APP下载

基于国密算法的IPSec VPN技术在LKJ无线换装系统中的实现

2021-12-15何之煜朱建设李治岩

铁道标准设计 2021年12期
关键词:密钥车载加密

何之煜,朱建设,李治岩

(中国铁道科学研究院集团有限公司通信信号研究所,北京 100081)

引言

列车运行监控装置(LKJ)是我国运用范围最广、使用时间最长的行车安全监控设备,对防止列车冒进、超速和辅助机车/动车组司机提高操纵能力起到了重要作用[1-4]。不同于我国CTCS-2级和CTCS-3级列控系统,LKJ采取数据预存的方式,即线路基础数据预先存储于车载设备上,因此,车载数据是保障LKJ列车安全高效运行的核心[5-6]。

近年来,由于新线修建、既有线改造和长交路跨线运行等运输模式的发展,导致线路基础数据频繁变更。现有以人工换装为主的换装方式需要换装人员携带专用的IC卡上车进行LKJ车载数据换装,费时费力,且存在错换、漏换、提前换等安全隐患,已不能满足日益增长的对线路基础数据换装的需求[7-8]。为解决这一迫切问题,LKJ车载数据无线换装技术应运而生,将LKJ车载数据文件通过数据无线传输的方式传输至车载设备上,完成对数据的换装,换装人员在站段机房的无线换装操纵台就可以完成对目标列车车载数据的换装,这种方式极大地减轻了换装人员,特别是跨局、偏远地区换装人员的工作强度,提高了车载数据更新的效率和自动化程度[9-11]。

综合考虑无线传输设备建设成本和数据传输速率等因素,采用公用移动网络(3G/4G/5G)作为车载数据传输的载体。数据在公网传输存在数据丢失、数据篡改、数据损坏等安全隐患,因此,保障LKJ车载数据的安全性是公网传输的关键,通过在公用移动网络中建立一条基于国密算法的IPSec VPN数据安全传输隧道,保障数据传输安全,从而实现LKJ车载数据的无线换装功能。

1 系统概述

LKJ车载数据无线换装系统分为3个部分,车载子系统、公用移动通信网络和地面子系统,如图1所示。车载子系统与地面子系统通过公共移动通信网络建立安全传输通道,从而实现数据换装文件传输和换装信息的车地交互。车载子系统根据LKJ的型号分为LKJ2000型和LKJ15型,LKJ2000型通过在扩展单元中加装1个LKJ安全通信模块和LKJ数据换装模块,LKJ安全通信模块与LKJ数据换装模块之间通过以太网进行数据传输,LKJ数据换装模块与LKJ2000列车运行监控装置主机之间通过RS232/USB接口进行数据传输,并通过LKJ安全通信模块与地面子系统建立信息传输通道;LKJ15型则通过在主机扩展单元中加装LKJ安全通信插件,通过以太网接口实现与LKJ主机数据的传输。

地面子系统根据信息传输功能划分为数据传输接入层、网络安全防护层、主机服务器层和访问终端[7-8]。数据传输接入层主要负责对公网传输数据的接收和转发,其设备主要包括车地防火墙和外网通信服务器,车地防火墙主要负责对车载子系统网络边界提供实时防护,在防火墙内部建立IPSec VPN加密隧道,利用国密非对称算法SM2和哈希算法SM3完成数字证书的加密和客户端/服务端的双端认证,利用国密对称算法SM4完成对信息的加密封装,从而实现对文件和信息的加密传输;外网通信服务器负责从公网传输的数据转发,之后接入铁路办公网进行处理。网络安全防护层主要负责对系统内外网边界的安全防护、身份认证、安全监管、运维审计等,其设备主要包括入侵检测系统、安全监管与审计平台、堡垒机、内网防火墙和防病毒系统等。主机服务器层主要负责接收并存储换装文件、换装计划等信息,处理和分析换装数据以及管理换装数字证书等,其设备主要包括内网通信服务器、数据存储服务器、应用服务器、时钟服务器和证书服务器等。访问终端主要负责对换装过程的控制、换装文件版本的实时监测以及对换装信息的查询和统计等。

