錢 蔚 徐 燁
(卡斯柯信號(hào)有限公司,200071,上海//第一作者,高級(jí)工程師)
2017年6月1日起開始實(shí)施的《網(wǎng)絡(luò)安全法》中,交通領(lǐng)域已被列為關(guān)鍵信息基礎(chǔ)設(shè)施,在網(wǎng)絡(luò)安全等級(jí)保護(hù)制度基礎(chǔ)上,予以重點(diǎn)保護(hù)。城市軌道交通系統(tǒng)的運(yùn)營(yíng)安全、運(yùn)行速度、運(yùn)送能力和運(yùn)行效率都與其信號(hào)系統(tǒng)密切相關(guān)。信號(hào)系統(tǒng)車地傳輸?shù)臄?shù)據(jù),如列車信息、車輛信息、控制指令等,在信息傳輸過程中容易被有目的地?cái)r截和竊取。特別是在軌道交通無人駕駛線路中,如果車地通信數(shù)據(jù)被不法分子所利用,后果將不堪設(shè)想。因而,利用密碼技術(shù)來保證軌道交通信號(hào)系統(tǒng)車地?zé)o線通信的安全性尤為重要。
在城市軌道交通基于通信的列車控制(CBTC)系統(tǒng)中,安全通信需求存在于地面安全網(wǎng)絡(luò)和車地?zé)o線安全網(wǎng)絡(luò)中。
信號(hào)系統(tǒng)的地面安全網(wǎng)絡(luò)因接入的設(shè)備均為有限數(shù)量的已知安全設(shè)備,且通信介質(zhì)和拓?fù)浣Y(jié)構(gòu)固定,不存在非授權(quán)接入情況,屬于封閉式網(wǎng)絡(luò),其安全通信標(biāo)準(zhǔn)符合EN 50159-1—2001中第6章“安全規(guī)程要求”所規(guī)定的內(nèi)容。
信號(hào)系統(tǒng)的車地?zé)o線安全網(wǎng)絡(luò)因其傳輸?shù)奈锢斫橘|(zhì)存在于開放的空間范圍內(nèi),具有一定的非授權(quán)接入風(fēng)險(xiǎn),因此屬于開放式網(wǎng)絡(luò),其安全通信標(biāo)準(zhǔn)符合EN 50159-2—2001中第6章“防護(hù)要求”所規(guī)定的內(nèi)容。
對(duì)于車地?zé)o線通信,信號(hào)系統(tǒng)在應(yīng)用層采用的安全通信協(xié)議(如RSSP-I和RSSP-II標(biāo)準(zhǔn)協(xié)議)設(shè)置了多種防護(hù)措施,用以抵御重復(fù)、刪除、插入、重排序、損壞、延時(shí)的出現(xiàn),確保功能安全,使信號(hào)系統(tǒng)達(dá)到安全完整性等級(jí)4級(jí)(SIL4)的要求。
在軌道交通無人駕駛系統(tǒng)中,列車上不配備司機(jī),其運(yùn)行控制信息和指令都由列車與軌旁通過車地雙向無線通信傳遞,主要內(nèi)容包括:列車移動(dòng)授權(quán)、列車位置信息、列車運(yùn)行命令、臨時(shí)限速命令等。在開放網(wǎng)絡(luò)中如出現(xiàn)惡意攻擊,特別是當(dāng)不法分子通過使用網(wǎng)絡(luò)抓包工具長(zhǎng)期嗅探或相關(guān)行業(yè)人員獲知信號(hào)系統(tǒng)的既有安全通信協(xié)議格式時(shí),則可以通過偽裝的方式給列車發(fā)送錯(cuò)誤的運(yùn)行控制信息和指令,從而產(chǎn)生難以預(yù)計(jì)的后果。
