当前位置: 首页 > 科技观察

一篇车联网安全技术讲解及当前部署的安全风险分析

时间:2023-03-13 15:11:52 科技观察

车联网系统智能车联网在经历了定位导航阶段后,实现了远程管理和e-call服务由2G/3G/4G蜂窝通信,进入以DSRC(欧盟)和C-V2X(中国、北美等)技术为主导的车路协同时代。随着汽车网络化、智能化的不断升级,汽车越来越脱离“机械”属性,更像一台“手机电脑”。汽车ECU、软件和网络的扩展导致汽车电器的复杂性呈爆炸式增长。因此,车辆面临着与每个道路使用者密切相关的层层数据安全威胁。从车联网整体架构出发,可以从终端、通信网络、云平台三个方向探讨车联网面临的数据安全隐患。终端侧安全风险车载终端OBU和路侧设备RSU面临不同的安全风险。OBU安装在车辆上,通过CAN总线或车载以太网等接口与车辆交互,获取车辆行驶状态信息。甚至可以参与L3及以上自动驾驶系统的车辆控制,让车载终端更简单。成为恶意攻击的目标。冒用身份、违规操作、泄露个人信息、泄露车辆驾驶信息、非法操控车辆,甚至恶意操控车辆,是每一位车主都会面临的安全隐患,严重威胁着每一位车主的个人隐私和生命安全。司机和乘客的安全。RSU不需要隐私设置,但作为车联网路边的核心设备,面临非法接入、运行环境不确定、设备漏洞、远程升级风险、部署维护风险等问题。通信网络安全风险通信网络主要面临虚假信息、信息监听/窃取、数据篡改/重放、非法入侵、访问控制、假冒终端、隐私泄露等用户侧风险。比如在刚刚过去的2021C-V2X行业盛会中,针对车联网的安全设置并验证了四个场景,分别是伪造限速预警防御、伪造红绿灯信息防御、伪造应急车辆防御、锻造前方碰撞预警防御。车联网云平台的安全风险我们泛指云平台,可以包括中心业务云、区域云和边缘云。网络爬虫、网络漏洞、非法留存数据、病毒、木马、信息泄露、DDoS攻击、APT攻击,甚至通过云平台非法控制车辆。在本文中,我们重点介绍车联网网络层面的安全技术。现在通常称为“车联网CA技术”。车联网的CA技术架构大家都知道。C-V2X车联网技术包括蜂窝Uu(4G/5G)和PC5两种通信方式。目前,基于Uu接口的C-V2X的安全性是由现有的移动蜂窝系统提供的安全机制来保障的。该技术相对成熟完善,由蜂窝网络运营商提供。在LTE系统中,基于PC5的C-V2X系统采用广播方式进行通信,因此在网络层没有定义相关的安全机制进行保护,完全由应用层安全来实现。目前C-V2X系统主要考虑在应用层使用数字证书(PKI系统)实现业务消息的数字签名和加解密。通过部署“证书颁发机构”,即CA平台(CertificateAuthority),颁发数字证书。全生命周期管理。车联网终端在进行通信交互时,需要从CA平台下载相应的数字证书,并使用数字证书对要发送的报文进行签名,并对接收到的业务报文进行校验,以保证数据的完整性。消息和业务消息来源的真实性。合法性。我国车联网安全管理体系架构和信任模型自上而下由“ITS管理机构”、基于信任关系的“根CA”、“注册授权CA”和设备侧安全组件组成。简单来说,可信根证书列表是由ITS管理机构生成的。该列表包括多个根PKI关系,如注册根CA、假名根CA、应用根CA。这些根PKI关系可以彼此独立运行。并且可以互连。信任列表中的根CA逐步授权相应的CA证书。在C-V2X业务中,车联网终端首先需要获得注册证书,即ECA。注册证书与终端设备之间存在一一对应关系。一般来说,RSU和OBU都需要在系统安全初始化阶段向注册机构申请ECA,而这一步通常在设备出厂时就已完成。然后使用ECA申请其他证书,比如假名证书PCA和应用证书ACA。在实际应用中,为了保护用户隐私,避免车辆轨迹被跟踪,车载终端OBU需要使用假名证书PCA对消息进行签名。一个OBU可以有若干个假名证书,在一定时间内可以随机选择使用,相当于给车辆取了一个昵称,使用这个昵称进行网络通信,每隔几个时间就会更换一个新的PCA分钟。避免因长期使用已签署的证书而导致行驶轨迹泄漏。另一个重要的数字证书是应用证书ACA。是颁发给路侧设备RSU和业务应用的证书,用于路侧设备和业务应用发布应用消息,如红绿灯状态、交通状态等。由于路侧设备和业务应用没有隐私限制,不同来自车载终端、路侧设备或业务应用的每一个车联网业务应用只有一个真实有效的申请证书ACA。首先,证书管理系统提供用于向车联网V2X设备发布消息的公钥证书。发送设备用发给它的公钥证书对应的私钥对消息进行数字签名,并将签名后的消息连同公钥证书或证书链一起广播。设置为接收方的V2X终端首先验证消息发送方的证书链是否有效,然后使用数字证书验证签名的消息。