APP下载

基于LTE-V2X技术的PKI系统架构探讨

2020-07-21峰,陈

网络安全与数据管理 2020年7期
关键词:证书架构车辆

李 峰,陈 新

(北京汽车研究总院有限公司,北京101320)

0 引言

车辆直连通信技术V2X(Vehicle to Everything)的应用为车辆提供了与周围道路交通参与者之间的实时通信能力,可以有效优化交通效率,降低交通事故的发生比例。但由于直连通信是以广播方式在公共频道上进行信息发送,面临着两个主要的信息安全问题:(1)消息接收者如何验证广播消息的真实性;(2)消息发送者如何有效保护隐私信息。传统的PKI技术的特点是为发送者提供唯一有效的身份认证凭据,能够保证消息来源的真实性,但是却无法保护发送者的隐私;同时,复杂的证书结构及算法导致过高的安全开销,也无法满足V2X业务的性能要求。因此,需要根据V2X应用的业务特点建立专用的V2X PKI技术体系来满足V2X应用的安全需求。

1 V2X PKI认证体系现状分析

V2X的早期标准基于IEEE802.11的底层通信协议,在此基础上形成了以IEEE1609.2[1]为基础的V2X信息安全体系。IEEE1609.2主要定义了V2X应用中的安全实体及不同安全实体之间的安全通信机制,包括针对不同实体的证书类型及安全消息的格式定义。

由于不同国家和地区在管理模式上的差异,IEEE1609.2并没有对V2X证书的管理机制提出特定的建议。以政府为主导的美国和以汽车厂商为主要推动者的欧盟各自在IEEE1609.2的基础上发展出了具有自身特色的V2X PKI管理体系:安全凭证管理系统SCMS(Security Credential Management System)[2]和协作式智能交通系统安全证书管理系统CCMS(Cooperative-ITS security Certificate Management System)[3]。

1.1 安全凭证管理系统SCMS

SCMS是由美国交通部牵头,汽车及安全行业自愿参与的针对V2V/V2I信息安全的技术验证项目,其主要目的是以小规模的试点来探索V2X证书管理中的安全流程及隐私保护机制,因此架构上考虑同时抵御来自外部及内部的攻击,确保SCMS系统中的任一组件都无法独立将颁发给同一设备的不同匿名证书完全关联。如图1所示,完整的SCMS架构包括6个主要部分:

(1)策略及技术管理:负责管理PKI系统的整体安全策略及技术路线,维护全局策略文件(GPF)以及包含所有信任证书的全局证书链文件(GCCF)。

(2)根证书管理:基于选民机制为SCMS系统建立可靠的信任根,并在根证书失效的情况下安全地重建系统。

(3)本地管理:基于根证书为具体的 PKI证书域颁发本地子证书,主要包括一个中间CA证书以及基于此颁发的注册CA和匿名CA。

(4)注册管理:由注册CA为 V2X设备颁发注册证书并分配相应的业务权限。

(5)匿名证书管理:匿名CA基于设备注册证书EC的有效性及权限配置为V2X车载设备批量颁发匿名证书,证书密钥由系统基于设备在初次申请时提供的种子密钥进行扩展,每一批证书都会对应到一个关联值。

(6)匿名证书吊销:异常行为管理机构MA与SCMS系统内其他子系统合作确定V2X车载设备的异常状态。MA将与异常设备对应的关联值发布到证书吊销列表(CRL)来实现对设备内所有未到期匿名证书的批量注销。

1.2 协作式智能交通系统安全证书管理系统CCMS

图1 SCMS架构

CCMS的架构主要考虑欧盟基于成员国的分散管理架构、V2X业务的大规模部署要求以及欧盟GDPR隐私保护需求,在设计上加强根证书的准入机制管理,关注V2X功能全面部署情况下的技术限制及系统性能要求。CCMS架构如图2所示,其主要包括以下几个部分:

