李 峰,陳 新
(北京汽車(chē)研究總院有限公司,北京101320)
車(chē)輛直連通信技術(shù)V2X(Vehicle to Everything)的應(yīng)用為車(chē)輛提供了與周?chē)缆方煌▍⑴c者之間的實(shí)時(shí)通信能力,可以有效優(yōu)化交通效率,降低交通事故的發(fā)生比例。但由于直連通信是以廣播方式在公共頻道上進(jìn)行信息發(fā)送,面臨著兩個(gè)主要的信息安全問(wèn)題:(1)消息接收者如何驗(yàn)證廣播消息的真實(shí)性;(2)消息發(fā)送者如何有效保護(hù)隱私信息。傳統(tǒng)的PKI技術(shù)的特點(diǎn)是為發(fā)送者提供唯一有效的身份認(rèn)證憑據(jù),能夠保證消息來(lái)源的真實(shí)性,但是卻無(wú)法保護(hù)發(fā)送者的隱私;同時(shí),復(fù)雜的證書(shū)結(jié)構(gòu)及算法導(dǎo)致過(guò)高的安全開(kāi)銷(xiāo),也無(wú)法滿(mǎn)足V2X業(yè)務(wù)的性能要求。因此,需要根據(jù)V2X應(yīng)用的業(yè)務(wù)特點(diǎn)建立專(zhuān)用的V2X PKI技術(shù)體系來(lái)滿(mǎn)足V2X應(yīng)用的安全需求。
V2X的早期標(biāo)準(zhǔn)基于IEEE802.11的底層通信協(xié)議,在此基礎(chǔ)上形成了以IEEE1609.2[1]為基礎(chǔ)的V2X信息安全體系。IEEE1609.2主要定義了V2X應(yīng)用中的安全實(shí)體及不同安全實(shí)體之間的安全通信機(jī)制,包括針對(duì)不同實(shí)體的證書(shū)類(lèi)型及安全消息的格式定義。
由于不同國(guó)家和地區(qū)在管理模式上的差異,IEEE1609.2并沒(méi)有對(duì)V2X證書(shū)的管理機(jī)制提出特定的建議。以政府為主導(dǎo)的美國(guó)和以汽車(chē)廠(chǎng)商為主要推動(dòng)者的歐盟各自在IEEE1609.2的基礎(chǔ)上發(fā)展出了具有自身特色的V2X PKI管理體系:安全憑證管理系統(tǒng)SCMS(Security Credential Management System)[2]和協(xié)作式智能交通系統(tǒng)安全證書(shū)管理系統(tǒng)CCMS(Cooperative-ITS security Certificate Management System)[3]。
SCMS是由美國(guó)交通部牽頭,汽車(chē)及安全行業(yè)自愿參與的針對(duì)V2V/V2I信息安全的技術(shù)驗(yàn)證項(xiàng)目,其主要目的是以小規(guī)模的試點(diǎn)來(lái)探索V2X證書(shū)管理中的安全流程及隱私保護(hù)機(jī)制,因此架構(gòu)上考慮同時(shí)抵御來(lái)自外部及內(nèi)部的攻擊,確保SCMS系統(tǒng)中的任一組件都無(wú)法獨(dú)立將頒發(fā)給同一設(shè)備的不同匿名證書(shū)完全關(guān)聯(lián)。如圖1所示,完整的SCMS架構(gòu)包括6個(gè)主要部分:
(1)策略及技術(shù)管理:負(fù)責(zé)管理PKI系統(tǒng)的整體安全策略及技術(shù)路線(xiàn),維護(hù)全局策略文件(GPF)以及包含所有信任證書(shū)的全局證書(shū)鏈文件(GCCF)。
(2)根證書(shū)管理:基于選民機(jī)制為SCMS系統(tǒng)建立可靠的信任根,并在根證書(shū)失效的情況下安全地重建系統(tǒng)。
(3)本地管理:基于根證書(shū)為具體的 PKI證書(shū)域頒發(fā)本地子證書(shū),主要包括一個(gè)中間CA證書(shū)以及基于此頒發(fā)的注冊(cè)CA和匿名CA。
