shù)據(jù),接受服務(wù)平臺下達指令;車車通信指智能網(wǎng)聯(lián)汽車通過LTE-V2X等方式與鄰近車輛進行信息傳遞;車路通信指智能網(wǎng)聯(lián)汽車通過LTE-V2X、射頻通信等方式與路側(cè)設(shè)施進行通信;車人、車與移動終端通信指車端通過NFC(near field communication)、藍牙、WIFI、蜂窩移動通信技術(shù)與人或手機端進行交互。
為保障智能車聯(lián)網(wǎng)通信體系的正常運行,安全問題則需要貫穿于車聯(lián)網(wǎng)的各個環(huán)節(jié),車聯(lián)網(wǎng)安全成為5G時代下車聯(lián)網(wǎng)體系的一個至關(guān)重要部分。車聯(lián)網(wǎng)所面臨的攻擊包括虛假消息攻擊、竊聽攻擊、消息篡改攻擊、拒絕服務(wù)攻擊、重放攻擊等[4]。在車聯(lián)網(wǎng)使用的各種安全機制中,通過認證來確保的安全性是至關(guān)重要的部分。同時由于車輛的高速移動性,一個理想的認證方案必須是高效并且實用的,此外車輛網(wǎng)安全系統(tǒng)需要保護用戶、車輛信息隱私,因此提出保護用戶信息隱私安全且高效的車聯(lián)網(wǎng)身份認證方案十分重要。
現(xiàn)有的身份認證主要包括基于嵌入式安全模塊的身份認證和基于加密機制的身份認證[5]。前者通過在移動終端上集成安全模塊如防篡改裝置TPD(tamper proof device)構(gòu)建可信架構(gòu)輔助完成認證,用硬件確保方案的安全性和認證效率,但是不同廠家構(gòu)建安全模塊的標準不一,安全性難以統(tǒng)一。后者則是驗證移動終端是否掌握正確的密鑰和口令,對硬件的要求低,但是需要較高的計算開銷。目前為止,國內(nèi)外學(xué)者對車聯(lián)網(wǎng)中如何保障通信安全與身份認證做出大量研究。
IEEE1609.2 標準初次將PKI(public key infrastructure)認證技術(shù)應(yīng)用于車聯(lián)網(wǎng)環(huán)境中保障安全通信[6-7]。2007 年,Raya 等人[6]提出借助CA(certificate authority)中心獲得大量數(shù)字證書和密鑰庫中密鑰對,車輛發(fā)送者借助密鑰對進行數(shù)字簽名,并通過證書加密信息,接受者通過對應(yīng)密鑰對中公鑰驗證簽名并解密信息,然而大量證書存儲造成資源浪費。2010 年,Lu 等人[8]對上述PKI算法進行優(yōu)化,并對發(fā)送者身份認證和保障消息準確性提出更好的措施,然而其問題是當證書進行撤銷更新過程會十分繁瑣。2011 年,Verma 等人[9]對證書更新和撤銷時間做出改進,進一步提高認證效率。2012年,Almeida等人[10]提出了一種車聯(lián)網(wǎng)中基于PKI密鑰分發(fā)協(xié)議,該協(xié)議較傳統(tǒng)的PKI 體制具有更低的能耗,然而每輛車的OBU 都存儲很多不同類型密鑰導(dǎo)致證書存儲、撤銷麻煩。2017年,Das等人[11]通過在車輛、路邊單元、移動終端嵌入安全芯片方式進行各端通信身份認證技術(shù),然而未考慮通信各端自身安全防護,存在信息泄露風(fēng)險,同時該方案未考慮各端身份認證方案,存在中間人攻擊等風(fēng)險。2018年,美國交通部牽頭[12]提出安全憑證管理系統(tǒng)SCMS(security credential management system),通過小規(guī)模試點探索V2X 證書管理中的安全流程。同年,以汽車廠商主導(dǎo)的歐盟[13]提出協(xié)作式智能交通系統(tǒng)安全證書管理系統(tǒng)CCMS(cooperative ITS security certificate management system),在設(shè)計上加強根證書準入機制管理,關(guān)注V2X 功能全部部署情況下技術(shù)限制及系統(tǒng)性能要求。2020年,Li等人[14]基于LTEV2X 技術(shù)特點和道路交通管理體系,通過分析V2X 證書管理體系實際需求,提出面向LTE-V2X的全新PKI架構(gòu),但對于實際上車方案細節(jié)并未給出相應(yīng)描述。