(1)可信证书列表管理 TLM:CCMS通过一个专门的策略机构PA来对V2X根证书进行审核并通过可信证书列表管理者TLM签发全局的根证书列表CTL,对根证书的进入和退出实行严格的集中管理机制。

(2)初始安全凭证 BC:每个车载 V2X设备在初始化过程中都会获得一个终身不变的标识ID并生成一对公私钥,形成一个设备自签名证书BC。

(3)注册机构EA:根证书直接管理注册机构EA,减少PKI系统的证书层级。EA基于对设备BC认证为车辆设备颁发注册证书EC并定义其业务权限。

(4)授权机构AA:授权机构负责为车辆颁发用于签发消息的匿名授权证书AT,授权机构不保存车辆的隐私信息,依赖注册机构EA对AT申请进行审核确认。

(5)匿名证书吊销:AA必须与EA合作才能够共同确认异常车辆真实信息。由于在V2X业务大规模部署的情况下,证书撤销列表CRL会快速增长而导致设备验证消息签名的性能下降,因此CCSM主要通过对异常设备EC的黑名单管理机制阻止设备获得新的匿名授权证书,对异常设备内部已下载的未过期匿名证书则等待其自然过期失效,不考虑基于CRL的主动撤销机制。

2 LTE-V2X PKI系统架构探讨

2.1 LTE-V2X PKI系统特点

图2 CCMS架构

目前用于V2X通信的主流技术包括专用短程通信 DSRC(Dedicated Short Range Communication)技术和基于蜂窝移动通信系统的C-V2X(Cellular Vehicle to Everything)技术(包括 LTE-V2X 和 5G NR-V2X),其中LTE-V2X是基于4G技术实现通信,以LTE蜂窝网络为V2X基础的车联网专有协议。美国和欧盟的V2X技术均基于IEEE802.11的DSRC技术,国内LTE-V2X系统虽然有着与其类似的消息认证及用户隐私保护需求,但是证书管理的具体实现机制有所不同:

(2)集中的政府管理架构:V2X PKI系统的管理机制与道路交通的管理体系密切相关,与美国和欧盟基于州或成员国的分散管理体系不同,国内是一个相对集中的管理架构。工业与信息化部、公安部、交通部不同程度地参与到交通管理流程,其中工信部主要负责车辆及道侧设备的生产过程中的管理,公安部和交通部则负责车辆及道侧设备在使用过程中的管理。车辆及道侧设备从生产到使用的过程中存在一个管理责任的衔接,需要各方建立相互的信任机制。

(3)个人隐私保护需求:国内在车辆及个人用户隐私保护方面的焦点在于对个人用户隐私信息的搜集、存储以及分享方面的合规性要求[5]。与此同时,严格的监管要求也需要V2X业务的管理方在车辆出现异常行为时能够快速定位用户的真实身份。

2.2 LTE-V2X PKI系统架构建议

作为全球化产业体系,汽车整车业务需要考虑与国际技术的接轨,因此国内的LTE-V2X PKI系统也应以IEEE1609.2为基础,结合LTE-V2X的技术特点以及大规模商用的实际需求来进行规划。本文建议基于欧盟的CCSM架构进行相应的调整,在适应国内管理体系的同时充分利用LTE-V2X技术的网联能力来实现对V2X证书的高效管理。图3为建议的V2X PKI系统架构。

2.3 LTE-V2X PKI系统主要流程

2.3.1 根证书管理

根证书是整个V2X PKI系统的可信基点,道路交通管理的参与各方需要根据实际的管理流程建立共同信任的根证书系统。SCMS和CCMS都需要考虑存在不确定的V2X PKI的根证书提供者,地方政府、联盟成员国、安全组织以及汽车制造商都有可能独立建设V2X PKI根证书并为V2X设备颁发证书。