(4)注冊(cè)管理:由注冊(cè)CA為 V2X設(shè)備頒發(fā)注冊(cè)證書(shū)并分配相應(yīng)的業(yè)務(wù)權(quán)限。
(5)匿名證書(shū)管理:匿名CA基于設(shè)備注冊(cè)證書(shū)EC的有效性及權(quán)限配置為V2X車(chē)載設(shè)備批量頒發(fā)匿名證書(shū),證書(shū)密鑰由系統(tǒng)基于設(shè)備在初次申請(qǐng)時(shí)提供的種子密鑰進(jìn)行擴(kuò)展,每一批證書(shū)都會(huì)對(duì)應(yīng)到一個(gè)關(guān)聯(lián)值。
(6)匿名證書(shū)吊銷(xiāo):異常行為管理機(jī)構(gòu)MA與SCMS系統(tǒng)內(nèi)其他子系統(tǒng)合作確定V2X車(chē)載設(shè)備的異常狀態(tài)。MA將與異常設(shè)備對(duì)應(yīng)的關(guān)聯(lián)值發(fā)布到證書(shū)吊銷(xiāo)列表(CRL)來(lái)實(shí)現(xiàn)對(duì)設(shè)備內(nèi)所有未到期匿名證書(shū)的批量注銷(xiāo)。
圖1 SCMS架構(gòu)
CCMS的架構(gòu)主要考慮歐盟基于成員國(guó)的分散管理架構(gòu)、V2X業(yè)務(wù)的大規(guī)模部署要求以及歐盟GDPR隱私保護(hù)需求,在設(shè)計(jì)上加強(qiáng)根證書(shū)的準(zhǔn)入機(jī)制管理,關(guān)注V2X功能全面部署情況下的技術(shù)限制及系統(tǒng)性能要求。CCMS架構(gòu)如圖2所示,其主要包括以下幾個(gè)部分:
(1)可信證書(shū)列表管理 TLM:CCMS通過(guò)一個(gè)專(zhuān)門(mén)的策略機(jī)構(gòu)PA來(lái)對(duì)V2X根證書(shū)進(jìn)行審核并通過(guò)可信證書(shū)列表管理者TLM簽發(fā)全局的根證書(shū)列表CTL,對(duì)根證書(shū)的進(jìn)入和退出實(shí)行嚴(yán)格的集中管理機(jī)制。
(2)初始安全憑證 BC:每個(gè)車(chē)載 V2X設(shè)備在初始化過(guò)程中都會(huì)獲得一個(gè)終身不變的標(biāo)識(shí)ID并生成一對(duì)公私鑰,形成一個(gè)設(shè)備自簽名證書(shū)B(niǎo)C。
(3)注冊(cè)機(jī)構(gòu)EA:根證書(shū)直接管理注冊(cè)機(jī)構(gòu)EA,減少PKI系統(tǒng)的證書(shū)層級(jí)。EA基于對(duì)設(shè)備BC認(rèn)證為車(chē)輛設(shè)備頒發(fā)注冊(cè)證書(shū)EC并定義其業(yè)務(wù)權(quán)限。
(4)授權(quán)機(jī)構(gòu)AA:授權(quán)機(jī)構(gòu)負(fù)責(zé)為車(chē)輛頒發(fā)用于簽發(fā)消息的匿名授權(quán)證書(shū)AT,授權(quán)機(jī)構(gòu)不保存車(chē)輛的隱私信息,依賴(lài)注冊(cè)機(jī)構(gòu)EA對(duì)AT申請(qǐng)進(jìn)行審核確認(rèn)。
(5)匿名證書(shū)吊銷(xiāo):AA必須與EA合作才能夠共同確認(rèn)異常車(chē)輛真實(shí)信息。由于在V2X業(yè)務(wù)大規(guī)模部署的情況下,證書(shū)撤銷(xiāo)列表CRL會(huì)快速增長(zhǎng)而導(dǎo)致設(shè)備驗(yàn)證消息簽名的性能下降,因此CCSM主要通過(guò)對(duì)異常設(shè)備EC的黑名單管理機(jī)制阻止設(shè)備獲得新的匿名授權(quán)證書(shū),對(duì)異常設(shè)備內(nèi)部已下載的未過(guò)期匿名證書(shū)則等待其自然過(guò)期失效,不考慮基于CRL的主動(dòng)撤銷(xiāo)機(jī)制。
