中國移動安全技術(shù)研究所彭晉正式發(fā)布了LTE—V2X安全技術(shù)白皮書
2019年7月17日,由工業(yè)和信息化部指導(dǎo),IMT-2020(5G)推進(jìn)組聯(lián)合中國通信標(biāo)準(zhǔn)化協(xié)會共同主辦的2019年(暨第七屆)IMT-2020(5G)峰會在北京開幕。為期兩天的峰會以“5G商用 共贏未來”為主題,邀請工信部領(lǐng)導(dǎo)以及數(shù)十家國內(nèi)外主流移動通信和行業(yè)應(yīng)用單位專家500多人參加會議,集中探討5G技術(shù)、標(biāo)準(zhǔn)、試驗(yàn)、產(chǎn)業(yè)等最新進(jìn)展與趨勢等最新進(jìn)展與發(fā)展趨勢。
會上,IMT-2020(5G)推進(jìn)組C-V2X工作組、中國移動研究院安全技術(shù)研究所彭晉發(fā)布了《LTE—V2X安全技術(shù)白皮書》。
各位領(lǐng)導(dǎo)、專家,下午好!很高興今天能夠有機(jī)會代表C-V2X工作組介紹一下《LTE—V2X安全技術(shù)白皮書》。這個是C-V2X工作組進(jìn)行好幾次的討論,大家對LTE的安全、車聯(lián)網(wǎng)的安全形成共識之后,希望探討一些車聯(lián)網(wǎng)安全問題,并且引出將來要做的一些方向。
整個峰會是一個5G峰會,今天在講LTE的V2X,顯得有些過時,但是因?yàn)榘踩珕栴}是一個比較穩(wěn)重的問題,尤其是車聯(lián)網(wǎng),不僅僅是技術(shù)的問題,也關(guān)注到安全。希望下一次有機(jī)會跟大家分享5G安全相關(guān)的東西。
首先看一下LTE也好,5G也好,網(wǎng)絡(luò)對智能網(wǎng)聯(lián)車的作用?,F(xiàn)在在講車的智能,需要對外部環(huán)境作出一些響應(yīng)。如何感知外部環(huán)境,一種方式是用眼睛去看,對車來說,對智能網(wǎng)聯(lián)車來說,可以用激光雷達(dá)的方式感知周圍環(huán)境。
還有一種方式是我們?nèi)ヂ牐诰W(wǎng)絡(luò)上面把周圍車的信息和云端的信息等等通過網(wǎng)絡(luò)的方式傳遞給車,這是一種聽的方式。
這兩種方式都對車的智能化和網(wǎng)聯(lián)化有非常重要的作用,通過網(wǎng)絡(luò)能夠?yàn)檐囂峁└鼜?qiáng)的道路安全,能夠提供更高的交通效率,也能夠?qū)?u>自動駕駛提供一個更好的支持。
所以,車聯(lián)網(wǎng)的安全目標(biāo),如果定位為讓車更好地聽,我們的目標(biāo)就非常清晰。應(yīng)該讓車聽得到且聽得真,它聽到的所有消息都應(yīng)該是真實(shí)的,這里面就關(guān)系到了安全的三個要素,包括精密性、完整性和可用性。在整個車聯(lián)網(wǎng)的體系里面,參與的實(shí)體包括車、行人、路邊基礎(chǔ)設(shè)施,也包括云邊的平臺,里面提出的安全需求包括有安全的認(rèn)證,是誰發(fā)出的消息,對消息的真實(shí)性進(jìn)行檢查,且要保證車和人的隱私不被泄漏。
整個車的通信接口分成兩個部分,一個是PC5的接口,,就是車在路上和周圍的車和路邊的基礎(chǔ)設(shè)施的接口。還有一個接口是Uu口,就是車和宏網(wǎng),蜂窩網(wǎng)的通信接口。
車聯(lián)網(wǎng)的消息包括哪些呢,從PC5和Uu口來說,我們在車上可以遠(yuǎn)程通話,可以收聽網(wǎng)絡(luò)廣播,另外也可以接收一些基本的信息,我的速度,我的路徑,廣播一些前方的信號燈的信息,路段是不是有一些維修的信息,所有的信息都會通過這兩個接口進(jìn)行交互。