基于上述研究基礎(chǔ),本文以面向車聯(lián)網(wǎng)通信最新的IEEE1609.2[15]協(xié)議為基礎(chǔ),在借鑒國外SMCS、CCMS體系基礎(chǔ)上,提出面向LTE-V2X的全新數(shù)字證書身份認證架構(gòu),并實際應(yīng)用于本研究承擔課題的LTE-V2X 業(yè)務(wù)部署及車聯(lián)網(wǎng)安全系統(tǒng)開發(fā)設(shè)計。身份認證技術(shù)采用數(shù)字證書對通信各端的公鑰進行管理,利用第三方可信機構(gòu)CA將節(jié)點上傳的身份標識以及公鑰信息捆綁,利用TSP 交通管理部門驗證用戶身份。車聯(lián)身份可以通過CA認證中心頒發(fā)的證書進行認證,再輔以數(shù)字簽名加密算法,保障數(shù)據(jù)傳輸中的機密、完整、不可抵賴性。
本論文研究工作是基于2017國家重點研發(fā)計劃項目“智能電動汽車電子電氣架構(gòu)研發(fā)”和2019工信部工業(yè)互聯(lián)網(wǎng)創(chuàng)新發(fā)展項目“車聯(lián)網(wǎng)安全加密技術(shù)及產(chǎn)品”開展的,進行基于數(shù)字簽名的車聯(lián)網(wǎng)安全體系研究與應(yīng)用,搭建車聯(lián)網(wǎng)數(shù)字簽名加密認證體系,實現(xiàn)智能網(wǎng)聯(lián)汽車的安全通信和規(guī)模化示范。本論文對基于數(shù)字簽名車聯(lián)網(wǎng)安全體系進行研究,希望對項目設(shè)計與規(guī)?;瘧?yīng)用提供理論基礎(chǔ)和指導(dǎo)。也希望該研究對我國未來智能車聯(lián)網(wǎng)安全發(fā)展提供一定的參考。
為了確保車聯(lián)網(wǎng)業(yè)務(wù)中消息來源的真實性、內(nèi)容的完整性,并防止消息重放,本研究設(shè)計車聯(lián)網(wǎng)安全加密及認證體系,利用數(shù)字證書通過數(shù)字簽名、驗簽等密碼技術(shù)對V2X業(yè)務(wù)消息進行保護。通過設(shè)計車聯(lián)網(wǎng)安全管理系統(tǒng)并借助CA認證中心來實現(xiàn)證書頒發(fā)與撤銷、終端安全信息收集、數(shù)據(jù)管理、異常分析等一系列功能;通過嵌入式安全模塊,以芯片、硬件、固件安全為基礎(chǔ),以安全的方式生成隨機數(shù)及密鑰,實現(xiàn)密碼運算,對密碼公私鑰對、數(shù)字證書等敏感參數(shù)進行安全存儲。
本文設(shè)計基于LTE-V2X安全架構(gòu)保障車通信過程高效性,同時保障用戶通信中的安全。與目前主流的DSRC技術(shù)相比,基于4G/5G技術(shù)LTE-V2X系統(tǒng)中的蜂窩通信技術(shù)大幅度提高了V2X設(shè)備與后臺系統(tǒng)交互能力。在DSRC技術(shù)中,設(shè)備與數(shù)字簽名系統(tǒng)之間的證書管理消息與V2X 應(yīng)用消息需要競爭相同的通信資源,因此之前的研究通常采用批證書頒發(fā)、處理方式降低與PKI系統(tǒng)交互頻率。在LTE-V2X體系下,Benalia等人[16]提出設(shè)備通過獨立的Uu 接口與PKI 證書系統(tǒng)交互,不會與V2X應(yīng)用消息競爭通信資源,保障通信高效性。
如圖2[5,17]所示為車輛實際通信環(huán)境,CA 代表身份認證中心,負責(zé)證書的生成和發(fā)放工作;SP(service provider)代表運營服務(wù)商,是與車輛、移動終端相關(guān)云端基礎(chǔ)數(shù)據(jù)庫,由相應(yīng)車廠提供,為CA中心提供用戶基本信息等相關(guān)服務(wù)所需數(shù)據(jù),為汽車和手機提供內(nèi)容與流量轉(zhuǎn)發(fā)服務(wù);RSU(road side unit)代表路側(cè)設(shè)施,向上可與運營商數(shù)據(jù)庫、云服務(wù)器相連接,向下基于自適應(yīng)安全信息消息廣播等算法,采用廣播模式向管轄區(qū)域內(nèi)車輛發(fā)布信息,并作為中繼節(jié)點協(xié)助V2V通信和跨區(qū)域網(wǎng)絡(luò)區(qū)域通信;OBU(on board unit)代表車載單元,通過采用LTE-V2X技術(shù),與RSU進行通訊的微波裝置。
圖2 車聯(lián)網(wǎng)實際通信環(huán)境Fig.2 Actual communication environment of Internet of Vehicles
如圖3 所示是基于數(shù)字簽名車聯(lián)網(wǎng)安全架構(gòu)總體設(shè)計,車聯(lián)網(wǎng)安全架構(gòu)主要由CA 安全中心、OBU 車內(nèi)網(wǎng)、RSU 車際網(wǎng)、車載移動互聯(lián)網(wǎng)等部分構(gòu)成[18]。其中CA 認證中心為車端、云端、路側(cè)設(shè)施、移動終端頒發(fā)數(shù)字證書保障通信安全[19]。
