楊正球,鄭一帆,修佳鵬
北京郵電大學 計算機學院,北京100876
隨著車輛智能化的發展以及通信技術的快速演進,車聯網開始以支持車載信息服務為主向,以智能化和網聯化為基礎的輔助駕駛、自動駕駛和智慧交通的應用發展[1]。隨著5G 時代的到來,車輛網迎來新的生機與活力,成為當下主流熱點。如圖1所示即為新的網絡技術背景下智能網聯汽車框架圖,涉及智能網聯汽車平臺、智能網聯汽車組件、車聯網通信體系三部分[2-3]。

圖1 智能網聯汽車框架圖Fig.1 Intelligent connected vehicles frame diagram
作為整個車聯網架構的核心,智能網聯汽車平臺包括車載娛樂系統,對應汽車組件中的IVI(in-vehicle infotainment)系統,主要負責車身與外界進行娛樂互動;電子控制單元對應安全控制組件,主要通過嵌入安全芯片來存儲通信密鑰和證書,保證車身安全。整個車端通過T-BOX 與外部互聯網的通信主體進行溝通,內部T-BOX 與網關互聯對車內部ECU(electronic control unit)組件進行通信。
車聯網通信體系即為上述所敘的V2X(vehicle to everything)模式。目前用于V2X 通信的主流技術包括專用短程通信DSRC(dedicated short range communication)技術和基于蜂窩移動通信系統的C-V2X(cellular vehicle to everything)技術(包括LTE-V2X 和5G NRV2X),其中LTE-V2X(long term evolution-V2X)是基于4G 技術實現通信,以LTE蜂窩網絡為V2X 基礎的車聯網專有協議。LTE-V 技術采用廣域蜂窩式(LTE-VCell)通信與短程直通式(LTE-V-Direct)通信相結合的方式,前者基于現有的4G-LTE技術,主要承載廣域覆蓋的車聯網業務,后者引入LTE-D2D(device to device)實現車對車、車輛對基礎設施的直接通信。其中車云通信指智能網聯汽車通過蜂窩網絡、衛星通信等與車聯網服務平臺通信,傳輸車輛數據,接受服務平臺下達指令;車車通信指智能網聯汽車通過LTE-V2X等方式與鄰近車輛進行信息傳遞;車路通信指智能網聯汽車通過LTE-V2X、射頻通信等方式與路側設施進行通信;車人、車與移動終端通信指車端通過NFC(near field communication)、藍牙、WIFI、蜂窩移動通信技術與人或手機端進行交互。
為保障智能車聯網通信體系的正常運行,安全問題則需要貫穿于車聯網的各個環節,車聯網安全成為5G時代下車聯網體系的一個至關重要部分。車聯網所面臨的攻擊包括虛假消息攻擊、竊聽攻擊、消息篡改攻擊、拒絕服務攻擊、重放攻擊等[4]。在車聯網使用的各種安全機制中,通過認證來確保的安全性是至關重要的部分。同時由于車輛的高速移動性,一個理想的認證方案必須是高效并且實用的,此外車輛網安全系統需要保護用戶、車輛信息隱私,因此提出保護用戶信息隱私安全且高效的車聯網身份認證方案十分重要。
現有的身份認證主要包括基于嵌入式安全模塊的身份認證和基于加密機制的身份認證[5]。前者通過在移動終端上集成安全模塊如防篡改裝置TPD(tamper proof device)構建可信架構輔助完成認證,用硬件確保方案的安全性和認證效率,但是不同廠家構建安全模塊的標準不一,安全性難以統一。后者則是驗證移動終端是否掌握正確的密鑰和口令,對硬件的要求低,但是需要較高的計算開銷。目前為止,國內外學者對車聯網中如何保障通信安全與身份認證做出大量研究。
