解读车联网安全技术和现阶段部署(2)
扫一扫
分享文章到微信
扫一扫
关注99科技网微信公众号
我国车联网安全管理系统的架构及可信模型自上而下分别由「ITS管理机构」、基于可信关系的「根CA」、「注册及授权CA」以及设备端的安全组件构成。简单来说,就是由ITS管理机构生成可信根证书列表,列表内包括多个根PKI关系,例如注册根CA、假名根CA和应用根CA等,这些根PKI关系相互之间可以独立运行,且可以互联互通。由可信列表中的根CA逐级向下授权对应的CA证书。
在C-V2X业务中,车联网终端首先需要获得注册证书,即ECA。注册证书与终端设备一一对应。一般来说,无论是RSU还是OBU,均需要在其系统的安全初始化阶段向注册机构申请ECA,这一步通常在设备出厂时完成。然后使用ECA去请求其他证书,如假名证书PCA和应用证书ACA等。
在实际应用中,为了保护用户的隐私,避免车辆轨迹被追踪,车载终端OBU需要使用假名证书PCA来签发消息。一个OBU可以在某个时间段内拥有很多个可以随机选择使用的假名证书,就相当于车辆被授予一个绰号,以这个绰号进行网联通信,并且每个几分钟就会更换一个新的PCA,避免因为长期使用一个签名证书致使行驶轨迹泄露。
另外一个比较重要的数字证书是应用证书ACA。它是颁发给路侧设备RSU和业务应用的证书,用于路侧设备和业务应用签发应用消息,例如红绿灯状态、交通状态等。由于路侧设备和业务应用没有隐私限制,因此不同于车载终端,针对每个车联网业务应用,路侧设备或业务应用只有一个真实有效的应用证书ACA。 首先,证书管理系统向车联网V2X设备办法其用于签发消息的公钥证书,发送端设备利用颁发给它的公钥证书对应的私钥对消息进行数字签名,将签名消息连同公钥证书或证书链一同播发出去。作为接收方设的V2X终端首先验证消息发送方的证书链是否有效,然后使用该数字证书对签名消息进行验证,在验证过程中还需要验证所签消息是否在签名证书所规定的权限内,没有通过验证消息将被设备忽略。
车联网CA产业布局
如上一章节所述,在现阶段,在V2X安全产业中主要参与方包括:车联网安全信任根管理平台、行业级根CA、运营服务CA、端侧CA(安全芯片)。
「车联网安全信任根管理平台」指的是由ITS管理机构“认可颁发的 “可信根证书列表”,这样就可以在存在多个独立PKI系统时,这些PKI之间可以根据需要构建可信关系,实现证书互认。在国内,是由中国信息通信研究院(信通院)建立可信根管理技术平台,签发可信根证书列表。
「行业级根CA」是某个独立的PKI系统的安全锚点,用于向下级子CA颁发子CA证书。行业级根CA目前只有国汽智联、大唐高鸿、中汽中心、江苏ITS、中交国通可以提供。
99科技网:http://www.99it.com.cn
