車聯(lián)網(wǎng)信息安全概論 課件 ch04車聯(lián)網(wǎng)信息安全關(guān)鍵技術(shù)_第1頁
車聯(lián)網(wǎng)信息安全概論 課件 ch04車聯(lián)網(wǎng)信息安全關(guān)鍵技術(shù)_第2頁
車聯(lián)網(wǎng)信息安全概論 課件 ch04車聯(lián)網(wǎng)信息安全關(guān)鍵技術(shù)_第3頁
車聯(lián)網(wǎng)信息安全概論 課件 ch04車聯(lián)網(wǎng)信息安全關(guān)鍵技術(shù)_第4頁
車聯(lián)網(wǎng)信息安全概論 課件 ch04車聯(lián)網(wǎng)信息安全關(guān)鍵技術(shù)_第5頁
已閱讀5頁,還剩250頁未讀 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

車聯(lián)網(wǎng)信息安全概論車聯(lián)網(wǎng)信息安全關(guān)鍵技術(shù)第四章網(wǎng)絡(luò)空間安全系列教材01車聯(lián)網(wǎng)認證技術(shù)車聯(lián)網(wǎng)認證技術(shù)概述01由于無線信道具有內(nèi)在廣播特性,車聯(lián)網(wǎng)通信易遭受竊聽、重放、篡改和偽造等多種攻擊攻擊者通過篡改或者偽造虛假消息,并將其公布到網(wǎng)絡(luò)中的方式來達到攻擊的目的。例如,為了占據(jù)更好的交通條件,攻擊者向其他汽車發(fā)送虛假交通堵塞信息,從而影響正常行駛汽車的判斷。更有甚者會發(fā)送虛假的道路信息,進而危及車輛及駕駛?cè)藛T的安全。車聯(lián)網(wǎng)中的汽車必須充分相信其在決策時所使用的安全消息,而安全通信的根本在于安全認證。汽車需要確認發(fā)送安全消息的實體(汽車或路側(cè)設(shè)備)是否獲得了發(fā)送該消息的授權(quán),即證實身份的合法性。車聯(lián)網(wǎng)認證技術(shù)的作用就是為車聯(lián)網(wǎng)各實體構(gòu)建信任體系,實現(xiàn)身份合法性認證,確保車聯(lián)網(wǎng)通信正常進行。車聯(lián)網(wǎng)認證技術(shù)主要包括基于公鑰基礎(chǔ)設(shè)施(PKI)的認證技術(shù)、基于身份的認證技術(shù)及無證書簽名(CertificatelessSignature,CLS)認證技術(shù)。下面對這3種認證技術(shù)進行簡要介紹。車聯(lián)網(wǎng)認證技術(shù)概述011.基于公鑰基礎(chǔ)設(shè)施(PKI)的認證技術(shù)它以數(shù)字證書的形式把用戶身份與公鑰聯(lián)系起來,并利用數(shù)字簽名對所述節(jié)點的身份進行合法性驗證。在傳統(tǒng)的基于PKI的認證技術(shù)方面,權(quán)威機構(gòu)負責(zé)授予車輛假名身份和相應(yīng)的公私鑰對。車輛簽署其所產(chǎn)生的消息,并在消息簽名之后附加相應(yīng)證書。消息接收者在收到消息后,利用證書中的公鑰與假名對消息的完整性和合法性進行驗證,在整個驗證過程中,消息發(fā)送者的真實身份信息不會外泄。車聯(lián)網(wǎng)的PKI系統(tǒng)模型如圖4-1所示。車聯(lián)網(wǎng)的PKI系統(tǒng)包括3個實體:CA、異常行為檢測機構(gòu)及車輛認證管理機構(gòu)等。其中,CA是證書頒發(fā)機構(gòu),負責(zé)生成、頒發(fā)、維護和撤銷證書。異常行為檢測系統(tǒng)用于采集和分析車聯(lián)網(wǎng)中的車輛所存在的異常行為,并接收網(wǎng)絡(luò)中其他成員的舉報信息。公鑰基礎(chǔ)設(shè)施(PKI)技術(shù)被廣泛用于身份認證技術(shù)中車聯(lián)網(wǎng)認證技術(shù)概述011.基于公鑰基礎(chǔ)設(shè)施(PKI)的認證技術(shù)車輛認證管理機構(gòu)是車輛的職能機構(gòu),主要負責(zé)密鑰、證書、證書撤銷列表(CertificateRevocationList,CRL)及車輛中其他與證書信息有關(guān)的管理工作。車聯(lián)網(wǎng)認證技術(shù)概述011.基于公鑰基礎(chǔ)設(shè)施(PKI)的認證技術(shù)(1)對車聯(lián)網(wǎng)系統(tǒng)進行初始安全參數(shù)設(shè)置。(2)將初始證書分配給車聯(lián)網(wǎng)中的車輛和其他網(wǎng)絡(luò)實體。(3)生成新的證書。(4)通過廣播車輛證書,使收到車輛消息的實體能夠驗證消息簽名。(5)對車聯(lián)網(wǎng)中存在的惡意行為進行實時檢測,并對相關(guān)車輛進行真實身份溯源。(6)如果檢測到有惡意行為的車輛,可撤銷其剩余的未到期證書。(7)將最新的證書撤銷列表發(fā)送給車輛和其他網(wǎng)絡(luò)實體。基于PKI的認證技術(shù)支持下列功能和操作:車聯(lián)網(wǎng)認證技術(shù)概述011.基于公鑰基礎(chǔ)設(shè)施(PKI)的認證技術(shù)①惡意攻擊者可通過發(fā)送大量無法使用的簽名消息使車輛接受CRL檢查造成拒絕服務(wù)(DenialofServiceDoS)攻擊;②PKI方案易泄露車輛位置等信息,無法保證位置隱私安全:③從計算開銷和通信開銷來看,PKI技術(shù)存在CRL檢查耗時較多、公私鑰對需要更多存儲空間等問題?;赑KI的認證技術(shù)是當(dāng)前熱門的車聯(lián)網(wǎng)認證技術(shù)之一,但它存在以下不足:車聯(lián)網(wǎng)認證技術(shù)概述012.基于身份的認證技術(shù)

在基于身份的認證技術(shù)中,路側(cè)單元(RSU)和車輛使用假名信息作為公共密鑰,而該假名對應(yīng)的私鑰是由私有密鑰生成器中心(KeyGenerateCenter,KGC)生成的。KGC作為第三方可信機構(gòu),負責(zé)私鑰的生成與分發(fā)。消息接收方利用消息發(fā)送方的身份標識符對消息進行簽名驗證。標準的基于身份的認證技術(shù)通常包括以下步驟:(1)系統(tǒng)初始化。KGC產(chǎn)生主密鑰及相應(yīng)的公鑰等系統(tǒng)參數(shù),并向網(wǎng)絡(luò)全體成員開放。(2)密鑰提取。KGC利用主密鑰及車輛身份標識來計算私鑰,并通過安全信道將私鑰發(fā)給相應(yīng)的車輛。(3)消息簽名。消息發(fā)送方錄入消息內(nèi)容、當(dāng)前時間戳及自己的身份標識符和相應(yīng)私鑰,執(zhí)行簽名算法產(chǎn)生與消息相對應(yīng)的簽名。與基于PKI的認證技術(shù)相比,基于身份的認證技術(shù)不需要為車輛生成證書,從而避免產(chǎn)生相關(guān)的計算開銷與通信開銷。車聯(lián)網(wǎng)認證技術(shù)概述012.基于身份的認證技術(shù)

(4)簽名驗證。消息接收方在收到消息后,使用消息簽名、消息發(fā)送方的身份標識符對收到的消息簽名進行驗證。與基于PKI的認證技術(shù)相比,基于身份的認證技術(shù)不需要簽發(fā)證書和相應(yīng)管理,具有計算成本低、通信成本低的優(yōu)勢。盡管基于身份的認證技術(shù)消除了與證書相關(guān)的額外通信和計算開銷問題,但其仍然存在固有密鑰托管的問題。車聯(lián)網(wǎng)認證技術(shù)概述013.無證書簽名(CLS)認證技術(shù)并能解決基于身份的認證技術(shù)進行密鑰托管的問題。就無證書簽名認證技術(shù)而言,車輛的部分私鑰是由半可信的第三方機構(gòu)KGC產(chǎn)生的,而秘密值是由車輛隨機選取的。車輛將部分私鑰與秘密值組合形成實際私鑰,并通過再次使用實際私鑰及系統(tǒng)參數(shù)來產(chǎn)生相應(yīng)的公鑰。無證書簽名認證技術(shù)由n個用戶和一個KGC組成,主要涉及系統(tǒng)參數(shù)生成、部分私鑰提取、公/私鑰生成、用戶簽名及簽名驗證5種算法。(1)系統(tǒng)參數(shù)生成算法:輸入安全參數(shù)k,輸出KGC主密,和系統(tǒng)參數(shù)Para。(2)部分私鑰提取算法:輸入用戶的身份標符IDi、系統(tǒng)參數(shù)Para和KGC主密s,輸出用戶的部分私鑰Di。(3)公/私鑰生成算法:用戶選擇秘密值xi,輸入身份標識符IDi和系統(tǒng)參數(shù)Para,輸出用戶的完整私鑰Si=(Di,xi)和用戶的公鑰Pi。無證書簽名(CLS)認證技術(shù)可以避免基于PKI的認證技術(shù)在證書管理方面所產(chǎn)生的巨大開銷車聯(lián)網(wǎng)認證技術(shù)概述013.無證書簽名(CLS)認證技術(shù)(4)用戶簽名算法:輸入消息mi、身份標符IDi、完整密鑰Si及系統(tǒng)參數(shù)Para,輸出消息mi的簽名Si。(5)簽名驗證算法:輸入消息mi及其對應(yīng)的簽名Si、身份標符IDi、用戶的公Pi和系統(tǒng)參數(shù)Para,驗證簽名的有效性。無證書聚合簽名(CertificatelessAggregateSigatures,CLAS)是一種可以進行聚合簽名和驗證的無證書簽名認證技術(shù)。聚合簽名的實現(xiàn)能夠?qū)⒍鄺l消息的簽名壓縮成單個簽名,簽名驗證者只需要對聚合后的單個簽名進行有效性驗證,從而能夠降低簽名驗證的計算成本及通信成本。車聯(lián)網(wǎng)認證安全威脅與需求021.車聯(lián)網(wǎng)認證安全威脅其所面臨的安全威脅也在逐步升級。攻擊者采取違規(guī)手段攻擊車聯(lián)網(wǎng)的通信網(wǎng)絡(luò),惡意損害車聯(lián)網(wǎng)系統(tǒng)的正常運行。車聯(lián)網(wǎng)安全通信的基本前提是身份認證,車聯(lián)網(wǎng)通信實體需要對消息發(fā)送方實施消息發(fā)送的授權(quán)管理,即確認身份信息的合法性,通過建立車聯(lián)網(wǎng)通信實體間的互信互認關(guān)系,實現(xiàn)車聯(lián)網(wǎng)節(jié)點身份的合法性驗證,為車聯(lián)網(wǎng)數(shù)據(jù)安全交互提供保障。下面對車聯(lián)網(wǎng)認證安全威脅進行分析。近年來,車聯(lián)網(wǎng)通信安全事件頻發(fā)車聯(lián)網(wǎng)認證安全威脅與需求021.車聯(lián)網(wǎng)認證安全威脅(1)攻擊者層面:內(nèi)部攻擊與外部攻擊。內(nèi)部攻擊者對注冊車輛等網(wǎng)絡(luò)中認可的節(jié)點進行攻擊。外部攻擊者通常不具有合法身份,其通過偽裝或竊聽的方式對網(wǎng)絡(luò)發(fā)起攻擊。(2)攻擊方式層面:主動攻擊與被動攻擊。主動攻擊的攻擊者在網(wǎng)絡(luò)中分組注入惡意數(shù)據(jù),進而影響系統(tǒng)正常的通信和運行。被動攻擊的攻擊者通常不會對網(wǎng)絡(luò)的正常通信造成影響,而是通過監(jiān)聽或竊取消息的方式獲取車輛用戶信息。(3)攻擊目的層面:理性攻擊和惡意攻擊。理性攻擊的攻擊者主要是為了自己便利才進行攻擊,例如傳播不正確的道路信息誤導(dǎo)其他車輛,進而為自己行車提供便利。