錢 蔚 徐 燁
(卡斯柯信號有限公司,200071,上海//第一作者,高級工程師)
2017年6月1日起開始實施的《網絡安全法》中,交通領域已被列為關鍵信息基礎設施,在網絡安全等級保護制度基礎上,予以重點保護。城市軌道交通系統的運營安全、運行速度、運送能力和運行效率都與其信號系統密切相關。信號系統車地傳輸的數據,如列車信息、車輛信息、控制指令等,在信息傳輸過程中容易被有目的地攔截和竊取。特別是在軌道交通無人駕駛線路中,如果車地通信數據被不法分子所利用,后果將不堪設想。因而,利用密碼技術來保證軌道交通信號系統車地無線通信的安全性尤為重要。
在城市軌道交通基于通信的列車控制(CBTC)系統中,安全通信需求存在于地面安全網絡和車地無線安全網絡中。
信號系統的地面安全網絡因接入的設備均為有限數量的已知安全設備,且通信介質和拓撲結構固定,不存在非授權接入情況,屬于封閉式網絡,其安全通信標準符合EN 50159-1—2001中第6章“安全規程要求”所規定的內容。
信號系統的車地無線安全網絡因其傳輸的物理介質存在于開放的空間范圍內,具有一定的非授權接入風險,因此屬于開放式網絡,其安全通信標準符合EN 50159-2—2001中第6章“防護要求”所規定的內容。
對于車地無線通信,信號系統在應用層采用的安全通信協議(如RSSP-I和RSSP-II標準協議)設置了多種防護措施,用以抵御重復、刪除、插入、重排序、損壞、延時的出現,確保功能安全,使信號系統達到安全完整性等級4級(SIL4)的要求。
在軌道交通無人駕駛系統中,列車上不配備司機,其運行控制信息和指令都由列車與軌旁通過車地雙向無線通信傳遞,主要內容包括:列車移動授權、列車位置信息、列車運行命令、臨時限速命令等。在開放網絡中如出現惡意攻擊,特別是當不法分子通過使用網絡抓包工具長期嗅探或相關行業人員獲知信號系統的既有安全通信協議格式時,則可以通過偽裝的方式給列車發送錯誤的運行控制信息和指令,從而產生難以預計的后果。
在EN 50159-2—2001中,對于軌道交通網絡中偽裝的威脅,其評價定義為威脅可被忽略,推薦了經典的且經過良好測試的算法,采用密碼技術對偽裝進行有效防護,但這些算法在工程上并無實際應用。在車地無線通信網絡層面,無論是采用2.4 G無線(Wi-Fi)還是以LTE(長期演進)技術標準,所使用的加密方式主要有有線等效保密(WEP)協議、臨時密鑰完整性協議(TKIP)、高級加密標準(AES)等。密碼算法是保障信息安全的核心技術,其核心領域長期以來都是沿用國際通用的密碼算法體系及相關標準,并不屬于自主可控的算法。
隨著密碼破譯技術的發展和計算機運算水平的提高,一些國際算法已經無法滿足當今數據加密安全性的要求,比如WEP加密,用來產生密鑰的方法具有可預測性,即使是一個中等技術水平的無線黑客也可以在2~3 min內迅速地破解;56位的DES算法在枚舉破解下的安全性也變得十分脆弱。
國產密碼算法是我國自主研制實現的密碼算法,具有較高的安全性,得到國家密碼管理局認可并予以推廣。在國家重點行業中采用國產密碼算法已逐漸成為一種趨勢。這對于維護國家主權安全、維護客戶利益、保護數據安全、防止各種高科技犯罪,以及推動我國信息安全產業的發展等方面,均具有十分重要的意義。
祖沖之算法集是我國自主設計的加密和完整性算法,包括祖沖之算法、加密算法128-EEA3和完整性算法128-EIA3,已經被國際組織推薦為第4代移動通信技術(4G)無線通信的第三套國際加密和完整性標準的候選算法。祖沖之密碼算法為流密碼,其密鑰長度不小于128 bit,其初始化向量的長度不小于128 bit。祖沖之密碼算法的安全強度不低于國際同類密碼算法標準,能夠抵抗常見的各種密碼學攻擊,特別是代數攻擊、快速相關攻擊等。
SM1算法是由國家密碼管理局編制的一種商用密碼分組標準對稱算法。該算法是國家密碼管理部門審批的SM1分組密碼算法 , 分組長度和密鑰長度都為128 bit,算法安全保密強度及相關軟硬件實現性能與AES相當。該算法不公開,僅封裝在芯片中,目前已廣泛應用于我國電子政務、電子商務及國民經濟等各個重要領域。
SM2算法是國家密碼管理局于2010年12月17日發布的橢圓曲線公鑰密碼算法。該算法采用橢圓曲線密碼機制,但在簽名、密鑰交換方面有別于其他國際標準,采取了更為安全的機制。
SM3密碼雜湊(哈希、散列)算法給出了雜湊函數算法的計算方法和計算步驟,并給出了運算示例。此算法適用于商用密碼應用中的數字簽名和驗證,消息認證碼的生成、驗證,以及隨機數的生成,可滿足多種密碼應用的安全需求。
如圖1所示,目前主流的城市軌道交通信號系統大多采用CBTC信號系統,涉及車地無線通信的應用層設備由車載子系統、區域控制器(ZC)和線路控制器(LC)子系統、列車自動監控(ATS)子系統組成,網絡通信層設備為數據通信(DCS)子系統。本文所述的應用方案是:在既有CBTC信號系統架構基礎上,增加公鑰基礎設施(PKI)/證書頒發機構(CA)服務器(含信息安全認證管理系統)和硬件加密機;在應用層設備上增加國產加密安全芯片。