2 国密标准下的IPSec VPN技术

LKJ数据传输安全是车载数据无线换装的关键,是保障LKJ列车安全运行的前提。如图1所示,LKJ车载数据换装文件通过公用移动网络由地面系统传输至车载系统接收并缓存,在地面系统与无线通信网络边界的车地防火墙建立基于国密算法的IPSec VPN加密通道,保障数据的传输安全。

2.1 IPSec技术

互联网安全协议(Internet Protocol Security,IPSec)是一种为保护网络通信安全的IP数据包安全协议,其作用于网络层,通过对网络层数据进行拆解、加密,再将密文重新封装成新的网络层数据包,实现对网络层数据包的加密保护[12-15]。IPSec主要由4部分组成:密钥交换协议(Internet Key Exchange,IKE)、安全联盟(Security Association,SA)、认证头协议(Authentication Header Protocol,AH)和安全载荷协议(Encapsulating Security Protocol,ESP)。IPSec的安全体系结构如图2所示。

图2 IPSec安全体系结构

密钥交换协议IKE,是IPSec通信双方协商安全联盟SA和密钥交换的协议。IKE是一种构建于Oakley协议、SKEME协议和ISKAMP协议基础上的混合协议,在基于国密算法的IPSec VPN标准中采用X.509协议的SM2数字证书方式来实现认证。IKE的优势是通信双方不直接进行加密密钥的交换,而是通过交换一些数据,计算出所需的加密密钥,从而保障了通信的安全性。

安全联盟SA,主要是用来记录IPSec通信双方之间所协商的安全通信协议,包括AH协议/ESP协议、网络传输模式、加密算法、加密密钥等信息。SA为IPSec安全通信的核心,为通信双方的通信安全提供了保障。

AH协议和ESP,两者都能够为IP数据包提供数据的完整性校验和数据源认证[16-17]。不同之处在于,AH协议能够保证整个IP数据包的安全性,但无法保证IP数据包传输的机密性;ESP协议仅能提供除IP数据部分的加密,但在IPSec隧道模式下,在原IP数据包前加了新的IP封装之后,就能够实现对原IP数据包的保护。

2.2 国密加密算法

IPSec通过加密算法来保证数据传输的安全性、完整性,在国密标准中,IPSec协商过程中使用的加密算法包括非对称算法SM2、哈希算法SM3和对称算法SM1或SM4[18]。

非对称算法SM2是国密非对称算法中的椭圆曲线公钥密码算法,是椭圆密码算法的一种实现,主要用于数字签名密钥协商和数据加密等,公钥长度为512位,私钥长度为256位。

哈希算法SM3是国密算法中的杂凑算法,主要用于数字签名和认证消息码的生成和随机数的生成,只能用于验证数据完整性,过程不可逆,其输出长度为256位。

对称算法SM1/SM4是国密算法中的分组加密对称算法,主要用于实现数据的加密/解密,以保证数据的机密性,密钥长度为128位。

3 无线换装中的IPSec VPN实现

3.1 IKE协商流程分析

LKJ车载数据无线换装系统中车载子系统通信模块与地面子系统通信服务器进行信息交互和文件传输时,为验证对端身份和保证密钥传输的安全性,防止不期望的网络侵入和攻击,需进行双端的认证和密钥协商,从而开辟一条安全的加密隧道。

LKJ车载数据无线换装系统中的IKE协商由车载子系统通信模块发起,通过与地面系统服务器进行身份验证和密钥交换,协商出一个安全策略套件,并建立IPSec VPN安全通信传输通道[19-20]。国密标准规定了整个密钥交换的两种工作模式,主模式和快速模式。主模式通过车载系统和地面系统的身份认证和密钥交换,生成双方所需的工作密钥,然后使用工作密钥对换装业务数据进行加密;快速模式通过协商通信双方的IPSec SA的各项参数,建立IPSec SA,确定双方的安全策略和会话密钥。