惡意攻擊的攻擊者旨在影響整個交通系統(tǒng)的正常工作,易引發(fā)更大的安全風(fēng)險。1)車聯(lián)網(wǎng)安全認證攻擊車聯(lián)網(wǎng)認證安全威脅與需求021.車聯(lián)網(wǎng)認證安全威脅(1)消息偽造攻擊。攻擊者散布虛假消息對車輛造成影響,如向車輛發(fā)送虛假交通堵塞信息,迫使其改變路線等。(2)消息重放攻擊。攻擊者重放合法用戶已發(fā)送的有效消息。(3)消息篡改攻擊。攻擊者對合法用戶發(fā)送的消息進行篡改。(4)模仿攻擊。攻擊者借用其他車輛或者RSU等名義發(fā)送消息。(5)RSU搶占/復(fù)制攻擊。攻擊者攻擊RSU并利用被攻擊的RSU發(fā)送虛假消息(如虛假路況信息等)進行惡意攻擊。(6)拒絕服務(wù)(DOS)攻擊。攻擊者通過注入無關(guān)的于擾或者虛假消息,耗盡通信信道的容量或者消耗車輛、RSU的計算資源,破壞系統(tǒng)通信。(7)移動跟蹤攻擊。由于V2X是基于無線通信方式的,攻擊者很容易監(jiān)聽到通信消息,一旦攻擊者累積了足夠的情報,即可對汽車的行駛軌跡或者移動方式進行分析。(8)女巫攻擊。攻擊者在網(wǎng)絡(luò)中以多重身份同時出現(xiàn),破壞網(wǎng)絡(luò)拓撲結(jié)構(gòu)并消耗系統(tǒng)資源。2)車聯(lián)網(wǎng)認證攻擊方法車聯(lián)網(wǎng)認證安全威脅與需求022.車聯(lián)網(wǎng)認證安全需求(1)消息的認證性與完整性。在車聯(lián)網(wǎng)通信認證過程中,消息接收方需要驗證消息發(fā)送方是否為可靠實體,并確認消息是否被篡改。(2)身份隱私保護。任何車輛、RSU或攻擊者都無法從消息中識別出消息發(fā)送者的真實身份。(3)可追溯。當(dāng)攻擊者試圖將虛假的數(shù)據(jù)或惡意消息發(fā)布到網(wǎng)絡(luò)中時,執(zhí)法人員可通過攔截的消息追蹤獲取消息發(fā)送者的身份,并采取相應(yīng)的措施。(4)不可鏈接。攻擊者不能從任意兩條或更多消息中得知其是否由同一輛車發(fā)送,即消息具有不可相關(guān)性。(5)不可否認。當(dāng)執(zhí)法部門追溯消息時,消息發(fā)送者無法否認已經(jīng)發(fā)出的消息。(6)抵御攻擊。車聯(lián)網(wǎng)中的身份驗證和通信過程必須能夠抵御來自網(wǎng)絡(luò)的多種攻擊,并確保安全性與可靠性。1)通信過程的安全需求車聯(lián)網(wǎng)認證安全威脅與需求022.車聯(lián)網(wǎng)認證安全需求(1)可承載大規(guī)模車輛用戶進行通信。(2)能夠適應(yīng)復(fù)雜的通信環(huán)境。(3)盡可能實現(xiàn)輕量級。2)車聯(lián)網(wǎng)的通信環(huán)境車聯(lián)網(wǎng)認證技術(shù)分析031.基于公基礎(chǔ)設(shè)施(PKI)的認證技術(shù)如圖4-2所示,受信任的CA使用申請人信息和自己的信息填充數(shù)字證書,并對這些信息進行哈希計算以獲得相應(yīng)的摘要值,該摘要值使用CA的私鑰加密以獲得簽名,并將所有數(shù)據(jù)打包成完整的數(shù)字證書。公鑰基礎(chǔ)設(shè)施(PKI)基于公鑰密碼體制,實現(xiàn)密鑰和數(shù)字證書的生成、管理、存儲、分發(fā)和撤銷操作。車聯(lián)網(wǎng)認證技術(shù)分析031.基于公基礎(chǔ)設(shè)施(PKI)的認證技術(shù)之后,再次計算數(shù)字證書主要信息的哈希摘要值并將其與明文簽名進行比較,從而驗證發(fā)送方的身份合法性。通過PKI技術(shù),發(fā)送者可以使用安全存儲且不被其他實體使用的私鑰簽署消息,公鑰證書則作為數(shù)字證書的一部分放在每條消息中,以使每個接收方都通過簽名驗證消息的完整性和真實性,并在不增加系統(tǒng)開銷的情況下提高了通信雙方之間的安全性。此外,還可以通過檢查證書的簽名來實現(xiàn)身份認證,以驗證發(fā)送方是否得到CA的合法授權(quán)?;赑KI的認證技術(shù),通過引入第三方可信證書機構(gòu),構(gòu)建完整的車聯(lián)網(wǎng)通信認證體系,為車聯(lián)網(wǎng)環(huán)境下的通信實體接入提供身份的合法性認證和通信消息的真實性認證。該認證體系具有較高的安全性、可靠性、可用性及可擴展能力,可以實現(xiàn)車輛之間及車輛與網(wǎng)絡(luò)之間的雙向安全交互,并能有效保護用戶隱私數(shù)據(jù)不被非法篡改或竊取。對于接收方來說,可以通過解密數(shù)字證書的簽名來獲得CA的公鑰及明文簽名車聯(lián)網(wǎng)認證技術(shù)分析031.基于公基礎(chǔ)設(shè)施(PKI)的認證技術(shù)(1)向相應(yīng)的車聯(lián)網(wǎng)關(guān)鍵節(jié)點提供初始合法憑證,通過頒發(fā)預(yù)置證書為通信實體提供初始接入合法憑證。(2)為初始化的車聯(lián)網(wǎng)節(jié)點設(shè)備提供注冊認證,并為其頒發(fā)注冊證書,從而接入車聯(lián)網(wǎng)通信網(wǎng)絡(luò)。(3)為車輛提供假名證書,使其能在車聯(lián)網(wǎng)通信中保障自身隱私安全。(4)通過控制數(shù)字證書的合法性來限制數(shù)字證書濫用,將過期的公鑰及其對應(yīng)的證書從整個通信網(wǎng)絡(luò)中刪除,避免通信實體濫用。(5)通過撤銷指定實體的數(shù)字證書,從車聯(lián)網(wǎng)通信網(wǎng)絡(luò)中排除受損的節(jié)點或PKI實體。整個車聯(lián)網(wǎng)PKI認證體系的目標如下:車聯(lián)網(wǎng)認證技術(shù)分析031.基于公基礎(chǔ)設(shè)施(PKI)的認證技術(shù)在傳統(tǒng)的PKI認證體系中,CA向服務(wù)器簽發(fā)證書,服務(wù)器又向請求證書的客戶端簽發(fā)證書,這需要人的參與,如信息審核。用于車聯(lián)網(wǎng)通信的PKI認證技術(shù)與傳統(tǒng)的PKI認證技術(shù)有不同的要求,加上車聯(lián)網(wǎng)通信不需要人員認證,因此,所有流程都是高度自動化的。在車聯(lián)網(wǎng)端對端通信過程中,關(guān)鍵節(jié)點在請求新證書時不僅需要對其他用戶進行認證,還需要對CA行認證。為了滿足上述要求,需要對車聯(lián)網(wǎng)中的證書簽發(fā)流程進行優(yōu)化。此外,車聯(lián)網(wǎng)系統(tǒng)要求定期更改通信中的所有身份,以保護車輛駕駛?cè)说碾[私,因此需要更改用于消息簽名的假名證書。1)PKI數(shù)字證書頒發(fā)機構(gòu)車聯(lián)網(wǎng)認證技術(shù)分析031.基于公基礎(chǔ)設(shè)施(PKI)的認證技術(shù)基于PKI和假名機制的證書頒發(fā)機構(gòu)體系(以下簡稱PKI證書頒發(fā)體系)如圖4-3所示,該體系中主要包括3個實體:根證書頒發(fā)機構(gòu)(RootCertificateAuthority,RCA)、注冊證書頒發(fā)機構(gòu)(ErollCertificateAuthority,ECA)和假名證書頒發(fā)機構(gòu)(PseudonymCertificateAuthority,PCA)。車聯(lián)網(wǎng)認證技術(shù)分析031.基于公基礎(chǔ)設(shè)施(PKI)的認證技術(shù)(1)RCA。RCA是PKI證書頒發(fā)體系的信任錯,其作用是確定所有次級證書之間的公共策略。通過在認證中心與用戶之間建立安全連接,RCA可以為用戶提供可信的身份鑒別服務(wù),以確保用戶數(shù)據(jù)得到正確使用。RCA可以分為靜態(tài)和動態(tài)兩類。RCA只向長期運行的CA包括ECA和PCA簽發(fā)證書,這些證書的有效期很長。RCA具有關(guān)鍵的密管理功能,處于實體脫機狀態(tài),部署在獨立受控機房中,并在監(jiān)督和管理程序下向ECA和PCA簽發(fā)證書基于RCA的注冊流程,諸如車輛制造商、供應(yīng)商、政府機構(gòu)或其他機構(gòu)可能會運作ECA和PCA。車聯(lián)網(wǎng)認證技術(shù)分析031.基于公基礎(chǔ)設(shè)施(PKI)的認證技術(shù)(2)ECA。每個ECA都有一個使用RCA私簽名的證書。ECA向在其上注冊的傳感網(wǎng)關(guān)鍵節(jié)點發(fā)放注冊證書,這些證書將長期有效,ECA簽發(fā)的注冊證書用于查明和驗證PKI證書頒發(fā)體系內(nèi)的傳感網(wǎng)關(guān)鍵節(jié)點,并可能用于其他服務(wù)。(3)PCA。PCA負責(zé)向傳感網(wǎng)中不包含任何識別信息的關(guān)鍵節(jié)點簽發(fā)假名證書(PseudonymCertificate,PC),盡量減小證書尺寸。出于保護用戶隱私的考慮,V2X通信使用不具有身份信息而具有車聯(lián)網(wǎng)關(guān)鍵節(jié)點標識的假名證書提供安全性保護。車聯(lián)網(wǎng)認證技術(shù)分析031.基于公基礎(chǔ)設(shè)施(PKI)的認證技術(shù)PKI證書頒發(fā)體系的結(jié)構(gòu)涉及不同類型的密鑰和證書(見表4-1)。在一般情況下,所有證書都由字段SignerID指向其簽名者的鏈接,該鏈接稱為相應(yīng)證書的摘要(CertID),只有RCA證書除外,因為它是自簽名的。為了節(jié)省V2X通信帶寬資源,只有直接發(fā)行者的CertID是書的一部分,而非完整的證書鏈。每個車聯(lián)網(wǎng)通信實體都配備了數(shù)字證書、相應(yīng)的SignerID,以及由私鑰和公鑰組成的密鑰對。2)PKI數(shù)字證書類型車聯(lián)網(wǎng)認證技術(shù)分析031.基于公基礎(chǔ)設(shè)施(PKI)的認證技術(shù)2)PKI數(shù)字證書類型由于RCA是PKI證書頒發(fā)體系的信任錨,必須保證其是安全的。RCA證書主要包含公鑰及有效性和權(quán)限等附加信息,使用哈希函數(shù)創(chuàng)建證書的摘要,隨后將其用作CertID。如前所述,RCA證書是自簽名的,這就是證書不包含簽名者ID的原因,RCA證書和RCA的CertID是公開的,必須可供車聯(lián)網(wǎng)網(wǎng)絡(luò)中所有關(guān)鍵節(jié)點使用。安裝公鑰后,RCA通過創(chuàng)建私鑰來簽署其他CA或相關(guān)數(shù)據(jù)。為了通過RCA頒發(fā)CA證書,ECA和PCA獨立創(chuàng)建公私鑰對。鑰被發(fā)送到RCA中后RCA將自己的CertID添加為簽名者ID,并使用其私鑰對證書進行簽名。之后,RCA將簽名的證書返回給相應(yīng)的CA。為了與RCA保持一致,ECA和PCA根據(jù)自己的證書來創(chuàng)建CertID,并向車聯(lián)網(wǎng)關(guān)鍵節(jié)點頒發(fā)證書。車聯(lián)網(wǎng)認證技術(shù)分析031.