基于DSRC(GB/T 20851)與ISO 18000-6C的電子車牌應(yīng)用安全性分析
引言
基于GB/T 20851-2007的專用短程通信(DSRC: Dedicated Short Range Communication)技術(shù)和基于ISO 18000-6B與ISO 18000-6C的無線射頻識別(RFID: Radio Frequency Identification)技術(shù)在智能交通車輛標識和車路通信領(lǐng)域得到了廣泛的應(yīng)用,如基于DSRC的高速公路ETC系統(tǒng)和城市停車場車輛出入收費與管理系統(tǒng),基于RFID的停車場車輛出入管理系統(tǒng)、海關(guān)碼頭車輛管理系統(tǒng)等等。
然而,不同的應(yīng)用環(huán)境、不同的應(yīng)用場景和不同的應(yīng)用目的,對技術(shù)本身所應(yīng)具備或能夠支持的安全功能的要求是不同的。電子車牌證(EPC: Electronic Plate Card)在智能交通和公安交管領(lǐng)域具有廣闊的應(yīng)用前景,可以解決目前非常難以解決的假牌、套牌和現(xiàn)場執(zhí)法等難題,同時可用于道路稽查、車輛追蹤、在途狀態(tài)監(jiān)控等等。因此,本文以電子車牌證為應(yīng)用對象,對DSRC和RFID的安全性能進行綜合的分析和評價,評估其適用性。
1電子車牌證安全需求分析
1.1應(yīng)用場景和應(yīng)用目的
電子車牌證,即實現(xiàn)車輛牌照、行駛證、駕駛證等證件或標識的電子化存儲,利用RFID、DSRC無線通信與識別技術(shù)實現(xiàn)證件的近距離、短距離的非接觸式讀寫,為公安交管面向人-車的管理和服務(wù)提供可靠、實時、準確和豐富的源數(shù)據(jù)。
EPC前端系統(tǒng)由兩部分組成:電子標簽或具有電子標簽部件的多功能設(shè)備,又稱車載單元(OBU: On Board Unit)或移動設(shè)備(ME: Mobile Equipment);路側(cè)讀寫器,又稱路側(cè)單元(RSU: Road Side Unit)或固定設(shè)備(FE: Fixed Equipment),其典型應(yīng)用模型如下圖所示:
EPC的典型應(yīng)用場景有:(1)多車道自由流;(2)交叉口;(3)停車場、站場、小區(qū)門禁的出入口等等。
EPC在智能交通和公安交管領(lǐng)域具有廣闊的應(yīng)用前景,包括(1)防治假套牌、車輛稽查、自動抄牌、違規(guī)違章識別、現(xiàn)場執(zhí)法;(2)交通流數(shù)據(jù)采集、行車軌跡追蹤、車輛在途狀態(tài)監(jiān)控;(3)交通信息發(fā)布、不停車收費、公共交通優(yōu)先。
1.2應(yīng)用特點和安全威脅
根據(jù)EPC的應(yīng)用場景和應(yīng)用目的,可以判斷EPC應(yīng)用具有以下特點:(1)開放式環(huán)境;(2)短時、短距離無線通信;(3)跨省市、全國性;(4)大規(guī)模、分布式;(5)涉及敏感信息;(6)對實時性和準確性要求很高。
根據(jù)EPC的應(yīng)用特點,可以分析在實際應(yīng)用中,可能遭受到以下安全威脅或攻擊:
(1)輻射截取或載波監(jiān)聽。
由于DSRC和RFID都是面向比特流的標準公開的通信協(xié)議,通過對無線鏈路的監(jiān)聽,可以還原發(fā)送端發(fā)出的完整的比特流,通過比特流分析可以獲取每個部分的含義。如果用戶信息采用明文傳輸,則該信息被非授權(quán)獲取或惡意利用;如果用戶信息采用密文傳輸,但加密算法的安全性不夠高而容易被破解,則該加密傳輸會失去意義。
