2019年7月17日,由工業和信息化部指導,IMT-2020(5G)推進組聯合中國通信標準化協會共同主辦的2019年(暨第七屆)IMT-2020(5G)峰會在北京開幕。為期兩天的峰會以“5G商用 共贏未來”為主題,邀請工信部領導以及數十家國內外主流移動通信和行業應用單位專家500多人參加會議,集中探討5G技術、標準、試驗、產業等最新進展與趨勢等最新進展與發展趨勢。
會上,IMT-2020(5G)推進組C-V2X工作組、中國移動研究院安全技術研究所彭晉發布了《LTE—V2X安全技術白皮書》。
各位領導、專家,下午好!很高興今天能夠有機會代表C-V2X工作組介紹一下《LTE—V2X安全技術白皮書》。這個是C-V2X工作組進行好幾次的討論,大家對LTE的安全、車聯網的安全形成共識之后,希望探討一些車聯網安全問題,并且引出將來要做的一些方向。
整個峰會是一個5G峰會,今天在講LTE的V2X,顯得有些過時,但是因為安全問題是一個比較穩重的問題,尤其是車聯網,不僅僅是技術的問題,也關注到安全。希望下一次有機會跟大家分享5G安全相關的東西。
首先看一下LTE也好,5G也好,網絡對智能網聯車的作用。現在在講車的智能,需要對外部環境作出一些響應。如何感知外部環境,一種方式是用眼睛去看,對車來說,對智能網聯車來說,可以用激光雷達的方式感知周圍環境。
還有一種方式是我們去聽,在網絡上面把周圍車的信息和云端的信息等等通過網絡的方式傳遞給車,這是一種聽的方式。
這兩種方式都對車的智能化和網聯化有非常重要的作用,通過網絡能夠為車提供更強的道路安全,能夠提供更高的交通效率,也能夠對自動駕駛提供一個更好的支持。
所以,車聯網的安全目標,如果定位為讓車更好地聽,我們的目標就非常清晰。應該讓車聽得到且聽得真,它聽到的所有消息都應該是真實的,這里面就關系到了安全的三個要素,包括精密性、完整性和可用性。在整個車聯網的體系里面,參與的實體包括車、行人、路邊基礎設施,也包括云邊的平臺,里面提出的安全需求包括有安全的認證,是誰發出的消息,對消息的真實性進行檢查,且要保證車和人的隱私不被泄漏。
整個車的通信接口分成兩個部分,一個是PC5的接口,,就是車在路上和周圍的車和路邊的基礎設施的接口。還有一個接口是Uu口,就是車和宏網,蜂窩網的通信接口。
車聯網的消息包括哪些呢,從PC5和Uu口來說,我們在車上可以遠程通話,可以收聽網絡廣播,另外也可以接收一些基本的信息,我的速度,我的路徑,廣播一些前方的信號燈的信息,路段是不是有一些維修的信息,所有的信息都會通過這兩個接口進行交互。
先談一下蜂窩口的安全性。移動通信網從2G一直發展到LTE,再展望未來的5G,蜂窩口的Uu口的安全性一直是通過一些精密性和完整性的算法保證的。這些算法從2G的A3、A5的算法,一直都在不斷演進。整個算法演進過程中間是一個攻防對抗的過程,一些老的算法被公開、被破解,被更強的計算機破解。比如我們談到的2G的算法在2016年的時候已經通過幾塊GPU就可以達到秒破的境界。
但是到3G的時候,我們換用了一個叫做Kasumi的算法增強整個網絡的安全性。Kasumi在2015年被理論破解,實際破解比較難,只是在數學上被理論破解。所以在4G上我們采用了AES、SNOW?3G和ZUC,還沒有被輕易地破解,能夠保證移動通信網的空中接口是相當安全的。
5G的安全標準第一個版本已經凍結了,在5G的時候我們會沿用AES、SNOW?3G和ZUC保證安全性。
整個5G網絡在架構上還提供一些安全支持。在整個網絡里面有兩個安全錨點,一個是在手機的SIM卡里面,是有一個不能被讀取的功能,另外在根錨點里面,這里面有兩個密鑰,可以保護網絡里面傳輸的信令和用戶傳輸信息,保證用戶的安全性,整個網絡安全就建立在這樣一對對稱的安全密鑰上面。
但是車聯網上面還有安全平臺,所以在跟其他安全平臺通信的時候,這個安全性是通過互聯網進行保證或者IP的通信來保證的。我們可以有IPSEC和TLS安全通道,當然也可以做到端到端的安全,可以用類似于GBA這樣的機制,在第三方應用協商出一些密鑰來,用這些密鑰保證安全性。
剛才講到的是大網的安全,還有一個接口就是PC5的接口,就是車和車,還有車碰到了路上的行人,還有車和路邊的基礎設施安全接口的保證。