基于公基礎(chǔ)設(shè)施(PKI)的認證技術(shù)2)PKI數(shù)字證書類型為了向PCA申請假名證書,車聯(lián)網(wǎng)關(guān)鍵節(jié)點必須配備由ECA發(fā)布的有效的注冊證書。與RCA發(fā)布的CA證書相比,注冊證書包含簽名者D,以及諸如有效性和權(quán)限之類的進一步信息。如果車聯(lián)網(wǎng)關(guān)鍵節(jié)點已收到注冊證書,則可以向PCA請求用于車聯(lián)網(wǎng)通信的假名證書集合。假名證書(PC)包含PCA的CertID(作為簽名者ID),以及公和其他如權(quán)限等特定數(shù)據(jù)。除了注冊證書(EC)和假名證書(PC),每個車聯(lián)網(wǎng)關(guān)鍵節(jié)點還要存儲RCA、ECA和PCA的公鑰證書。車聯(lián)網(wǎng)認證技術(shù)分析031.基于公基礎(chǔ)設(shè)施(PKI)的認證技術(shù)認證技術(shù)體系基于LTE通信并確保車聯(lián)網(wǎng)應(yīng)用層通信安全,底層傳輸則由PC5或LTE-uu保證?;赑KI認證技術(shù)體系的車聯(lián)網(wǎng)應(yīng)用層通信安全架構(gòu)如圖4-4所示。其中,車聯(lián)網(wǎng)安全管理實體主要為車聯(lián)網(wǎng)通信中的車輛、路側(cè)設(shè)備和CA等通信實體提供注冊、授權(quán)和撤銷等證書管理服務(wù)。車聯(lián)網(wǎng)應(yīng)用安全服務(wù)的抽象層負責(zé)對加解密、簽名、驗證等處理邏輯進行封裝,并提供符合規(guī)范的操作接口。安全環(huán)境負責(zé)對密鑰和證書等數(shù)據(jù)進行安全存儲,同時提供密碼計算服務(wù)等。在PKI認證技術(shù)體系的實現(xiàn)過程中,為了便于擴展和應(yīng)用,所有涉及的接口應(yīng)遵循GB/T37374一2019《智能交通數(shù)字證書應(yīng)用接口規(guī)范》。3)PKI認證技術(shù)體系車聯(lián)網(wǎng)認證技術(shù)分析031.基于公基礎(chǔ)設(shè)施(PKI)的認證技術(shù)數(shù)字證書是用戶身份信息的電子載體,由PKI的信任鏈體系保證身份信息真實有效。X509數(shù)字證書格式使用ASN.1語法進行編碼,見表4-2。4)PKI認證證書格式車聯(lián)網(wǎng)認證技術(shù)分析031.基于公基礎(chǔ)設(shè)施(PKI)的認證技術(shù)通信類數(shù)字證書即假名證書,其格式見表4-3。相對于認證類數(shù)字證書來說,通信類數(shù)字證書省略了申請者和證書頒發(fā)機構(gòu)的信息,這樣做的目的主要是避免隱私信息泄露,同時減少傳輸負荷。通信類數(shù)字證書有且只有假名證書一種,它會隨車聯(lián)網(wǎng)通信報文一起廣播出去。4)PKI認證證書格式車聯(lián)網(wǎng)認證技術(shù)分析031.基于公基礎(chǔ)設(shè)施(PKI)的認證技術(shù)PKI數(shù)字證書的管理涉及表4-1中提到的6種證書的生成、存儲、更新和撤銷。其中,證書生成將在后續(xù)實現(xiàn)部分進行詳細介紹;證書存儲通過數(shù)據(jù)庫進行,無須做過多介紹。這里重點說明證書的更新和撤銷。通過證書的撤銷可以將非法的CA和節(jié)點從車聯(lián)網(wǎng)中隔離出去,使其不再具備發(fā)送消息的資格或發(fā)送的消息會被接收方視為無效。假名證書的更新則涉及車輛的隱私保護,也是車聯(lián)網(wǎng)通信過程中重要的一環(huán)。(1)撤銷CA證書。在需要撤銷PCA和ECA時需要銷其所擁有的CA證書,考慮CA證書在很長一段時間內(nèi)有效,通過分發(fā)證書撤銷列表(CRL)的方式進行操作。當(dāng)因某些原因?qū)е翪A證書受到損害或不可信時,需要先將CA證書設(shè)為無效,即將其撤銷,然后將受影響的CA的CertID添加到CRL中并由RCA簽名所有被撤銷的CA都被添加到CRL中,該CRL必須被主動分發(fā)給V2X通信網(wǎng)絡(luò)中的所有車聯(lián)網(wǎng)關(guān)鍵節(jié)點。RSU和次級CA都可以周期性地向RCA請求最新的CRL,車輛則可以通過向RSU發(fā)起請求獲得CRL,由于CA證書的撤銷只應(yīng)在發(fā)生密鑰泄露等極端情況下使用,CRL可能包含很少的條目和更改。5)PKI數(shù)字證書管理車聯(lián)網(wǎng)認證技術(shù)分析031.基于公基礎(chǔ)設(shè)施(PKI)的認證技術(shù)車聯(lián)網(wǎng)節(jié)點設(shè)備每次收到CRL時會將新出現(xiàn)的CertID進行保存并做增量存儲。CRL的格式參考IEEE1609.2中的標準設(shè)計,見表4-4。5)PKI數(shù)字證書管理車聯(lián)網(wǎng)認證技術(shù)分析031.基于公基礎(chǔ)設(shè)施(PKI)的認證技術(shù)(2)車聯(lián)網(wǎng)關(guān)鍵節(jié)點撤銷。撤銷車聯(lián)網(wǎng)關(guān)鍵節(jié)點不能通過車聯(lián)網(wǎng)關(guān)鍵節(jié)點的假名證書來完成,一方面是因為假名證書有很多,會使同時撤銷大量的車聯(lián)網(wǎng)節(jié)點變得非常困難且耗時:另一方面是因為即使撤銷了車聯(lián)網(wǎng)關(guān)鍵節(jié)點的所有假名證書,其也可能會申請到新的假名證書,依舊可以進行非法車聯(lián)網(wǎng)通信。因此不考慮通過分發(fā)CRL的方式來撤銷假名證書,而是通過拒絕新假名證書的請求來撤銷車聯(lián)網(wǎng)關(guān)鍵節(jié)點。當(dāng)檢測到車聯(lián)網(wǎng)接入節(jié)點不合法時,在對應(yīng)的ECA上將其對應(yīng)的注冊證書在數(shù)據(jù)庫中標記為無效以進行撤銷。在該種情況下,如果節(jié)點請求新的假名證書,則PCA將該請求轉(zhuǎn)發(fā)到負責(zé)檢查請求者是否授權(quán)的相應(yīng)ECA處,在撤銷的情況下,ECA向PCA提供關(guān)于撤銷的信息,因此PCA可以拒絕節(jié)點的假名證書更新請求。5)PKI數(shù)字證書管理車聯(lián)網(wǎng)認證技術(shù)分析031.基于公基礎(chǔ)設(shè)施(PKI)的認證技術(shù)(3)假名證書更新。如果車輛頻繁使用同一個或者某幾個假名證書,那么攻擊者就可以通過多次監(jiān)測找出車輛和假名證書的關(guān)聯(lián)性,從而進一步跟蹤車輛。因此,為了保護車輛駕駛?cè)说碾[私安全,必須定期更改車聯(lián)網(wǎng)通信中的所有假名證書。通過分析可知,車聯(lián)網(wǎng)所提供的隱私和安全級別可以通過與假名證書相關(guān)的3個參數(shù)來表示。①并行假名證書的數(shù)量。在并行假名證書數(shù)量很大的情況下,車輛可以通過輪轉(zhuǎn)使用假名證書來有效保證車輛的隱私安全。從某種程度上講,并行假名證書的數(shù)量越大,隱私保護性越好。但假名證書的數(shù)量過大也可能帶來更多的存儲負擔(dān)。5)PKI數(shù)字證書管理車聯(lián)網(wǎng)認證技術(shù)分析031.基于公基礎(chǔ)設(shè)施(PKI)的認證技術(shù)②假名證書的生命周期。假名證書通過開始時間戳和到期時間戳來定義其生命周期。如果假名證書的生命周期過長,攻擊者可能會重復(fù)濫用假名證書,導(dǎo)致隱私更容易被暴露,相應(yīng)的安全等級也就越低。③假名證書的預(yù)加載間隔。它表示重新裝載假名證書的最長時間。在假名證書都到期失效的情況下,加載時間過長可能會導(dǎo)致未及時加載假名證書,進而導(dǎo)致安全信息不能及時發(fā)布,影響車聯(lián)網(wǎng)通信安全。CRL需要被分發(fā)到所有的次級CA(如ECA和PCA)中,RSU也需要不斷保存和更新。PKI認證技術(shù)體系中的CRL更新由次級CA或RSU周期性自發(fā)進行,車輛則從RSU處請求并更新CRL。下面以PCA為例描述其CRL的更新與實施。5)PKI數(shù)字證書管理車聯(lián)網(wǎng)認證技術(shù)分析031.基于公基礎(chǔ)設(shè)施(PKI)的認證技術(shù)CRL的更新與CA證書撤銷流程如圖4-5所示PCA在周期時間到了后向RCA請求CRL,RCA在收到請求后將CRL簽名加密并返給PCA,PCA對響應(yīng)報文進行解密和簽名驗證。響應(yīng)報文通過簽名驗證后,依次從CRL中獲取已撤銷證書的ID進行保存,同時檢索自身是否存有對應(yīng)的證書,若有則將對應(yīng)的證書設(shè)置為無效或直接刪除,從而將其從PKI認證技術(shù)體系中刪除。5)PKI數(shù)字證書管理車聯(lián)網(wǎng)認證技術(shù)分析031.基于公基礎(chǔ)設(shè)施(PKI)的認證技術(shù)一旦某個證書被撤銷,對應(yīng)的CA將不能再用該證書進行證書簽發(fā)或消息簽名,接收方也會根據(jù)其收到的消息中的CertID選擇對其放棄驗證并直接丟棄對應(yīng)的消息。例如,若在PCA保存的CRL中含有某個車輛的注冊證書ID則對應(yīng)的車輛在申請假名證書時其請求會被拒絕,即不再能申請假名證書。與次級CA不同,車聯(lián)網(wǎng)關(guān)鍵節(jié)點還有進行車聯(lián)網(wǎng)通信所需的假名證書,因此在撤銷對應(yīng)的車聯(lián)網(wǎng)關(guān)鍵節(jié)點時,除了將車聯(lián)網(wǎng)關(guān)鍵節(jié)點的注冊證書撤銷,還需要考慮對車聯(lián)網(wǎng)關(guān)鍵節(jié)點所持有的假名證書進行撤銷。但考慮到假名證書的數(shù)量較大,逐個撤銷的效率低且通信開銷大,因而選擇撤銷車聯(lián)網(wǎng)關(guān)鍵節(jié)點對應(yīng)的注冊證書,從而使PCA拒絕對應(yīng)車聯(lián)網(wǎng)關(guān)鍵節(jié)點的假名證書更新請求。對假名證書的撤銷請求先被發(fā)往RCA,RCA根據(jù)假名證書信息向?qū)?yīng)的PCA獲得其注冊證書ID,從而將其加入CRL中。5)PKI數(shù)字證書管理車聯(lián)網(wǎng)認證技術(shù)分析031.基于公基礎(chǔ)設(shè)施(PKI)的認證技術(shù)證書數(shù)據(jù)結(jié)構(gòu)的實現(xiàn)具體包括認證類數(shù)字證書、假名證書及CRL的實現(xiàn),其中數(shù)字證書格式的實現(xiàn)主要遵循GB/T37376-2019《交通運輸數(shù)字證書格式》。(1)認證類數(shù)字證書的實現(xiàn)。認證類數(shù)字證書的設(shè)計格式參見表4-2,其主要內(nèi)容可分為證書類型、證書序列號、發(fā)行機構(gòu)信息、證書主體信息和簽名信息,對應(yīng)的數(shù)據(jù)結(jié)構(gòu)如下:6)證書數(shù)據(jù)結(jié)構(gòu)實現(xiàn)車聯(lián)網(wǎng)認證技術(shù)分析031.