(2)身份冒充與重演。
由于DSRC和RFID都是面向比特流的標準公開的通信協(xié)議,很容易構(gòu)造符合協(xié)議規(guī)范的比特流或數(shù)據(jù)幀格式。如果通過輻射截取而獲取訪問密碼、認證序列等安全字段,將安全字段填充到構(gòu)造的有效幀中,則利用偽造的數(shù)據(jù)幀讀寫標簽中的信息,造成信息的非授權(quán)獲取或篡改。
(3)消息篡改。
數(shù)據(jù)在空中傳輸過程中,受到故意或非故意的干擾時,可能被破壞。數(shù)據(jù)在存儲過程中,受到電源、存儲器本身或外部攻擊等干擾時,可能被破壞或篡改,如上述的身份冒充。數(shù)據(jù)在處理過程中,受到處理軟硬件的影響,可能造成數(shù)據(jù)故意或非故意的修改、刪除、不上傳,如軟件中的BUG。
(4)外部攻擊。
目前使用的許多芯片,將程序區(qū)與數(shù)據(jù)區(qū)分離,利用程序?qū)?shù)據(jù)區(qū)進行訪問控制,如果將程序區(qū)破壞,即數(shù)據(jù)區(qū)的訪問控制功能失效,則可利用其它手段直接讀取數(shù)據(jù)區(qū)中的有效數(shù)據(jù);破解常用的訪問控制密碼,破壞硬件實體等都是極具破壞性的外部攻擊。
(5)內(nèi)部攻擊。
一般指系統(tǒng)的授權(quán)用戶進行了非授權(quán)的操作,導(dǎo)致服務(wù)程序被刪除、用戶數(shù)據(jù)被修改和設(shè)備遭受到毀壞,如仍然保持訪問控制密碼功能的有效性,但將密碼設(shè)置為任意碼均有效,有時也稱為陷阱。
(6)抵賴。
一般指通信的一方不承認發(fā)生過通信這個事實。如,收費記錄或違法記錄,OBU不希望產(chǎn)生,而RSU及后臺希望產(chǎn)生,如果對于生成的記錄的真實性存在質(zhì)疑,則車主可以對后續(xù)的扣費或執(zhí)法提出質(zhì)疑或申述。
本文僅考慮OBU與RSU之間的數(shù)據(jù)(信息和服務(wù))傳輸、存儲和處理,以及RSU與后臺計算機之間的數(shù)據(jù)傳輸?shù)陌踩浴?/P>
1.3安全需求與安全策略
針對以上分析的6種威脅或攻擊,提出以下安全需求:
(1)數(shù)據(jù)在存儲、處理和傳輸過程中要防止泄露及保證其準確性和完整性,防止被非授權(quán)的實體竊取、篡改、利用;
(2)數(shù)據(jù)讀寫的各方實體,應(yīng)是經(jīng)過合法授權(quán)的,并且在操作過程中能夠驗證,防止被惡意冒充;
(3)設(shè)備、服務(wù)、信息應(yīng)具有自我安全防護功能,防止授權(quán)的或非授權(quán)的實體進行非授權(quán)的操作,造成故意或非故意的破壞;
(4)通信結(jié)果或交易記錄應(yīng)具有明確的狀態(tài)標識,并且能夠進行源頭追溯,防止抵賴。
在EPC的某些應(yīng)用場景下,要求RSU和OBU之間的通信時間短、成功率高、數(shù)據(jù)量適當(dāng),以成功率為主要評價指標。但是,安全服務(wù)都是需要耗費資源的,如時間、成本、功耗、體積、重量等等。因此,在采用合適的安全機制、提供必要的安全服務(wù)之前,應(yīng)綜合各方因素,制定合適的安全策略。
綜合考慮EPC的應(yīng)用特點、安全威脅和安全需求,提出以下安全策略:
(1)注重安全功能的效率和成本,安全性能適用并略有冗余即可,無需過高;
(2)訪問密碼、訪問憑證碼、身份認證碼、消息鑒別碼等,應(yīng)不可重復(fù)利用,如使用基于時間的密鑰存活期和功能分組密鑰;