IEEE1609.2 標準初次將PKI(public key infrastructure)認證技術應用于車聯網環境中保障安全通信[6-7]。2007 年,Raya 等人[6]提出借助CA(certificate authority)中心獲得大量數字證書和密鑰庫中密鑰對,車輛發送者借助密鑰對進行數字簽名,并通過證書加密信息,接受者通過對應密鑰對中公鑰驗證簽名并解密信息,然而大量證書存儲造成資源浪費。2010 年,Lu 等人[8]對上述PKI算法進行優化,并對發送者身份認證和保障消息準確性提出更好的措施,然而其問題是當證書進行撤銷更新過程會十分繁瑣。2011 年,Verma 等人[9]對證書更新和撤銷時間做出改進,進一步提高認證效率。2012年,Almeida等人[10]提出了一種車聯網中基于PKI密鑰分發協議,該協議較傳統的PKI 體制具有更低的能耗,然而每輛車的OBU 都存儲很多不同類型密鑰導致證書存儲、撤銷麻煩。2017年,Das等人[11]通過在車輛、路邊單元、移動終端嵌入安全芯片方式進行各端通信身份認證技術,然而未考慮通信各端自身安全防護,存在信息泄露風險,同時該方案未考慮各端身份認證方案,存在中間人攻擊等風險。2018年,美國交通部牽頭[12]提出安全憑證管理系統SCMS(security credential management system),通過小規模試點探索V2X 證書管理中的安全流程。同年,以汽車廠商主導的歐盟[13]提出協作式智能交通系統安全證書管理系統CCMS(cooperative ITS security certificate management system),在設計上加強根證書準入機制管理,關注V2X 功能全部部署情況下技術限制及系統性能要求。2020年,Li等人[14]基于LTEV2X 技術特點和道路交通管理體系,通過分析V2X 證書管理體系實際需求,提出面向LTE-V2X的全新PKI架構,但對于實際上車方案細節并未給出相應描述。
基于上述研究基礎,本文以面向車聯網通信最新的IEEE1609.2[15]協議為基礎,在借鑒國外SMCS、CCMS體系基礎上,提出面向LTE-V2X的全新數字證書身份認證架構,并實際應用于本研究承擔課題的LTE-V2X 業務部署及車聯網安全系統開發設計。身份認證技術采用數字證書對通信各端的公鑰進行管理,利用第三方可信機構CA將節點上傳的身份標識以及公鑰信息捆綁,利用TSP 交通管理部門驗證用戶身份。車聯身份可以通過CA認證中心頒發的證書進行認證,再輔以數字簽名加密算法,保障數據傳輸中的機密、完整、不可抵賴性。
本論文研究工作是基于2017國家重點研發計劃項目“智能電動汽車電子電氣架構研發”和2019工信部工業互聯網創新發展項目“車聯網安全加密技術及產品”開展的,進行基于數字簽名的車聯網安全體系研究與應用,搭建車聯網數字簽名加密認證體系,實現智能網聯汽車的安全通信和規模化示范。本論文對基于數字簽名車聯網安全體系進行研究,希望對項目設計與規模化應用提供理論基礎和指導。也希望該研究對我國未來智能車聯網安全發展提供一定的參考。
為了確保車聯網業務中消息來源的真實性、內容的完整性,并防止消息重放,本研究設計車聯網安全加密及認證體系,利用數字證書通過數字簽名、驗簽等密碼技術對V2X業務消息進行保護。通過設計車聯網安全管理系統并借助CA認證中心來實現證書頒發與撤銷、終端安全信息收集、數據管理、異常分析等一系列功能;通過嵌入式安全模塊,以芯片、硬件、固件安全為基礎,以安全的方式生成隨機數及密鑰,實現密碼運算,對密碼公私鑰對、數字證書等敏感參數進行安全存儲。
本文設計基于LTE-V2X安全架構保障車通信過程高效性,同時保障用戶通信中的安全。與目前主流的DSRC技術相比,基于4G/5G技術LTE-V2X系統中的蜂窩通信技術大幅度提高了V2X設備與后臺系統交互能力。在DSRC技術中,設備與數字簽名系統之間的證書管理消息與V2X 應用消息需要競爭相同的通信資源,因此之前的研究通常采用批證書頒發、處理方式降低與PKI系統交互頻率。在LTE-V2X體系下,Benalia等人[16]提出設備通過獨立的Uu 接口與PKI 證書系統交互,不會與V2X應用消息競爭通信資源,保障通信高效性。