基于公基礎(chǔ)設(shè)施(PKI)的認證技術(shù)其中,證書類型定義為枚舉類型,對應(yīng)的數(shù)據(jù)結(jié)構(gòu)如下:6)證書數(shù)據(jù)結(jié)構(gòu)實現(xiàn)車聯(lián)網(wǎng)認證技術(shù)分析031.基于公基礎(chǔ)設(shè)施(PKI)的認證技術(shù)頒發(fā)者ID實際是簽名證書哈希摘要值的最后8字節(jié)。由于RCA證書是自簽名的,應(yīng)考慮其IssuerID為空的情況,同時記錄產(chǎn)生IssuerID所使用的哈希算法,對應(yīng)的數(shù)據(jù)結(jié)構(gòu)如下:6)證書數(shù)據(jù)結(jié)構(gòu)實現(xiàn)車聯(lián)網(wǎng)認證技術(shù)分析031.基于公基礎(chǔ)設(shè)施(PKI)的認證技術(shù)證書主體信息包括申請者的名稱及其上傳的公鑰,同時定義了證書的有效時間、證書使用的地理范圍,它還提供了多種可供選擇的描述,如矩形、圓形、多邊形等,對應(yīng)的數(shù)據(jù)結(jié)構(gòu)如下:6)證書數(shù)據(jù)結(jié)構(gòu)實現(xiàn)車聯(lián)網(wǎng)認證技術(shù)分析031.基于公基礎(chǔ)設(shè)施(PKI)的認證技術(shù)簽名信息主要包含生成簽名所使用的哈希算法、加密簽名所使用的算法,以及最終得到的簽名值,對應(yīng)的數(shù)據(jù)結(jié)構(gòu)如下:6)證書數(shù)據(jù)結(jié)構(gòu)實現(xiàn)車聯(lián)網(wǎng)認證技術(shù)分析031.基于公基礎(chǔ)設(shè)施(PKI)的認證技術(shù)(2)假名證書的實現(xiàn)。假名證書的設(shè)計格式參見表4-3,相對于認證類數(shù)字證書來說,為了避免隱私泄露,假名證書沒有證書主體信息中的申請者信息等,對應(yīng)的數(shù)據(jù)結(jié)構(gòu)如下:6)證書數(shù)據(jù)結(jié)構(gòu)實現(xiàn)車聯(lián)網(wǎng)認證技術(shù)分析031.基于公基礎(chǔ)設(shè)施(PKI)的認證技術(shù)(3)CRL的實現(xiàn)。CRL的設(shè)計格式參見表4-4。在CRL的實現(xiàn)過程中,用RevokeInfo組織記錄所有已撤銷證書的信息,包括被廢除證書的ID和計算D所用的哈希算法,以及證書被廢除的時間等。此外,還可以用ToBeSignedCrl管理CRL的統(tǒng)計信息,以便于相關(guān)的通信實體進行檢查更新。其對應(yīng)的數(shù)據(jù)結(jié)構(gòu)如下:6)證書數(shù)據(jù)結(jié)構(gòu)實現(xiàn)車聯(lián)網(wǎng)認證技術(shù)分析031.基于公基礎(chǔ)設(shè)施(PKI)的認證技術(shù)為了保證車聯(lián)網(wǎng)節(jié)點設(shè)備與CA之間、CA和CA之間的通信安全,需要通過密協(xié)商進行安全的數(shù)據(jù)互換?;赟M2圓曲線密碼技術(shù)的密協(xié)商過程如圖4-6所示,定義協(xié)商發(fā)起者為A,協(xié)商響應(yīng)者為B,則整個密鑰協(xié)商過程的運行步驟如下:7)密協(xié)商過程車聯(lián)網(wǎng)認證技術(shù)分析031.基于公基礎(chǔ)設(shè)施(PKI)的認證技術(shù)(1)A生成一對用作曲線參數(shù)的非對密對(對)Ra和ra,并將公Ra通過簽名后作為密鑰協(xié)商請求發(fā)送給B。(2)B在收到密鑰協(xié)商請求后,先驗證其簽名,待驗證通過后,將收到的Ra存起來。之后,B同樣生成一對用作圓曲線參數(shù)的非對稱密對(公私對)Rb和rb。(3)B用收到的公鑰Ra加密由公Rb組成的密協(xié)商響應(yīng)報文,并將響應(yīng)密文發(fā)給A。(4)A在收到響應(yīng)報文后,用a解密并進行驗證,驗證通過后用(ra,Rb)作參數(shù)計算得到A的協(xié)商密鑰K1,接著用K1和公計算得到協(xié)商確認值S1,最后將S1發(fā)送給B。(5)B在收到協(xié)商確認值S1后,用(Rarb)作參數(shù)計算得到B的協(xié)商密K2,并用K2和公鑰計算得到協(xié)商確認值S2。之后,對S1和S2進行配,并將配結(jié)果發(fā)給A,若匹配通過,則將協(xié)商密鑰保存。7)密協(xié)商過程車聯(lián)網(wǎng)認證技術(shù)分析031.基于公基礎(chǔ)設(shè)施(PKI)的認證技術(shù)(6)A根據(jù)收到的返回結(jié)果,決定是否保存協(xié)商密鑰。經(jīng)過密鑰協(xié)商過程的通信雙方都將持有自已計算得到的公私鑰對,后續(xù)通信將通過協(xié)商密鑰加密進行,這種機制將用于整個PKI認證技術(shù)體系中的RCA、ECA和PCA之間的通信建立過程。根據(jù)上述密鑰協(xié)商過程,設(shè)計密鑰協(xié)商的主體數(shù)據(jù)結(jié)構(gòu)ECDHMessage,其中聯(lián)合體ECDHContent負責(zé)確定具體處于哪個階段并靈活設(shè)定對應(yīng)的數(shù)據(jù)在實際傳輸過程中還要根請求報文和響應(yīng)報文增加其他內(nèi)容,如請求報文需要考慮簽名值數(shù)據(jù)結(jié)構(gòu)、響應(yīng)報文需要加密因而需要考慮加密和簽名所涉及的數(shù)據(jù)結(jié)構(gòu)。7)密協(xié)商過程車聯(lián)網(wǎng)認證技術(shù)分析031.基于公基礎(chǔ)設(shè)施(PKI)的認證技術(shù)在車聯(lián)網(wǎng)節(jié)點設(shè)備接入之前,CA之間需要先獲取相關(guān)必備的證書,并完成彼此間的認證工作,以等待車聯(lián)網(wǎng)節(jié)點設(shè)備接入。CA之間的認證實現(xiàn)主要包括RCA自我簽發(fā)證書的實現(xiàn)和RC證書簽發(fā)的實現(xiàn)。RCA證書用于簽發(fā)PRC和ERC,它是整個認證系統(tǒng)的認證基礎(chǔ),其他認證工作都需要基于RCA自我簽發(fā)RCA證書展開。ERC用于簽發(fā)EC,PRC則用于簽發(fā)PC,這些證書的下發(fā)是后續(xù)車聯(lián)網(wǎng)節(jié)點接入的必備條件。(I)RCA自我簽發(fā)證書。RCA證書是整個PKI認證技術(shù)體系的認證錨,RCA需要先為自已簽發(fā)RCA證書,之后才能用RCA證書為其他CA簽發(fā)對應(yīng)的CA證書。RCA自我簽發(fā)證書的流程如圖4-7所示,具體步驟如下:8)CA認證車聯(lián)網(wǎng)認證技術(shù)分析031.基于公基礎(chǔ)設(shè)施(PKI)的認證技術(shù)①創(chuàng)建上述證書數(shù)據(jù)結(jié)構(gòu)的Certification對象,并初始化部分數(shù)據(jù),調(diào)用安全應(yīng)用子系統(tǒng)的密碼服務(wù)生成密鑰對PK和SK。②將密對中的公鑰PK放入Certification對象中,組織完善證書數(shù)據(jù),調(diào)用安全應(yīng)用子系統(tǒng)用私鑰SK對Certification對象進行簽名。③安全應(yīng)用子系統(tǒng)先用私SK完成RCA證書簽發(fā)得到完整RCA證書再計算RCA證書的哈希值并進行截取得到CertID。④將私鑰、RCA證書、CertID安全存儲。8)CA認證車聯(lián)網(wǎng)認證技術(shù)分析031.基于公基礎(chǔ)設(shè)施(PKI)的認證技術(shù)(2)RC證書簽發(fā)。在整個PKI認證技術(shù)體系中,ECA和PCA都需要從RCA處獲取對應(yīng)的證書ERC和PRC,在得到對應(yīng)的RC證書后才能為車聯(lián)網(wǎng)節(jié)點頒發(fā)下一級證書。PCA申請RC證書的過程和ECA申請RC證書的過程基本相同,但二者所得的RC證書的權(quán)限不同——ERC用于頒發(fā)注冊證書,PRC用于頒發(fā)假名證書。比較明顯的一點是,由于上述兩種證書都是由RCA頒發(fā)的,它們對應(yīng)的IssuerID也是一樣的。下面以ECA申請RC證書為例進行介紹其流程參見圖4-8,具體步驟如下:8)CA認證車聯(lián)網(wǎng)認證技術(shù)分析031.基于公基礎(chǔ)設(shè)施(PKI)的認證技術(shù)①通過在ECA和RCA之間進行密協(xié)商,構(gòu)建安全通信信道。②ECA調(diào)用安全應(yīng)用子系統(tǒng)構(gòu)建非對稱密對(公私對),并用其公等信息填充證書請求報文,使用生成的私鑰對請求報文進行簽名,用之前構(gòu)建的RCA公證書中的公鑰對請求報文進行加密,隨后將請求報文密文發(fā)給RCA。③RCA收到請求報文密文后,用自己的公進行解密獲得ECA請求報文中的公鑰和身份等信息,并用公鑰對簽名進行驗證,確保證書的完整性和真實性,此處還需要人工審查ECA信息的真實性。④RCA在確定要頒發(fā)RC證書后,先組織對應(yīng)的證書數(shù)據(jù),然后用自己的私鑰進行簽名生成ERC證書及對應(yīng)的CertD,最后由RCA將CertID、公證書公等數(shù)據(jù)安全存儲。⑤RCA先組織響應(yīng)報文,其中包含簽發(fā)的ERC證書,然后用從ECA處收到的公鑰對響應(yīng)報文進行加密并發(fā)給ECA。⑥ECA在收到響應(yīng)報文后,先用對應(yīng)的私鑰解密,再從中提取ERC證書并用RCA公鑰證書中的公鑰進行簽名驗證,驗證通過后將私鑰和ERC證書安全存儲,以供后續(xù)使用。8)CA認證車聯(lián)網(wǎng)認證技術(shù)分析031.基于公基礎(chǔ)設(shè)施(PKI)的認證技術(shù)車聯(lián)網(wǎng)節(jié)點接入認證基于上述CA之間的認證過程進行。為了能使車聯(lián)網(wǎng)節(jié)點接入PKI認證技術(shù)體系,節(jié)點設(shè)備需要預(yù)置一些憑證,通過使用這些預(yù)置憑證,車聯(lián)網(wǎng)節(jié)點能向ECA提供合法身份證明、注冊過程并獲取注冊證書,最終通過注冊證書獲得假名證書完成匿名通信。車聯(lián)網(wǎng)節(jié)點接入認證主要包括車聯(lián)網(wǎng)節(jié)點所需憑證預(yù)置、注冊證書的申請,以及假名證書的申請。(1)車聯(lián)網(wǎng)節(jié)點所需憑證預(yù)置。為了能在注冊時向ECA提供合法身份證明,車聯(lián)網(wǎng)節(jié)點需要預(yù)置合法憑證。車聯(lián)網(wǎng)節(jié)點的合法身份憑證通常由設(shè)備生產(chǎn)廠商在安全環(huán)境下寫入,這些預(yù)置內(nèi)容通常具有最高的修改權(quán)限,在很長時間甚至整個車聯(lián)網(wǎng)節(jié)點的生命周期內(nèi)都不會發(fā)生更改。