999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

C-V2X直連通信安全機制和測試體系

2023-01-29 03:03:48房驥于潤東葛雨明林琳
移動通信 2022年11期
關鍵詞:設備

房驥,于潤東,葛雨明,林琳

(1.中國信息通信研究院,北京 100191;2.車聯網技術創新與測試評價工業和信息化部重點實驗室(中國信息通信研究院),北京 100191)

0 引言

C-V2X(Cellular based Vehicle-to-Everything)技術實現了車與車(V2V,Vehicle-to-Vehicle)、車與路(V2I,Vehicleto-Infrastructure)、車與人(V2P,Vehicle-to-Pedestrian)以及車與網絡(V2N,Vehicle-to-Network)之間的實時動態信息交互,為實現基于通信的安全預警、交通效率提升等應用提供了技術支撐和基本保障。C-V2X融合了蜂窩通信和直連通信技術,一方面通過4G/5G蜂窩網實現遠距離、大范圍通信,另一方面使用直連通信接口實現短距離、低延遲通信,車載設備(OBU,On-Board Unit)周期性發送車輛狀態信息(包括:速度、方向、加速度、剎車狀態等)、變道和匯入意圖信息等,實現“車-車”安全預警類應用;路側設備(RSU,Road Side Unit)結合多接入邊緣計算(MEC,Multi-access Edge Computing)平臺周期性發送紅綠燈狀態信息、道路連接信息、交通事件信息等,實現車路協同。利用C-V2X與高級駕駛輔助系統(ADAS,Advanced Driving Assistance System)融合技術可實現網聯式自動駕駛功能增強,一方面實現單車超視距感知,另一方面實現協作式主動安全駕駛功能,可以降低單車智能對高性能算力與感知精度的要求,并提升對復雜場景和“極端場景”的適應性[1-4]。

C-V2X直連通信具有車輛移動速度快、通信對象不確定、網絡拓撲變化大的特點,無法在車與車、車與路側設施之間建立并維持點對點通信鏈路,因此為了減小通信延遲,實現快速信息傳輸和共享,使用了廣播通信方式。在廣播通信模式下,利用無線信道的開放性,攻擊者可以利用非法終端發送偽造的業務信息,甚至可以篡改或者重放合法用戶發送的業務信息,這將影響C-V2X業務的正常運行,嚴重時可危害周邊車輛及行人的道路交通安全和人身安全。此外,攻擊者可以監聽獲取廣播消息中的車輛標識、位置等敏感信息,進而造成車輛身份、位置等隱私信息泄露。嚴重時,車輛可能被非法跟蹤,直接威脅著用戶的人身安全[5]。

C-V2X直連通信的移動特性和廣播通信特性,決定了其無法像傳統安全通信那樣,在任意兩個終端通信前建立安全通信鏈路(包括:建立通信鏈接和密鑰協商等過程)以實現點對點安全通信(例如:HTTPS、IPSec等鏈路級安全通信方式)。因此,需要建立針對C-V2X廣播通信特點的安全通信機制,采用輕量級保護機制對數據的完整性進行保護,防止篡改和偽造攻擊。同時,需要對接入C-V2X網絡的終端的安全防護能力進行檢測,從源頭確保C-V2X網絡的安全。

1 C-V2X直連通信安全機制

1.1 安全證書管理系統

在C-V2X直連通信過程中,使用基于公鑰基礎設施(PKI,Public Key Infrastructure)的安全機制實現實體間的安全認證和安全通信,由安全證書管理系統為各參與實體簽發數字證書,各實體采用數字簽名等技術手段實現V2V/V2I/V2P直連通信安全,如圖1所示。在C-V2X安全通信機制下,發送端實體使用數字證書的私鑰對消息進行簽名,將消息和數字證書(或數字證書的摘要信息)一同廣播出去。接收端實體提取接收消息中的數字證書,首先驗證數字證書的合法性和有效性,即:確認數字證書是由可信證書管理系統簽發,并且證書處于有效期內、具備相應的應用權限,然后使用數字證書中的公鑰對消息的簽名進行驗簽,以確保消息的完整性,即:未經篡改或偽造[6-11]。

圖1 C-V2X安全通信機制

C-V2X安全證書管理系統負責為C-V2X終端簽發通信證書,由根證書機構(RCA,Root CA)、中間證書機構(ICA,Intermediate CA)、注冊證書機構(ECA,Enrolment Certificate Authority)、假名證書機構(PCA,Pseudonym Certificate Authority)、應用證書機構(ACA,Application Certificate Authority)、鏈接值機構(LA,Linkage Authority)、異常行為管理機構(MA,Misbehavior Authority)和認證授權機構(AAA,Authentication and Authorization Authority)組成,架構如圖2所示[12],其中:

圖2 C-V2X安全證書管理系統架構

(1)RCA 是C-V2X 證書管理系統的頂級信任錨點,負責單個證書管理系統根證書的管理與維護,并為其他下級證書機構簽發數字證書,使其成為系統內的有效實體;

(2)ICA是在RCA與其他證書機構之間部署的中間證書機構,通過部署多個ICA,可支持多層級部署;

(3)ECA負責向OBU、RSU和服務提供商(VSP,V2X Service Provider)簽發注冊證書(EC,Enrolment Certificate);

(4)PCA 為C-V2X 設備簽發假名證書(P C,Pseudonym Certificate),用于車輛發送安全BSM消息;

(5)ACA 為C-V2X 設備簽發應用證書(A C,Application Certificate),用于路側設備或服務平臺發送安全應用消息;

(6)LA為PC生成鏈接種子,并根據鏈接種子生成多個鏈接值,以此實現假名證書的隱私保護和批量撤銷。

(7)MA負責識別車輛潛在的C-V2X異常行為,由MA或證書撤銷機構(CRA,Certificate Revocation Authority)撤銷其PC,生成并發布證書撤銷列表(CRL,Certificate Revocation List);

(8)AAA負責證書申請主體的身份認證和授權。在設備初始化階段,由AAA 為C-V2X 設備簽發初始化安全憑證,使其能夠憑借初始安全憑證與C-V2X證書管理系統交互并獲取相應的證書。根據實際應用場景的不同,AAA可基于設備配置管理(DCM,Device Configuration Manager)服務系統、網絡通用引導架構(GBA,General Bootstrapping Architecture)認證授權系統或者開放授權協議(OAuth,Open Authorization)等多種方式實現。

1.2 安全證書

在C-V2X直連通信安全體系下,按安全證書的用途分類,安全證書分為EC、PC、AC和IC[3],其中:

(1)EC代表C-V2X設備的長期身份(例如:3年),C-V2X設備可以通過ECA獲得EC,然后利用EC向應用證書機構(PCA、ACA等)申請C-V2X安全通信證書;

(2)PC用于為車輛基本安全消息(BSM)進行簽名,其證書ID使用了假名鏈接值,不包含C-V2X設備或車輛信息,并且在使用一段時間后(例如:300 s)會隨機切換使用其他PC,從而避免通過證書ID被跟蹤造成軌跡和隱私泄露;

(3)AC用于為路側單元(RSU)發送的消息進行簽名,其ID一般固定,且使用周期較長(例如:1個月);

(4)IC用于特定車聯網應用消息。使用IC可向RSU或車聯網服務商表明真實身份,并獲取對應的服務。

各類證書結構相同,但每類證書具有不同的權限,證書結構和各字段含義如表1 所示。其中,應用權限(appPermissions)標識了證書可對哪類應用消息進行簽名,OBU和RSU證書具有不同的應用權限;簽發權限(certIssuePermissions)表示使用該證書可以簽發具有哪些應用權限的證書。在一條有效的證書鏈中,終端證書的應用權限需要包含在其上級證書的簽發權限范圍內才算有效。

表1 C-V2X安全證書結構和字段含義

當某證書不在使用或某車輛存在異常時,需要主動將其證書撤銷。由安全證書管理系統發布證書撤銷列表,公布被撤銷證書信息。特別地,當某機構證書(例如:PCA證書)被撤銷時,則由其簽發的下級證書也自然失效。機構證書的證書撤銷列表里包含了機構證書的HashId8值;EC/AC/IC的證書撤銷列表里也包含了證書的HashId8值;PC的證書撤銷列表里包含了PC的鏈接種子、鏈接機構ID值,終端根據鏈接種子和鏈接機構ID值計算PC的鏈接值,進而識別PC的有效性。