国内的道路交通管理部门采用全国性的集中管理模式,虽然不同的管理部门之间可能不会使用同一个根证书,但同一管理部门内部则可以建立全国性的单一根证书体系。考虑到具有根证书建设权限的管理机构基本是确定的,不会频繁增加或删除V2X PKI根证书信息,因此并不需要建立类似于SCMS的投票机制或CCMS的TLM管理机制来专门对根证书的加入与退出进行可信管理。

国内的LTE-V2X PKI系统可能为单一根证书模式,或包含有限的互相信任的若干根证书的多根模式,因此可以将LTE-V2X PKI系统的根证书管理部分简化为三个主要的机构:

(1)策略机构(PA):策略机构负责各个根证书安全策略的管理与协调。在单根证书模式下,PA与根证书RCA是合一的;在多根证书模式下,PA由多个根证书管理机构组成,为多个根证书建立互信机制。

在常温(293 K)下取质量为m=0.01 g磁性纤维素加入体积10 mL初始浓度C0=50 mg·L-1的pH为7的亚甲基蓝溶液中,振荡吸附,在不同时间间隔内取样测量。由图4可以看出,磁性纤维素对亚甲基蓝的吸附在前10 min时,吸附容量快速增加,10 min后吸附容量缓慢增加且趋于平衡,120 min后吸附容量基本达到平衡,因此选择最佳吸附时间为2 h。

(2)根证书(RCA):如果存在若干个全国性 RCA,则各根证书之间通过策略机构PA的协调实现交叉互信。

(3)可信证书列表(CTL):PA定期向各个RCA推送可信证书列表(CTL),由RCA签发给证书域内的设备或服务器站点。CTL分为两个系列:CTL_1包含所有可信的内部及外部根证书,发布给PKI架构中各服务器;CTL_2包含可信的V2X根证书或次级CA证书,发布给V2X车载终端及道侧设备。

2.3.2 车辆初始化与注册

实际的车辆管理过程中,车辆的生产与注册由不同的实体进行管理。整车生产厂商负责车辆的生产和初始化;交通管理机构负责车辆的注册,为车辆颁发V2X注册证书(EC)并分配相应的V2X业务权限。

图3 建议的V2X PKI系统架构

SCMS系统建议由整车厂商在生产过程中完成车辆的注册,与车辆生产与注册管理分离的管理机制不相适应;CCMS利用设备的初始证书BC实现了生产与注册过程的分离,但BC的自签名属性决定需要额外流程才能确认未注册车辆的真实信息。同时,一旦车辆注册证书失效,需要重新进行初始化才能够下载新的注册证书,会导致产生额外的车辆召回成本。

因此,在图3的架构中,引入了一个独立于V2X PKI系统的设备证书PKI系统(OEMCA),整车厂商在生产过程中基于OEMCA为车辆颁发包含车辆V2X业务属性等信息在内的设备证书(DC),DC为后续的V2X业务流程提供初始的信任凭证。

设备初始证书的颁发过程是一个完全定制化的过程,整车厂商确保初始化流程安全可信,并在车辆设备生命周期内负责设备证书DC的维护及更新。

为了确保V2X PKI证书系统对整车OEMCA的信任,策略机构PA需要对OEMCA进行审计。可信的OEMCA根证书会被添加到可信证书列表CTL_1并发布到相应的注册授权服务(AUTH),支持注册机构对车辆设备证书DC的认证过程。

车辆在注册V2X业务时,首先通过LTE网络Uu接口向AUTH提交设备证书DC进行认证并建立安全通信通道,注册授权服务(AUTH)基于此安全通道搜集并保存车辆及用户的隐私信息,校验注册请求的有效性并向证书注册机构(ECA)为车辆申请注册证书(EC)。在EC过期或更换 ECA时,车辆基于同样的流程重新注册,无需对车辆重新进行初始化。