(3)密碼算法應(yīng)選用權(quán)威部門發(fā)布的、經(jīng)過實踐充分驗證的算法,如TDES(Triple Data Encryption Standard)、AES(Advanced Encryption Standard)、國密算法等;
(4)對于非敏感性數(shù)據(jù),無需保證其機密性,明文傳輸即可,降低復(fù)雜度;
(5)對于敏感性數(shù)據(jù),如果被非授權(quán)的竊取之后,不能用來偽造、重演或其它非法利用,也可考慮采用明文傳輸,但在時間和效率允許的前提下,盡量使用密文傳輸;
1.4安全機制與安全服務(wù)
針對以上提出的安全需求和策略,提供以下安全機制和服務(wù)以滿足系統(tǒng)實際的應(yīng)用需求。具體如下:
1.5加密算法與密鑰管理
密碼學(xué)是許多安全服務(wù)與機制的基礎(chǔ)。密碼函數(shù)可用于作為加密、解密、數(shù)據(jù)完整性、鑒別交換、口令存儲與校驗等的一部分,從而實現(xiàn)保密性、完整性和鑒別的目的。
加密算法可以是可逆的,也可以是不可逆的,可逆加密算法分為對稱加密和非對稱加密。常見的對稱加密算法有DES、TDES、AES、國密算法SM1、國密算法SM7等,非對稱加密算法有RSA、國密算法SM2、國密算法SM3。
不同的加密算法對應(yīng)的密鑰的格式和長度是不一樣的,算法和密鑰是影響系統(tǒng)安全性能的兩個關(guān)鍵因素。對于一個脆弱或者有缺陷的算法,可能受到密碼分析的攻擊,即即使不知道密鑰,也能從密文推導(dǎo)出明文。對于一個安全性極高的算法,那系統(tǒng)的安全性就依賴于密鑰的復(fù)雜度和安全性。因此,加密算法與密鑰管理對系統(tǒng)的安全同等重要,選擇一個好的加密算法和設(shè)計一個好的密鑰管理系統(tǒng)(KMS: Key Management System)是構(gòu)建通信系統(tǒng)安全體系的兩項基礎(chǔ)核心工作。
密鑰管理應(yīng)該重點考慮以下方面:
密鑰必須經(jīng)常處于機密性狀態(tài);
密鑰或與密鑰相關(guān)的因數(shù),考慮使用基于時間的存活期,即有效期;
不同的功能或目的,使用不同的密鑰;
構(gòu)建層次化的密鑰體系,將責(zé)任分解使得沒有一個人具有重要密鑰的完全拷貝;
密鑰在產(chǎn)生、存儲、傳輸、使用、歸檔、注冊、銷毀等生命周期全過程的每一個環(huán)節(jié),都應(yīng)保證其安全性。
綜上所述,安全性能是安全算法、密鑰管理、安全策略、安全機制等因素的綜合體現(xiàn),在進行安全體系設(shè)計和安全性能評估時,應(yīng)全面考慮、合理設(shè)計、適當(dāng)選用。
2基于GB/T 20851的DSRC安全服務(wù)與功能特性
2.1GB/T 20851簡介
GB/T 20851定義的DSRC協(xié)議標準是專為智能交通領(lǐng)域的車路短程通信應(yīng)用而設(shè)計的,目前主要應(yīng)用于高速公路ETC系統(tǒng)(單車道、低車速、現(xiàn)場扣費)、停車場出入口收費管理系統(tǒng)(單車道、低車速、現(xiàn)場扣費)和城市路橋收費系統(tǒng)(多車道、自由流、后臺扣費)等,同樣適用于車輛自動識別(AVI: Automatic Vehicle Identification)、電子車牌證、車輛路徑標識等。
DSRC遵循ISO定義的開放系統(tǒng)互連基本參考模型(OSI: Open System Interconnection Basic Reference Model)的七層協(xié)議,考慮應(yīng)用的短程性和實時性,采用三層協(xié)議架構(gòu):物理層(L1)、數(shù)據(jù)鏈路層(L2)和應(yīng)用層(L7)。因此,GB/T 20851主要包括五個部分:
(1)第1部分:物理層;
(2)第2部分:數(shù)據(jù)鏈路層;
(3)第3部分:應(yīng)用層;
(4)第4部分:設(shè)備應(yīng)用;
(5)第5部分:物理層主要參數(shù)測試方法。
其中,GB/T 20851提供的安全機制和安全服務(wù)主要定義在第3、4部分。
2.2安全機制與安全服務(wù)
GB/T 20851的安全加密算法是TDES,基于該算法提供以下安全機制和服務(wù):
(表2略,閱讀全文請訂閱智能交通管理雜志)
綜上所述,GB/T 20851定義的安全體系具有以下特點:
第2部分定義了數(shù)據(jù)幀校驗碼,采用CRC16算法,保證數(shù)據(jù)傳輸過程中的完整性;
第3部分定義了安全體系的架構(gòu),支持加密、認證、鑒別等服務(wù);
第4部分根據(jù)ETC應(yīng)用的需求,在第3部分的框架下,對ETC系統(tǒng)的安全體系進行了詳細定義:
多層密鑰管理系統(tǒng)設(shè)計,保證密鑰的統(tǒng)一與分散,系統(tǒng)的不同部分、不同用戶使用不同的密鑰,但都由系統(tǒng)根密鑰逐級分散而來;
密鑰功能分組,不同用途對應(yīng)不同密鑰;一臺OBU對應(yīng)一組密鑰,每個OBU密鑰均不相同;
密鑰保密性強,應(yīng)用過程中不能被讀寫、不泄露;頻繁使用隨機數(shù),防止監(jiān)聽、冒充、重演;
DSRC安全體系完善、結(jié)構(gòu)合理、方便靈活,可以根據(jù)具體的應(yīng)用需求,進行自定義。
2.3小結(jié)
DSRC是一項基礎(chǔ)通信技術(shù),為車輛(OBU)與道路(RSU)之間提供一個短距離、高速率、高穩(wěn)定性和高可靠性的數(shù)據(jù)交換平臺,可以承載車、路之間的許多應(yīng)用,具有廣闊的應(yīng)用前景。
國內(nèi)外關(guān)于DSRC技術(shù)的研究、開發(fā)非?;钴S,GB/T 20851也在不斷完善、逐步成熟,在DSRC的協(xié)議框架下,根據(jù)不同行業(yè)的不同應(yīng)用特點,定義滿足自身應(yīng)用需求的應(yīng)用規(guī)范,并適當(dāng)?shù)乜紤]各種應(yīng)用之間的兼容性,是DSRC技術(shù)與應(yīng)用的必然發(fā)展趨勢。
3基于ISO 18000-6C的RFID安全服務(wù)與功能特性
3.1ISO 18000-6C簡介
ISO 18000-6定義的RFID協(xié)議標準是專為物品管理(Item Management)而設(shè)計的,目前主要應(yīng)用于物流和供應(yīng)管理、生產(chǎn)制造和裝配、航空行李處理、郵件、快運包裹處理、文檔追蹤、圖書館管理、動物身份標識、運動計時、門禁控制、電子門票等,以封閉式環(huán)境為主。
ISO 18000-6分為A、B、C三類,6C相對6A、6B在多標簽防碰撞識別、安全通訊方面有較大的改進和提升,在國外6C已基本取代6A和6B。下面主要分析6C。
3.2安全機制與安全服務(wù)
6C僅是一個空中接口協(xié)議,單獨討論其安全性能并不全面也不客觀。在這里我們將結(jié)合工程中常用于6C系統(tǒng)的技術(shù)手段,參照OSI-Basic Reference Model的架構(gòu)和安全體系來評估6C系統(tǒng)的安全性能。6C系統(tǒng)的安全體系由以下幾個部分構(gòu)成:
(1)32位的用戶區(qū)訪問密碼(Access Password);
(2)32位的kill指令允許執(zhí)行口令(Kill Password);
(3)用戶區(qū)可分塊設(shè)置為只讀、可讀寫;
