“2019年是5G元年。”2019年2月18日,上海移动和华为在虹桥火车站正式启动建设5G网络,计划在2019年内完成5G网络深度覆盖。时隔不久,在2月25日开幕的2019世界移动通信大会上,5G成为整场会展的关键词,全球各大手机厂商争相发布旗下首款5G手机,以5G为主题的论坛和研讨会就超过了20场。目前,我国在5G研发和部署方面处于全球前列,在3月举办的全国两会上,5G更是被带入两会新闻中心。为了促进5G通信的技术交流,推动我国5G通信技术的发展,《电子技术应用》杂志拟于2019年第8期(8月6日出刊)开始陆续推出“5G通信”相关主题专栏。现特面向国内外相关领域专家、学者、工程技术人员征集相关主题稿件。特约主编:朱雪田,北京邮电大学工学博士,教授级高级工程师,中关村国家自主创新示范区高端领军人才,北京邮电大学通信与信息专业工程硕士导师,现就职于中国电信智能网络与终端研究院。长期从事4G/5G移动通信和互联网技术创新与研发工作,作为项目组长先后负责多个4G/5G领域的移动通信国家重大项目,发表学术论文超过50篇,发明专利100余篇,个人专著3本。简要介绍了3GPP V2X通信安全技术现状和远景。基于车联网通信安全风险给出了相应的安全需求,简要介绍了实现车联网通信安全的基本方法,并据此提出了实现车联网通信安全的服务架构、PKI架构和多PKI系统互信机制。最后展望了国内车联网安全标准化现状和产业发展远景。中文引用格式: 周巍,朱雪田,夏旭. 面向5G的车联网安全业务研究[J].电子技术应用,2019,45(12):34-37.英文引用格式: Zhou Wei,Zhu Xuetian,Xia Xu. Study on 5G V2X communication security service[J]. Application of Electronic Technique,2019,45(12):34-37.车联网概念可以从广义和狭义两种方式理解。广义的车联网可以包括车内网和车与外部的各种网络连接,包括车与车(V2V)、车与路侧基础设施(V2I)、车与行人(V2P)以及车与网络(V2N)之间进行的无线通信和数据交换。狭义的车联网可以限定于车与车(V2V)和车与路侧基础设施(V2I)之间的通信。本文所述的车联网为狭义范畴的车联网。5G通信技术也可以从广义和狭义两种方式来理解。广义的5G通信技术可以包括由3GPP定义的5G通信技术和基于此通信技术开发的各种通信技术,例如基于5G技术的工业互联网技术、物联网技术和车联网技术等。狭义的5G通信技术则专指由3GPP定义的第五代移动通信技术。本文所述的5G技术为广义范畴的5G技术。目前实现车联网的无线通信技术主要有两种:由IEEE 802.11扩展而来的IEEE 802.11p专用短程通信(Dedicated Short Range Communication,DSRC)技术和基于移动蜂窝通信系统的C-V2X(Cellular-V2X)技术。C-V2X技术由3GPP定义。基于4G技术的V2X通信技术又称为LET-V2X。基于5G技术的V2X通信技术又称为NR V2X。相比于LTE-V2X,NR V2X可支持更低的时延和更高的可靠性。除此之外,LTE-V2X只支持V2X广播通信方式,而NR V2X还可以支持V2X单播通信方式。本文分析了车联网通信所面临的安全威胁和安全需求,简要介绍了3GPP V2X通信安全标准化现状,提出了实现车联网通信安全的服务架构和PKI架构,并展望了车联网安全技术与标准发展态势。基于4G的LET-V2X技术或基于5G的NR V2X技术实现的车联网短距通信系统除了面临假冒网络、信令窃听、信令篡改和信令重放等信令面风险外,还面临着虚假信息、假冒终端、信息篡改、信息重放和隐私泄露等安全风险。为了应对上述安全风险,车联网系统应支持以下主要安全能力:(1)机密性要求:车联网系统应能够对传输的数据提供机密性保护,确保消息在传输时不被窃听,防止敏感信息泄露。(2)完整性要求:车联网系统应能够对传输的数据提供完整性保护,确保消息在传输时不被伪造或篡改。(3)认证性要求:车联网系统应能够支持终端之间和终端与网络之间的双向认证,并且车联网系统中的实体能够对数据源和数据的合法性进行验证,防止假冒或伪造数据。(4)隐私保护要求:车联网通信系统应提供用户身份信息和位置信息隐藏机制,防止将用户身份和位置等隐私信息泄露给非授权用户。
(5)抗重放攻击要求:车联网通信应支持抗重放攻击。