如圖2[5,17]所示為車輛實際通信環境,CA 代表身份認證中心,負責證書的生成和發放工作;SP(service provider)代表運營服務商,是與車輛、移動終端相關云端基礎數據庫,由相應車廠提供,為CA中心提供用戶基本信息等相關服務所需數據,為汽車和手機提供內容與流量轉發服務;RSU(road side unit)代表路側設施,向上可與運營商數據庫、云服務器相連接,向下基于自適應安全信息消息廣播等算法,采用廣播模式向管轄區域內車輛發布信息,并作為中繼節點協助V2V通信和跨區域網絡區域通信;OBU(on board unit)代表車載單元,通過采用LTE-V2X技術,與RSU進行通訊的微波裝置。

圖2 車聯網實際通信環境Fig.2 Actual communication environment of Internet of Vehicles
如圖3 所示是基于數字簽名車聯網安全架構總體設計,車聯網安全架構主要由CA 安全中心、OBU 車內網、RSU 車際網、車載移動互聯網等部分構成[18]。其中CA 認證中心為車端、云端、路側設施、移動終端頒發數字證書保障通信安全[19]。

圖3 基于數字簽名車聯網安全架構Fig.3 Network security architecture based on digital certificate
OBU 車內網是一種基于成熟總線技術(CAN、LIN總線等)形成標準化整車網絡。OBU 與車內網直接相連,通過T-BOX保障車輛內部與外界信息安全交互,通過嵌入安全芯片,來存儲通信過程中產生的私鑰、參數、CA中心頒發的數字證書來完成與外界消息安全傳輸。
RSU車際網主要的通信包括V2V車與車通信、V2I車與路側設施通信。在V2I 中,OBU 接受RSU 發送的交通狀況信息、安全警告信息、交通協調指令等。在V2V 中,車輛終端不受限于固定式基站的通信技術,彼此直接交換無線信息。
車載移動互聯網實現車端、云端、移動終端的信息交互。車端通過自帶蜂窩通信設備,利用蜂窩網絡與云服務器通信,也可以通過RSU間接接入云服務器,完成與云端通信。移動終端與云端交互完成如OTA(over the air)空中下載、車輛信息查詢等功能。車端與移動終端通過NFC、藍牙等通信方式完成車輛可鎖、控制等功能。
在上文中通過對現有的車聯網環境進行總體分析,設計出基于證書車聯網安全總體架構。本章進一步對該架構具體分析,通過對各個端所面臨安全問題進一步分析總結,對各個端安全框架進行詳細設計。
車聯網體系安全主要包括智能網聯汽車安全、車聯網通信安全、車聯網TSP 交通管理部門安全、云平臺安全、路側設施安全、APP 安全[20]。智能網聯汽車安全包括兩個方面,其一是CAN總線安全,CAN總線作為汽車神經網絡連接汽車控制單元ECU,可通過在ECU 單片機嵌入加密算法保障汽車內部通信安全,同時在T-BOX內部嵌入惡意代碼監測組件,防止惡意代碼進入汽車內部,順利通過中央網關對ECU組件進行攻擊;其二車載安全,汽車OS 主要分為直接控制車身各項行駛部件的電子控制系統、車載娛樂信息系統和T-BOX模塊等,通過配備隱私保護和強大的車載防火墻,完成車載OS 的安全保障。
車聯網通信安全包括車端、移動終端、云端、路側設施端安全通信,通過借助CA認證中心頒發數字證書,并存儲在各端硬件、芯片中,進行各端安全通信。
車聯網TSP 交通管理部門為CA 認證中心、移動終端、汽車端提供用戶信息、流量轉發服務,因此保障TSP安全,防止服務平臺數據丟失同樣重要。