圖3 基于數(shù)字簽名車聯(lián)網(wǎng)安全架構(gòu)Fig.3 Network security architecture based on digital certificate
OBU 車內(nèi)網(wǎng)是一種基于成熟總線技術(shù)(CAN、LIN總線等)形成標準化整車網(wǎng)絡(luò)。OBU 與車內(nèi)網(wǎng)直接相連,通過T-BOX保障車輛內(nèi)部與外界信息安全交互,通過嵌入安全芯片,來存儲通信過程中產(chǎn)生的私鑰、參數(shù)、CA中心頒發(fā)的數(shù)字證書來完成與外界消息安全傳輸。
RSU車際網(wǎng)主要的通信包括V2V車與車通信、V2I車與路側(cè)設(shè)施通信。在V2I 中,OBU 接受RSU 發(fā)送的交通狀況信息、安全警告信息、交通協(xié)調(diào)指令等。在V2V 中,車輛終端不受限于固定式基站的通信技術(shù),彼此直接交換無線信息。
車載移動互聯(lián)網(wǎng)實現(xiàn)車端、云端、移動終端的信息交互。車端通過自帶蜂窩通信設(shè)備,利用蜂窩網(wǎng)絡(luò)與云服務(wù)器通信,也可以通過RSU間接接入云服務(wù)器,完成與云端通信。移動終端與云端交互完成如OTA(over the air)空中下載、車輛信息查詢等功能。車端與移動終端通過NFC、藍牙等通信方式完成車輛可鎖、控制等功能。
在上文中通過對現(xiàn)有的車聯(lián)網(wǎng)環(huán)境進行總體分析,設(shè)計出基于證書車聯(lián)網(wǎng)安全總體架構(gòu)。本章進一步對該架構(gòu)具體分析,通過對各個端所面臨安全問題進一步分析總結(jié),對各個端安全框架進行詳細設(shè)計。
車聯(lián)網(wǎng)體系安全主要包括智能網(wǎng)聯(lián)汽車安全、車聯(lián)網(wǎng)通信安全、車聯(lián)網(wǎng)TSP 交通管理部門安全、云平臺安全、路側(cè)設(shè)施安全、APP 安全[20]。智能網(wǎng)聯(lián)汽車安全包括兩個方面,其一是CAN總線安全,CAN總線作為汽車神經(jīng)網(wǎng)絡(luò)連接汽車控制單元ECU,可通過在ECU 單片機嵌入加密算法保障汽車內(nèi)部通信安全,同時在T-BOX內(nèi)部嵌入惡意代碼監(jiān)測組件,防止惡意代碼進入汽車內(nèi)部,順利通過中央網(wǎng)關(guān)對ECU組件進行攻擊;其二車載安全,汽車OS 主要分為直接控制車身各項行駛部件的電子控制系統(tǒng)、車載娛樂信息系統(tǒng)和T-BOX模塊等,通過配備隱私保護和強大的車載防火墻,完成車載OS 的安全保障。
車聯(lián)網(wǎng)通信安全包括車端、移動終端、云端、路側(cè)設(shè)施端安全通信,通過借助CA認證中心頒發(fā)數(shù)字證書,并存儲在各端硬件、芯片中,進行各端安全通信。
車聯(lián)網(wǎng)TSP 交通管理部門為CA 認證中心、移動終端、汽車端提供用戶信息、流量轉(zhuǎn)發(fā)服務(wù),因此保障TSP安全,防止服務(wù)平臺數(shù)據(jù)丟失同樣重要。
云平臺安全通常代表云端數(shù)據(jù)隱私、完成、可恢復(fù)性,通過云端防火墻系統(tǒng)防止惡意代碼入侵,通過數(shù)字證書進行通信數(shù)據(jù)加密完成與其他端的信息交互。
APP安全一般指惡意方向移動終端植入惡意代碼、后門軟件、終端提權(quán)等手段獲取車輛控制權(quán)限,因此通過終端防火墻防止惡意行為發(fā)生,搭建基于移動終端可信執(zhí)行環(huán)境,借助CA中心完成安全信息傳輸。
路側(cè)設(shè)施安全通常針對非法路側(cè)單元的廣播干擾、惡意重放攻擊,攻擊者截獲路側(cè)單元廣播信息后實施轉(zhuǎn)發(fā)式干擾,導(dǎo)致車輛在行駛中獲取不真實道路信息,因此通過加密傳輸數(shù)據(jù),在路側(cè)設(shè)備端內(nèi)置安全防護系統(tǒng),有效防止外來入侵攻擊和保障傳輸信息安全性。
如圖4所示,車聯(lián)網(wǎng)安全體系云端架構(gòu)主要由智能汽車安全管理平臺和智能汽車安全應(yīng)用服務(wù)器構(gòu)成。
圖4 車聯(lián)網(wǎng)安全體系云端架構(gòu)Fig.4 Cloud architecture of security system of Internet of Vehicles