圖2 CCMS架構(gòu)
目前用于V2X通信的主流技術(shù)包括專(zhuān)用短程通信 DSRC(Dedicated Short Range Communication)技術(shù)和基于蜂窩移動(dòng)通信系統(tǒng)的C-V2X(Cellular Vehicle to Everything)技術(shù)(包括 LTE-V2X 和 5G NR-V2X),其中LTE-V2X是基于4G技術(shù)實(shí)現(xiàn)通信,以L(fǎng)TE蜂窩網(wǎng)絡(luò)為V2X基礎(chǔ)的車(chē)聯(lián)網(wǎng)專(zhuān)有協(xié)議。美國(guó)和歐盟的V2X技術(shù)均基于IEEE802.11的DSRC技術(shù),國(guó)內(nèi)LTE-V2X系統(tǒng)雖然有著與其類(lèi)似的消息認(rèn)證及用戶(hù)隱私保護(hù)需求,但是證書(shū)管理的具體實(shí)現(xiàn)機(jī)制有所不同:
(2)集中的政府管理架構(gòu):V2X PKI系統(tǒng)的管理機(jī)制與道路交通的管理體系密切相關(guān),與美國(guó)和歐盟基于州或成員國(guó)的分散管理體系不同,國(guó)內(nèi)是一個(gè)相對(duì)集中的管理架構(gòu)。工業(yè)與信息化部、公安部、交通部不同程度地參與到交通管理流程,其中工信部主要負(fù)責(zé)車(chē)輛及道側(cè)設(shè)備的生產(chǎn)過(guò)程中的管理,公安部和交通部則負(fù)責(zé)車(chē)輛及道側(cè)設(shè)備在使用過(guò)程中的管理。車(chē)輛及道側(cè)設(shè)備從生產(chǎn)到使用的過(guò)程中存在一個(gè)管理責(zé)任的銜接,需要各方建立相互的信任機(jī)制。
(3)個(gè)人隱私保護(hù)需求:國(guó)內(nèi)在車(chē)輛及個(gè)人用戶(hù)隱私保護(hù)方面的焦點(diǎn)在于對(duì)個(gè)人用戶(hù)隱私信息的搜集、存儲(chǔ)以及分享方面的合規(guī)性要求[5]。與此同時(shí),嚴(yán)格的監(jiān)管要求也需要V2X業(yè)務(wù)的管理方在車(chē)輛出現(xiàn)異常行為時(shí)能夠快速定位用戶(hù)的真實(shí)身份。
作為全球化產(chǎn)業(yè)體系,汽車(chē)整車(chē)業(yè)務(wù)需要考慮與國(guó)際技術(shù)的接軌,因此國(guó)內(nèi)的LTE-V2X PKI系統(tǒng)也應(yīng)以IEEE1609.2為基礎(chǔ),結(jié)合LTE-V2X的技術(shù)特點(diǎn)以及大規(guī)模商用的實(shí)際需求來(lái)進(jìn)行規(guī)劃。本文建議基于歐盟的CCSM架構(gòu)進(jìn)行相應(yīng)的調(diào)整,在適應(yīng)國(guó)內(nèi)管理體系的同時(shí)充分利用LTE-V2X技術(shù)的網(wǎng)聯(lián)能力來(lái)實(shí)現(xiàn)對(duì)V2X證書(shū)的高效管理。圖3為建議的V2X PKI系統(tǒng)架構(gòu)。
2.3.1 根證書(shū)管理
根證書(shū)是整個(gè)V2X PKI系統(tǒng)的可信基點(diǎn),道路交通管理的參與各方需要根據(jù)實(shí)際的管理流程建立共同信任的根證書(shū)系統(tǒng)。SCMS和CCMS都需要考慮存在不確定的V2X PKI的根證書(shū)提供者,地方政府、聯(lián)盟成員國(guó)、安全組織以及汽車(chē)制造商都有可能獨(dú)立建設(shè)V2X PKI根證書(shū)并為V2X設(shè)備頒發(fā)證書(shū)。