由于OEMCA和注册系统均采集了车辆设备的隐私信息,因此二者应基于具有高安全防护能力的私有云系统进行部署。

2.3.3 授权证书管理

匿名授权证书主要在具有隐私保护需求的场景下实现对车辆隐私的保护,V2X PKI系统会为车辆在同一个时间段颁发多个同时有效的无关联的匿名授权证书,车辆通过不断切换证书进行V2X消息签发的方式来隐藏自己的真实信息,避免车辆被跟踪并重建轨迹。V2X证书管理流程中一个重要的隐私安全就是要避免单个系统可以将匿名证书与实际车辆进行关联,SCMS及CCMS在流程上都对此做出了有针对性的设计,本文中的架构采用与CCMS一致的机制。

由于匿名授权证书短期性的特点,需要在设备上预先保存可用于多个连续时间段的证书来保证业务的连续性。预存证书的时间跨度越长,设备与后台的交互所占资源越低,但设备被侵入的风险也越大,因此需要基于相应的V2X技术实现来选择最佳的证书预存策略。在DSRC技术体系中,由于证书的申请和下载需要与V2X应用消息竞争无线通道资源,导致业务上的互相干扰,因此SCMS及CCMS都推荐设备内预置较长时间所需的匿名授权证书,二者的推荐配置如表1所示。

表1 SCMS与CCSM的匿名授权证书安全配置

由表1可以看到,在确认设备异常之后,SCMS系统的安全目标是在不超过三周之内基于CRL更新的机制完成对被侵入设备上所有证书的注销,这种机制存在两个主要的问题:(1)需要建立链接值管理机制实现匿名授权证书的批量注销,增加额外的系统成本;(2)在V2X设备大规模部署的情况下,CRL长度的快速增长会导致设备安全性能的下降。为避免这两个问题,CCMS限定CRL仅用于特定证书的注销管理,对于大量的短期有效的匿名授权证书则等待其自然过期。但在当前配置条件下,设备在确认异常后仍然可以在长达数月的时间内签发消息,虽然可以利用业务层的消息真实性校验机制来进行风险缓冲,V2X业务仍然存在较大的安全隐患,因此需要进一步对预置匿名证书的数量进行优化配置。

LTE-V2X技术所提供的网联能力上的优势,使得对匿名授权证书的安全优化成为可能。根据LTE-V2X技术的Uu接口性能的发展,可以分两个阶段来优化匿名授权证书的安全机制:长期而言,随着车辆网联能力的进一步提高,在5G网络下采用实时的在线证书状态协议(OCSP)方案与CRL相结合的机制,在控制设备本地CRL长度的同时,实时撤销设备异常后本地存储的未过期匿名授权证书;在目前阶段,建议利用LTE网络高速可靠的处理能力,优化匿名授权证书的配置策略,将风险控制在可接受的水平。

在不使用CRL进行匿名授权证书注销的情况下,如果要达到与SCMS相当的安全目标,车载OBU设备内预置的匿名授权证书的数量应当压缩到两周的使用量,从而将设备被侵入后V2X系统面临安全风险的窗口时间控制在两周以内。在这一配置策略下,车辆必须每周都向PKI系统预先申请下周所需的匿名授权证书,系统应具备足够的处理能力以支持V2X的大规模商业应用。按照目前国内1.8亿的私家车保有量考虑,由表2可见即使在所有车辆都具备V2X功能的极端情况下,证书系统平均每秒处理的证书申请也低于6 000个。参考同样具有高安全要求并采用分布式混合云部署方式的银行业务系统,招商银行目前已经可以达到每秒3.2万笔的峰值处理能力[7]。通过合理规划PKI系统的部署方案及车辆匿名证书的更新策略,完全可以满足车辆按周进行匿名授权证书更新的业务模式。

表2 LTE-V2X PKI系统处理能力要求

基于分布式云平台部署的匿名授权系统在带来性能优势的同时也引入了一定的用户隐私保护上的安全风险[8],V2X PKI在整体架构上应尽可能避免匿名授权系统对用户隐私数据的直接访问及存储。因此,在分布式混合云的部署架构中,匿名授权证书管理系统应性能优先,部署在分布式的公有云;注册证书管理系统应安全优先,建议基于私有云进行部署。在匿名授权证书的申请中,注册证书管理系统直接对匿名授权证书申请中的设备信息及业务权限进行审核,阻止非法越权的证书申请行为,同时避免匿名授权证书管理系统对车辆隐私信息的访问和处理。