3GPP V2X通信主要是指通过PC5接口的通信。LTE-V2X通信只支持广播通信方式。3GPP TS 33.185[1]规定了LET-V2X安全标准。根据3GPP的定义,网络层对PC5口通信不提供保护,数据的传输安全由应用层负责。为保护用户隐私,网络层提供了标识变更机制,也即终端可随机动态改变其层二标识(Layer 2 Identity,L2 ID)和IP地址,从而避免因其在PC5广播通信中长时间使用固定的网络标识而泄露其行驶轨迹。5G NR V2X通信将支持V2X单播通信方式。目前,3GPP正在进行针对NR V2X安全的研究工作,3GPP TR 33.836[2]描述了候选的NR V2X安全解决方案。NR V2X将支持网络层安全解决方案,包括数据的完整性和机密性保护、抗重放攻击和隐私保护等安全能力。车联网通信的主要特点是互相没有关系的车联网实体之间进行随机通信。为了实现车联网实体之间的认证和通信安全,采用基于公钥基础结构(Public Key Infrastructure,PKI)的安全机制已经是业界的共识。基于PKI的车联网通信安全基本原理如图1所示。证书颁发机构(Certificate Authority,CA)向车联网设备颁发用于消息签名的公钥证书;需要接收签名消息的车联网设备保存有CA证书;车联网设备利用公钥证书生成签名消息,并将该签名消息连同签名证书一同广播出去;消息接收设备首先利用CA证书验证消息签名证书,然后利用消息签名证书验证签名消息。
4.1 概述
车联网通信安全按其应用领域可以分为两大类:车辆主动安全系统通信安全和车联网应用系统通信安全。在车辆主动安全系统中,车辆以给定的频率播发其行驶状态和位置信息,以避免碰撞事故的发生。在此应用场景中,需要对车辆播发的消息提供认证性、完整性、不可否认性、抗重放攻击和隐私保护能力。在车联网应用系统中,需要依据应用的具体需求对车辆播发的消息提供认证性、完整性和机密性保护能力。本节描述一种车联网通信安全服务架构和一种支撑车联网安全通信的PKI架构。
4.2 车联网通信安全服务架构
车联网通信安全服务架构如图2所示,其由全数据处理功能、安全凭证管理功能、安全服务功能和安全凭证管理等功能或实体构成。
安全数据处理功能(Secure Data Processing Function,SDPF)位于车联网设备中某个车联网应用服务实体中,负责处理与特定应用相关的安全操作,也即基于特定的车联网应用逻辑生成与处理安全消息。例如,在车联网主动安全应用中,车辆主动安全系统基于相应的应用逻辑生成签名消息或验证签名消息。SDPF在安全数据处理过程中可能需要调用SSF提供的基本安全服务,例如数字签名、签名验证、数据加密、数据解密等。安全凭证管理功能(Security Credential Management Function,SCMF)位于车联网设备中,负责与车联网安全凭证管理实体交互获得相关的公钥证书和证书撤销列表(Certificate Revocation List,CRL)等安全凭证或数据。SCMF需要与SSF交互以完成安全凭证和CRL等安全数据的导入和导出,以及密钥的生成和导出等操作。安全服务功能(Security Service Function,SSF)位于车联网设备中,负责提供安全凭证和安全数据的存储和密码运算服务,例如,公钥证书和CRL的存储,密钥的生成和存储,签名、验签、加密、解密和哈希运算等密码运算。SSF通过SSF应用程序接口(Application Programming Interface,API)对外提供安全服务。安全凭证管理实体(Security Credential Management Entity,SCME)负责向车辆联网设备颁发各种用于通信安全的公钥证书和提供证书撤销列表。
4.3 车联网通信安全过程
实现车联网通信安全的一般过程如图3所示。具体步骤如下:
(1)发送方的SDPF依据某个车联网应用逻辑生成明文数据,并向本地SSF发送安全服务请求,以便获得后者为其提供数字签名或数据加密等安全服务。服务请求中包含有明文数据和/或处理安全协议数据单元所需的数据,例如公钥证书等。(2)发送方的SSF根据安全服务请求执行相应的安全操作,例如数据签名或数据加密等。SSF将安全操作的结果封装在SPDU中,然后将该SPDU通过安全服务响应返回给SDPF。(3)发送方的SDPF依据SSF生成的SPDU和应用逻辑生成应用特定格式的安全消息,例如主动安全消息。(5)接收方的SDPF依据应用逻辑从接收到的安全消息中获得SPDU。(6)接收方的SDPF向本地SSF发送安全服务请求,以便获得后者为其提供签名验证或数据解密等安全服务。服务请求中包含有SPDU和/或处理安全协议数据单元所需的数据,例如公钥证书等。(7)接收方的SSF根据安全服务请求执行相应的安全操作,例如验证签名或解密数据等,然后将安全服务结果通过安全服务响应返回给SDPF。
4.4 证书类型
依据车联网通信证书的用途可将证书分为CA证书、注册证书、假名证书和应用证书4类。CA证书(CA Certificate)是颁发注册证书、假名证书或应用证书的证书颁发机构(Certificate Authority,CA)的证书。其中根CA证书(Root Certificate)是一个自签名证书,其为一个PKI系统所有证书链的根节点,又称为一个PKI系统的信任锚点(trust anchor)。根CA可以根据需要向下级CA颁发子CA证书,例如注册CA证书、假名CA证书和应用CA证书等。注册证书(Enrollment Certificate)由注册CA颁发给车联网设备。车联网设备被注册机构认证后,由注册CA为其颁发注册证书。注册证书与设备唯一对应。