1.3 跨信任域互信互認

C-V2X終端的證書可能由不同證書管理系統簽發,為實現跨信任域互認,一個信任域中的C-V2X設備需要獲取另一個信任域簽發證書的機構證書或證書鏈,例如:另一個信任域的RCA-ICA-PCA證書鏈。文獻[3]中定義了可信根證書列表(TRCL,Trusted Root Certificate List)結構,用于存儲不同信任域的RCA證書以及可信域證書鏈表(TDCL,Trusted Domain CA Certificates List)下載地址。由可信根證書列表管理機構(TRCLA,Trusted Root Certificate List Authority)負責簽發TRCL。各RCA負責簽發并發布TDCL。C-V2X終端獲取TRCL后,獲取各RCA證書,并通過TDCL地址獲取可信域機構證書,從而建立多個可信域的證書鏈。C-V2X跨信任域互信互認結構如圖3所示:

圖3 C-V2X跨信任域互信互認結構

1.4 安全通信過程

在安全通信過程中,發送端使用安全證書的簽名私鑰對C-V2X消息簽名,然后將消息和簽名值封裝在安全協議數據單元(SPDU,Security Protocol Data Unit)中。在簽名前,需要首先檢查簽名證書的有效性,如果證書過期或被吊銷或不具有對應消息類型的簽名權限,那么不應該使用該證書生成SPDU。

接收端收到SPDU后,首先驗證SPDU的簽名證書的合法性,具體驗證內容包括:

(1)證書簽名值:驗證證書的簽名是否正確;

(2)證書簽發者:驗證證書是否由可信證書機構簽發,即:在證書信任鏈中可以找到一個信任的機構證書,并且證書的應用權限在其簽發者證書的證書簽發權限范圍內;

(3)證書有效期:驗證安全消息的生成時間是否在證書的有效時間范圍內;

(4)證書地理區域范圍:驗證接收消息的地點是否在證書的地理區域范圍內;

(5)證書簽名權限:驗證證書的應用權限是否包含了上層應用消息類型;

(6)證書有效性:檢查證書是否已經被吊銷,使用被吊銷的證書簽名的消息應被丟棄。

然后,使用安全證書中的簽名公鑰驗證SPDU的簽名值是否正確。只有通過上述安全性檢查的消息,才被認為是合法的消息,可將消息進一步用于上層業務應用。

1.5 安全隱私保護

為保護C-V2X車輛隱私,在C-V2X通信協議中涉及的標識均采用隨機化機制,防止其他車輛或設備通過C-V2X通信協議中的標識跟蹤車輛,造成車輛或用戶隱私泄露。這種隨機化標識機制包括:

(1)媒體訪問控制(MAC)層ID隨機化:在設備啟動時,隨機生成MAC層ID,并且在使用一段時間后,重新生成新MAC層ID;

(2)安全層證書隨機化:每輛車在每周內有20張有效的PC,每張PC在使用一段時間后(例如:300 s),重新隨機選取另一張PC證書。但在有緊急事件時(剎車、安全警示燈亮等)或移動位移小于特定距離(例如:2.1 km)時,同一PC可繼續使用。并且,PC中的證書標識使用假名鏈接值,不包含車輛或用戶的任何信息,因此無法通過不同PC之間的標識與特定車輛進行關聯。

(3)應用層消息隨機化:車輛BSM消息中的序號和ID在PC切換后,重新生成隨機值。

(4)軌跡清除:當PC改變時,車輛BSM消息中的歷史軌跡數據會被清除。

通過“MAC-安全層-應用層”隨機化機制,可有效防止通過分析通信協議追蹤車輛,進而起到保護車輛或用戶隱私的作用。

2 C-V2X直連通信安全測試體系

接入C-V2X網絡的設備需要具備身份認證和安全通信能力,因此在部署C-V2X設備前,需要對C-V2X設備開展安全測試。按照C-V2X安全通信機制要求,對C-V2X設備的安全測試體系包括證書管理機制測試、安全協議一致性測試、安全隱私保護測試和安全通信性能測試,如圖4所示。通過這些安全測試,可以確保C-V2X設備具備安全保護機制,且性能滿足要求。

圖4 C-V2X直連通信安全測試體系

2.1 證書管理機制測試

構建可信證書鏈是開展安全通信的基礎,對C-V2X設備證書管理能力進行測試,可有效保障C-V2X設備對安全消息來源的可信驗證。證書管理一致性測試主要測試C-V2X設備是否能夠構建完整的可信證書鏈、證書撤銷鏈,并從安全證書管理系統申請、下載、更新通信證書。