2.3.4 证书类型

在上文提到的架构中,V2X终端设备中需要安装三类证书:

(1)设备证书(DC):此证书为传统的 X.509格式证书,用于车辆与注册系统之间的身份认证及通信保护,同时为V2X系统提供可信的设备身份信息及V2X业务能力配置参数,有效期通常大于5年。

(2)注册证书(EC):IEEE1609.2格式证书,定义车辆的V2X业务权限,用于匿名授权证书的申请,有效期1年。

(3)匿名授权证书(PC):IEEE1609.2格式证书,用于签发V2X消息,有效期1周。

其中设备证书DC为新引入的证书,整车厂商负责设备证书的初始化及更新维护。三种证书的下载流程和相互关系如图4所示。

3 结束语

图4 证书类型及下载流程

与DSRC系统相比,LTE-V2X技术的特点在于车辆与云端的高可靠以及低时延的连接能力,因此可以利用云平台计算能力在简化系统架构的同时为V2X业务提供较高的安全防护能力。本文建议以分布式的混合云架构作为LTE-V2X PKI系统的基础架构:CTL与根证书处在一个不提供联网功能的高安全域;整车厂商的安全系统及V2X注册系统处于一个具有严格访问控制的私有云系统,为车辆及用户的隐私信息提供全生命周期的高安全保护;匿名授权系统以公有云或边缘云的方式为车辆提供短时有效的匿名授权服务,基于LTE的高可靠低时延网络能力确保海量匿名证书处理的服务质量。

V2X业务的复杂性决定了V2X的PKI安全系统流程的复杂性。本文基于CCMS架构,结合LTE-V2X技术特点及国内的交通管理体系与合规要求,针对具有隐私安全需求的车辆的V2X证书管理流程进行分析,通过对系统架构、管理流程以及配置参数的优化,在适应国内业务需要的基础上充分利用LTE-V2X技术优势简化系统架构,并同时提升整体的安全防护能力。但是,由于未来V2X业务管理体系的不确定性,这一架构仍然存在需要进一步细化和优化的地方:

(1)策略机构(PA):在多根证书的机制下,如何建立PA,以何种机制在不同的根证书中建立相互信任机制还需要根据具体的管理模式来细化。

(2)整车厂商证书系统(OEMCA):部分整车厂商并不具备建立自主证书系统的能力,这一能力的建设还存在不确定性。在这一方面,运营商基于LTEUICC的GBA认证服务也是一个可选的替代方案。

(3)注册授权服务(AUTH):注册授权服务在车辆的注册过程中会搜集、存储以及处理用户和车辆的隐私数据,一旦系统被侵入,用户隐私就面临被泄露的风险。因此未来需要进一步加强注册授权服务系统的安全防护能力。

(4)匿名授权证书注销:如何确认V2X设备是否出现异常,对于及时的证书注销至关重要,这一机制本身的复杂性决定需要一个持续的设计及优化过程。

本文中的系统架构主要从主机厂商角度出发,基于LTE-V2X业务管理的流程及场景对已有的成熟架构进行优化,能够有效解决传统PKI体系面临的发送者隐私保护和计算开销太大的问题。随着LTE-V2X业务场景的逐步落地、管理模式的不断成熟以及技术能力的进一步提升,这一安全架构还存在进一步的优化可能。

猜你喜欢

证书架构车辆
基于FPGA的RNN硬件加速架构
WJCI 收录证书
CSCD收录证书
收录证书
功能架构在电子电气架构开发中的应用和实践
收录证书
构建富有活力和效率的社会治理架构
车辆
冬天路滑 远离车辆
VoLTE时代智能网架构演进研究