在一般情況下,設(shè)備生產(chǎn)廠商需要在車聯(lián)網(wǎng)節(jié)點中預(yù)置的合法身份憑證信息主要包括以下幾種:9)車聯(lián)網(wǎng)節(jié)點接入認證車聯(lián)網(wǎng)認證技術(shù)分析031.基于公基礎(chǔ)設(shè)施(PKI)的認證技術(shù)①唯一標識。它是車聯(lián)網(wǎng)關(guān)鍵節(jié)點的ID信息,可作為通信中的身份憑證。②初始預(yù)置證書(IPRC)。它由設(shè)備生產(chǎn)廠商批量RCA申請獲得,可作為車輛向ECA申請注冊證書時的初始合法證明。③RCA公鑰證書、ECA的公證書。這些公證書的公會作為對應(yīng)證書的簽名驗證密鑰。9)車聯(lián)網(wǎng)節(jié)點接入認證車聯(lián)網(wǎng)認證技術(shù)分析031.基于公基礎(chǔ)設(shè)施(PKI)的認證技術(shù)(2)車聯(lián)網(wǎng)節(jié)點注冊證書的申請。車聯(lián)網(wǎng)節(jié)點申請注冊證書的過程就是其注冊過程,之所以在有預(yù)置合法憑證的情況下仍然需要進行注冊以獲取注冊證書的原因有兩個:一是為了檢查車聯(lián)網(wǎng)關(guān)鍵節(jié)點的合法性和有效性,并為其頒發(fā)注冊公鑰證書;二是方便PCA構(gòu)建假名證書和注冊證書的關(guān)聯(lián)關(guān)系,從而在檢測到非法假名證書時能通過假名證書追蹤到對應(yīng)的車聯(lián)網(wǎng)節(jié)點并及時進行撤銷,確保車聯(lián)網(wǎng)的通信安全。9)車聯(lián)網(wǎng)節(jié)點接入認證車聯(lián)網(wǎng)認證技術(shù)分析031.基于公基礎(chǔ)設(shè)施(PKI)的認證技術(shù)車聯(lián)網(wǎng)節(jié)點申請注冊證書的流程如圖4-9所示ECA在收到注冊請求報文后決定是否對車聯(lián)網(wǎng)節(jié)點頒發(fā)證書,若確定頒發(fā),則將頒發(fā)的注冊證書放入響應(yīng)報文中,否則將拒絕頒發(fā)證書的原因放入響應(yīng)報文中并進行響應(yīng),具體步驟如下:9)車聯(lián)網(wǎng)節(jié)點接入認證車聯(lián)網(wǎng)認證技術(shù)分析031.基于公基礎(chǔ)設(shè)施(PKI)的認證技術(shù)①車聯(lián)網(wǎng)節(jié)點生成公私鑰對(密對)并用公鑰填充相應(yīng)的注冊證書請求報文數(shù)據(jù)結(jié)構(gòu)。注冊證書請求報文的主要內(nèi)容見表4-5。9)車聯(lián)網(wǎng)節(jié)點接入認證車聯(lián)網(wǎng)認證技術(shù)分析031.基于公基礎(chǔ)設(shè)施(PKI)的認證技術(shù)②車聯(lián)網(wǎng)節(jié)點生成注冊證書請求報文中的簽名值,并用IPRC私鑰進行簽名。③車聯(lián)網(wǎng)節(jié)點使用ECA公證書中的公對請求報文主體數(shù)據(jù)進行加密并將請求密文發(fā)給ECA。④GECA在收到請求密文后,使用ECA私鑰解密請求密文:解析證書請求報文得到IPRC使用RCA公鑰證書驗證車聯(lián)網(wǎng)節(jié)點的合法性和真實性;使用IPRC公解密驗證請求報文的簽名,驗證通過則繼續(xù)下一步操作,否則拒絕證書請求。⑤ECA根據(jù)請求報文中的內(nèi)容簽發(fā)注冊證書,用ECA私對證書進行簽名,并將注冊證書安全存儲。⑥ECA生成的響應(yīng)報文內(nèi)含頒發(fā)的注冊證書,同時使用請求報文中的公鑰加密整個報文得到密文,并將響應(yīng)密文發(fā)給車聯(lián)網(wǎng)節(jié)點。⑦車聯(lián)網(wǎng)節(jié)點在收到響應(yīng)密文后,先使用SK解密得到響應(yīng)明文,并從響應(yīng)明文中提取注冊證書,再用ECA公鑰對注冊證書進行驗證,待驗證通過后將其安全存儲。9)車聯(lián)網(wǎng)節(jié)點接入認證車聯(lián)網(wǎng)認證技術(shù)分析031.基于公基礎(chǔ)設(shè)施(PKI)的認證技術(shù)(3)車聯(lián)網(wǎng)節(jié)點假名證書的申請。假名證書是車聯(lián)網(wǎng)節(jié)點的消息證書,只有攜帶了假名證書的消息才會得到其他車輛的認可,實現(xiàn)車聯(lián)網(wǎng)通信數(shù)據(jù)的傳輸功能。出于對隱私安全的考慮,假名證書本身不包含任何車聯(lián)網(wǎng)節(jié)點的隱私信息,其主要作用是借助PCA簽發(fā)假名證書的不可否認性向接收方證明通信數(shù)據(jù)來源的合法性,確保通信數(shù)據(jù)的安全。由于車聯(lián)網(wǎng)通信需要頻繁使用假名證書,為了不重復(fù)使用相同的假名證書,需要在申請時一次性獲得多個假名證書以供后續(xù)使用??紤]到車聯(lián)網(wǎng)節(jié)點如車輛可能是移動的,需要車輛在新區(qū)域內(nèi)向?qū)?yīng)的PCA申請適用的假名證書。為了方便尋找對應(yīng)的PCA地址和獲得對應(yīng)的PCA公證書,指定RCA在數(shù)據(jù)庫中存儲每一個申請PRC的PCA的地址、公證書和證書ID等相關(guān)信息。當(dāng)車聯(lián)網(wǎng)節(jié)點需要申請假名證書時,需要先發(fā)送自身地址給RCA(可使用RCA公證書中的公鑰加密),從而獲得合適的PCA地址和PCA公證書,為進一步申請假名證書做準備。9)車聯(lián)網(wǎng)節(jié)點接入認證車聯(lián)網(wǎng)認證技術(shù)分析031.基于公基礎(chǔ)設(shè)施(PKI)的認證技術(shù)為了獲得加入車聯(lián)網(wǎng)通信的資格,車聯(lián)網(wǎng)節(jié)點需要向PCA申請假名證書,其流程如圖4-10所示。PCA在收到假名證書請求報文后可決定是否對車聯(lián)網(wǎng)節(jié)點頒發(fā)假名證書,若確定頒發(fā),則將頒發(fā)的假名證書集放入響應(yīng)報文中,否則將拒絕頒發(fā)假名證書的原因放入響應(yīng)報文中并進行響應(yīng),具體步驟如下:9)車聯(lián)網(wǎng)節(jié)點接入認證車聯(lián)網(wǎng)認證技術(shù)分析031.基于公基礎(chǔ)設(shè)施(PKI)的認證技術(shù)①車聯(lián)網(wǎng)節(jié)點根據(jù)需要生成N個公私鑰對(密對,并將公集填充進假名證書請求報文數(shù)據(jù)結(jié)構(gòu)對象中。假名證書請求報文的主要內(nèi)容見表4-6。9)車聯(lián)網(wǎng)節(jié)點接入認證車聯(lián)網(wǎng)認證技術(shù)分析031.基于公基礎(chǔ)設(shè)施(PKI)的認證技術(shù)②車聯(lián)網(wǎng)節(jié)點組織好假名證書請求報文,其中包含車聯(lián)網(wǎng)節(jié)點的注冊證書,用EC私銷進行簽名。③車聯(lián)網(wǎng)節(jié)點使用PCA公對請求報文主體數(shù)據(jù)進行加密,并將其密文發(fā)給PCA。④PCA在收到請求報文的密文后,使用PCA私解密得到請求報文明文解析請求報文明文得到注冊證書(EC),使用ECA公對其簽名進行驗證:驗證通過后,使用EC公鑰驗證假名證書請求報文的整體簽名,驗證通過則繼續(xù)下一步操作,否則拒絕證書請求。⑤PCA在解析請求報文后,依次讀取請求報文中的N個公并簽發(fā)假名證書,使用PCA私鑰對其進行簽名并將其安全存儲。⑥PCA生成響應(yīng)報文,內(nèi)含頒發(fā)的假名證書集合,同時使用請求報文中的EC公鑰加密整個報文得到密文,并將其發(fā)給車聯(lián)網(wǎng)節(jié)點。車聯(lián)網(wǎng)節(jié)點在收到響應(yīng)報文的密文后,使用EC私鑰進行解密得到響應(yīng)明文,并從中提取假名證書集合,使用PCA公鑰對假名證書簽名進行驗證,驗證通過后將其安全存儲。9)車聯(lián)網(wǎng)節(jié)點接入認證車聯(lián)網(wǎng)認證技術(shù)分析031.基于公基礎(chǔ)設(shè)施(PKI)的認證技術(shù)車聯(lián)網(wǎng)節(jié)點在完成上述接入認證并獲得注冊證書和假名證書后,已具備車聯(lián)網(wǎng)通信資格,可以與其他節(jié)點進行通信?;谲嚶?lián)網(wǎng)節(jié)點廣播通信的特點,車聯(lián)網(wǎng)節(jié)點之間的通信流程如圖4-11所示。10)基于PKI認證技術(shù)體系的車聯(lián)網(wǎng)通信車聯(lián)網(wǎng)認證技術(shù)分析031.基于公基礎(chǔ)設(shè)施(PKI)的認證技術(shù)在車聯(lián)網(wǎng)通信中,收發(fā)雙方在通信時所做的具體操作如下:①發(fā)送方組織需要發(fā)送的數(shù)據(jù),從自身可用的假名集合中選擇一個假名證書(PC),使用其對應(yīng)的私鑰對數(shù)據(jù)進行簽名,并將發(fā)送數(shù)據(jù)、簽名和假名證書組織成消息報文進行發(fā)送。②接收方在收到發(fā)送方廣播的V2X通信消息報文后,從中解析出假名證書,并使用PCA公鑰對假名證書進行驗證:驗證通過后,接收方從假名證書中提取公鑰,并使用它對接收數(shù)據(jù)的簽名進行驗證,驗證通過后,由應(yīng)用層對消息進行處理。在上述兩次驗證中,前者確保發(fā)送方,即車聯(lián)網(wǎng)節(jié)點是經(jīng)過ECA認證的,從而保證了通信數(shù)據(jù)來源的合法性和可靠性;后者確保通信數(shù)據(jù)沒有被修改或出現(xiàn)差錯,從而保證了通信數(shù)據(jù)的完整性。在車聯(lián)網(wǎng)通信認證過程中,由于車輛的移動性,可能會出現(xiàn)車聯(lián)網(wǎng)關(guān)鍵節(jié)點上已有的PCA公鑰證書無法用于假名證書驗證的情況,此時車聯(lián)網(wǎng)節(jié)點需要獲取對應(yīng)可用的PCA公鑰證書例如通過采用分散機制來檢索對應(yīng)的PCA公鑰證書。因為假名證書中有簽名的PCA公鑰證書CertID,而PCA公證書由RCA頒發(fā)并存儲,所以接收方向RCA發(fā)起CertID對應(yīng)PCA公證書請求,并最終從響應(yīng)報文中得到相應(yīng)的PCA公鑰證書。10)基于PKI認證技術(shù)體系的車聯(lián)網(wǎng)通信車聯(lián)網(wǎng)認證技術(shù)分析032.基于身份的認證技術(shù)在邊緣計算場景中,車聯(lián)網(wǎng)消息認證技術(shù)主要包括3個實體;可信認證中心(TA)、車載單元(OBU)和邊緣節(jié)點(EdgeNode,EN)。基于身份的車聯(lián)網(wǎng)系統(tǒng)模型如圖4-12所示。1)系統(tǒng)模型車聯(lián)網(wǎng)認證技術(shù)分析032.基于身份的認證技術(shù)1)系統(tǒng)模型(1)可信認證中心??