云平臺安全通常代表云端數據隱私、完成、可恢復性,通過云端防火墻系統防止惡意代碼入侵,通過數字證書進行通信數據加密完成與其他端的信息交互。
APP安全一般指惡意方向移動終端植入惡意代碼、后門軟件、終端提權等手段獲取車輛控制權限,因此通過終端防火墻防止惡意行為發生,搭建基于移動終端可信執行環境,借助CA中心完成安全信息傳輸。
路側設施安全通常針對非法路側單元的廣播干擾、惡意重放攻擊,攻擊者截獲路側單元廣播信息后實施轉發式干擾,導致車輛在行駛中獲取不真實道路信息,因此通過加密傳輸數據,在路側設備端內置安全防護系統,有效防止外來入侵攻擊和保障傳輸信息安全性。
如圖4所示,車聯網安全體系云端架構主要由智能汽車安全管理平臺和智能汽車安全應用服務器構成。

圖4 車聯網安全體系云端架構Fig.4 Cloud architecture of security system of Internet of Vehicles
(1)智能汽車安全管理平臺
智能汽車安全管理平臺由密鑰管理系統、PKI服務器、其他模塊構成。密鑰管理系統主要由密鑰生成模塊、密鑰加解密模塊、密鑰存儲管理模塊構成。其中密鑰生成模塊負責云端通信密鑰對產生,公鑰發送給CA中心形成數字證書,私鑰解密經數字證書加密后的信息;密鑰加解密模塊負責對接受到的密鑰信息進行簽名認證和解密處理;密鑰存儲管理模塊存儲與數字證書匹配的私鑰信息。通過對車端、移動終端、路側設施端通信消息進行加密處理,確保云端消息可靠傳輸。
PKI服務器主要由根證書管理模塊、長期證書管理模塊、系統參數存儲模塊構成。根證書管理模塊負責存儲CA 中心下發的根證書,根證書是使用CA 中心時從其下載的內容,代表通信主體對CA中心的信任;長期證書管理模塊存儲CA中心為通信主體下發的數字證書,包括設備證書DC、注冊證書EC、通信證書CC;系統參數存儲模塊負責存儲通信中加密算法所使用的各種參數。通過對CA認證系統頒發的證書、通信參數進行存儲、管理,使得CA中心作為受信任第三方,承擔通信中公鑰加密的合法性檢驗。
其他模塊包括用戶車輛信息存儲模塊、硬件安全模塊、云防火墻模塊。硬件安全模塊是專為保護加密密鑰生成、存儲和管理而設計的專用加密處理器,為世界上具有最高安全意識的組織保護其加密基礎設施,其作為PKI 服務體系的一部分,實現證書加密的高可用性;云防火墻為用戶提供互聯網邊界網絡訪問控制,同時基于流量嵌入多種安全能力,實現訪問管控與安全防御的集成化與自動化。
(2)智能汽車安全應用服務器
智能汽車安全應用服務器由智能汽車應用系統、汽車遠程服務提供商系統、云平臺通信接口構成[21]。智能汽車應用系統為車輛提供車輛信息查詢、車輛開車鎖車服務、云端信息推送等服務。
汽車遠程服務提供商系統主要負責與原始設備廠商進行溝通的接口,上接汽車、車載設備制造商、網絡運營商,下接內容提供商,為云端提供用戶信息,確保注冊用戶身份真實性。
云平臺通信接口作為云端與外界進行消息通信端口,云端可以通過基站向手機端下發信息,也可以通過RSU 與車輛間接消息轉發。用戶可通過車載移動蜂窩網絡直接與云端通信,也可通過所屬區域內的路側設施接入云端完成與云端互聯。
如圖5 所示,車聯網安全體系路測系統RSS(road side system)架構由路側感知單元、路側計算單元(multiaccess edge computing)MEC、路側通信單元RSU、安全芯片eSE構成。路側計算單元MEC處理來自路側感知單元信息,并將處理結果發送給路側通信單元,將感知結果傳輸給云端、車端、移動終端[22-23]。路側系統嵌入安全芯片加密通信過程,確保信息不會被泄露和惡意篡改。

圖5 車聯網安全體系路側系統Fig.5 Roadside system of security system of Internet of Vehicles
(1)路側感知、計算、通信單元
