摘 要:針對CCSDS體制中分包遙控(Telecommand)系統所面臨的安全威脅,結合空間通信環境的特點,總結了對遙控協議數據進行認證性保護的技術方法,討論了認證算法在分包遙控協議中的應用位置。為了避免認證算法與COP-1閉環之間的沖突,提出了在數據鏈路層COP-1閉環之前進行認證操作的方法。結合國內外相關領域的研究進展,分析了在分包遙控協議中應用SHA-256進行數據認證性保護的必要性與可用性。
關鍵詞:分包遙控;CCSDS;身份認證;SHA-256
中圖分類號:TP391.9文獻標識碼:A
文章編號:1004-373X(2008)07-076-04
Research on the Application of Authentication Mechanisms in CCSDS Telecommand Protocol
LIU Debo1,2,WANG Minghua3,ZHANG Lei1,ZHANG Quan1
(1.School of Electronic Science and Engineering,National University of Defense Technology,Changsha,410073,China;
2.77536 Unit of the Chinese People′s Liberation Army,Lasa,850000,China;3.Binzhou Vocational College,Binzhou,256603,China)
Abstract:Risk analysis performed by several space agencies have provided indications of the impact of different threats on several categories of space missions.Various technical methods are summarized in this paper to protect the telecommand information,the localization of authentication layer is analyzed with the authentication mechanisms integrated into CCSDS telecommand protocol.Authentication operations are implemented ahead of COP-1 operations,the method of which is proposed to avoid the conflict with the COP-1 loop.With the introduction of the state-of-the-art on authentication mechanisms,the necessity and availability of applying SHA-256 in CCSDS telecommand protocol is analyzed.
Keywords:telecommand;CCSDS;authentication;SHA-256
1 引 言
數據的安全性問題始終是數據傳輸系統中受到重點關注的問題,在空間數據系統與航天器測控系統設計和任務實施過程,數據安全更是占有舉足輕重的地位。在航天技術發展的初期,保障數據安全依靠的是純粹的機要手段??臻g數據系統與航天器測控系統中所使用的頻率、調制體制、指令碼表等被列入絕密級,由專人負責保管??臻g數據系統產品的研制、測試、試驗和使用要嚴格遵守有關的保密規定和程序。這些措施在當時條件下是非常有效的。然而,現代電子偵察和電子對抗技術使空間數據系統具有本質上的開放性,這種開放性對依靠機要手段保障空間數據系統安全的傳統方法形成了嚴重的威脅。敵方可以通過技術手段通過開放的空間鏈路截獲所發送的遙測遙控信號,分析和竊取信息內容,并通過偽造遙控信息對正常工作中的航天器進行攻擊和破壞。因此,必須也只可能依靠數學及其物理實現來保證空間數據系統的安全性。
空間數據系統咨詢委員會(CCSDS)是空間數據系統技術權威的國際組織,采用CCSDS標準是空間通信領域技術發展的必然方向。