(1)智能汽車安全管理平臺
智能汽車安全管理平臺由密鑰管理系統(tǒng)、PKI服務(wù)器、其他模塊構(gòu)成。密鑰管理系統(tǒng)主要由密鑰生成模塊、密鑰加解密模塊、密鑰存儲管理模塊構(gòu)成。其中密鑰生成模塊負責(zé)云端通信密鑰對產(chǎn)生,公鑰發(fā)送給CA中心形成數(shù)字證書,私鑰解密經(jīng)數(shù)字證書加密后的信息;密鑰加解密模塊負責(zé)對接受到的密鑰信息進行簽名認證和解密處理;密鑰存儲管理模塊存儲與數(shù)字證書匹配的私鑰信息。通過對車端、移動終端、路側(cè)設(shè)施端通信消息進行加密處理,確保云端消息可靠傳輸。
PKI服務(wù)器主要由根證書管理模塊、長期證書管理模塊、系統(tǒng)參數(shù)存儲模塊構(gòu)成。根證書管理模塊負責(zé)存儲CA 中心下發(fā)的根證書,根證書是使用CA 中心時從其下載的內(nèi)容,代表通信主體對CA中心的信任;長期證書管理模塊存儲CA中心為通信主體下發(fā)的數(shù)字證書,包括設(shè)備證書DC、注冊證書EC、通信證書CC;系統(tǒng)參數(shù)存儲模塊負責(zé)存儲通信中加密算法所使用的各種參數(shù)。通過對CA認證系統(tǒng)頒發(fā)的證書、通信參數(shù)進行存儲、管理,使得CA中心作為受信任第三方,承擔通信中公鑰加密的合法性檢驗。
其他模塊包括用戶車輛信息存儲模塊、硬件安全模塊、云防火墻模塊。硬件安全模塊是專為保護加密密鑰生成、存儲和管理而設(shè)計的專用加密處理器,為世界上具有最高安全意識的組織保護其加密基礎(chǔ)設(shè)施,其作為PKI 服務(wù)體系的一部分,實現(xiàn)證書加密的高可用性;云防火墻為用戶提供互聯(lián)網(wǎng)邊界網(wǎng)絡(luò)訪問控制,同時基于流量嵌入多種安全能力,實現(xiàn)訪問管控與安全防御的集成化與自動化。
(2)智能汽車安全應(yīng)用服務(wù)器
智能汽車安全應(yīng)用服務(wù)器由智能汽車應(yīng)用系統(tǒng)、汽車遠程服務(wù)提供商系統(tǒng)、云平臺通信接口構(gòu)成[21]。智能汽車應(yīng)用系統(tǒng)為車輛提供車輛信息查詢、車輛開車鎖車服務(wù)、云端信息推送等服務(wù)。
汽車遠程服務(wù)提供商系統(tǒng)主要負責(zé)與原始設(shè)備廠商進行溝通的接口,上接汽車、車載設(shè)備制造商、網(wǎng)絡(luò)運營商,下接內(nèi)容提供商,為云端提供用戶信息,確保注冊用戶身份真實性。
云平臺通信接口作為云端與外界進行消息通信端口,云端可以通過基站向手機端下發(fā)信息,也可以通過RSU 與車輛間接消息轉(zhuǎn)發(fā)。用戶可通過車載移動蜂窩網(wǎng)絡(luò)直接與云端通信,也可通過所屬區(qū)域內(nèi)的路側(cè)設(shè)施接入云端完成與云端互聯(lián)。
如圖5 所示,車聯(lián)網(wǎng)安全體系路測系統(tǒng)RSS(road side system)架構(gòu)由路側(cè)感知單元、路側(cè)計算單元(multiaccess edge computing)MEC、路側(cè)通信單元RSU、安全芯片eSE構(gòu)成。路側(cè)計算單元MEC處理來自路側(cè)感知單元信息,并將處理結(jié)果發(fā)送給路側(cè)通信單元,將感知結(jié)果傳輸給云端、車端、移動終端[22-23]。路側(cè)系統(tǒng)嵌入安全芯片加密通信過程,確保信息不會被泄露和惡意篡改。
圖5 車聯(lián)網(wǎng)安全體系路側(cè)系統(tǒng)Fig.5 Roadside system of security system of Internet of Vehicles
(1)路側(cè)感知、計算、通信單元
路側(cè)感知單元感知現(xiàn)場狀況記錄信息。路側(cè)計算單元MEC 對接收到的信息進行分析、處理、識別,并及時將信息發(fā)送給RSU并最終傳輸?shù)狡渌薣24]。
路側(cè)通信單元RSU分為通信模塊、安全模塊、設(shè)備認證與管理模塊。通信模塊負責(zé)消息傳輸工作,RSU接收來組MEC 信息后,通過廣播形式傳輸給管轄范圍內(nèi)車載單元,通過蜂窩移動網(wǎng)絡(luò)、藍牙等方式將信息上傳至云端平臺;安全模塊負責(zé)RSU設(shè)施安全,防止惡意行為入侵導(dǎo)致處理信息泄露;設(shè)備認證、管理模塊對上述基礎(chǔ)設(shè)施進行維護和管理工作。