在EN 50159-2—2001中,對(duì)于軌道交通網(wǎng)絡(luò)中偽裝的威脅,其評(píng)價(jià)定義為威脅可被忽略,推薦了經(jīng)典的且經(jīng)過良好測(cè)試的算法,采用密碼技術(shù)對(duì)偽裝進(jìn)行有效防護(hù),但這些算法在工程上并無實(shí)際應(yīng)用。在車地?zé)o線通信網(wǎng)絡(luò)層面,無論是采用2.4 G無線(Wi-Fi)還是以LTE(長(zhǎng)期演進(jìn))技術(shù)標(biāo)準(zhǔn),所使用的加密方式主要有有線等效保密(WEP)協(xié)議、臨時(shí)密鑰完整性協(xié)議(TKIP)、高級(jí)加密標(biāo)準(zhǔn)(AES)等。密碼算法是保障信息安全的核心技術(shù),其核心領(lǐng)域長(zhǎng)期以來都是沿用國(guó)際通用的密碼算法體系及相關(guān)標(biāo)準(zhǔn),并不屬于自主可控的算法。
隨著密碼破譯技術(shù)的發(fā)展和計(jì)算機(jī)運(yùn)算水平的提高,一些國(guó)際算法已經(jīng)無法滿足當(dāng)今數(shù)據(jù)加密安全性的要求,比如WEP加密,用來產(chǎn)生密鑰的方法具有可預(yù)測(cè)性,即使是一個(gè)中等技術(shù)水平的無線黑客也可以在2~3 min內(nèi)迅速地破解;56位的DES算法在枚舉破解下的安全性也變得十分脆弱。
國(guó)產(chǎn)密碼算法是我國(guó)自主研制實(shí)現(xiàn)的密碼算法,具有較高的安全性,得到國(guó)家密碼管理局認(rèn)可并予以推廣。在國(guó)家重點(diǎn)行業(yè)中采用國(guó)產(chǎn)密碼算法已逐漸成為一種趨勢(shì)。這對(duì)于維護(hù)國(guó)家主權(quán)安全、維護(hù)客戶利益、保護(hù)數(shù)據(jù)安全、防止各種高科技犯罪,以及推動(dòng)我國(guó)信息安全產(chǎn)業(yè)的發(fā)展等方面,均具有十分重要的意義。
祖沖之算法集是我國(guó)自主設(shè)計(jì)的加密和完整性算法,包括祖沖之算法、加密算法128-EEA3和完整性算法128-EIA3,已經(jīng)被國(guó)際組織推薦為第4代移動(dòng)通信技術(shù)(4G)無線通信的第三套國(guó)際加密和完整性標(biāo)準(zhǔn)的候選算法。祖沖之密碼算法為流密碼,其密鑰長(zhǎng)度不小于128 bit,其初始化向量的長(zhǎng)度不小于128 bit。祖沖之密碼算法的安全強(qiáng)度不低于國(guó)際同類密碼算法標(biāo)準(zhǔn),能夠抵抗常見的各種密碼學(xué)攻擊,特別是代數(shù)攻擊、快速相關(guān)攻擊等。
SM1算法是由國(guó)家密碼管理局編制的一種商用密碼分組標(biāo)準(zhǔn)對(duì)稱算法。該算法是國(guó)家密碼管理部門審批的SM1分組密碼算法 , 分組長(zhǎng)度和密鑰長(zhǎng)度都為128 bit,算法安全保密強(qiáng)度及相關(guān)軟硬件實(shí)現(xiàn)性能與AES相當(dāng)。該算法不公開,僅封裝在芯片中,目前已廣泛應(yīng)用于我國(guó)電子政務(wù)、電子商務(wù)及國(guó)民經(jīng)濟(jì)等各個(gè)重要領(lǐng)域。
SM2算法是國(guó)家密碼管理局于2010年12月17日發(fā)布的橢圓曲線公鑰密碼算法。該算法采用橢圓曲線密碼機(jī)制,但在簽名、密鑰交換方面有別于其他國(guó)際標(biāo)準(zhǔn),采取了更為安全的機(jī)制。