在验证过程中,还需要验证签名的消息是否在签名证书规定的权限范围内。通过的身份验证消息将被设备忽略。车联网CA产业布局如上一章所述。现阶段V2X安全行业的主要参与者包括:车联网安全根信任管理平台、行业级根CA、运营服务CA、端侧CA(安全芯片)。“车联网安全根信任管理平台”是指由ITS管理机构发布的“可信根证书列表”,以便在存在多个独立的PKI系统时,可以根据需要建立这些PKI。关系,实现证书互认。在中国,中国信息通信研究院(CICT)建立了可信根管理技术平台,发布可信根证书列表。“行业级根CA”是一个独立的PKI系统安全锚,用于为下级子CA签发子CA证书。行业级根CA目前只有中汽智联、大唐高宏、中汽中心、江苏伊特斯、中交国通提供。“CA运营平台”是致力于提供数字证书全生命周期管理的平台,主要为车联网终端提供证书下载服务。目前,国内很多提供安全服务的厂商已经进入了这个圈子,下面将对其中的几家进行简单介绍。“端侧CA”是指集成在车联网设备中的安全组件,即加密芯片(HSM),可以支持OBU和RSU设备进行可靠、高效的签名验证处理。其中,由于现阶段整个车联网行业模式还存在诸多不确定性,“车联网安全根信任管理平台”和“行业级根CA”两部分还处于阶段性阶段讨论待定。本文不着重讨论。CA平台和终端侧HSM开始进入商用阶段。参考2020年和2021年车联网行业盛会“X-cross”行业盛会的报名组建情况以及笔者最新的市场调研,目前市场上已经存在较为成熟的CA平台运营服务商。举例如下:这些企业大多与国内主流车企建立了合作关系。但是,由于整个V2X行业还处于大规模商用部署的前夕,大部分企业还处于业务探索的过程中,整个行业还没有明显形成非常完整的业务体系。在工信部的政策引导下,车联网CA试点工作正在稳步推进。近年来,工业和信息化部、国家标准化管理委员会联合发布了《国家车联网产业标准体系建设指南(总体要求)》、《国家车联网产业标准体系建设指南(信息通信)》、《国家车联网产业标准体系建设指南(车辆智能管理)》等一系列文件。然而,由于基于V2X车联网的直接通信网络带宽、车载系统的计算能力和存储空间的限制,传统的数字证书已经难以满足车联网中的安全认证和安全通信需求。C-V2X场景。发证规模巨大,对终端签名验证的效率和性能要求快速提升,车辆异常行为管理等问题亟待解决。日前,部分车联网安全工作组正在设计符合最新国家标准和行业标准、适用于C-V2X场景的PKI系统数字证书,以支持大容量、高性能PKI证书的业务需求在V2X场景中。包括汽车、通信、安全、加密相关企业在内的20多家参会单位,涵盖了C-V2X车联网安全、证书管理体系、测试方法、异常行为识别等整体要求。车联网安全未来展望面对车联网业务新的系统组成和应用场景,基于LTE的V2X车联网系统需要在网络通信、业务应用、终端设备等方面采用有效的安全机制,确保车联网业务数据通信安全和用户隐私信息安全。为了有效支持基于PKI公钥体系的应用层安全认证和安全通信机制,LTE-V2X需要建立完整的证书管理体系。通过实践总结经验,目前的V2X安全认证和管理体系在支持V2X市场化进程中仍有一些内容需要多方共同探讨和探讨。CA的部署与车联网的业务管理模式密切相关,在管理模式尚不明确的情况下,很难给出准确的部署方案。采用哪种安全认证体系的顶层信任机制更能有效实现“跨根互认”;车联网安全应以汽车生产和应用为首要目标,下一步应与汽车厂商密切合作,共同探讨“V2X汽车”“入网”测试机制应包含哪些测试内容,聚焦汽车厂商行业需求,寻求高效便捷的安全技术解决方案,证书的互操作性有待提升。地区或高速公路、矿区等)部署了B厂商的CA运营平台,会有两家公司的CA系统不能直连的情况,也就是说A厂商的HSM芯片不能直接下载B厂商CA平台的数字证书,进行报文签名验证,未来发展中,LTE-V2X互联网tofVehicles还将与移动边缘计算技术相结合,形成分层、多层次的边缘计算体系,以满足更复杂、高速、低时延的车联网业务处理和响应需求。如何迭代轻量级安全技术,提高运行效率,减少安全信息带宽占用和密码计算开销,将是一个非常重要的需要讨论的问题。车联网C-V2X开始加速进入规模化部署阶段,从示范区试点到商用,从辅助预警到自动驾驶,再到日常生活普通人。车辆、交通、城管、云平台、车联网这一大综合学科,需要多方共同努力,明确产业运作模式,向前迈出一大步。数据安全作为重点研究问题之一,关系到个人用户的隐私和整个交通系统的安全稳定运行。需要所有参与者继续对整体系统架构和证书管理机制进行更深入的研究和设计。