CCSDS的Security Working Groups一直致力于針對空間任務的安全需求研究。2006年,CCSDS制定了Security Threats Against Space Missions[1]和The Application of CCSDS to Secure Systems[2]建議書,描述了空間任務所面臨的安全威脅并提出了基于CCSDS標準的各類航天任務安全框架。雖然不同性質的航天任務有不同級別的安全需求,但CCSDS建議對遙控信息進行認證保護是最基本的要求;而且,針對軍用通信等安全需求較高的航天任務,對遙控信息進行加密和認證的雙重保護是必要的。將不同密碼學算法應用到CCSDS分包遙控系統中成為CCSDS近兩年的研究重點之一[3]。其中,意大利的S.Susanna等人在文獻[4]中首先提出了在ESA分包遙控系統的分段層中采用EAX認證加密算法(Authenticated Encryption with Associated Data,AEAD),對遙控信息進行加密和認證的聯合數據保護;文獻[5]中,ZHANG L等人提出在CCSDS分包遙控系統中采用GCM認證加密算法進行數據保護的具體方法,并針對空間鏈路的特點對消息認證碼的長度進行了分析,提出了一種根據傳輸幀數據域長度計算消息鑒別碼最佳長度的算法;德國的Daniel Fischer等人在文獻[6,7]分析了數據保護機制在分包遙控系統中的實現位置,并提出了在傳統的分段層實現數據保護的局限性和在數據鏈路層實現數據保護機制可能產生認證循環與分包遙控系統中的COP-1閉環之間的沖突。
本文通過分析CCSDS分包遙控系統的數據操作流程,基于不同級別的安全需求,以及認證算法能夠保證傳輸信息的認證性和完整性的特點,總結了在CCSDS分包遙控協議中應用認證算法的各種方法,并結合CCSDS Security Working Group的最新研究進展,對分包遙控協議數據中的保護機制研究進行了展望。
2 CCSDS分包遙控系統及其安全需求
分包遙控是由空間數據系統咨詢委員會(CCSDS)的建議書所規定的空間數據系統數據傳輸體制。在分包遙控系統中,不同信源、不同速率的數據通過動態管理形成統一的數據流,通過上行信道傳輸,包括航天器平臺和有效載荷在內的各種應用過程通過這種方式獲得靈活、透明和高效的數據傳輸業務。由于分包遙控標準已被各主要空間國家(地區)采用,因而可以實現各國家(地區)地球站之間的交互支持[8]。
2.1 分包遙控系統
分包遙控采用分層體制,可以將復雜的航天器控制過程簡化為由各層一系列簡單的標準操作同等實現,層與層之間按照一定的協議由標準的數據格式接口,其層次模型如圖1所示。分包遙控傳輸幀結構如圖2所示,“控制命令標志”字段將遙控幀分為裝載遙控數據的“D模式”幀和裝載控制命令的“C模式”幀。傳統的分包遙控安全保護機制只對“D模式”幀進行加密和認證操作,而“C模式”幀則保持明文狀態,以保證正常的星地操作。由于“C模式”幀裝載了遙控系統的控制命令,如果受到攻擊,對遙控系統所造成的影響會更加嚴重,因此,在安全級別較高的航天任務中,例如軍用衛星通信等特殊環境下,對“C模式”幀進行保護也是必要的。
為了保證星地操作中上行數據鏈路的可靠性,分包遙控在傳送層定義了命令操作步驟(COP-1),他負責數據在對等層之間進行無差錯、按序、無遺漏及無重復的閉環操作,是CCSDS分包遙控中的重要組成部分[9]。
COP-1是CCSDS建議書中實現遙控閉環控制的關鍵。在傳送層內由一對同步操作步驟構成:發送端的幀操作步驟(FOP-1)和接收端的幀接收和匯報機制(FARM-1)。發送端的FOP將遙控幀發送給接收端的FARM,FARM通過遙測下行信道返回命令鏈路控制字(CLCW)給FOP-1,完成對遙控幀接收狀態的閉環報告。COP-1保證遙控數據在有噪信道中正確、完整、順序的傳輸。

COP-1基于GO-BACK-N ARQ策略的滑動窗口流控制機制使用幀序列計數的接收和重傳,FOP-1組織遙控幀時同時啟動一個向上的序列計數器,FARM-1只接收到達幀序列計數與星上的幀序列計數相符合的傳輸幀,如果計數不匹配,FARM-1將拒收后續到達的一系列幀,并通過下行鏈路返回CLCW要求FOP-1重傳。FOP-1檢測CLCW是否有幀被拒收,如果有,則從FARM-1所期待的幀序列號開始重新發送。
2.2 CCSDS體制分包遙控系統安全需求
CCSDS分包遙控系統的安全需求主要包括遙控數據信息的機密性、完整性和認證性。
機密性 保證入侵者不能獲得協議執行過程中的協議數據內容。
數據完整性 在協議執行過程中,消息的接收者應該能夠驗證協議數據沒有被修改;入侵者不能偽造消息代替合法協議數據。
認證性 在協議的執行過程中,消息的接收者應該能夠確認協議數據的來源;入侵者也不可能偽裝成他人。認證性不僅適用于協議通信雙方,也適用于協議數據本身。通信雙方應該能夠互相證明自己身份的合法性,經過信道傳送到接收方的數據應該可以被驗證與消息來源所發送的數據是完全一致的。