(2)安全芯片eSE
路側(cè)系統(tǒng)安全芯片負責(zé)維護消息傳遞的機密性,防止非法分子竊聽機密信息。密鑰生成加密模塊通過加密算法生成公、私鑰密碼對;密鑰、證書存儲模塊對CA下發(fā)證書與私鑰進行存儲;身份認證模塊負責(zé)驗證證書合法性,利用CA中心生成的公鑰進行證書簽名認證。
如圖6所示,車聯(lián)網(wǎng)安全體系移動終端架構(gòu)主要由移動終端UI界面、移動終端安全服務(wù)組件、本地手機安全保護組件、可信執(zhí)行環(huán)境構(gòu)成。通過為移動終端內(nèi)置安全服務(wù)組件,保障手機與各端通信消息機密性,通過在手機端運行可信執(zhí)行環(huán)境,確保手機系統(tǒng)漏洞和惡意軟件的入侵。
圖6 車聯(lián)網(wǎng)安全體系移動終端架構(gòu)Fig.6 Mobile terminals of security system of Internet of Vehicles
(1)移動終端UI界面
手機移動UI 界面是智能手機設(shè)備與云端進行交互、提供車輛服務(wù)的接口,負責(zé)手機端APP 注冊、登陸、車輛信息查詢操作。用戶向手機端提供本人身份信息,并與TSP交通管理部門所記錄數(shù)據(jù)進行比對,驗證通過即可完成賬號注冊,并利用指紋、人臉、短信等手段進行用戶登陸。
(2)移動終端安全服務(wù)組件
移動終端安全服務(wù)組件由藍牙、移動、NFC 通信組件和安全芯片eSE 構(gòu)成。藍牙、移動、NFC 通信組件完成手機端與外界通信方式手段,其中移動通信適合遠距離聯(lián)網(wǎng)通信,藍牙常用于中近距離通信,而NFC常用于手機端與其他端近場通信,主要應(yīng)用于無互聯(lián)網(wǎng)環(huán)境下的消息傳輸。
安全芯片eSE 負責(zé)保障手機端安全通信。特別說明其中PKI 系統(tǒng)管理模塊完成根證書、數(shù)字證書下載,證書信息查詢,協(xié)助CA中心完成手機端傳輸信息加密工作。
(3)本地手機保護組件和可信執(zhí)行環(huán)境
本地手機保護組件與可信執(zhí)行環(huán)境保障手機處于安全運行環(huán)境之中。權(quán)限控制組件限制訪問者查看權(quán)限,防止惡意用戶隨意操作系統(tǒng);人臉識別、指紋識別、安全識別軟件確保只有通過身份認證用戶登陸系統(tǒng);可信執(zhí)行環(huán)境TEE(trusted execution environmen)針對移動設(shè)備的開放環(huán)境,通過硬件隔離技術(shù)以保證TEE系統(tǒng)運行在獨立的環(huán)境中并且與現(xiàn)有的操作系統(tǒng)并行運行,確保移動設(shè)備處于安全環(huán)境之中。
如圖7所示,車聯(lián)網(wǎng)安全體系車端架構(gòu)主要由車身單元、安全防火墻、安全芯片eSE構(gòu)成,通過在車端內(nèi)置安全芯片保障車端與其他各端通信安全,通過筑造車端防火墻,嚴格遵守全球車輛信息安全標準,為車主隱私安全保駕護航。
圖7 車聯(lián)網(wǎng)安全體系車端架構(gòu)Fig.7 Car end architecture of security system of Internet of Vehicles
(1)車身單元
車身單元核心為T-BOX 組件,其作為車內(nèi)部和外界互聯(lián)的接口,T-BOX實現(xiàn)車輛內(nèi)部元件與外界各端互聯(lián)[25]。T-BOX 對外消息傳輸通過藍牙、WIFI、4G/5G 方式與外界進行雙向通信;對內(nèi)通信主要通過CAN 的BUS 總線,以Ethernet 協(xié)議形式向內(nèi)傳輸外界消息,消息在經(jīng)過中央網(wǎng)關(guān)后通過CAN 總線最終下發(fā)到各個ECU 單元,ECU 單元根據(jù)消息信息對車輛開展指令操作[26]。IVI是車載娛樂系統(tǒng),能夠?qū)崿F(xiàn)車輛故障檢測、輔助駕駛等功能。
(2)安全芯片eSE與安全防火墻
車端安全芯片eSE與其他端安全芯片構(gòu)造類似,負責(zé)車端信息安全加密、處理、存儲與身份認證。安全芯片通過UART 接口與藍牙、WIFI 等通信模塊傳輸數(shù)據(jù)與指令;藍牙、WIFI等通信模塊通過SPI總線與T-BOX、IVI傳輸數(shù)據(jù)與指令。
安全防火墻保障車內(nèi)部處于可信環(huán)境中,防止不法用戶入侵車輛內(nèi)部盜取機密數(shù)據(jù)。