圖1 應用了國產加密技術的CBTC系統結構
具體分析如下:
1) PKI/CA服務器。是身份認證和數字證書的基礎,包含CA認證中心、數字證書(RA)注冊中心,支持SM2算法,支持X.509V3證書格式;主要提供用戶信息注冊、證書簽發、證書更新、證書恢復、證書廢除、證書重發、證書吊銷列表(CRL)及CA證書下載等功能。
2) 信息安全認證管理系統。包括證書管理、認證和應用接口,為國密安全芯片提供證書灌裝的應用接口;配合CA實現證書注銷列表(CRL列表)的更新;為信息安全接入系統提供CRL列表的在線和離線認證;通過加密卡認證身份實現不同用戶間的分權管理。
3) 硬件加密機。用來生成隨機數。采用硬件噪聲源所生成的隨機數是真隨機,不存在重復的可能性。
4) 應用設備。即信息安全接入系統,基于國密安全芯片,支持SM1、SM2、SM3等商用密碼算法;實現通信雙方的雙向認證;建立安全通信鏈路,保證信息傳輸的機密性、完整性和不可抵賴性。
以LTE網絡通信為例,通過在現有LTE網絡架構和硬件產品上進行升級和配置,采用國密的祖沖之算法在LTE網絡上針對控制數據和用戶數據分別實施加密和完整性保護,把原有的LTE網絡加密核心算法——歐洲發布的改進型流序列算法(SNOW 3G)或美國國家標準技術研究所發布的高級加密標準算法(AES)替換為祖沖之算法。
1) 針對車載終端與控制中心核心網之間的控制數據,采用加密算法128-EEA3進行加密處理,采用完整性算法128-EIA3實現完整性保護。具體部署位置在車載終端上和控制中心的核心網上。
2) 針對車載終端與車站基帶單元之間的用戶數據,采用加密算法128-EEA3進行加密處理。具體部署位置在車載終端上和車站的基帶單元上。
通過上述多層次、多階段的加密和完整性保護,可以實現控制數據和用戶數據的信息安全可靠傳輸。
如圖2所示,對比開放系統互聯(OSI)網絡參考模型,LTE網絡通信應用了祖沖之算法后,對OSI1至OSI4四個層級的數據通信進行了加密,保護車載應用設備與軌旁應用設備之間通過無線傳輸的數據安全。
在網絡層LTE加密的基礎上,對應用層設備ZC/LC、車載和ATS設備上集成國產加密安全芯片,實現ZC與車載、LC與車載、ATS與車載之間的應用層數據加密,進一步增強數據通信的安全性。此外,可使用國密SM2算法實現身份認證和會話密鑰協商,使用國密SM1算法對數據報文進行加密,使用國密SM3算法實現數據的完整性校驗。

圖2 軌道交通信號系統車地通信網絡層加密示意圖
整個通信過程分為證書灌裝階段、身份認證階段、會話密鑰協商階段和數據通信階段。應用層加密和解密流程如圖3所示。其中,會話密鑰存儲于國密安全芯片中,可以根據應用需要定期更新會話密鑰。

圖3 軌道交通信號系統應用層加密和解密流程示意圖
如圖4所示,對比OSI網絡參考模型,加密層位于應用層的最底層,包含應用數據邏輯層、安全層、信號層和冗余層在內的全部數據在車地傳輸時都將采用SM1算法進行數據加密,保證應用層數據的機密性。數據加密的會話密鑰通過SM2算法協商獲得,采用SM3算法保證數據的完整性。

圖4 軌道交通信號系統車地通信應用層加密示意圖
在沒有應用加密技術前,可以在應用層設備上通過網絡抓包工具獲得明文數據。如圖5所示,通過對數據格式的解析,能獲得列車位置報告,包含列車運行的方向以及列車在線路上的位置等信息。

圖5 應用數據-加密前信息截圖
如圖6所示,應用了加密技術后,抓包獲得的應用數據為密文,此數據無法進行識別。入侵者即使截獲數據也無法讀取有價值的信息。由于入侵者無法獲得會話密鑰,所以無法對數據包進行解密、篡改等操作,從而保護了車地無線通信的數據安全。
本文將國產加密技術應用到軌道交通信號系統中,具有如下優點:

圖6 應用數據-加密后信息截圖
1) 在信號系統車地無線通信的端到端應用層設備中應用數據加密技術,可提升車地無線通信的信息安全水平,保障信號系統的安全性。
2) 基于可信計算技術原理和國產安全芯片、國產密碼算法支撐,可充分應用SM1/SM2/SM3算法。
3) 應用層方案包括證書簽發、身份認證、密鑰管理、數據加解密、信息完整性一體化等。
4) 采用密鑰動態協商機制,提高了信息的安全性,避免設備的單點故障,在PKI/CA服務器故障情況下不影響信號系統的正常運行。
5) 最大限度地保持了軌道交通信號系統的既有架構,其系統功能和功能安全等級也未受影響。
國產密碼算法的推出和應用推廣,不僅符合國際密碼算法的發展趨勢,也有助于實現核心技術的自主可控。國產密碼算法的公開,有助于國產密碼算法及相關產品的國際化。