國(guó)內(nèi)的道路交通管理部門(mén)采用全國(guó)性的集中管理模式,雖然不同的管理部門(mén)之間可能不會(huì)使用同一個(gè)根證書(shū),但同一管理部門(mén)內(nèi)部則可以建立全國(guó)性的單一根證書(shū)體系??紤]到具有根證書(shū)建設(shè)權(quán)限的管理機(jī)構(gòu)基本是確定的,不會(huì)頻繁增加或刪除V2X PKI根證書(shū)信息,因此并不需要建立類(lèi)似于SCMS的投票機(jī)制或CCMS的TLM管理機(jī)制來(lái)專(zhuān)門(mén)對(duì)根證書(shū)的加入與退出進(jìn)行可信管理。
國(guó)內(nèi)的LTE-V2X PKI系統(tǒng)可能為單一根證書(shū)模式,或包含有限的互相信任的若干根證書(shū)的多根模式,因此可以將LTE-V2X PKI系統(tǒng)的根證書(shū)管理部分簡(jiǎn)化為三個(gè)主要的機(jī)構(gòu):
(1)策略機(jī)構(gòu)(PA):策略機(jī)構(gòu)負(fù)責(zé)各個(gè)根證書(shū)安全策略的管理與協(xié)調(diào)。在單根證書(shū)模式下,PA與根證書(shū)RCA是合一的;在多根證書(shū)模式下,PA由多個(gè)根證書(shū)管理機(jī)構(gòu)組成,為多個(gè)根證書(shū)建立互信機(jī)制。
在常溫(293 K)下取質(zhì)量為m=0.01 g磁性纖維素加入體積10 mL初始濃度C0=50 mg·L-1的pH為7的亞甲基藍(lán)溶液中,振蕩吸附,在不同時(shí)間間隔內(nèi)取樣測(cè)量。由圖4可以看出,磁性纖維素對(duì)亞甲基藍(lán)的吸附在前10 min時(shí),吸附容量快速增加,10 min后吸附容量緩慢增加且趨于平衡,120 min后吸附容量基本達(dá)到平衡,因此選擇最佳吸附時(shí)間為2 h。
(2)根證書(shū)(RCA):如果存在若干個(gè)全國(guó)性 RCA,則各根證書(shū)之間通過(guò)策略機(jī)構(gòu)PA的協(xié)調(diào)實(shí)現(xiàn)交叉互信。
(3)可信證書(shū)列表(CTL):PA定期向各個(gè)RCA推送可信證書(shū)列表(CTL),由RCA簽發(fā)給證書(shū)域內(nèi)的設(shè)備或服務(wù)器站點(diǎn)。CTL分為兩個(gè)系列:CTL_1包含所有可信的內(nèi)部及外部根證書(shū),發(fā)布給PKI架構(gòu)中各服務(wù)器;CTL_2包含可信的V2X根證書(shū)或次級(jí)CA證書(shū),發(fā)布給V2X車(chē)載終端及道側(cè)設(shè)備。
2.3.2 車(chē)輛初始化與注冊(cè)
實(shí)際的車(chē)輛管理過(guò)程中,車(chē)輛的生產(chǎn)與注冊(cè)由不同的實(shí)體進(jìn)行管理。整車(chē)生產(chǎn)廠(chǎng)商負(fù)責(zé)車(chē)輛的生產(chǎn)和初始化;交通管理機(jī)構(gòu)負(fù)責(zé)車(chē)輛的注冊(cè),為車(chē)輛頒發(fā)V2X注冊(cè)證書(shū)(EC)并分配相應(yīng)的V2X業(yè)務(wù)權(quán)限。
圖3 建議的V2X PKI系統(tǒng)架構(gòu)
SCMS系統(tǒng)建議由整車(chē)廠(chǎng)商在生產(chǎn)過(guò)程中完成車(chē)輛的注冊(cè),與車(chē)輛生產(chǎn)與注冊(cè)管理分離的管理機(jī)制不相適應(yīng);CCMS利用設(shè)備的初始證書(shū)B(niǎo)C實(shí)現(xiàn)了生產(chǎn)與注冊(cè)過(guò)程的分離,但BC的自簽名屬性決定需要額外流程才能確認(rèn)未注冊(cè)車(chē)輛的真實(shí)信息。同時(shí),一旦車(chē)輛注冊(cè)證書(shū)失效,需要重新進(jìn)行初始化才能夠下載新的注冊(cè)證書(shū),會(huì)導(dǎo)致產(chǎn)生額外的車(chē)輛召回成本。