路側感知單元感知現場狀況記錄信息。路側計算單元MEC 對接收到的信息進行分析、處理、識別,并及時將信息發送給RSU并最終傳輸到其他端[24]。
路側通信單元RSU分為通信模塊、安全模塊、設備認證與管理模塊。通信模塊負責消息傳輸工作,RSU接收來組MEC 信息后,通過廣播形式傳輸給管轄范圍內車載單元,通過蜂窩移動網絡、藍牙等方式將信息上傳至云端平臺;安全模塊負責RSU設施安全,防止惡意行為入侵導致處理信息泄露;設備認證、管理模塊對上述基礎設施進行維護和管理工作。
(2)安全芯片eSE
路側系統安全芯片負責維護消息傳遞的機密性,防止非法分子竊聽機密信息。密鑰生成加密模塊通過加密算法生成公、私鑰密碼對;密鑰、證書存儲模塊對CA下發證書與私鑰進行存儲;身份認證模塊負責驗證證書合法性,利用CA中心生成的公鑰進行證書簽名認證。
如圖6所示,車聯網安全體系移動終端架構主要由移動終端UI界面、移動終端安全服務組件、本地手機安全保護組件、可信執行環境構成。通過為移動終端內置安全服務組件,保障手機與各端通信消息機密性,通過在手機端運行可信執行環境,確保手機系統漏洞和惡意軟件的入侵。

圖6 車聯網安全體系移動終端架構Fig.6 Mobile terminals of security system of Internet of Vehicles
(1)移動終端UI界面
手機移動UI 界面是智能手機設備與云端進行交互、提供車輛服務的接口,負責手機端APP 注冊、登陸、車輛信息查詢操作。用戶向手機端提供本人身份信息,并與TSP交通管理部門所記錄數據進行比對,驗證通過即可完成賬號注冊,并利用指紋、人臉、短信等手段進行用戶登陸。
(2)移動終端安全服務組件
移動終端安全服務組件由藍牙、移動、NFC 通信組件和安全芯片eSE 構成。藍牙、移動、NFC 通信組件完成手機端與外界通信方式手段,其中移動通信適合遠距離聯網通信,藍牙常用于中近距離通信,而NFC常用于手機端與其他端近場通信,主要應用于無互聯網環境下的消息傳輸。
安全芯片eSE 負責保障手機端安全通信。特別說明其中PKI 系統管理模塊完成根證書、數字證書下載,證書信息查詢,協助CA中心完成手機端傳輸信息加密工作。
(3)本地手機保護組件和可信執行環境
本地手機保護組件與可信執行環境保障手機處于安全運行環境之中。權限控制組件限制訪問者查看權限,防止惡意用戶隨意操作系統;人臉識別、指紋識別、安全識別軟件確保只有通過身份認證用戶登陸系統;可信執行環境TEE(trusted execution environmen)針對移動設備的開放環境,通過硬件隔離技術以保證TEE系統運行在獨立的環境中并且與現有的操作系統并行運行,確保移動設備處于安全環境之中。
如圖7所示,車聯網安全體系車端架構主要由車身單元、安全防火墻、安全芯片eSE構成,通過在車端內置安全芯片保障車端與其他各端通信安全,通過筑造車端防火墻,嚴格遵守全球車輛信息安全標準,為車主隱私安全保駕護航。

圖7 車聯網安全體系車端架構Fig.7 Car end architecture of security system of Internet of Vehicles
(1)車身單元
車身單元核心為T-BOX 組件,其作為車內部和外界互聯的接口,T-BOX實現車輛內部元件與外界各端互聯[25]。T-BOX 對外消息傳輸通過藍牙、WIFI、4G/5G 方式與外界進行雙向通信;對內通信主要通過CAN 的BUS 總線,以Ethernet 協議形式向內傳輸外界消息,消息在經過中央網關后通過CAN 總線最終下發到各個ECU 單元,ECU 單元根據消息信息對車輛開展指令操作[26]。IVI是車載娛樂系統,能夠實現車輛故障檢測、輔助駕駛等功能。
(2)安全芯片eSE與安全防火墻