作為全球化產(chǎn)業(yè)體系,本課題所涉及各家單位需要與國際技術(shù)接軌,因此本研究車聯(lián)網(wǎng)數(shù)字簽名系統(tǒng)以IEEE1609.2 為基礎(chǔ),結(jié)合最新LTE-V2X 通信標準的技術(shù)特點和大規(guī)模商用的實際需求來進行規(guī)劃。本研究基于歐盟的CCSM架構(gòu)和美國的SCMS框架為背景,在結(jié)合國內(nèi)管理體統(tǒng)同時充分考慮LTE-V2X技術(shù)的網(wǎng)聯(lián)能力實現(xiàn)對V2X數(shù)字簽名體系高效管理。基于LTE-V2X數(shù)字簽名系統(tǒng)架構(gòu)如圖8所示。
圖8 基于LTE-V2X數(shù)字簽名系統(tǒng)架構(gòu)Fig.8 Architecture of digital signature system based on LTE-V2X
基于LTE-V2X 車聯(lián)網(wǎng)通信證書包括根證書RC、注冊證書EC、匿名通信證書CC和設(shè)備證書DC:
(1)根證書(root certificate):根證書是整個V2X 數(shù)字簽名系統(tǒng)的可信基點,每一個EC、CC和DC證書都使用EC私鑰簽名,保障證書可信性。
(2)設(shè)備初始化證書(device certificate):此證書為傳統(tǒng)X.509格式證書,用于車輛與注冊系統(tǒng)之間身份認證及通信保護,同時為車聯(lián)網(wǎng)系統(tǒng)提供可信的車輛身份信息和參與通信所需的參數(shù)配置。
(3)注冊證書(enrollment certificate):IEEE1609.2格式證書,由注冊CA 頒發(fā)機構(gòu)生成,定義V2X 體系中車輛業(yè)務(wù)權(quán)限,用于通信證書CC的申請。
(4)通信證書(communication certificate):IEEE1609.2格式證書,V2X 數(shù)組簽名系統(tǒng)在下載注冊證書EC 后會向通信授權(quán)證書頒發(fā)機構(gòu)CCA 申請通信證書,此證書即為后續(xù)各端通信過程中用于加解密消息,進行身份認證的數(shù)字證書。
設(shè)備證書由汽車廠商負責(zé)初始化與更新維護,注冊證書由交通管理部門TSP 負責(zé),通信證書由CA 中心即證書頒發(fā)中心負責(zé)。三種證書相互配合工作如圖9 所示,詳細說明見3.3與3.4節(jié)。
圖9 證書類型及下載流程Fig.9 Certificate type and its download process
根證書作為整個V2X 數(shù)字簽名系統(tǒng)的可信基點,道路交通管理的參與各方需要根據(jù)實際的管理流程建立共同信任的根證書系統(tǒng)。國內(nèi)的道路交通管理部門采用全國集中式管理模式,雖然不同管理部門可能會使用不同的根證書,但同一管理部門內(nèi)部可以建立單一跟證書系統(tǒng)。由于國內(nèi)管理車輛信息的架構(gòu)基本是確定的,不會頻繁增加或刪除V2X數(shù)字簽名根證書信息,因此國內(nèi)的LTE-V2X 系統(tǒng)可能為單一根證書系統(tǒng),或者包含有限相互信任的多根證書模式。在本研究中LTEV2X根證書管理可以簡化為三個主要機構(gòu),具體如圖8所示:
(1)策略機構(gòu)(policy agency):策略機構(gòu)PA由V2X根證書組成,負責(zé)各個根證書安全策略的管理與協(xié)調(diào),為各個根證書之間建立互信機制。
(2)根證書(root CA):不同交通管理部門不同根證書通過策略機構(gòu)PA建立互相機制,每個RCA代表自己負責(zé)范圍內(nèi)子證書的可信基點。
(3)可信證書列表CTL:可信證書列表記錄被信任的數(shù)字證書。PA 定期將CTL 推送給各個RCA,并簽發(fā)給各個RCA域內(nèi)設(shè)備或服務(wù)器站點。根據(jù)數(shù)字證書等級不同,可信列表分為CTL_1 和CTL_2,CTL_1 負責(zé)記錄各個服務(wù)器的根證書,CTL_2記錄OBU、RSU或基站的根證書或次級數(shù)字證書。
根證書管理部門作為最高安全級別模塊,在本課題中處在一個不提供聯(lián)網(wǎng)功能的高安全環(huán)境中。
(1)車輛初始化