因此,在圖3的架構(gòu)中,引入了一個(gè)獨(dú)立于V2X PKI系統(tǒng)的設(shè)備證書(shū)PKI系統(tǒng)(OEMCA),整車(chē)廠(chǎng)商在生產(chǎn)過(guò)程中基于OEMCA為車(chē)輛頒發(fā)包含車(chē)輛V2X業(yè)務(wù)屬性等信息在內(nèi)的設(shè)備證書(shū)(DC),DC為后續(xù)的V2X業(yè)務(wù)流程提供初始的信任憑證。
設(shè)備初始證書(shū)的頒發(fā)過(guò)程是一個(gè)完全定制化的過(guò)程,整車(chē)廠(chǎng)商確保初始化流程安全可信,并在車(chē)輛設(shè)備生命周期內(nèi)負(fù)責(zé)設(shè)備證書(shū)DC的維護(hù)及更新。
為了確保V2X PKI證書(shū)系統(tǒng)對(duì)整車(chē)OEMCA的信任,策略機(jī)構(gòu)PA需要對(duì)OEMCA進(jìn)行審計(jì)??尚诺腛EMCA根證書(shū)會(huì)被添加到可信證書(shū)列表CTL_1并發(fā)布到相應(yīng)的注冊(cè)授權(quán)服務(wù)(AUTH),支持注冊(cè)機(jī)構(gòu)對(duì)車(chē)輛設(shè)備證書(shū)DC的認(rèn)證過(guò)程。
車(chē)輛在注冊(cè)V2X業(yè)務(wù)時(shí),首先通過(guò)LTE網(wǎng)絡(luò)Uu接口向AUTH提交設(shè)備證書(shū)DC進(jìn)行認(rèn)證并建立安全通信通道,注冊(cè)授權(quán)服務(wù)(AUTH)基于此安全通道搜集并保存車(chē)輛及用戶(hù)的隱私信息,校驗(yàn)注冊(cè)請(qǐng)求的有效性并向證書(shū)注冊(cè)機(jī)構(gòu)(ECA)為車(chē)輛申請(qǐng)注冊(cè)證書(shū)(EC)。在EC過(guò)期或更換 ECA時(shí),車(chē)輛基于同樣的流程重新注冊(cè),無(wú)需對(duì)車(chē)輛重新進(jìn)行初始化。
由于OEMCA和注冊(cè)系統(tǒng)均采集了車(chē)輛設(shè)備的隱私信息,因此二者應(yīng)基于具有高安全防護(hù)能力的私有云系統(tǒng)進(jìn)行部署。
2.3.3 授權(quán)證書(shū)管理
匿名授權(quán)證書(shū)主要在具有隱私保護(hù)需求的場(chǎng)景下實(shí)現(xiàn)對(duì)車(chē)輛隱私的保護(hù),V2X PKI系統(tǒng)會(huì)為車(chē)輛在同一個(gè)時(shí)間段頒發(fā)多個(gè)同時(shí)有效的無(wú)關(guān)聯(lián)的匿名授權(quán)證書(shū),車(chē)輛通過(guò)不斷切換證書(shū)進(jìn)行V2X消息簽發(fā)的方式來(lái)隱藏自己的真實(shí)信息,避免車(chē)輛被跟蹤并重建軌跡。V2X證書(shū)管理流程中一個(gè)重要的隱私安全就是要避免單個(gè)系統(tǒng)可以將匿名證書(shū)與實(shí)際車(chē)輛進(jìn)行關(guān)聯(lián),SCMS及CCMS在流程上都對(duì)此做出了有針對(duì)性的設(shè)計(jì),本文中的架構(gòu)采用與CCMS一致的機(jī)制。