車端安全芯片eSE與其他端安全芯片構造類似,負責車端信息安全加密、處理、存儲與身份認證。安全芯片通過UART 接口與藍牙、WIFI 等通信模塊傳輸數據與指令;藍牙、WIFI等通信模塊通過SPI總線與T-BOX、IVI傳輸數據與指令。
安全防火墻保障車內部處于可信環境中,防止不法用戶入侵車輛內部盜取機密數據。
作為全球化產業體系,本課題所涉及各家單位需要與國際技術接軌,因此本研究車聯網數字簽名系統以IEEE1609.2 為基礎,結合最新LTE-V2X 通信標準的技術特點和大規模商用的實際需求來進行規劃。本研究基于歐盟的CCSM架構和美國的SCMS框架為背景,在結合國內管理體統同時充分考慮LTE-V2X技術的網聯能力實現對V2X數字簽名體系高效管理。基于LTE-V2X數字簽名系統架構如圖8所示。

圖8 基于LTE-V2X數字簽名系統架構Fig.8 Architecture of digital signature system based on LTE-V2X
基于LTE-V2X 車聯網通信證書包括根證書RC、注冊證書EC、匿名通信證書CC和設備證書DC:
(1)根證書(root certificate):根證書是整個V2X 數字簽名系統的可信基點,每一個EC、CC和DC證書都使用EC私鑰簽名,保障證書可信性。
(2)設備初始化證書(device certificate):此證書為傳統X.509格式證書,用于車輛與注冊系統之間身份認證及通信保護,同時為車聯網系統提供可信的車輛身份信息和參與通信所需的參數配置。
(3)注冊證書(enrollment certificate):IEEE1609.2格式證書,由注冊CA 頒發機構生成,定義V2X 體系中車輛業務權限,用于通信證書CC的申請。
(4)通信證書(communication certificate):IEEE1609.2格式證書,V2X 數組簽名系統在下載注冊證書EC 后會向通信授權證書頒發機構CCA 申請通信證書,此證書即為后續各端通信過程中用于加解密消息,進行身份認證的數字證書。
設備證書由汽車廠商負責初始化與更新維護,注冊證書由交通管理部門TSP 負責,通信證書由CA 中心即證書頒發中心負責。三種證書相互配合工作如圖9 所示,詳細說明見3.3與3.4節。

圖9 證書類型及下載流程Fig.9 Certificate type and its download process
根證書作為整個V2X 數字簽名系統的可信基點,道路交通管理的參與各方需要根據實際的管理流程建立共同信任的根證書系統。國內的道路交通管理部門采用全國集中式管理模式,雖然不同管理部門可能會使用不同的根證書,但同一管理部門內部可以建立單一跟證書系統。由于國內管理車輛信息的架構基本是確定的,不會頻繁增加或刪除V2X數字簽名根證書信息,因此國內的LTE-V2X 系統可能為單一根證書系統,或者包含有限相互信任的多根證書模式。在本研究中LTEV2X根證書管理可以簡化為三個主要機構,具體如圖8所示:
(1)策略機構(policy agency):策略機構PA由V2X根證書組成,負責各個根證書安全策略的管理與協調,為各個根證書之間建立互信機制。
(2)根證書(root CA):不同交通管理部門不同根證書通過策略機構PA建立互相機制,每個RCA代表自己負責范圍內子證書的可信基點。
(3)可信證書列表CTL:可信證書列表記錄被信任的數字證書。PA 定期將CTL 推送給各個RCA,并簽發給各個RCA域內設備或服務器站點。根據數字證書等級不同,可信列表分為CTL_1 和CTL_2,CTL_1 負責記錄各個服務器的根證書,CTL_2記錄OBU、RSU或基站的根證書或次級數字證書。
根證書管理部門作為最高安全級別模塊,在本課題中處在一個不提供聯網功能的高安全環境中。
(1)車輛初始化