車聯(lián)網(wǎng)通信中,數(shù)字證書是通信節(jié)點身份的唯一憑證,每一個節(jié)點在通信之前需要創(chuàng)建證書[27]。實際車輛管理過程中,整車廠商負責(zé)車輛生產(chǎn)和初始化,遠程服務(wù)提供商TSP(本車聯(lián)網(wǎng)體系中TSP 為交通管理部門)負責(zé)車輛注冊,為車輛分配V2X業(yè)務(wù)權(quán)限。
車輛初始化過程見圖8,OEMCA 為獨立于V2X 數(shù)字簽名系統(tǒng)的設(shè)備證書DC 簽名系統(tǒng),整車廠商基于OEMCA 為車輛頒發(fā)包含車輛V2X 業(yè)務(wù)屬性等信息在內(nèi)的設(shè)備證書DC,DC 為后續(xù)V2X 業(yè)務(wù)流程提供初始信任憑證。DC 證書頒發(fā)是一個定制化過程,車廠采用極高安全級別保障初始化流程安全可信,并在車輛生命周期內(nèi)完成DC證書維護與撤銷。
(2)車輛注冊
車輛注冊過程見圖9 的1~6 所示,車輛注冊機構(gòu)見圖8 所示。為了確保OEMCA 根證書被V2X 數(shù)字簽名系統(tǒng)信任,策略機構(gòu)PA 相應(yīng)RCA 會對OEMCA 進行審計。認證通過后會將OEMCA 根證書加到可信證書列表CTL 并發(fā)布到對應(yīng)區(qū)域內(nèi)的注冊授權(quán)服務(wù)(AUTH)。
CTL 添加可信的OEMCA 根證書后,車輛通過LTE網(wǎng)絡(luò)Uu 接口向AUTH 發(fā)送DC 證書并根據(jù)根證書審計其合法性,建立安全通道。如果用戶初次申請EC,交通管理部門記錄發(fā)送的用戶、車輛基本隱私信息到AUTH數(shù)據(jù)庫,為車輛頒發(fā)注冊證書EC。如果已經(jīng)存在與之對應(yīng)用戶信息則驗證新發(fā)送的信息與存儲信息一致性,相同則更新或重新發(fā)放EC證書。
(3)安全性分析
DC 證書在車輛出廠時配置完成,因此在初次申請EC證書時DC證書絕對保密,存儲到AUTH數(shù)據(jù)庫中用戶車輛信息隱私性得以保護。EC證書的更新撤銷基于DC 證書重復(fù)上述流程,即使遭遇中間人攻擊導(dǎo)致DC證書泄露,攻擊者也需要獲得隱私性極高的車輛用戶信息才可通過一致性檢測,因此該方案有效防止中間人攻擊。
由于EC 證書申請或者更新周期較長,且此過程需要保護用戶、車輛信息隱私,因此初始化系統(tǒng)、注冊系統(tǒng)在本課題中布置在高安全防護能力的私有云部署,僅提供可信用戶的訪問。
(1)CC頒發(fā)過程
通信證書CC作為車聯(lián)網(wǎng)安全體系中使用最頻繁的證書,負責(zé)通信各方傳遞信息的加密工作。采用通信證書完成數(shù)字信封打包工作,實現(xiàn)通信雙方身份認證工作;通過通信證書CC 提供的公鑰和各端存儲的私鑰完成消息的安全傳輸,防止非法行為發(fā)生。
通信證書頒發(fā)過程如圖9的6~12所示,通信證書管理機構(gòu)如圖8 所示。由于通信證書頒發(fā)中心安全性相較交通管理部門TSP 較低,為了保護用戶車輛信息隱私,申請、更新CC 證書過程中身份認證步驟由TSP 負責(zé),阻止非法越權(quán)的證書申請行為,同時避免通信證書管理系統(tǒng)對車輛隱私信息的訪問和處理。如圖9所示,為保障EC 證書和用戶車輛信息隱私,TSP 會生成一對公私鑰用于CC證書申請中車輛身份認證過程。其中公鑰加密EC 證書和用戶車輛身份信息,TSP 利用私鑰解密信息審計EC證書合法性,判斷用戶信息一致性,完成CC證書申請工作。CC證書由于頻繁的更新和使用,因此通常使用LDAP服務(wù)器記錄證書存儲信息。
(2)CC撤銷過程
當用戶私鑰遺忘、泄漏、過期時,用戶身份信息發(fā)生變更時,通信證書CC需要進行撤銷過程[28],具體如圖10所示。
如圖10 中⑤所示,在審核通過后,CC 注冊中心獲取原CC 證書標識序號,通過查詢LDAP 數(shù)據(jù)庫判斷原證書有效性。在確認有效性后,CCA中心將原CC證書標識號更新為撤銷狀態(tài),并更新LDAP 數(shù)據(jù)庫中CRL(certificate revocation list)列表和證書信息,同時將CCA中心密鑰庫中生成原CC證書密鑰對刪除。
圖10 通信證書CC撤銷階段Fig.10 Revocation phase of digital certificate
(3)安全性分析
在DSRC技術(shù)體系中,由于證書申請和下載需要與V2X 應(yīng)用消息競爭無線通道資源,導(dǎo)致業(yè)務(wù)上相互干擾。LTE-V2X技術(shù)所提供的網(wǎng)聯(lián)能力優(yōu)勢,使得對大量CC 證書安全頒發(fā)成為可能,利用LTE 網(wǎng)絡(luò)高速可靠的處理能力,完成對CC證書生命周期內(nèi)安全管理[29]。