(4)完善的狀態(tài)轉(zhuǎn)換邏輯和嚴格的時序控制約束;
(5)16位的隨機數(shù),充當(dāng)"鏈路地址"的角色,與DSRC中的32為MAC地址功能相似;
(6)密碼數(shù)據(jù)動態(tài)加密傳輸;
(7)動態(tài)隨機數(shù)通訊認證,防止無線通訊鏈路暴力截取標簽操作;
(8)數(shù)據(jù)通訊完整性驗證;
(9)數(shù)據(jù)修改驗證。
由于6C只是UHF頻段的空中接口協(xié)議,協(xié)議本身所能提供的安全機制和安全服務(wù)比較有限。支持6C協(xié)議的標簽芯片不具有運算功能,不能對通信過程和存儲數(shù)據(jù)進行加解密計算與驗證,在安全性能方面相對較弱。比如,6C在無線傳輸密碼時,雖然使用了動態(tài)隨機數(shù)加密(RN16+異或運算),在一定程度上提高了安全性。但是,其加密算法簡單,而且動態(tài)隨機數(shù)也會在密碼傳輸之前由標簽明文發(fā)送給讀寫器,也就是比較容易的推導(dǎo)出密碼本身。
在實際應(yīng)用中為了提高6C系統(tǒng)的安全性,提出了一些解決方案來規(guī)避安全風(fēng)險,例如:
(1)一個標簽一個密碼
使用安全性較高的加密算法,如TDES、AES或國密算法,將標簽的個性化因子TID作為輸入,來分散出個性化密鑰,標簽發(fā)行時將其作為訪問密碼寫入標簽Access Password和Kill Password區(qū),密碼驗證的時候也采用同樣的方法。
(2)動態(tài)更換訪問密碼
在計算標簽的個性化密碼時,輸入?yún)?shù)中加入動態(tài)因子,來計算動態(tài)的訪問密碼,并更新標簽中原有的密碼。動態(tài)因子如果來源于讀寫器,則需要在同一周期內(nèi)更換完所有的標簽,否則造成標簽中的密碼混亂。
動態(tài)因子如果來源于標簽(由讀寫器寫入標簽中),則該動態(tài)因子必須處于Access PWD的保護之外,即在進行PWD驗證之前能夠讀取該動態(tài)因子來計算密碼,安全性提高。但是,密碼的傳輸與更換在非保密性的環(huán)境下進行,違背了密碼機密性的基本安全原則。
(3)后臺密碼服務(wù)器授權(quán)分配密碼
在這種方案中,系統(tǒng)需要配備一個密碼服務(wù)器對系統(tǒng)中的所有標簽密碼進行管理。標簽在發(fā)卡階段就需要向密碼服務(wù)器申請密碼,在以后的業(yè)務(wù)流程中如果需要讀寫受保護的用戶數(shù)據(jù),需要讀寫器通過網(wǎng)絡(luò)向密碼服務(wù)器獲取密碼方可操作。這種方式下的安全性較高,但是增加了系統(tǒng)的復(fù)雜度,影響了系統(tǒng)的實時性,在面向跨省市、全國范圍的應(yīng)用時,可操作性較低。
(4)標簽合法性驗證
讀取TID,并根據(jù)TID來判斷標簽的合法性,如果使用TID登記查詢的方式,則必須將TID發(fā)往后臺中心,實時性受到影響;如果必須現(xiàn)場驗證TID的合法性,則可使用加密算法,將TID作為輸入因子計算密碼,與標簽中的密碼比對,如果校驗通過,則說明TID合法。但如果不讀取車輛的屬性信息,僅憑一個TID號,則很難現(xiàn)場判斷標簽與車輛的一一對應(yīng),應(yīng)用范圍受到較大制約。
(5)數(shù)據(jù)區(qū)鎖定保護
通過LOCK鎖保護指令,可對標簽各個區(qū)塊的數(shù)據(jù)進行鎖保護。加鎖后的數(shù)據(jù)區(qū)將限定讀寫性,如可限定用戶數(shù)據(jù)只讀。數(shù)據(jù)加鎖可分為臨時鎖和永久鎖,永久鎖即鎖定狀態(tài)不可更改,臨時鎖可以在操作過程中有條件更改。鎖保護可以防止數(shù)據(jù)的非授權(quán)訪問和讀寫,但由于數(shù)據(jù)不可更新,且操作過程繁瑣,在實際應(yīng)用中可能會影響標簽的識別率和限定應(yīng)用范圍。