尚耪J證中心負責(zé)生成系統(tǒng)參數(shù)和初始化系統(tǒng),并為邊緣節(jié)點提供假名和身份信息。(2)車載單元。車載單元負責(zé)定期廣播與交通相關(guān)的信息,如當(dāng)前的時間、位置、交通事件等,以提高區(qū)域內(nèi)的交通運行效率和交通安全,并與周圍車輛、邊緣節(jié)點進行通信。車輛在收到邊緣節(jié)點處理的消息之前,需要驗證消息的完整性。(3)邊緣節(jié)點。為了保障車輛的各種數(shù)據(jù)請求能在有效時間內(nèi)得到及時響應(yīng),將邊緣節(jié)點作為云計算中心的補充,通過引入邊緣節(jié)點,可以降低車輛之間的通信時間。邊緣節(jié)點有一定的存儲和計算能力,可以協(xié)助車輛完成計算并將消息發(fā)送給車輛。車聯(lián)網(wǎng)認證技術(shù)分析032.基于身份的認證技術(shù)基于身份的車聯(lián)網(wǎng)認證技術(shù)需要滿足不可鏈接性、不可偽造性、身份隱私保護性和抗重放攻擊的要求。(1)不可鏈接性。攻擊者無法判定兩個消息是否來自同一個實體,于是通過獲取系統(tǒng)公私鑰對和系統(tǒng)公共參數(shù),對消息進行簽名,然后對輸出的簽名進行驗證,并輸出一比特b',如果b'=b,則表示攻擊者獲勝。(2)不可偽造性。挑戰(zhàn)者C執(zhí)行系統(tǒng)建立算法,對手A進行哈希詢問和簽名詢問,在對手A進行兩次不同的詢問后,挑戰(zhàn)者C在多項式時間內(nèi)獲得兩個簽名,其通過計算解決了CDH(兩方協(xié)商密鑰在公共信道上被竊取)問題。2)安全需求車聯(lián)網(wǎng)認證技術(shù)分析032.基于身份的認證技術(shù)(3)身份隱私保護。在車聯(lián)網(wǎng)中,車輛與車輛之間、車輛與邊緣節(jié)點之間的通信都需要使用無線網(wǎng)絡(luò),但是無線網(wǎng)絡(luò)技術(shù)更容易被竊聽與追蹤,系統(tǒng)必須保護合法用戶的隱私。由于車輛和邊緣節(jié)點都是通過假名身份信息進行通信的,每個簽名都通過一個假名身份生成,用戶發(fā)送的所有信息在每次通信過程中都會改變,惡意車輛無法從假名身份信息中獲取用戶的真實身份。(4)抗重放攻擊。為了保證車輛通信過程中消息的實時性,消息接收者需要檢查消息是否過期,如果在有效時間內(nèi)收到消息,則選擇接收它,否則表示消息過期,消息接收者可以拒絕該消息。2)安全需求車聯(lián)網(wǎng)認證技術(shù)分析032.基于身份的認證技術(shù)基于身份的車聯(lián)網(wǎng)認證技術(shù)由系統(tǒng)初始化、注冊與密鑰生成、消息簽名及消息驗證4種算法組成,下面分別對其進行介紹。3)技術(shù)描述車聯(lián)網(wǎng)認證技術(shù)分析032.基于身份的認證技術(shù)基于身份的車聯(lián)網(wǎng)認證技術(shù)由系統(tǒng)初始化、注冊與密鑰生成、消息簽名及消息驗證4種算法組成,下面分別對其進行介紹。3)技術(shù)描述車聯(lián)網(wǎng)認證技術(shù)分析032.基于身份的認證技術(shù)3)技術(shù)描述車聯(lián)網(wǎng)認證技術(shù)分析032.基于身份的認證技術(shù)4)安全性分析車聯(lián)網(wǎng)認證技術(shù)分析032.基于身份的認證技術(shù)4)安全性分析車聯(lián)網(wǎng)認證技術(shù)分析032.基于身份的認證技術(shù)4)安全性分析車聯(lián)網(wǎng)認證技術(shù)分析032.基于身份的認證技術(shù)4)安全性分析(3)身份隱私保護。在車輛與邊緣節(jié)點的通信過程中,邊緣節(jié)點不使用自己的真實身份而是使用自己的假名,在無證書聚合簽名認證方案中,每個簽名都通過一個假名身份生成,對手無法由Pid1和Pid2,獲得用戶的真實身份Rid,用戶發(fā)送的所有信息在每次通信過程中都會改變,惡意車輛無法從假名身份信息中獲取真實身份,既實現(xiàn)了用戶的匿名性,又保留了用戶的隱私性。(4)抗重放攻擊。在車聯(lián)網(wǎng)通信過程中要保證消息的實時性,為了避免收到過時的消息,接收者須檢查消息是否過期。若|t-tsi|≤△t成立,則接收該消息,否則表示消息過期,接收者應(yīng)拒絕該消息。車聯(lián)網(wǎng)認證技術(shù)分析033.無證書簽名認證技術(shù)如圖4-13所示采用無證書簽名認證技術(shù)的方案(以下簡稱無證書簽名認證方案)的系統(tǒng)模型主要由可信認證中心(TA)、密生成器中心(KGC)路側(cè)單元(RSU)車載單元(OBU)4個實體組成。其中,TA負責(zé)生成系統(tǒng)參數(shù),用于注冊RSU和OBU;KGC是一個獨立的半可信第三方機構(gòu),主要負責(zé)存儲車輛的真實身份信息及生成車輛的部分密鑰;RSU和OBU的主要功能是傳輸信息。車聯(lián)網(wǎng)通信分為兩類:V2V通信和V2I通信。在V2V通信中,車輛可以與其他車輛進行通信,主要包括向其他車輛發(fā)送或從其他車輛處接收信息。車輛與RSU的通信屬于V2I通信。1)系統(tǒng)模型車聯(lián)網(wǎng)認證技術(shù)分析033.無證書簽名認證技術(shù)無證書簽名認證方案的符號及含義見表4-7。2)符號定義車聯(lián)網(wǎng)認證技術(shù)分析033.無證書簽名認證技術(shù)車聯(lián)網(wǎng)采用的無證書簽名認證方案是利用域密鑰進行消息簽名驗證的安全認證方案,具體包括系統(tǒng)初始化、域密鑰生成分發(fā)、部分私鑰提取、設(shè)置公/私鑰、個體簽名、簽名驗證及聚合簽名驗證7種算法。3)無證書簽名認證方案車聯(lián)網(wǎng)認證技術(shù)分析033.無證書簽名認證技術(shù)3)無證書簽名認證方案車聯(lián)網(wǎng)認證技術(shù)分析033.無證書簽名認證技術(shù)3)無證書簽名認證方案車聯(lián)網(wǎng)認證技術(shù)分析033.無證書簽名認證技術(shù)3)無證書簽名認證方案車聯(lián)網(wǎng)認證技術(shù)分析033.無證書簽名認證技術(shù)3)無證書簽名認證方案車聯(lián)網(wǎng)認證技術(shù)分析033.無證書簽名認證技術(shù)3)無證書簽名認證方案車聯(lián)網(wǎng)認證技術(shù)分析033.無證書簽名認證技術(shù)3)無證書簽名認證方案車聯(lián)網(wǎng)認證技術(shù)分析033.無證書簽名認證技術(shù)3)無證書簽名認證方案車聯(lián)網(wǎng)認證技術(shù)分析033.無證書簽名認證技術(shù)4)安全性分析車聯(lián)網(wǎng)認證技術(shù)分析033.無證書簽名認證技術(shù)4)安全性分析車聯(lián)網(wǎng)認證技術(shù)分析034.X509證書管理系統(tǒng)X.509證書管理系統(tǒng)為車載終端、路側(cè)設(shè)備、應(yīng)用服務(wù)平臺簽發(fā)X509格式證書,用于TLS/TLCP等安全通信,如車載終端與應(yīng)用服務(wù)平臺的安全通信、路側(cè)設(shè)備向云端回傳安全通信等。X.509證書管理系統(tǒng)的網(wǎng)絡(luò)安全保障包括系統(tǒng)安全、通信安全、密鑰安全、證書管理安全安全審計、數(shù)字備份和可選性、物理安全等。X509證書管理系統(tǒng)部署拓撲結(jié)構(gòu)如圖4-19,所示它包括密鑰管理區(qū)、核心區(qū)、管理區(qū)和服務(wù)區(qū)。車聯(lián)網(wǎng)認證技術(shù)分析034.X509證書管理系統(tǒng)X.509證書管理系統(tǒng)包含4個子系統(tǒng):根證書簽發(fā)管理系統(tǒng)、證書簽發(fā)管理系統(tǒng)、證書注冊管理系統(tǒng)和目錄管理系統(tǒng)。1)根證書簽發(fā)管理系統(tǒng)根證書簽發(fā)管理系統(tǒng)負責(zé)簽發(fā)管理二級CA系統(tǒng)的數(shù)字證書,并提供二級CA系統(tǒng)數(shù)字證書及CRL的查詢功能。2)證書簽發(fā)管理系統(tǒng)證書簽發(fā)管理系統(tǒng)負責(zé)頒發(fā)T-Box、IVI、網(wǎng)關(guān)(Gateway,GW)、App等終端設(shè)備和應(yīng)用程序的X.509證書。(1)證書種類。X509證書主要分為終端設(shè)備證書、服務(wù)器證書、簽名證書、CA/RA證書系統(tǒng)管理員證書、個人證書單位身份證書、機構(gòu)證書及虛擬專用網(wǎng)絡(luò)(VirtualPrivateNetwork,VPN)證書等,可以根據(jù)新需求,增加新的證書類型,以滿足應(yīng)用的需求。車聯(lián)網(wǎng)認證技術(shù)分析034.X509證書管理系統(tǒng)(2)證書格式。證書簽發(fā)管理系統(tǒng)頒發(fā)的數(shù)字證書和CRL符合ITUX509、GB/T20518-2018、ITU-TX.509和RFC5280標準,證書存儲支持Base64、DER、PKCS#7和PKCS#12格式,證書和私鑰封裝符合PKCS#12標準。(3)證書管理。在證書簽發(fā)管理系統(tǒng)中,只有具備證書管理角色的管理員才能進行證書管理。證書管理主要包括證書的申請、下載、發(fā)布、申請并下載、更新、更新并下載、凍結(jié)、解凍、撤銷、延期、恢復(fù)、歸檔、授權(quán)碼更新及證書查詢、證書實體查詢、CRL的發(fā)布等操作。(4)模板管理。為了適應(yīng)各類業(yè)務(wù)系統(tǒng)對數(shù)字證書格式提出的特殊要求,證書簽發(fā)管理系統(tǒng)需要提供數(shù)字證書模板自定義功能,以達到自定義證書擴展域名稱、擴展域值的目的。(5)權(quán)限管理。在證書簽發(fā)管理系統(tǒng)中,嚴格按照分權(quán)管理的思想,通過由超級管理員管理系統(tǒng)管理員、由系統(tǒng)管理員向下授權(quán)的方式,實現(xiàn)對管理員的控制和管理及事件追蹤。車聯(lián)網(wǎng)認證技術(shù)分析034.X509證書管理系統(tǒng)(6)審計管理。根據(jù)系統(tǒng)分權(quán)設(shè)計管理的思想,只有具有審計管理角色的管理員才能進行審計管理,審計管理包括查詢業(yè)務(wù)日志和統(tǒng)計證書。3)證書注冊管理系統(tǒng)證書注冊管理系統(tǒng)負責(zé)提供證書的申請、審核、下載、注銷及在線更新等服務(wù)。該系統(tǒng)在收到證書申請后,對其合法性進行審核,并將該申請?zhí)峤唤o證書簽發(fā)管理系統(tǒng)。證書注冊管理系統(tǒng)具備以下功能:(1)提供用戶管理功能,即針對用戶信息,提供“增、刪、改、查”等功能。(2)提供證書查詢、下載和統(tǒng)計功能。(3)提供日志查詢、分析和審計功能。車聯(lián)網(wǎng)認證技術(shù)分析034.X509證書管理系統(tǒng)(4)可定制管理角色、管理權(quán)限和業(yè)務(wù)流程,審計業(yè)務(wù)和其他業(yè)務(wù)可實現(xiàn)嚴格的分權(quán)管理,審計業(yè)務(wù)的管理員和其他業(yè)務(wù)的管理員的產(chǎn)生過程相互獨立。