由于通信證書CC 頻繁注冊、更新、撤銷特性,在分布式混合云的部署架構(gòu)中,通信證書管理系統(tǒng)應(yīng)性能優(yōu)先,部署在分布式的公有云上。
當車輛獲得CC 證書與其他端進行信息交互時,被CA認證過的合法車輛在接受消息之前會驗證消息發(fā)送方的CC證書,本文設(shè)計身份認證過程,通過非對稱密鑰加密技術(shù)與數(shù)字摘要技術(shù)[30-32],保障通信雙方身份真實性。如圖11所示,數(shù)字簽名是保證發(fā)送信息的完整性,認證發(fā)送者身份防止抵賴行為發(fā)生。發(fā)送方通過散列函數(shù)從發(fā)送數(shù)據(jù)中提取出摘要并利用自己私鑰加密形成數(shù)字簽名,通過將數(shù)字簽名、A的證書、明文進行打包形成電子簽名包。發(fā)送者利用對稱密鑰加密電子簽名包,同時利用接收方公鑰加密對稱密鑰,加密后的電子包和對稱密鑰組合形成數(shù)字信封并發(fā)送給接收方。接收方利用自己私鑰解密對稱密鑰并利用對稱密鑰得到電子簽名包。接收方利用簽名包中A的通信證書CC中公鑰進行簽名認證得到發(fā)送方的數(shù)字摘要A。接收方對數(shù)據(jù)包中明文通過同樣散列函數(shù)得到的摘要B 并與摘要A 進行對比,來判斷消息是否被篡改,最終進行高效身份認證保障。
圖11 通信各端身份認證保障流程Fig.11 Identity authentication stage
由于CC證書在整個數(shù)字簽名體系中起到至關(guān)重要地位,CC證書自身安全性分析和基于CC證書數(shù)據(jù)防篡改性保障十分重要。如圖12 為通信證書CC 的初始安全配置與加密通信過程所示。圖中①~④過程為通信證書CC安全生成過程。在經(jīng)過EC證書身份認證后,發(fā)送方A 生成一對公私鑰。其中UISM 安全芯片存儲私鑰PriKeyA、通信證書CC,完成車端公私鑰生成功能,PubKeyA生成A的CC證書。利用PriKeyB對PubKeyA簽名形成CC證書數(shù)字簽名,PubKeyB驗證簽名確保CC證書合法性[33-34]。
圖12 通信證書CC初始安全配置與加密通信過程Fig.12 Initial security configuration phase and encrypted communication process
圖中⑤~⑦為基于通信證書CC 加密通信過程。接受者B 利用CC 證書中公鑰加密信息,發(fā)送者A 利用PriKeyA解密信息完成安全通信過程。通信證書CC格式按照IEEE1609.2 標準制定,包括用戶公開密鑰、用戶名、簽發(fā)機構(gòu)名稱和簽發(fā)機構(gòu)數(shù)字簽名。
整個過程中PriKeyA、PriKeyB安全存儲在各端,用于解密和驗證簽名,因此有效保障通信安全,防止各種中間人、中繼攻擊等。
與DSRC 系統(tǒng)相比,LTE-V2X 技術(shù)特點在車輛與云端的高可靠以及低時延的連接能力,因此可以利用云平臺計算能力在簡化系統(tǒng)架構(gòu)的同時為V2X業(yè)務(wù)提供較高安全防護能力。本文以分布式的混合云架構(gòu)作為LTE-V2X 數(shù)字簽名系統(tǒng)基礎(chǔ)架:CTL 與根證書處在一個不提供聯(lián)網(wǎng)功能的高安全域;整車廠商的安全系統(tǒng)及V2X注冊系統(tǒng)處于一個具有嚴格訪問控制的私有云系統(tǒng),為車輛及用戶的隱私信息提供全生命周期的高安全保護;通信證書頒發(fā)系統(tǒng)以公有云或邊緣云的方式為車輛提供短時有效的通信證書授權(quán)服務(wù),基于LTE 的高可靠網(wǎng)絡(luò)能力確保海量通信證書處理的服務(wù)質(zhì)量。
通過設(shè)計基于LTE-V2X 數(shù)字簽名車聯(lián)網(wǎng)安全架構(gòu),分別從車端、云端、移動終端、路側(cè)系統(tǒng)端、CA 認證中心端詳細闡述消息通信主體,為本研究承擔課題的各家合作廠商提供加密通信方案與各端架構(gòu)設(shè)計。通過將全生命周期安全保障機制融于架構(gòu)設(shè)計中,有效保障各端對惡意行為安全防護與通信安全?;谏矸菡J證、加密通信的C-V2X車聯(lián)網(wǎng)體系成為未來車聯(lián)網(wǎng)發(fā)展的趨勢與主流,車聯(lián)網(wǎng)體系需進一步探尋安全、可信加密認證環(huán)境,加強與安全產(chǎn)業(yè)合作,推動形成安全可信、深度融合、智能創(chuàng)新的車聯(lián)網(wǎng)通信體系。