車聯網通信中,數字證書是通信節點身份的唯一憑證,每一個節點在通信之前需要創建證書[27]。實際車輛管理過程中,整車廠商負責車輛生產和初始化,遠程服務提供商TSP(本車聯網體系中TSP 為交通管理部門)負責車輛注冊,為車輛分配V2X業務權限。
車輛初始化過程見圖8,OEMCA 為獨立于V2X 數字簽名系統的設備證書DC 簽名系統,整車廠商基于OEMCA 為車輛頒發包含車輛V2X 業務屬性等信息在內的設備證書DC,DC 為后續V2X 業務流程提供初始信任憑證。DC 證書頒發是一個定制化過程,車廠采用極高安全級別保障初始化流程安全可信,并在車輛生命周期內完成DC證書維護與撤銷。
(2)車輛注冊
車輛注冊過程見圖9 的1~6 所示,車輛注冊機構見圖8 所示。為了確保OEMCA 根證書被V2X 數字簽名系統信任,策略機構PA 相應RCA 會對OEMCA 進行審計。認證通過后會將OEMCA 根證書加到可信證書列表CTL 并發布到對應區域內的注冊授權服務(AUTH)。
CTL 添加可信的OEMCA 根證書后,車輛通過LTE網絡Uu 接口向AUTH 發送DC 證書并根據根證書審計其合法性,建立安全通道。如果用戶初次申請EC,交通管理部門記錄發送的用戶、車輛基本隱私信息到AUTH數據庫,為車輛頒發注冊證書EC。如果已經存在與之對應用戶信息則驗證新發送的信息與存儲信息一致性,相同則更新或重新發放EC證書。
(3)安全性分析
DC 證書在車輛出廠時配置完成,因此在初次申請EC證書時DC證書絕對保密,存儲到AUTH數據庫中用戶車輛信息隱私性得以保護。EC證書的更新撤銷基于DC 證書重復上述流程,即使遭遇中間人攻擊導致DC證書泄露,攻擊者也需要獲得隱私性極高的車輛用戶信息才可通過一致性檢測,因此該方案有效防止中間人攻擊。
由于EC 證書申請或者更新周期較長,且此過程需要保護用戶、車輛信息隱私,因此初始化系統、注冊系統在本課題中布置在高安全防護能力的私有云部署,僅提供可信用戶的訪問。
(1)CC頒發過程
通信證書CC作為車聯網安全體系中使用最頻繁的證書,負責通信各方傳遞信息的加密工作。采用通信證書完成數字信封打包工作,實現通信雙方身份認證工作;通過通信證書CC 提供的公鑰和各端存儲的私鑰完成消息的安全傳輸,防止非法行為發生。
通信證書頒發過程如圖9的6~12所示,通信證書管理機構如圖8 所示。由于通信證書頒發中心安全性相較交通管理部門TSP 較低,為了保護用戶車輛信息隱私,申請、更新CC 證書過程中身份認證步驟由TSP 負責,阻止非法越權的證書申請行為,同時避免通信證書管理系統對車輛隱私信息的訪問和處理。如圖9所示,為保障EC 證書和用戶車輛信息隱私,TSP 會生成一對公私鑰用于CC證書申請中車輛身份認證過程。其中公鑰加密EC 證書和用戶車輛身份信息,TSP 利用私鑰解密信息審計EC證書合法性,判斷用戶信息一致性,完成CC證書申請工作。CC證書由于頻繁的更新和使用,因此通常使用LDAP服務器記錄證書存儲信息。
(2)CC撤銷過程
當用戶私鑰遺忘、泄漏、過期時,用戶身份信息發生變更時,通信證書CC需要進行撤銷過程[28],具體如圖10所示。
如圖10 中⑤所示,在審核通過后,CC 注冊中心獲取原CC 證書標識序號,通過查詢LDAP 數據庫判斷原證書有效性。在確認有效性后,CCA中心將原CC證書標識號更新為撤銷狀態,并更新LDAP 數據庫中CRL(certificate revocation list)列表和證書信息,同時將CCA中心密鑰庫中生成原CC證書密鑰對刪除。

圖10 通信證書CC撤銷階段Fig.10 Revocation phase of digital certificate
(3)安全性分析
在DSRC技術體系中,由于證書申請和下載需要與V2X 應用消息競爭無線通道資源,導致業務上相互干擾。LTE-V2X技術所提供的網聯能力優勢,使得對大量CC 證書安全頒發成為可能,利用LTE 網絡高速可靠的處理能力,完成對CC證書生命周期內安全管理[29]。