在空間任務中,為了保證入侵者不能對遙控系統數據進行惡意修改或破壞,遙控系統的數據完整性和認證性非常重要。在民用任務中,一般不需要保證上行控制鏈路的機密性,但是在軍用任務或者其他關鍵任務中,保證上行控制鏈路的機密性則是必須的。
3 認證算法的實施
3.1 概述
由于空間通信環境具有鏈路帶寬窄、時延大和上下行信道非對稱的特點,在分包遙控系統中廣泛采用對稱密碼學算法來進行數據保護操作,與非對稱密碼學算法相比,對稱密碼學算法執行過程更為簡單、速度更快,引起的系統開銷也遠小于非對稱密碼學算法。
為了保證信息的完整性和來源合法性,通常在原有的消息上附加一個數字簽名的數據單元來進行身份認證,數字簽名用于保證所接受到的信息確實是簽名者所發送的。
由于空間通信不同于地面網絡的一些特點,必須設計高效的數字簽名算法來滿足空間通信的要求,另外必須建立公鑰基礎設施PKI、密鑰管理基礎設施KMI、授權管理基礎設施PMI以提供身份認證服務、授權服務和密鑰管理服務。
通過調研發現,大多數采用CCSDS標準的各國遙控、遙測系統中,協議身份認證機制均采用基于對稱加密的報文鑒別碼(MAC)進行認證或采用基于散列函數的報文鑒別碼進行認證。
為了進行認證操作,也需要在原有的數據結構中添加一些數據域。其中最重要的部分是數字簽名域,數字簽名域中包含了用于協議認證的數字簽名,該數字簽名是由MAC算法計算得出。為了保證加密消息的新鮮性以及抵抗重放攻擊,需要另外的數據域來存放新鮮性信息。常見的一種做法是增加時間戳或重放計數器。圖3描述了協議數據認證機制數據結構。協議數據認證機制也會產生大量的數據負載。通常的數字簽名長度是16 B以上,這對于本身長度較短的控制命令數據來說,安全機制所帶來的負載是相當大的。因此采用不同的壓縮算法對數字簽名進行壓縮和修正,從而盡可能在保證協議數據認證機制可靠的前提下,減小數字簽名所帶來的數據負載。

3.2 分包遙控數據認證保護的實現
傳統研究認為,TC協議棧傳送層是遙控系統中最適合進行數據認證保護的位置[2]。分包遙控系統的傳送層向上提供最多64個虛擬信道(VC),而分段層向上提供相對于每個虛擬信道64個多工器入口點(MAP),他們都是相互獨立的。為了保持這種獨立性,在傳送層實現數據保護是對64個虛擬信道分別進行,而在分段層以上的各層要對64×64個MAP分別進行,這對數據保護過程中的密鑰管理、使用等環節帶來了更大的困難。然而,在分包遙控系統傳送層中,數據保護機制不能保護命令操作步驟中的COP標志(“通過標志”與“控制命令標志”),這就給入侵者提供了發起拒絕服務攻擊的可能。
而在分包遙控系統的數據鏈路層實現數據保護機制主要是針對整個傳輸幀進行數據保護,而且由于數據鏈路層位于傳送層與信道編碼層之間,在數據鏈路層進行數據保護同樣具有操作簡單的優點,但是在數據鏈路層的幀匯報和接收檢查機制操作前(FARM)進行認證操作時會引起分包遙控系統中COP-1循環與認證循環的沖突,有可能造成通信進程的死鎖[7]。
并且,由于遙控幀結構中的幀序列信息過于短小(B類遙控幀中完全沒有幀序列信息,A類遙控幀中幀序列信息長度僅為一字節),單單進行認證操作時,消息認證碼抵抗重放攻擊的能力非常有限[10]。
在認證算法的具體應用時,認證操作應位于虛擬信道多路復用與COP命令操作步驟之間進行。如圖4所示,這樣就避免了認證循環機制與COP的檢錯重發循環之間存在的沖突。因此,在數據鏈路層采用認證算法不但能夠充分保證遙控幀數據的完整性和數據來源的認證及抵抗重放攻擊,而且由于導頭部分未進行加密,能夠保證星地間通信不受數據保護操作的影響。同時,由于將認證位置提前到幀檢查之后進行,對接收到的數據、命令等進行認證,并通過CLCW向地面控制端匯報幀接收反饋數據,不必在COP中另外增加安全匯報控制操作。對于普通的安全等級的命令、數據等在該處進行認證后即可進入后續操作。

3.3 CCSDS推薦的認證算法
目前國際商業運用中普遍使用的簽名算法是安全散列算法-1(SHA-1)。他的安全強度自2004年王曉云教授成功改進了其攻擊方法后,從2的80次方減少到2的63次方,這就使攻擊成功率提高了2 000倍。對于擁有強大資源的攻擊者來說,攻擊SHA-1已經變成現實。美國國家標準與技術研究院(NIST)鼓勵迅速采用SHA-2算法,同時建議美國聯邦機構必須在2010年底前停止使用SHA-1的數字簽名。2007年1月,在美國科羅多那州召開的CCSDS安全工作會議對認證運算法進行了討論[3]。工作組指出在SHA-1的基礎上鼓勵使用SHA-256、SHA-384和SHA-512等算法以保護遙控數據的完整性及信息來源的合法性。