设备需要使用注册证书从其他授权机构(Authorization Authority,AA)申请适用于某一应用领域的通信证书。假名证书(Pseudonym Certificate)由假名CA颁发给OBU。OBU使用假名证书签发其播发的主动安全消息(Basic Safety Message,BSM)。为保护用户隐私,需要使用密码技术对用户的身份信息进行加密。OBU可拥有多个假名证书,用于定时切换使用,从而避免泄露车辆行驶轨迹。应用证书(Application Certificate)由应用CA颁发给RSU或车联网应用服务提供方(Service Provider,SP),用于特定的车联网应用领域。RSU使用应用证书签发其播发的某种应用消息。例如RSU使用应用证书签发其播发的交通信号灯状态、交通信息、商业服务消息等。针对某个特定的车联网应用,RSU只能拥有一个应用证书。身份证书(Identity Certificate)由应用CA颁发给OBU,用于特定的车联网应用领域。车联网设备使用应用证书签发其播发的某种应用消息。例如OBU使用应用证书签发其与其他OBU或RSU交互的消息。针对某个特定的车联网应用,OBU只能拥有一个应用证书。
4.5 PKI参考架构
一种用于向车联网设备颁发各种通信证书的PKI架构如图4所示。该PKI架构包含有根CA、注册CA、假名CA、应用CA和证书撤销机构5类授权实体。
根CA(Root CA)是车联网安全体系中某个PKI系统中最高级别的CA。根CA可以根据需要向下级CA颁发子CA证书,例如注册CA证书、假名CA证书、应用CA证书等。注册CA(Enrollment CA,ECA)负责向OBU和RSU等车联网设备颁发注册证书。为了加入某个车联网应用,OBU和RSU等车联网设备首先需要通过注册机构的认证并获注册证书,然后利用注册证书向应用授权机构(应用CA)申请实际用于生成车联网安全消息的通信证书。在一个车联网PKI系统中,可以根据不同的应用领域和管理范围设置不同的注册CA,以管理相关应用领域的设备准入。假名CA(Pseudonym CA,PCA)负责向OBU颁发假名证书。OBU使用假名证书对其播发的主动安全消息(Basic Safety Message,BSM)进行数字签名。为保护用户隐私,PCA应使用密码技术对OBU的身份信息进行加密。为避免泄露车辆行驶路径,PCA应向OBU颁发多个假名证书;OBU依据假名证书使用策略,定期更换用于消息签名的证书。应用CA(Application CA,ACA)负责向RSU或SP颁发适用于某个车联网应用领域的应用证书和向OBU颁发适用于某个车联网应用领域的身份证书。证书撤销机构(Certificate Revocation Authority,CRA)负责管理和签发已发布证书的证书撤销列表(Certificate Revocation List,CRL)。根据实际部署的需要,CRA可与注册CA、假名CA、应用CA等合并设置。
4.6 支持多PKI系统互信
当车联网安全系统由多个独立的PKI系统构成时,这些PKI系统之间可以根据需要构建互信关系,以便实现证书互认。一种实现多PKI系统互信关系的方法如图5所示。多个车联网PKI系统之间的互信关系可通过一个可信证书列表(Certificate Trust List,CTL)实现。该可信证书列表由证书可信关系管理机构(Certificate Trust Relationship Authority,CTRA)颁发。
CTL的存在与否不会影响各个独立PKI系统的运行,但会影响不同PKI系统证书之间是否能够互认。车联网系统可以根据需要动态地向CTL添加或从CTL中移除根CA证书。当新的CTL产生后,旧的CTL自动作废。本文首先基于车联网通信所面临的安全威胁给出了相应的安全需求,然后简要介绍了4G和5G C-V2X提供的通信安全能力。同时,介绍了实现车联网安全通信的基本技术方法,并据此给出了一种实现车联网通信安全的服务架构、一种公钥证书方案和一种PKI部署方案。在车联网通信安全领域,国内目前已经发布了通信行业标准《基于LTE的车联网通信安全技术要求》,目前正在制定《基于LTE的车联网无线通信技术安全证书管理系统技术要求》,预计明年完成。预计相关标准制定完成后,芯片厂商将推出具有V2X通信安全能力的芯片,进而极大地促进车联网相关领域的蓬勃发展。
参考文献
[1] 3GPP.3GPP TS 33.185 V15.0.0:Security aspect for LTE support of Vehicle-to-Everything(V2X) services[S].2018.
[2] 3GPP.3GPP TR 33.836 V0.4.0:Study on security aspects of 3GPP support for advanced V2X services[S].2019.
作者信息:
周 巍1,朱雪田2,夏 旭2
(1.大唐移动通信设备有限公司,北京100083;2.中国电信智能网络与终端研究院,北京102209)
原创声明:此内容为AET网站原创,未经授权禁止转载。