由于匿名授權(quán)證書(shū)短期性的特點(diǎn),需要在設(shè)備上預(yù)先保存可用于多個(gè)連續(xù)時(shí)間段的證書(shū)來(lái)保證業(yè)務(wù)的連續(xù)性。預(yù)存證書(shū)的時(shí)間跨度越長(zhǎng),設(shè)備與后臺(tái)的交互所占資源越低,但設(shè)備被侵入的風(fēng)險(xiǎn)也越大,因此需要基于相應(yīng)的V2X技術(shù)實(shí)現(xiàn)來(lái)選擇最佳的證書(shū)預(yù)存策略。在DSRC技術(shù)體系中,由于證書(shū)的申請(qǐng)和下載需要與V2X應(yīng)用消息競(jìng)爭(zhēng)無(wú)線(xiàn)通道資源,導(dǎo)致業(yè)務(wù)上的互相干擾,因此SCMS及CCMS都推薦設(shè)備內(nèi)預(yù)置較長(zhǎng)時(shí)間所需的匿名授權(quán)證書(shū),二者的推薦配置如表1所示。
表1 SCMS與CCSM的匿名授權(quán)證書(shū)安全配置
由表1可以看到,在確認(rèn)設(shè)備異常之后,SCMS系統(tǒng)的安全目標(biāo)是在不超過(guò)三周之內(nèi)基于CRL更新的機(jī)制完成對(duì)被侵入設(shè)備上所有證書(shū)的注銷(xiāo),這種機(jī)制存在兩個(gè)主要的問(wèn)題:(1)需要建立鏈接值管理機(jī)制實(shí)現(xiàn)匿名授權(quán)證書(shū)的批量注銷(xiāo),增加額外的系統(tǒng)成本;(2)在V2X設(shè)備大規(guī)模部署的情況下,CRL長(zhǎng)度的快速增長(zhǎng)會(huì)導(dǎo)致設(shè)備安全性能的下降。為避免這兩個(gè)問(wèn)題,CCMS限定CRL僅用于特定證書(shū)的注銷(xiāo)管理,對(duì)于大量的短期有效的匿名授權(quán)證書(shū)則等待其自然過(guò)期。但在當(dāng)前配置條件下,設(shè)備在確認(rèn)異常后仍然可以在長(zhǎng)達(dá)數(shù)月的時(shí)間內(nèi)簽發(fā)消息,雖然可以利用業(yè)務(wù)層的消息真實(shí)性校驗(yàn)機(jī)制來(lái)進(jìn)行風(fēng)險(xiǎn)緩沖,V2X業(yè)務(wù)仍然存在較大的安全隱患,因此需要進(jìn)一步對(duì)預(yù)置匿名證書(shū)的數(shù)量進(jìn)行優(yōu)化配置。
LTE-V2X技術(shù)所提供的網(wǎng)聯(lián)能力上的優(yōu)勢(shì),使得對(duì)匿名授權(quán)證書(shū)的安全優(yōu)化成為可能。根據(jù)LTE-V2X技術(shù)的Uu接口性能的發(fā)展,可以分兩個(gè)階段來(lái)優(yōu)化匿名授權(quán)證書(shū)的安全機(jī)制:長(zhǎng)期而言,隨著車(chē)輛網(wǎng)聯(lián)能力的進(jìn)一步提高,在5G網(wǎng)絡(luò)下采用實(shí)時(shí)的在線(xiàn)證書(shū)狀態(tài)協(xié)議(OCSP)方案與CRL相結(jié)合的機(jī)制,在控制設(shè)備本地CRL長(zhǎng)度的同時(shí),實(shí)時(shí)撤銷(xiāo)設(shè)備異常后本地存儲(chǔ)的未過(guò)期匿名授權(quán)證書(shū);在目前階段,建議利用LTE網(wǎng)絡(luò)高速可靠的處理能力,優(yōu)化匿名授權(quán)證書(shū)的配置策略,將風(fēng)險(xiǎn)控制在可接受的水平。
在不使用CRL進(jìn)行匿名授權(quán)證書(shū)注銷(xiāo)的情況下,如果要達(dá)到與SCMS相當(dāng)?shù)陌踩繕?biāo),車(chē)載OBU設(shè)備內(nèi)預(yù)置的匿名授權(quán)證書(shū)的數(shù)量應(yīng)當(dāng)壓縮到兩周的使用量,從而將設(shè)備被侵入后V2X系統(tǒng)面臨安全風(fēng)險(xiǎn)的窗口時(shí)間控制在兩周以?xún)?nèi)。