(5)面向證書最終用戶提供自助服務(wù),可實現(xiàn)用戶根證書自助下載、用戶信息自助錄入及證書自助申請、下載和更新等功能。4)目錄管理系統(tǒng)目錄管理系統(tǒng)負責(zé)提供二級CA系統(tǒng)數(shù)字證書及CRL的查詢功能。02車聯(lián)網(wǎng)通信加密技術(shù)車聯(lián)網(wǎng)通信加密技術(shù)概述01車聯(lián)網(wǎng)是通過信息通信技術(shù)實現(xiàn)云平臺、車、路、設(shè)備等功能實體之間的數(shù)據(jù)高效交互和信息快捷分享并基于多級多類平臺的感知、計算和決策協(xié)同,實現(xiàn)車載信息服務(wù)、車路協(xié)同.自動駕駛、智慧交通等應(yīng)用服務(wù)的復(fù)雜系統(tǒng)。通信安全是車聯(lián)網(wǎng)產(chǎn)業(yè)健康發(fā)展的前提。在車聯(lián)網(wǎng)通信過程中,通過建立車聯(lián)網(wǎng)通信安全體系,賦予車輛、路側(cè)設(shè)備、信息服務(wù)平臺等基礎(chǔ)設(shè)施可信的“數(shù)字身份”,以抵御信息偽造.篡改等安全攻擊,確保車聯(lián)網(wǎng)系統(tǒng)安全可靠地運行。我國車聯(lián)網(wǎng)產(chǎn)業(yè)已經(jīng)進入規(guī)模化部署應(yīng)用的關(guān)鍵時期國內(nèi)多地積極打造國家級車聯(lián)網(wǎng)先導(dǎo)區(qū),眾多整車企業(yè)已經(jīng)推出具備C-V2X功能的量產(chǎn)車型?!盾嚶?lián)網(wǎng)(智能網(wǎng)聯(lián)汽車)產(chǎn)業(yè)發(fā)展行動計劃》《新能源汽車產(chǎn)業(yè)發(fā)展規(guī)劃(2021-2035年)》和國家制造強國建設(shè)領(lǐng)導(dǎo)小組車聯(lián)網(wǎng)產(chǎn)業(yè)發(fā)展專委會第四次全體會議明確提出“加快建立車聯(lián)網(wǎng)數(shù)字身份認證機制,推進車聯(lián)網(wǎng)跨行業(yè)跨地區(qū)互聯(lián)互通和安全通信。推動建立車聯(lián)網(wǎng)安全信任體系,支持跨企業(yè)、跨地區(qū)互信互認和互聯(lián)互通,成為當(dāng)前車聯(lián)網(wǎng)產(chǎn)業(yè)規(guī)?;茝V的重要工作任務(wù)”。車聯(lián)網(wǎng)通信加密技術(shù)概述01車聯(lián)網(wǎng)安全通信采用數(shù)字證書、數(shù)字簽名及數(shù)據(jù)加密技術(shù)建立車與車、車與路、車與云及車與設(shè)備之間的通信安全體系,對消息來源進行認證,確保消息的合法性:對消息的完整性及抗重放進行保護,確保消息在傳輸時不會被偽造、篡改及重放;對終端真實身份標識及位置信息進行隱藏,避免用戶隱私泄露。車聯(lián)網(wǎng)通信加密安全需求02車聯(lián)網(wǎng)的通信包括車內(nèi)系統(tǒng)的通信及車與車、車與路、車與網(wǎng)絡(luò)(云)等的通信從后者的視角看,它又包括蜂窩網(wǎng)通信與短距離直連通信兩種場景。在蜂窩網(wǎng)通信場景中,車聯(lián)網(wǎng)繼承了傳統(tǒng)通信網(wǎng)絡(luò)面臨的安全威脅,如假冒終端、數(shù)據(jù)竊聽、數(shù)據(jù)篡改及數(shù)據(jù)重放等。在短距離直連通信場景中,車聯(lián)網(wǎng)除了會面臨上述安全威脅,還會面臨虛假信息、信息篡改、信息重放和隱私泄露等用戶層面的安全風(fēng)險。從車內(nèi)通信的視角看由于車內(nèi)系統(tǒng)通過車內(nèi)網(wǎng)絡(luò)(如CAN總線網(wǎng)絡(luò)、車載以太網(wǎng)等)與車載終端相連,導(dǎo)致整個車內(nèi)系統(tǒng)暴露在外部非安全環(huán)境下,車內(nèi)系統(tǒng)面臨節(jié)點假冒、接口惡意調(diào)用及指令竊聽、篡改、重放等安全威脅。由于車聯(lián)網(wǎng)通信數(shù)據(jù)的來源廣泛、種類眾多,各種類型的數(shù)據(jù)在生成、傳輸、存儲、使用、丟棄或銷毀等環(huán)節(jié)中,都面臨非法訪問、非法篡改和用戶隱私泄露的安全風(fēng)險等。為了避免上述車聯(lián)網(wǎng)通信安全威脅發(fā)生,需要滿足以下5方面的車聯(lián)網(wǎng)通信安全需求。車聯(lián)網(wǎng)通信加密安全需求021)數(shù)據(jù)傳輸真實性真實性就是可認證性,可認證性是能夠?qū)嚶?lián)網(wǎng)中所聲明的身份的合法性進行認證和測試的特性。通過對車聯(lián)網(wǎng)中身份的合法性進行驗證,可以允許指定的車聯(lián)網(wǎng)通信主體檢測消息發(fā)送者的真實性及消息完整性,確保信息在傳輸過程中不會被改動。其目標是保證所有收到的安全消息都來自車聯(lián)網(wǎng)中合法的參與主體且沒有改動。車聯(lián)網(wǎng)通信加密安全需求022)數(shù)據(jù)傳輸完整性完整性保證消息在傳輸過程中不會被隨意更改。只有在收發(fā)雙方的消息內(nèi)容相同時,接收方才能收到發(fā)送方發(fā)送的準確消息,進而對消息進行準確應(yīng)答。這一屬性能夠?qū)ξ唇?jīng)認證的消息或被惡意篡改的消息進行識別,為了實現(xiàn)它,收發(fā)雙方需要對傳輸?shù)南?nèi)容進行信任確認以防止外部攻擊者更改消息內(nèi)容,外部攻擊者的甄別主要通過身份認證進行。車聯(lián)網(wǎng)通信加密安全需求023)數(shù)據(jù)傳輸機密性機密性是網(wǎng)絡(luò)信息不會向非授權(quán)的用戶、實體及過程泄露或供其使用的特性,也就是避免信息泄露給非授權(quán)的個人或?qū)嶓w,只供授權(quán)用戶使用的特性。在車聯(lián)網(wǎng)系統(tǒng)中,當(dāng)不同通信實體之間進行通信時,需要對通信的消息進行加密處理,避免外部攻擊者竊取通信內(nèi)容。在車聯(lián)網(wǎng)環(huán)境中,消息加密多用于一些特殊場景,對于不包含敏感內(nèi)容的相關(guān)安全消息而言,無須進行加密:對于部分支付應(yīng)用而言,由于通信實體需要通過RSU接入互聯(lián)網(wǎng),加上支付過程包含大量用戶隱私信息,需要對整體通信過程進行多重加密處理。目前,加密處理主要包括公鑰加密和對稱加密兩種。在V2I通信過程中,RSU與車輛節(jié)點在身份認證后共享會話密鑰,在消息傳遞期間,該會話密鑰會用于持續(xù)加密消息,消息認證則主要通過消息認證碼(MAC)來完成。車聯(lián)網(wǎng)通信加密安全需求024)數(shù)據(jù)傳輸抗重放數(shù)據(jù)傳輸抗重放是防止已經(jīng)成功接收的歷史數(shù)據(jù)再次被接收(通過歷史數(shù)據(jù)列表比對),或超出數(shù)據(jù)接收時間(時間戳過期)的數(shù)據(jù)被接收,或超出合法性范圍(如計數(shù)器無效)的數(shù)據(jù)被接收。不滿足新鮮性要求的數(shù)據(jù)一般不予處理,就是為了防止數(shù)據(jù)重放攻擊。5)通信行為抗抵賴通信行為抗抵賴是指在車聯(lián)網(wǎng)系統(tǒng)的信息交互過程中,確信參與者的真實同一性,即所有參與者都無法否認或抵賴曾經(jīng)完成的操作和承諾。利用信息源證據(jù)可以避免發(fā)送方不真實地否認已發(fā)送的消息,通過遞交接收證據(jù)可以避免接收方事后對已經(jīng)接收的消息予以否認。車聯(lián)網(wǎng)通信加密技術(shù)分析031.車與車通信車載設(shè)備通過搭載基于商用密碼的安全芯片、軟件模塊等組件,實現(xiàn)密鑰管理、證書管理、安全計算等車端安全憑證管理和數(shù)據(jù)處理功能。車載設(shè)備證書可通過車輛生產(chǎn)環(huán)節(jié)配置、運營商通道配置、服務(wù)器令牌授權(quán)等方式進行初始化。通過探索建立車輛全生命周期證書管理方式(如車輛上牌、車輛年檢、交易變更、車輛報廢等環(huán)節(jié)),構(gòu)建C-V2X安全證書管理系統(tǒng),為車載設(shè)備提供證書發(fā)布、更新及撤銷等證書管理服務(wù)。車載設(shè)備按照有關(guān)標準實現(xiàn)與證書管理系統(tǒng)、相關(guān)車聯(lián)網(wǎng)安全信任根及工信部車聯(lián)網(wǎng)安全信任根管理平臺的數(shù)據(jù)交互。車聯(lián)網(wǎng)通信加密技術(shù)分析031.車與車通信1)數(shù)據(jù)傳輸真實性在車與車直連通信場景中,需要保證數(shù)據(jù)傳輸者身份的真實性,防止車輛在傳輸消息過程中的身份被假冒。車輛首先使用與假名證書對應(yīng)的私鑰對自己播發(fā)的基本安全消息(BasiSafetyMessage,BSM)進行數(shù)字簽名,然后將該簽名消息連同假名證書或假名證書的摘要值起向外廣播。周圍收到上述信息的車輛首先利用簽發(fā)假名證書的證書頒發(fā)機構(gòu)的證書來驗證其中的簽名證書是否有效,然后利用假名證書中的公鑰驗證簽名消息中的簽名是否正確,最后由接收的車輛通過驗證BSM的內(nèi)容來確定發(fā)送車輛的行駛狀態(tài)。車聯(lián)網(wǎng)通信加密技術(shù)分析031.車與車通信2)數(shù)據(jù)傳輸完整性在車與車直連通信場景中,需要保證傳輸數(shù)據(jù)的完整性,防止其在傳輸過程中被篡改。傳輸數(shù)據(jù)的完整可以使用密碼雜湊算法(如SM3)、數(shù)字簽名算法(如SM2)來實現(xiàn)。車輛使用密碼雜湊算法對BSM進行摘要值計算,并將其與摘要值簽名一起向外廣播:周邊收到BSM的車輛重新使用密碼雜湊算法計算BSM的摘要值,并使用車輛的簽名公對摘要值的簽名進行驗證,以確保傳輸數(shù)據(jù)的完整性。車聯(lián)網(wǎng)通信加密技術(shù)分析031.車與車通信3)數(shù)據(jù)傳輸機密性在車與車直連通信場景中,需要保證重要數(shù)據(jù)的機密性,防止其在傳輸過程中發(fā)生泄露,可以使用對稱密碼算法(如SM4)來保證傳輸數(shù)據(jù)的機密性。車輛可以先通過密分發(fā)平臺或預(yù)置方式獲取對稱密鑰,并利用該密鑰對BSM中的重要數(shù)據(jù)進行加密,然后將該消息向外廣播,周圍收到BSM的車輛使用對稱密鑰對其中加密的重要數(shù)據(jù)進行解密。鼓勵探索對稱密鑰分發(fā)機制,確保對稱密鑰在分發(fā)、更新等環(huán)節(jié)中的安全性和有效性。車聯(lián)網(wǎng)通信加密技術(shù)分析031.車與車通信4)數(shù)據(jù)傳輸抗重放車輛可以通過時間戳或緩存隊列等方式來防御重放攻擊,車輛應(yīng)判斷收到的消息中的時間戳是否過期。