(1)證書鏈構建測試

測試系統模擬TRCLA和證書管理系統,生成并發布TRCL、TDCL和CRL。C-V2X設備從TRCLA下載TRCL,并利用TRCLA的證書驗證TRCL的簽名是否正確。驗簽通過后,解析TRCL并提取可信根CA證書,并根據TDCL下載地址下載TDCL。利用TDCL對應的根CA證書驗證TDCL簽名,驗簽通過后,從TDCL內提取可信域機構證書,并通過證書撤銷列表下載地址獲取可信域證書撤銷列表(CRL)。根據可信域機構證書的簽發者依次建立可信證書鏈,并驗證證書鏈中機構證書的有效性。機構證書有效性的驗證包括:

(1)證書簽名值:使用上級證書中的簽名公鑰驗證本證書的簽名值是否正確;

(2)證書有效期:驗證本證書的有效時間范圍是否在上級證書的有效時間范圍內;

(3)證書地理區域范圍:驗證本證書的地理區域范圍是否在上級證書的地理區域范圍內;

(4)證書應用權限:驗證本證書的應用權限是否在上級證書的應用權限范圍內;

(5)證書簽發權限:驗證本證書的簽發權限是否在上級證書的簽發權限范圍內;

(6)證書請求權限:驗證本證書的請求權限是否在上級證書的簽發權限范圍內,適用于PRA和ARA證書;

(7)證書狀態有效性:檢查本證書、上級證書是否在證書撤銷列表內。

在測試過程中,測試系統可構造存在錯誤的TRCL、TDCL和機構證書,C-V2X設備應能夠檢測出這些錯誤,并將其排除在可信證書鏈之外。

(2)證書申請協議一致性測試

測試系統模擬證書管理系統,C-V2X設備向測試系統發出證書申請請求,依次驗證EC、PC、AC、IC證書的申請能力。由測試系統對證書申請請求進行驗證,并返回相應的證書。

2.2 安全通信協議一致性測試

安全協議一致性測試主要驗證被測C-V2X設備是否按照安全通信協議發送安全消息,是否可以正確解析接收的安全消息并識別異常消息。

(1)發送安全消息驗證

C-V2X設備使用通信證書(例如:PC)發送安全消息,測試系統接對接收到的安全新消息進行驗證,驗證內容包括:1)安全消息的簽名值是否正確;2)安全消息的簽名證書是否正確(按照1.4節要求驗證);3)安全協議字段值是否正確。

(2)接收安全消息驗證

由測試系統發送安全消息,C-V2X設備對接收到的消息進行驗證(驗證內容與1.4節相同)。同時,測試系統構造一些含有錯誤或異常的安全消息,驗證C-V2X設備是否可以識別這些異常消息。異常消息包括:1)安全消息簽名值錯誤;2)安全協議字段值錯誤;3)應用層消息類型與證書應用權限不配;4)證書不可信(即:證書簽發者不在可信證書鏈中);5)簽名證書已被撤銷;6)證書鏈中上級機構證書被撤銷;7)當前位置超出證書有效地理范圍等。

2.3 安全隱私保護測試

由GNSS模擬器發送預設軌跡數據,被測OBU設備發送BSM消息,測試系統接收并記錄OBU發送的BSM消息,驗證OBU是否按1.5節要求執行隱私保護。不同的場景下對隱私保護的要求不同[13],具體包括:

(1)當連續行駛時間超過300 s,位置不超過2.1 km時,PC不改變;

(2)當連續行駛時間超過300 s,位置超過2.1 km時,PC改變,且PC改變后,MAC層ID隨機變化,消息層計數序號和ID隨機變化,BSM消息的歷史軌跡數據被清空;

(3)當連續行駛時間超過300 s,且有關鍵事件觸發時,PC不改變。

2.4 安全通信性能測試

在密集環境下,車輛OBU會收到大量BSM消息(例如:2 000條/秒),這對OBU的安全消息接收能力帶來挑戰。因此,需要測試OBU接收大量安全消息的能力,驗證OBU是否可以正確識別所有錯誤、異常消息,并測試接收消息的延遲和丟包率。

由測試系統模擬多OBU發送BSM消息,被測OBU設備接收并統計BSM消息。同時,測試系統在正常BSM消息中,隨機插入存在錯誤或異常的消息,以驗證OBU在極限條件下安全機制是否生效、是否可以識別所有錯誤或異常消息,并測試其處理正常消息的性能。異常消息包括安全協議字段值錯誤、簽名值錯誤、消息類型和證書權限不匹配、通信證書已被撤銷(不同CRL大小情況)、通信證書的上級機構證書被撤銷等。