在這一配置策略下,車(chē)輛必須每周都向PKI系統(tǒng)預(yù)先申請(qǐng)下周所需的匿名授權(quán)證書(shū),系統(tǒng)應(yīng)具備足夠的處理能力以支持V2X的大規(guī)模商業(yè)應(yīng)用。按照目前國(guó)內(nèi)1.8億的私家車(chē)保有量考慮,由表2可見(jiàn)即使在所有車(chē)輛都具備V2X功能的極端情況下,證書(shū)系統(tǒng)平均每秒處理的證書(shū)申請(qǐng)也低于6 000個(gè)。參考同樣具有高安全要求并采用分布式混合云部署方式的銀行業(yè)務(wù)系統(tǒng),招商銀行目前已經(jīng)可以達(dá)到每秒3.2萬(wàn)筆的峰值處理能力[7]。通過(guò)合理規(guī)劃PKI系統(tǒng)的部署方案及車(chē)輛匿名證書(shū)的更新策略,完全可以滿(mǎn)足車(chē)輛按周進(jìn)行匿名授權(quán)證書(shū)更新的業(yè)務(wù)模式。
表2 LTE-V2X PKI系統(tǒng)處理能力要求
基于分布式云平臺(tái)部署的匿名授權(quán)系統(tǒng)在帶來(lái)性能優(yōu)勢(shì)的同時(shí)也引入了一定的用戶(hù)隱私保護(hù)上的安全風(fēng)險(xiǎn)[8],V2X PKI在整體架構(gòu)上應(yīng)盡可能避免匿名授權(quán)系統(tǒng)對(duì)用戶(hù)隱私數(shù)據(jù)的直接訪(fǎng)問(wèn)及存儲(chǔ)。因此,在分布式混合云的部署架構(gòu)中,匿名授權(quán)證書(shū)管理系統(tǒng)應(yīng)性能優(yōu)先,部署在分布式的公有云;注冊(cè)證書(shū)管理系統(tǒng)應(yīng)安全優(yōu)先,建議基于私有云進(jìn)行部署。在匿名授權(quán)證書(shū)的申請(qǐng)中,注冊(cè)證書(shū)管理系統(tǒng)直接對(duì)匿名授權(quán)證書(shū)申請(qǐng)中的設(shè)備信息及業(yè)務(wù)權(quán)限進(jìn)行審核,阻止非法越權(quán)的證書(shū)申請(qǐng)行為,同時(shí)避免匿名授權(quán)證書(shū)管理系統(tǒng)對(duì)車(chē)輛隱私信息的訪(fǎng)問(wèn)和處理。
2.3.4 證書(shū)類(lèi)型
在上文提到的架構(gòu)中,V2X終端設(shè)備中需要安裝三類(lèi)證書(shū):
(1)設(shè)備證書(shū)(DC):此證書(shū)為傳統(tǒng)的 X.509格式證書(shū),用于車(chē)輛與注冊(cè)系統(tǒng)之間的身份認(rèn)證及通信保護(hù),同時(shí)為V2X系統(tǒng)提供可信的設(shè)備身份信息及V2X業(yè)務(wù)能力配置參數(shù),有效期通常大于5年。
(2)注冊(cè)證書(shū)(EC):IEEE1609.2格式證書(shū),定義車(chē)輛的V2X業(yè)務(wù)權(quán)限,用于匿名授權(quán)證書(shū)的申請(qǐng),有效期1年。
(3)匿名授權(quán)證書(shū)(PC):IEEE1609.2格式證書(shū),用于簽發(fā)V2X消息,有效期1周。
其中設(shè)備證書(shū)DC為新引入的證書(shū),整車(chē)廠(chǎng)商負(fù)責(zé)設(shè)備證書(shū)的初始化及更新維護(hù)。三種證書(shū)的下載流程和相互關(guān)系如圖4所示。
圖4 證書(shū)類(lèi)型及下載流程