因為這個安全關聯是非常隨機的,不像剛才談到的整個移動無線網的安全是有一個錨點的,但是對于這種Nethawk的網絡沒有事先建立的安全機制,因為我的卡和我在路上別的車的卡互相是不能通信的,不能讀取信息的。這個時候會采用證書的機制,會把一些數字證書預制到車里面,這些車通過這些預制證書對它所發出的消息進行數字清零。
證書的預制性主要通過PKI保證,后面給一個范例,如果一個車要發消息給別的車,關于我的速度和相對位置等等,會在后面有一個簽名,保證這個信息是由車簽名發的,而不是人簽發的。偽基站的供給出現在車聯網,會有很多虛假的信息將會嚴重影響車的通信和車的安全性。
如果一個車要發信息,需要什么樣的安全性能。這里引用了3GPP的安全模型,3GPP制定車的安全模型的時候,認為車可以在一個局部范圍要跟周圍175個車進行通信,每秒鐘一個車要發出10條消息,所以大概一個車每秒鐘要發出1750條消息,都需要一個芯片對它進行數字簽名,保證它的完整性。再加上我們還要驗證書等等,所以現在大概需要一個芯片完成2400次簽名,大概有這樣一個性能的要求。
簽名的真實性如何保證。這個里面就是對一個消息進行蓋章,但是怎么保證這個章是真的,這個通過多層的CA體系來保證。
這里面這個圖是現在美國的交通部還有歐洲,還有我們其實都在研究怎么用一個多層的PKI的體系保證消息的真實性。
這里有很多的CA機構包括注冊機構,這個是用來登記車主本身相關信息的,包括匿名機構要發匿名證書的,保證車發出信息的時候,不會暴露它的信息,所以會發很多的信息。按照美國的想法應該給一個車發3000個證書,每個車每周會發20個證書,不斷地替換著用,保證車的信息不被泄漏。
所以整個CA體系安全性要能夠保證一級一級的消息簽名是經過權威機構認證的,且還不能夠泄漏相關的信息。這個里面用橘色的消息圈出來的是中國和歐盟將會采用的實體,白色虛線表示的是美國交通部會采用的實體。整個體系的設計是在安全、隱私和效率方面尋找一些新的平衡。
證書如何提供給車,剛才提到了要用證書簽名保證消息的真實性,但是證書如何提供給車,有幾種方式。
一種,車會生產一些信息,而且會生產一些私鑰,CA機構離線給它一些證書,把這個證書預制到車里面。這個過程是由車廠在生產線上完成的,會把一些預制證書安裝在車里面,會有相關環境安全的要求,來做預制。
還有一種方式就是手機上的SIM卡,因為每個車都要有緊急通訊的需求,我們可以把證書放在手機的SIM卡里面。
第三種方式利用車里面的USIM和運營商網絡建立一個安全通道,有了這個安全通道之后,可以向車發送證書。一個車在路上跑的時候,要預制幾千張證書的時候,這個通道就比較有效地解決證書發放的問題。
剛才提到了車的安全的問題,Uu口、PC5口。車的安全從通信安全到端到端的安全,這里面有侵入式的入侵,還有非侵入式的入侵等等,所以整個車聯網的安全是端到端的綜合考慮安全問題。
安全是一個快照,它還是一個過程,整個安全是需要運營的。整個車聯網將來運轉起來以后,會采集到很多車聯網安全的數據,也會采集到很多攻擊數據。事后會把這些數據拿來進行綜合分析,建立起一整套的車聯網安全運維的過程,一個過程所需要的態勢感知還有應急處置等等。
以上就是我們除了考慮接口安全,還要考慮每一個網元的安全,且要考慮過程的安全。
后續工作組正在開展一些測試和驗證,就是對整個車聯網的證書體系,包括它的精密性、完整性的保護、簽名等等展示一些測試,我們測試看看是不是在故障車輛提醒、交叉路口碰撞預警,前向碰撞預警,道路危險狀況提示,闖紅燈預警,車速限制預警等等的,看看是不是會有這種狀況,還能不能正常運轉,后續我們會進行測試找到它的問題。
總結一下,整個車聯網的安全,后續還需要推動產業各個環節的溝通,因為剛才提到了,我們要建立多級證書體系,其實是跟它的業務模式、管理機制相關的,要形成我國的PKI的管理方案,完善它的技術細節和管理標準,還要開展安全測試驗證,驗證技術方案和協同模式,為后續優化提供參考。另外還會關注一下未來網絡新技術的演進方向,包括邊緣計算等等對車聯網的影響。
這些就是參與編寫白皮書的參與單位,感謝相關單位的專家的共同努力來完成這本白皮書。
評論