(6)密文存儲
由于6C標簽本身不具備數(shù)據(jù)加密運算功能,即實際傳輸?shù)臄?shù)據(jù)內(nèi)容和格式與標簽中存儲的數(shù)據(jù)內(nèi)容和格式一致。很多系統(tǒng)為了保護敏感數(shù)據(jù),寫入標簽的數(shù)據(jù)都是經(jīng)過讀寫器加密后的密文數(shù)據(jù)。這樣在以后的應(yīng)用中,讀寫器讀取數(shù)據(jù)時都是密文傳輸,獲得數(shù)據(jù)后都要對數(shù)據(jù)進行解密,增加了讀寫器負擔(dān),實時性受到影響。
(7)標簽銷毀
6C提供Kill標簽銷毀指令,對報廢標簽執(zhí)行自毀程序,可以實現(xiàn)對報廢標簽車牌的有效管理,防止報廢標簽重復(fù)進入流通領(lǐng)域。但是,也面臨著該指令被惡意利用的威脅。
3.3小結(jié)
ISO 18000-6C的安全體系和技術(shù)特征本身不是為復(fù)雜的應(yīng)用而設(shè)計的,雖然可以在應(yīng)用系統(tǒng)中不斷的改進而顯著提高其安全性,但是其固有的三大缺陷:(1)密碼本身必須在空中傳輸;(2)缺乏計算能力,不能做到真正的動態(tài)安全;(3)邏輯狀態(tài)、被動響應(yīng)讀寫器的命令,使其難有質(zhì)的改變。而且,在復(fù)雜的道路交通環(huán)境、高速的行車速度、未知的外界干擾的應(yīng)用環(huán)境下,加入過多的安全步驟,會給時序敏感的6C增加許多額外的負擔(dān),在通訊鏈路過程中由于數(shù)據(jù)量的增加,通訊成功率會有所下降,造成標簽識別率的下降,具體的影響程度還需實際測試驗證。
4安全性能適用性分析
系統(tǒng)安全性能的高低是相對而言的。如果破壞安全所能獲得的利益遠高于破壞安全所付出的代價,則該系統(tǒng)就會受到更多的威脅或攻擊,安全性相對降低。
從以上的分析可知,DSRC安全體系非常靈活,啟用或不啟用、加密算法、密鑰長度、密鑰管理體系、認證碼、鑒別碼和數(shù)據(jù)加密方式等都可以根據(jù)具體的應(yīng)用要求來量身定制,安全性能很高,但也增加了系統(tǒng)成本。RFID安全體系也提供了一定的靈活性,啟用或不啟用、加密算法、密鑰管理體系也可根據(jù)具體的應(yīng)用要求來量身定制,但其密碼必須為32位,且必須在空中傳輸,安全性能不僅受到算法和密鑰的制約,而且還受到標簽芯片廠商的制約。對于芯片廠商,可能存在未公布的后臺指令和被惡意復(fù)制的風(fēng)險,對于電子車牌證系統(tǒng),則可能造成全面的安全隱患,即使是少量的復(fù)制或仿制,則對于電子車牌證系統(tǒng)應(yīng)該具備的防假牌、套牌功能也難于實現(xiàn)。安全性能夠滿足一定的應(yīng)用要求。
因此,關(guān)鍵在于電子車牌證本身的數(shù)據(jù),以及基于這些數(shù)據(jù)能夠擴展的功能和應(yīng)用,由系統(tǒng)的價值來決定對安全的需求。
結(jié)語
本文通過對比研究GB/T 20851和ISO 18000-6C的標準協(xié)議,客觀地分析和評價了兩種技術(shù)方案的安全性能。然而,系統(tǒng)的安全需求是與實際應(yīng)用密切相關(guān)的,不同技術(shù)方案的安全性能實際表現(xiàn)如何,需要通過理論分析與實際測試獲取大量的數(shù)據(jù),以數(shù)據(jù)為技術(shù)選型提供充分、科學(xué)的參考依據(jù)。