先談一下蜂窩口的安全性。移動通信網(wǎng)從2G一直發(fā)展到LTE,再展望未來的5G,蜂窩口的Uu口的安全性一直是通過一些精密性和完整性的算法保證的。這些算法從2G的A3、A5的算法,一直都在不斷演進(jìn)。整個算法演進(jìn)過程中間是一個攻防對抗的過程,一些老的算法被公開、被破解,被更強(qiáng)的計(jì)算機(jī)破解。比如我們談到的2G的算法在2016年的時候已經(jīng)通過幾塊GPU就可以達(dá)到秒破的境界。
但是到3G的時候,我們換用了一個叫做Kasumi的算法增強(qiáng)整個網(wǎng)絡(luò)的安全性。Kasumi在2015年被理論破解,實(shí)際破解比較難,只是在數(shù)學(xué)上被理論破解。所以在4G上我們采用了AES、SNOW?3G和ZUC,還沒有被輕易地破解,能夠保證移動通信網(wǎng)的空中接口是相當(dāng)安全的。
5G的安全標(biāo)準(zhǔn)第一個版本已經(jīng)凍結(jié)了,在5G的時候我們會沿用AES、SNOW?3G和ZUC保證安全性。
整個5G網(wǎng)絡(luò)在架構(gòu)上還提供一些安全支持。在整個網(wǎng)絡(luò)里面有兩個安全錨點(diǎn),一個是在手機(jī)的SIM卡里面,是有一個不能被讀取的功能,另外在根錨點(diǎn)里面,這里面有兩個密鑰,可以保護(hù)網(wǎng)絡(luò)里面?zhèn)鬏數(shù)男帕詈陀脩魝鬏斝畔?,保證用戶的安全性,整個網(wǎng)絡(luò)安全就建立在這樣一對對稱的安全密鑰上面。
但是車聯(lián)網(wǎng)上面還有安全平臺,所以在跟其他安全平臺通信的時候,這個安全性是通過互聯(lián)網(wǎng)進(jìn)行保證或者IP的通信來保證的。我們可以有IPSEC和TLS安全通道,當(dāng)然也可以做到端到端的安全,可以用類似于GBA這樣的機(jī)制,在第三方應(yīng)用協(xié)商出一些密鑰來,用這些密鑰保證安全性。
剛才講到的是大網(wǎng)的安全,還有一個接口就是PC5的接口,就是車和車,還有車碰到了路上的行人,還有車和路邊的基礎(chǔ)設(shè)施安全接口的保證。
因?yàn)檫@個安全關(guān)聯(lián)是非常隨機(jī)的,不像剛才談到的整個移動無線網(wǎng)的安全是有一個錨點(diǎn)的,但是對于這種Nethawk的網(wǎng)絡(luò)沒有事先建立的安全機(jī)制,因?yàn)槲业目ê臀以诼飞蟿e的車的卡互相是不能通信的,不能讀取信息的。這個時候會采用證書的機(jī)制,會把一些數(shù)字證書預(yù)制到車?yán)锩?,這些車通過這些預(yù)制證書對它所發(fā)出的消息進(jìn)行數(shù)字清零。
證書的預(yù)制性主要通過PKI保證,后面給一個范例,如果一個車要發(fā)消息給別的車,關(guān)于我的速度和相對位置等等,會在后面有一個簽名,保證這個信息是由車簽名發(fā)的,而不是人簽發(fā)的。偽基站的供給出現(xiàn)在車聯(lián)網(wǎng),會有很多虛假的信息將會嚴(yán)重影響車的通信和車的安全性。
如果一個車要發(fā)信息,需要什么樣的安全性能。這里引用了3GPP的安全模型,3GPP制定車的安全模型的時候,認(rèn)為車可以在一個局部范圍要跟周圍175個車進(jìn)行通信,每秒鐘一個車要發(fā)出10條消息,所以大概一個車每秒鐘要發(fā)出1750條消息,都需要一個芯片對它進(jìn)行數(shù)字簽名,保證它的完整性。再加上我們還要驗(yàn)證書等等,所以現(xiàn)在大概需要一個芯片完成2400次簽名,大概有這樣一個性能的要求。
簽名的真實(shí)性如何保證。這個里面就是對一個消息進(jìn)行蓋章,但是怎么保證這個章是真的,這個通過多層的CA體系來保證。
這里面這個圖是現(xiàn)在美國的交通部還有歐洲,還有我們其實(shí)都在研究怎么用一個多層的PKI的體系保證消息的真實(shí)性。