由于通信證書CC 頻繁注冊、更新、撤銷特性,在分布式混合云的部署架構中,通信證書管理系統應性能優先,部署在分布式的公有云上。
當車輛獲得CC 證書與其他端進行信息交互時,被CA認證過的合法車輛在接受消息之前會驗證消息發送方的CC證書,本文設計身份認證過程,通過非對稱密鑰加密技術與數字摘要技術[30-32],保障通信雙方身份真實性。如圖11所示,數字簽名是保證發送信息的完整性,認證發送者身份防止抵賴行為發生。發送方通過散列函數從發送數據中提取出摘要并利用自己私鑰加密形成數字簽名,通過將數字簽名、A的證書、明文進行打包形成電子簽名包。發送者利用對稱密鑰加密電子簽名包,同時利用接收方公鑰加密對稱密鑰,加密后的電子包和對稱密鑰組合形成數字信封并發送給接收方。接收方利用自己私鑰解密對稱密鑰并利用對稱密鑰得到電子簽名包。接收方利用簽名包中A的通信證書CC中公鑰進行簽名認證得到發送方的數字摘要A。接收方對數據包中明文通過同樣散列函數得到的摘要B 并與摘要A 進行對比,來判斷消息是否被篡改,最終進行高效身份認證保障。

圖11 通信各端身份認證保障流程Fig.11 Identity authentication stage
由于CC證書在整個數字簽名體系中起到至關重要地位,CC證書自身安全性分析和基于CC證書數據防篡改性保障十分重要。如圖12 為通信證書CC 的初始安全配置與加密通信過程所示。圖中①~④過程為通信證書CC安全生成過程。在經過EC證書身份認證后,發送方A 生成一對公私鑰。其中UISM 安全芯片存儲私鑰PriKeyA、通信證書CC,完成車端公私鑰生成功能,PubKeyA生成A的CC證書。利用PriKeyB對PubKeyA簽名形成CC證書數字簽名,PubKeyB驗證簽名確保CC證書合法性[33-34]。

圖12 通信證書CC初始安全配置與加密通信過程Fig.12 Initial security configuration phase and encrypted communication process
圖中⑤~⑦為基于通信證書CC 加密通信過程。接受者B 利用CC 證書中公鑰加密信息,發送者A 利用PriKeyA解密信息完成安全通信過程。通信證書CC格式按照IEEE1609.2 標準制定,包括用戶公開密鑰、用戶名、簽發機構名稱和簽發機構數字簽名。
整個過程中PriKeyA、PriKeyB安全存儲在各端,用于解密和驗證簽名,因此有效保障通信安全,防止各種中間人、中繼攻擊等。
與DSRC 系統相比,LTE-V2X 技術特點在車輛與云端的高可靠以及低時延的連接能力,因此可以利用云平臺計算能力在簡化系統架構的同時為V2X業務提供較高安全防護能力。本文以分布式的混合云架構作為LTE-V2X 數字簽名系統基礎架:CTL 與根證書處在一個不提供聯網功能的高安全域;整車廠商的安全系統及V2X注冊系統處于一個具有嚴格訪問控制的私有云系統,為車輛及用戶的隱私信息提供全生命周期的高安全保護;通信證書頒發系統以公有云或邊緣云的方式為車輛提供短時有效的通信證書授權服務,基于LTE 的高可靠網絡能力確保海量通信證書處理的服務質量。
通過設計基于LTE-V2X 數字簽名車聯網安全架構,分別從車端、云端、移動終端、路側系統端、CA 認證中心端詳細闡述消息通信主體,為本研究承擔課題的各家合作廠商提供加密通信方案與各端架構設計。通過將全生命周期安全保障機制融于架構設計中,有效保障各端對惡意行為安全防護與通信安全。基于身份認證、加密通信的C-V2X車聯網體系成為未來車聯網發展的趨勢與主流,車聯網體系需進一步探尋安全、可信加密認證環境,加強與安全產業合作,推動形成安全可信、深度融合、智能創新的車聯網通信體系。