图3给出了国密算法下的LKJ车载数据无线换装系统IPSec VPN主模式建立过程,通道建立请求由车载数据换装模块发起,建立过程总共分为6条消息。

图3 LKJ无线换装系统主模式IPSec VPN通道建立过程

消息1:车载数据换装模块发起IPSec VPN建立请求,并发送安全联盟载荷,与地面换装系统协商IKE安全策略套件。

消息2:地面换装服务器响应车载请求,确定IKE安全策略套件,并通过地面证书系统发送数字证书和签名。

消息3和消息4:车载数据换装模块与地面换装服务器交换数据,生成加密密钥和认证密钥,供数据完整性校验和数据加密使用。

消息5和消息6:LKJ车载数据无线换装通信双方利用消息1和消息2约定的加密算法,确认对方身份之后,建立IPSec VPN加密通信隧道。

3.2 算法实现

基于以上对LKJ车载数据无线换装系统IPSec VPN加密隧道建立过程的阐述和分析,在实验室搭建车载-地面数据加密通信隧道建立环境,如图4所示。根据国密算法下的IPSec VPN加密通道建立过程,车载无线换装模块作为发起方,地面无线换装服务器作为接收方,通信双方通过4G移动公网建立连接,车地防火墙作为地面主机服务器与无线通信网络边界的防护设备,除防护外部的网络攻击,还作为IPSec VPN隧道的建立平台,实现数据从公网IP转换为内网IP,将无线换装业务数据交由主机服务器处理。主机服务器采用超融合架构,在服务器上虚拟化了数据安全审计、监管平台和证书系统。用户终端则通过WEB访问的方式控制、查询、管理无线换装业务数据。

图4 实验室IPSec VPN通道建立环境示意

在实验室测试环境中,车载无线换装模块、车地防火墙、主机服务器的IP地址分别设置为192.168.1.9、10.0.3.31和192.168.111.10,采用ESP协议封装数据包的方法,将业务数据报文在

IP层进行加密,然后添加ESP头,将防火墙IP地址作为VPN Server的目标IP地址,由于IPSec VPN通道建立在车地防火墙,因此,在防火墙内根据协商好的IKE安全套件对数据进行解析,得到真实的无线换装业务数据,报文传输给主机服务器进行分析和应用。如图5所示,给出了无线换装业务数据是否通过VPN通道建立以及信息交互对比图。可以看出,数据通过IPSec VPN建立的通道传输,抓包得到密文,且显示数据封装在ESP包头中,而数据未通过IPSec VPN建立的传输通道,则ICMP显示的数据是以明文传输的。由此可以看出,原始的换装业务数据包已通过加密封装。

图5 数据传输通道是否通过IPSec VPN对比

4 结语

LKJ车载数据是LKJ控车的核心,保证业务数据的安全传输是无线换装系统的关键。通过分析LKJ车载数据无线换装系统业务数据安全的需求,采用IPSec VPN技术建立车地加密隧道,与国际通用方法不同的是,加密算法采用国密对称算法SM4实现LKJ车载数据换装业务数据的加密,采用国密非对称算法SM2和国密哈希算法SM3实现车地数字证书的双向认证,并在实验室搭建车地数据加密通道建立环境,验证了车载无线换装模块与地面服务器之间安全加密传输通道的实现。目前,LKJ车载数据无线换装系统已在中国铁路昆明局集团部署并进行了试验,数据传输和数据安全性方面效果良好,部署方案和接口统一后,对全路进行推广、建设具有借鉴意义。

猜你喜欢

密钥车载加密
一种车载可折叠宿营住房
一种新型离散忆阻混沌系统及其图像加密应用
幻中邂逅之金色密钥
幻中邂逅之金色密钥
密码系统中密钥的状态与保护*
高速磁浮车载运行控制系统综述
奔驰S级48V车载电气系统(下)
TPM 2.0密钥迁移协议研究
加密与解密
DES 对称加密和解密算法的安全性应用