3 結束語

本文介紹了C-V2X直連通信的安全通信機制,基于PKI體系實現C-V2X網絡中各實體的身份認證和安全通信。提出了C-V2X直連通信安全檢測體系,從證書管理機制、安全通信協議、隱私保護、安全通信性能方面提出需要檢測的內容。通過安全檢測,可以確保C-V2X終端具備安全通信能力,抵御篡改、偽造的等風險,對保護C-V2X網絡安全運行起到基礎防護作用。

但是,在實際中,會存在具有合法身份的終端發送錯誤或虛假消息的情況,即:C-V2X消息本身可以通過安全機制的檢查,但是消息內容存在錯誤。這種虛假消息可能會導致其他車輛產生虛假預警,嚴重時可能會導致車輛異常剎車,對車上人員乘車體驗帶來影響,甚至影響人身安全。因此,還需要建立一種安全機制,對這種擁有合法身份發送錯誤、虛假消息的行為進行檢測與處置。

猜你喜歡
設備
諧響應分析在設備減振中的應用
調試新設備
當代工人(2020年13期)2020-09-27 23:04:20
基于VB6.0+Access2010開發的設備管理信息系統
基于MPU6050簡單控制設備
電子制作(2018年11期)2018-08-04 03:26:08
廣播發射設備中平衡輸入與不平衡輸入的轉換
電子制作(2018年10期)2018-08-04 03:24:48
食之無味,棄之可惜 那些槽點滿滿的可穿戴智能設備
500kV輸變電設備運行維護探討
工業設計(2016年12期)2016-04-16 02:52:00
HTC斥資千萬美元入股虛擬現實設備商WEVR
IT時代周刊(2015年8期)2015-11-11 05:50:37
Automechanika Shanghai 2014 之“看” 汽保設備篇
如何在設備采購中節省成本
主站蜘蛛池模板: 91久久偷偷做嫩草影院| 综合色在线| 欧美亚洲日韩不卡在线在线观看| 亚洲V日韩V无码一区二区 | 欧美一级黄片一区2区| 91精品国产91久无码网站| 国内99精品激情视频精品| 无码人妻热线精品视频| 国产96在线 | 精品在线免费播放| 久久 午夜福利 张柏芝| 广东一级毛片| 福利在线不卡| 久久人搡人人玩人妻精品一| 亚洲国产成人综合精品2020| 欧美色综合网站| 国产精品福利在线观看无码卡| 青青青视频免费一区二区| 久久成人免费| 国产91在线|中文| 久久久国产精品无码专区| 亚洲a级在线观看| 日韩精品毛片| 超碰精品无码一区二区| 激情综合图区| 激情爆乳一区二区| 永久免费无码成人网站| 精品三级网站| 日韩亚洲综合在线| 妇女自拍偷自拍亚洲精品| 亚洲中文字幕日产无码2021| 久久久久久久久亚洲精品| 最新国产成人剧情在线播放| 99精品热视频这里只有精品7| 国产高清在线精品一区二区三区| 国产丝袜无码精品| 日韩无码一二三区| 国产综合色在线视频播放线视| 久久久久人妻一区精品色奶水| 亚洲中文字幕97久久精品少妇| a毛片在线免费观看| 亚洲第一黄色网址| 毛片三级在线观看| 成人在线天堂| 欧美亚洲激情| 亚洲精品第一页不卡| 老司机aⅴ在线精品导航| 欧美精品高清| 中文字幕啪啪| 精品无码日韩国产不卡av| 国产美女无遮挡免费视频网站 | 9啪在线视频| 好吊妞欧美视频免费| 国产91小视频在线观看| 国产女人在线| 久久精品无码专区免费| 在线观看免费人成视频色快速| 国产成人免费视频精品一区二区| 漂亮人妻被中出中文字幕久久| 在线欧美一区| 精品国产Av电影无码久久久 | 国产不卡在线看| 欧美日韩精品一区二区视频| 欧洲极品无码一区二区三区| 欧美精品在线看| 先锋资源久久| 91精品在线视频观看| 欧美翘臀一区二区三区| 精品国产网站| 一级全免费视频播放| 99久久精彩视频| 日本人真淫视频一区二区三区| 久久综合亚洲色一区二区三区| 亚洲欧洲日产国产无码AV| 91免费片| 亚洲国产亚洲综合在线尤物| 欧美a在线看| 欧美激情,国产精品| 欧美亚洲一区二区三区导航| 亚洲青涩在线| 精品人妻无码中字系列| 中文国产成人精品久久一|