任何長度增加和簽名運算循環輪次增加,都會增加空間處理器的負擔,使他對信息處理周期加長。空間系統遙控指令一般是長度較短,重復使用的消息。簽名分組長度長,就會使填充字節增加。摘要長會使遙控指令長度增加。SHA-1的安全強度受到嚴重挑戰,SHA-256的分組長度和摘要長度都遠小于SHA-384,SHA-512,而其分組長度和SHA-1相等。對已經使用SHA-1的CCSDS體制的分包遙控系統來說,SHA-256的分組長度所增加的運算復雜度最小,在現有硬件基礎上采用SHA-256算法對系統所造成的影響也最小。綜合多方面,運用SHA-256在分包遙控的數據鏈路層進行認證算法的實施是理想的。
4 結 語
衛星遙控系統安全級別的高低與保護措施的強度是由航天任務的性質所決定的,在實際應用時需要綜合考慮各種相關問題,以最小的開銷滿足安全需求。由于空間鏈路資源的匱乏及星上處理能力的限制,要盡可能在不影響有效數據吞吐量的前提下對遙控數據實施安全保護。
與在傳送層進行認證操作相比,在數據鏈路層的幀接收與檢查機制后應用認證加密算法避免了與COP-1之間的沖突。并且能夠通過虛擬信道的多路復用機制降低簽名或消息認證碼所帶來的性能消耗。由于SHA-1面臨新的攻擊方法已不再具備無條件安全性,按照CCSDS Security Working Group的建議,在CCSDS分包遙控協議中采用SHA-256算法對遙控數據信息進行認證保護能夠以最小的代價獲得安全性能的提高。
由于分包遙控系統的數據處理過程較為復雜,空間傳輸鏈路性質較為特殊,通過理論分析很難給出具體的解決方法,在今后的研究中需要通過仿真工具搭建仿真平臺進行測試,以獲得認證算法在分包遙控系統中的最佳應用方案。
參 考 文 獻
[1]CCSDS 350.1-G-1,Security Threats Against Space Missions[S].
[2]CCSDS 350.0-G-2,The Application of CCSDS to Secure Systems[S].
[3]Recommended Practice for Authentication.Draft Recommended Practice,2007 (available at:http://cwe.ccsds.org/sea/docs/).
[4]Spinsante S,Chiaraluce F,Gambi E.New Perspectives in Telecommand Security:The Application of EAX to TC Segments[C].Proc.Data Systems in Aerospace DASIA,Naples,Italy,2007.
[5]Zhang Lei,Tang Chaojing,Zhang Quan.A New Method of Enhancing Telecommand Security:The Application of GCM in TC Protocol[C].Proc.Second International Conference on Space Information Technology,Wuhan,China,2007.
[6]Daniel Fischer,Mario Merri,Thomas Engel.Introducing a Generic Security Extension for The Packet TM/TC Protocol Stack[C].4th ESA International Workshop on Tracking,Telemetry and Command Systems for Space Applications,2007.
[7]Fischer D,Engle T,Merri M.Application of the Integration of Data Security in the CCSDS Packet TM/TC Standards[C].Ninth International Conference on Space Operations (Spaceops 2006),Rome,Italy,2006.
[8]CCSDS 232.0-B-1,TC Space Data Link Protocol[S].
[9]CCSDS 232.1-B-1,Command Operation Procedures-1[S].
[10]陳宜元.衛星無線電測控技術(上冊)[M].北京:宇航出版社,2007.
[11]譚維熾,顧瑩琦.空間數據系統[M].北京:中國科學技術出版社,2004.
[12]趙澤茂.數字簽名理論[M].北京:科學出版社,2007.
作者簡介 劉德波 男,1979年出生,重慶人,碩士研究生。研究方向為空間通信網絡安全與仿真。