與DSRC系統(tǒng)相比,LTE-V2X技術(shù)的特點(diǎn)在于車(chē)輛與云端的高可靠以及低時(shí)延的連接能力,因此可以利用云平臺(tái)計(jì)算能力在簡(jiǎn)化系統(tǒng)架構(gòu)的同時(shí)為V2X業(yè)務(wù)提供較高的安全防護(hù)能力。本文建議以分布式的混合云架構(gòu)作為L(zhǎng)TE-V2X PKI系統(tǒng)的基礎(chǔ)架構(gòu):CTL與根證書(shū)處在一個(gè)不提供聯(lián)網(wǎng)功能的高安全域;整車(chē)廠(chǎng)商的安全系統(tǒng)及V2X注冊(cè)系統(tǒng)處于一個(gè)具有嚴(yán)格訪(fǎng)問(wèn)控制的私有云系統(tǒng),為車(chē)輛及用戶(hù)的隱私信息提供全生命周期的高安全保護(hù);匿名授權(quán)系統(tǒng)以公有云或邊緣云的方式為車(chē)輛提供短時(shí)有效的匿名授權(quán)服務(wù),基于LTE的高可靠低時(shí)延網(wǎng)絡(luò)能力確保海量匿名證書(shū)處理的服務(wù)質(zhì)量。
V2X業(yè)務(wù)的復(fù)雜性決定了V2X的PKI安全系統(tǒng)流程的復(fù)雜性。本文基于CCMS架構(gòu),結(jié)合LTE-V2X技術(shù)特點(diǎn)及國(guó)內(nèi)的交通管理體系與合規(guī)要求,針對(duì)具有隱私安全需求的車(chē)輛的V2X證書(shū)管理流程進(jìn)行分析,通過(guò)對(duì)系統(tǒng)架構(gòu)、管理流程以及配置參數(shù)的優(yōu)化,在適應(yīng)國(guó)內(nèi)業(yè)務(wù)需要的基礎(chǔ)上充分利用LTE-V2X技術(shù)優(yōu)勢(shì)簡(jiǎn)化系統(tǒng)架構(gòu),并同時(shí)提升整體的安全防護(hù)能力。但是,由于未來(lái)V2X業(yè)務(wù)管理體系的不確定性,這一架構(gòu)仍然存在需要進(jìn)一步細(xì)化和優(yōu)化的地方:
(1)策略機(jī)構(gòu)(PA):在多根證書(shū)的機(jī)制下,如何建立PA,以何種機(jī)制在不同的根證書(shū)中建立相互信任機(jī)制還需要根據(jù)具體的管理模式來(lái)細(xì)化。
(2)整車(chē)廠(chǎng)商證書(shū)系統(tǒng)(OEMCA):部分整車(chē)廠(chǎng)商并不具備建立自主證書(shū)系統(tǒng)的能力,這一能力的建設(shè)還存在不確定性。在這一方面,運(yùn)營(yíng)商基于LTEUICC的GBA認(rèn)證服務(wù)也是一個(gè)可選的替代方案。
(3)注冊(cè)授權(quán)服務(wù)(AUTH):注冊(cè)授權(quán)服務(wù)在車(chē)輛的注冊(cè)過(guò)程中會(huì)搜集、存儲(chǔ)以及處理用戶(hù)和車(chē)輛的隱私數(shù)據(jù),一旦系統(tǒng)被侵入,用戶(hù)隱私就面臨被泄露的風(fēng)險(xiǎn)。因此未來(lái)需要進(jìn)一步加強(qiáng)注冊(cè)授權(quán)服務(wù)系統(tǒng)的安全防護(hù)能力。
(4)匿名授權(quán)證書(shū)注銷(xiāo):如何確認(rèn)V2X設(shè)備是否出現(xiàn)異常,對(duì)于及時(shí)的證書(shū)注銷(xiāo)至關(guān)重要,這一機(jī)制本身的復(fù)雜性決定需要一個(gè)持續(xù)的設(shè)計(jì)及優(yōu)化過(guò)程。
本文中的系統(tǒng)架構(gòu)主要從主機(jī)廠(chǎng)商角度出發(fā),基于LTE-V2X業(yè)務(wù)管理的流程及場(chǎng)景對(duì)已有的成熟架構(gòu)進(jìn)行優(yōu)化,能夠有效解決傳統(tǒng)PKI體系面臨的發(fā)送者隱私保護(hù)和計(jì)算開(kāi)銷(xiāo)太大的問(wèn)題。隨著LTE-V2X業(yè)務(wù)場(chǎng)景的逐步落地、管理模式的不斷成熟以及技術(shù)能力的進(jìn)一步提升,這一安全架構(gòu)還存在進(jìn)一步的優(yōu)化可能。
網(wǎng)絡(luò)安全與數(shù)據(jù)管理2020年7期