進行通信的車輛之間需要準確的時間同步,并保證來自合法權(quán)威的時間源,如全球?qū)Ш叫l(wèi)星系統(tǒng)(GNSS)時間。車聯(lián)網(wǎng)通信加密技術(shù)分析031.車與車通信5)通信行為抗抵賴車輛發(fā)送方使用私鑰對BSM進行數(shù)字簽名,周圍收到該消息的車輛使用車輛發(fā)送方的公鑰對簽名數(shù)據(jù)進行驗證,防止車輛發(fā)送方對其發(fā)送BSM的行為進行抵賴。當(dāng)車與車進行安全通信時,車載設(shè)備首先需要獲取注冊證書和假名證書,并使用假名證書對廣播的BSM進行簽名,以保證消息來源的真實性、完整性、機密性和抗抵賴性,如圖4-20所示。車聯(lián)網(wǎng)通信加密技術(shù)分析031.車與車通信5)通信行為抗抵賴在重點城市、高速公路、物流園區(qū)、港口、礦山及科技園區(qū)等應(yīng)用場景中,車與車安全通信能夠?qū)崿F(xiàn)基于安全通信的車輛輔助駕駛和自動駕駛。相關(guān)典型應(yīng)用包括交叉路口碰撞預(yù)警、前向碰撞預(yù)警、盲區(qū)預(yù)警、緊急制動預(yù)警、逆向超車預(yù)警、車輛失控預(yù)警、左轉(zhuǎn)輔助、變道輔助、緊急車輛提醒、異常車輛提醒、協(xié)作式變道及協(xié)作式車輛編隊管理等。車聯(lián)網(wǎng)通信加密技術(shù)分析032.車與路通信因為車輛無法與道路直接進行通信,所以需要在路側(cè)安裝專用設(shè)備進行通信,此即所謂的路側(cè)設(shè)備。路側(cè)設(shè)備通過搭載基于商用密碼的安全芯片、軟件模塊等組件,實現(xiàn)安全憑證管理和數(shù)據(jù)處理功能。通過建立C-V2X安全證書管理系統(tǒng),為路側(cè)設(shè)備提供證書發(fā)布、更新及撤銷等證書管理服務(wù)。路側(cè)設(shè)備按照有關(guān)標準實現(xiàn)與車載設(shè)備、證書管理系統(tǒng)、相關(guān)車聯(lián)網(wǎng)安全信任根及工信部車聯(lián)網(wǎng)安全信任根管理平臺的數(shù)據(jù)交互。車聯(lián)網(wǎng)通信加密技術(shù)分析032.車與路通信1)數(shù)據(jù)傳輸真實性在車與路直連通信場景中,需要保證數(shù)據(jù)傳輸者身份的真實性,防止消息在傳輸過程中被假冒,可以通過數(shù)字簽名算法(如SM2來保證傳輸數(shù)據(jù)的真實性。在車路協(xié)同過程中,當(dāng)車輛向路側(cè)設(shè)備發(fā)送控制指令或請求下載交通數(shù)據(jù)、高精地圖時,需要先使用車輛證書的私鑰對待發(fā)送的數(shù)據(jù)進行簽名,然后將待發(fā)送的數(shù)據(jù)、簽名數(shù)據(jù)及車輛的證書或證書摘要值一起發(fā)送給路側(cè)設(shè)備,路側(cè)設(shè)備在收到上述信息后,驗證發(fā)送證書的有效性和簽名正確性,待驗證通過后可認定發(fā)送的數(shù)據(jù)是真實的。當(dāng)路側(cè)設(shè)備向外廣播路況消息或車輛向外廣播自身狀態(tài)信息時,需要使用自己的證書私鑰對待發(fā)送的數(shù)據(jù)進行簽名,接收方則要對消息進行簽名驗證。車聯(lián)網(wǎng)通信加密技術(shù)分析032.車與路通信2)數(shù)據(jù)傳輸完整性在車與路直連通信場景中,需要保證傳輸數(shù)據(jù)的完整性,防止消息在傳輸過程中被篡改,可以通過使用密碼雜湊算法(如SM3)、數(shù)字簽名算法(如SM2)來保證傳輸數(shù)據(jù)的完整性。在車路協(xié)同過程中,路側(cè)設(shè)備負責(zé)向車輛發(fā)送高精地圖或廣播交通狀況、天氣預(yù)警等;車輛則向路側(cè)設(shè)備發(fā)送控制指令或者廣播自身運行狀態(tài)。消息發(fā)送方使用密碼雜湊算法計算消息的摘要值,并將消息與摘要值一起向外廣播:消息接收方使用密碼雜湊算法計算消息的摘要值,并使用消息發(fā)送方的簽名公鑰驗證摘要值的簽名,確保傳輸數(shù)據(jù)的完整性。車聯(lián)網(wǎng)通信加密技術(shù)分析032.車與路通信3)數(shù)據(jù)傳輸機密性在車與路直連通信場景中,需要保證重要數(shù)據(jù)的機密性,防止其在傳輸過程中被泄露。數(shù)據(jù)的機密性可通過建立安全通信通道或采用對稱密碼算法(如SM4)和數(shù)字信封技術(shù)進行保證。部分特種車輛、重點車輛向路側(cè)設(shè)備發(fā)送控制指令(如控制交通信號燈)時,需要對控制指令進行加密保護。采用數(shù)字信封技術(shù)時,可以先使用路側(cè)設(shè)備證書中的加密公鑰對隨機的會話密鑰進行加密,再使用會話密鑰加密控制指令,最后向路側(cè)設(shè)備發(fā)送加密數(shù)字信封。路側(cè)設(shè)備在收到數(shù)字信封后,先使用加密私鑰解密數(shù)字信封,獲取會話密鑰,再利用會話密鑰解密之前加密的控制指令,獲得控制指令明文。其中,會話密鑰采用即用即銷毀策略。此外,還可以通過密鑰分發(fā)平臺或預(yù)置方式分發(fā)對稱密鑰。鼓勵探索對稱密鑰分發(fā)機制,確保對稱密鑰在分發(fā)、更新等環(huán)節(jié)中的安全性和有效性。車聯(lián)網(wǎng)通信加密技術(shù)分析032.車與路通信4)數(shù)據(jù)傳輸抗重放車輛及路側(cè)設(shè)備可以采用時間戳與隨機數(shù)組合、流水號的方式防御重放攻擊,消息接收方應(yīng)判斷收到的消息中的時間戳是否過期。進行通信的車輛與路側(cè)設(shè)備之間需要準確的時間同步,并保證來自合法權(quán)威的時間源。車聯(lián)網(wǎng)通信加密技術(shù)分析032.車與路通信5)通信行為抗抵賴在車與路直連通信場景中,車輛或路側(cè)設(shè)備用自己的私鑰對發(fā)送的數(shù)據(jù)進行簽名,消息接收方使用消息發(fā)送方的證書對簽名數(shù)據(jù)驗簽,防止其對自己的行為進行抵賴。當(dāng)車輛與路側(cè)設(shè)備安全通信時,路側(cè)設(shè)備需要先獲取注冊證書和應(yīng)用證書,然后使用應(yīng)用證書對廣播的信號燈相位與時序消息(SignalPhaseandTiming,SPaT)、路側(cè)安全消息(RoaSafetyMessage,RSM)、路側(cè)信息(RoadSideInformation,RSI)及MAP進行簽名,以保證消息來源的真實性、完整性、機密性和抗抵賴性,如圖4-21所示。車聯(lián)網(wǎng)通信加密技術(shù)分析032.車與路通信在重點城市、高速公路、封閉測試場、車路協(xié)同試點路段等場景中,車與路安全通信能夠在安全通信的基礎(chǔ)上實現(xiàn)效率提升、安全預(yù)警等車路協(xié)同應(yīng)用。相關(guān)典型應(yīng)用包括交叉路口碰撞預(yù)警、左轉(zhuǎn)輔助、道路危險狀況提示、限速預(yù)警、闖紅燈預(yù)警、弱勢交通參與者碰撞預(yù)警、綠波車速引導(dǎo)、車內(nèi)標牌、前方擁堵提醒、緊急車輛提醒、感知數(shù)據(jù)共享、協(xié)作式變道、協(xié)作式車輛匯入、協(xié)作式交叉口通行、差分數(shù)據(jù)服務(wù)、動態(tài)車道管理、協(xié)作式優(yōu)先車輛通行、場站路徑引導(dǎo)服務(wù)、浮動車數(shù)據(jù)采集及道路收費等。車聯(lián)網(wǎng)通信加密技術(shù)分析033.車與云通信通過基于商用密碼的數(shù)字證書、數(shù)字簽名、數(shù)據(jù)加密等技術(shù),實現(xiàn)車載信息交互系統(tǒng)、汽車網(wǎng)關(guān)、C-V2X車載通信設(shè)備等與車聯(lián)網(wǎng)云平臺之間的安全通信?;诎踩溌穮f(xié)議,建立車與云通信安全隧道,確保車與云通信數(shù)據(jù)的真實性、完整性和機密性。基于密碼應(yīng)用中間件,在車端實現(xiàn)消息封裝、證書管理,在平臺側(cè)實現(xiàn)證書驗證、數(shù)據(jù)解析。車載設(shè)備按照有關(guān)標準實現(xiàn)與證書管理系統(tǒng)、相關(guān)車聯(lián)網(wǎng)安全信任根的數(shù)據(jù)交互。車聯(lián)網(wǎng)通信加密技術(shù)分析033.車與云通信1)數(shù)據(jù)傳輸真實性為了保證接入車輛的合法性,在車輛與云平臺進行通信時,可采用基于數(shù)字證書的雙向認證方式,確保認證的安全強度及身份的合法性。數(shù)字證書由云平臺證書管理系統(tǒng)簽發(fā)。在雙向身份認證過程中,云平臺可采用由云平臺設(shè)置的密碼運算服務(wù)所提供的高性能密碼運算能力來完成認證過程中的密碼運算。車聯(lián)網(wǎng)通信加密技術(shù)分析033.車與云通信2)數(shù)據(jù)傳輸完整性通過使用密碼雜湊算法(如SM3)、數(shù)字簽名算法(如SM2),確保傳輸數(shù)據(jù)的完整性。在車輛主動上報數(shù)據(jù)的場景中,可以先利用密碼雜湊算法計算上報數(shù)據(jù)的摘要值,再用車輛的簽名私鑰對摘要值進行簽名,最后將上報數(shù)據(jù)、簽名發(fā)送至云平臺。云平臺的系統(tǒng)對上報數(shù)據(jù)的摘要值進行計算,使用車輛簽名公鑰對摘要值簽名進行驗證,確保傳輸數(shù)據(jù)的完整性。在云平臺主動下發(fā)數(shù)據(jù)的場景中,也可以利用上述方式來確保車與云交互過程中重要數(shù)據(jù)傳輸?shù)耐暾浴\嚶?lián)網(wǎng)通信加密技術(shù)分析033.車與云通信3)數(shù)據(jù)傳輸機密性通過對稱密碼算法(如SM4)及數(shù)字信封分發(fā)對稱密等方式,確保傳輸數(shù)據(jù)的機密性??梢圆捎媒④嚺c云安全通信鏈路或消息層對稱加密的方式來保證云平臺業(yè)務(wù)系統(tǒng)與車端通信過程中重要數(shù)據(jù)(如遠程指令、藍牙鑰匙、遠程升級包等)傳輸?shù)臋C密性。采用對稱加密方式時,在云平臺主動下發(fā)數(shù)據(jù)的場景中,它會先產(chǎn)生一個對稱密鑰,并使用該對稱密鑰對下發(fā)數(shù)據(jù)進行加密,然后使用車輛的公鑰加密對該稱密鑰,加密的對稱密鑰和加密后的數(shù)據(jù)形成一個數(shù)字信封后被發(fā)送給車輛。車輛在收到該數(shù)字信封后,先用自己的私鑰解密對稱密鑰,然后用對稱密鑰解密加密數(shù)據(jù)。在車輛主動上報數(shù)據(jù)的場景中,也可以通過上述方式實現(xiàn)基于數(shù)字信封的數(shù)據(jù)傳輸機密性的保護。車聯(lián)網(wǎng)通信加密技術(shù)分析033.車與云通信4)數(shù)據(jù)傳輸抗重放在遠程通信場景中,車輛與云平臺之間可以采用時間戳方式防御重放攻擊,這需要它們之間實現(xiàn)時間同步,并保證來自合法權(quán)威的時間源。5)通信行為抗抵賴在遠程上報通信數(shù)據(jù)的場景中,車輛發(fā)送方

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論