這里有很多的CA機(jī)構(gòu)包括注冊機(jī)構(gòu),這個是用來登記車主本身相關(guān)信息的,包括匿名機(jī)構(gòu)要發(fā)匿名證書的,保證車發(fā)出信息的時候,不會暴露它的信息,所以會發(fā)很多的信息。按照美國的想法應(yīng)該給一個車發(fā)3000個證書,每個車每周會發(fā)20個證書,不斷地替換著用,保證車的信息不被泄漏。
所以整個CA體系安全性要能夠保證一級一級的消息簽名是經(jīng)過權(quán)威機(jī)構(gòu)認(rèn)證的,且還不能夠泄漏相關(guān)的信息。這個里面用橘色的消息圈出來的是中國和歐盟將會采用的實(shí)體,白色虛線表示的是美國交通部會采用的實(shí)體。整個體系的設(shè)計(jì)是在安全、隱私和效率方面尋找一些新的平衡。
證書如何提供給車,剛才提到了要用證書簽名保證消息的真實(shí)性,但是證書如何提供給車,有幾種方式。
一種,車會生產(chǎn)一些信息,而且會生產(chǎn)一些私鑰,CA機(jī)構(gòu)離線給它一些證書,把這個證書預(yù)制到車?yán)锩妗_@個過程是由車廠在生產(chǎn)線上完成的,會把一些預(yù)制證書安裝在車?yán)锩?,會有相關(guān)環(huán)境安全的要求,來做預(yù)制。
還有一種方式就是手機(jī)上的SIM卡,因?yàn)槊總€車都要有緊急通訊的需求,我們可以把證書放在手機(jī)的SIM卡里面。
第三種方式利用車?yán)锩娴腢SIM和運(yùn)營商網(wǎng)絡(luò)建立一個安全通道,有了這個安全通道之后,可以向車發(fā)送證書。一個車在路上跑的時候,要預(yù)制幾千張證書的時候,這個通道就比較有效地解決證書發(fā)放的問題。
剛才提到了車的安全的問題,Uu口、PC5口。車的安全從通信安全到端到端的安全,這里面有侵入式的入侵,還有非侵入式的入侵等等,所以整個車聯(lián)網(wǎng)的安全是端到端的綜合考慮安全問題。
安全是一個快照,它還是一個過程,整個安全是需要運(yùn)營的。整個車聯(lián)網(wǎng)將來運(yùn)轉(zhuǎn)起來以后,會采集到很多車聯(lián)網(wǎng)安全的數(shù)據(jù),也會采集到很多攻擊數(shù)據(jù)。事后會把這些數(shù)據(jù)拿來進(jìn)行綜合分析,建立起一整套的車聯(lián)網(wǎng)安全運(yùn)維的過程,一個過程所需要的態(tài)勢感知還有應(yīng)急處置等等。
以上就是我們除了考慮接口安全,還要考慮每一個網(wǎng)元的安全,且要考慮過程的安全。
后續(xù)工作組正在開展一些測試和驗(yàn)證,就是對整個車聯(lián)網(wǎng)的證書體系,包括它的精密性、完整性的保護(hù)、簽名等等展示一些測試,我們測試看看是不是在故障車輛提醒、交叉路口碰撞預(yù)警,前向碰撞預(yù)警,道路危險(xiǎn)狀況提示,闖紅燈預(yù)警,車速限制預(yù)警等等的,看看是不是會有這種狀況,還能不能正常運(yùn)轉(zhuǎn),后續(xù)我們會進(jìn)行測試找到它的問題。
總結(jié)一下,整個車聯(lián)網(wǎng)的安全,后續(xù)還需要推動產(chǎn)業(yè)各個環(huán)節(jié)的溝通,因?yàn)閯偛盘岬搅?,我們要建立多級證書體系,其實(shí)是跟它的業(yè)務(wù)模式、管理機(jī)制相關(guān)的,要形成我國的PKI的管理方案,完善它的技術(shù)細(xì)節(jié)和管理標(biāo)準(zhǔn),還要開展安全測試驗(yàn)證,驗(yàn)證技術(shù)方案和協(xié)同模式,為后續(xù)優(yōu)化提供參考。另外還會關(guān)注一下未來網(wǎng)絡(luò)新技術(shù)的演進(jìn)方向,包括邊緣計(jì)算等等對車聯(lián)網(wǎng)的影響。
這些就是參與編寫白皮書的參與單位,感謝相關(guān)單位的專家的共同努力來完成這本白皮書。