SM3密碼雜湊(哈希、散列)算法給出了雜湊函數(shù)算法的計(jì)算方法和計(jì)算步驟,并給出了運(yùn)算示例。此算法適用于商用密碼應(yīng)用中的數(shù)字簽名和驗(yàn)證,消息認(rèn)證碼的生成、驗(yàn)證,以及隨機(jī)數(shù)的生成,可滿足多種密碼應(yīng)用的安全需求。
如圖1所示,目前主流的城市軌道交通信號(hào)系統(tǒng)大多采用CBTC信號(hào)系統(tǒng),涉及車地?zé)o線通信的應(yīng)用層設(shè)備由車載子系統(tǒng)、區(qū)域控制器(ZC)和線路控制器(LC)子系統(tǒng)、列車自動(dòng)監(jiān)控(ATS)子系統(tǒng)組成,網(wǎng)絡(luò)通信層設(shè)備為數(shù)據(jù)通信(DCS)子系統(tǒng)。本文所述的應(yīng)用方案是:在既有CBTC信號(hào)系統(tǒng)架構(gòu)基礎(chǔ)上,增加公鑰基礎(chǔ)設(shè)施(PKI)/證書頒發(fā)機(jī)構(gòu)(CA)服務(wù)器(含信息安全認(rèn)證管理系統(tǒng))和硬件加密機(jī);在應(yīng)用層設(shè)備上增加國(guó)產(chǎn)加密安全芯片。
圖1 應(yīng)用了國(guó)產(chǎn)加密技術(shù)的CBTC系統(tǒng)結(jié)構(gòu)
具體分析如下:
1) PKI/CA服務(wù)器。是身份認(rèn)證和數(shù)字證書的基礎(chǔ),包含CA認(rèn)證中心、數(shù)字證書(RA)注冊(cè)中心,支持SM2算法,支持X.509V3證書格式;主要提供用戶信息注冊(cè)、證書簽發(fā)、證書更新、證書恢復(fù)、證書廢除、證書重發(fā)、證書吊銷列表(CRL)及CA證書下載等功能。
2) 信息安全認(rèn)證管理系統(tǒng)。包括證書管理、認(rèn)證和應(yīng)用接口,為國(guó)密安全芯片提供證書灌裝的應(yīng)用接口;配合CA實(shí)現(xiàn)證書注銷列表(CRL列表)的更新;為信息安全接入系統(tǒng)提供CRL列表的在線和離線認(rèn)證;通過加密卡認(rèn)證身份實(shí)現(xiàn)不同用戶間的分權(quán)管理。
3) 硬件加密機(jī)。用來生成隨機(jī)數(shù)。采用硬件噪聲源所生成的隨機(jī)數(shù)是真隨機(jī),不存在重復(fù)的可能性。
4) 應(yīng)用設(shè)備。即信息安全接入系統(tǒng),基于國(guó)密安全芯片,支持SM1、SM2、SM3等商用密碼算法;實(shí)現(xiàn)通信雙方的雙向認(rèn)證;建立安全通信鏈路,保證信息傳輸?shù)臋C(jī)密性、完整性和不可抵賴性。
以LTE網(wǎng)絡(luò)通信為例,通過在現(xiàn)有LTE網(wǎng)絡(luò)架構(gòu)和硬件產(chǎn)品上進(jìn)行升級(jí)和配置,采用國(guó)密的祖沖之算法在LTE網(wǎng)絡(luò)上針對(duì)控制數(shù)據(jù)和用戶數(shù)據(jù)分別實(shí)施加密和完整性保護(hù),把原有的LTE網(wǎng)絡(luò)加密核心算法——?dú)W洲發(fā)布的改進(jìn)型流序列算法(SNOW 3G)或美國(guó)國(guó)家標(biāo)準(zhǔn)技術(shù)研究所發(fā)布的高級(jí)加密標(biāo)準(zhǔn)算法(AES)替換為祖沖之算法。
1) 針對(duì)車載終端與控制中心核心網(wǎng)之間的控制數(shù)據(jù),采用加密算法128-EEA3進(jìn)行加密處理,采用完整性算法128-EIA3實(shí)現(xiàn)完整性保護(hù)。具體部署位置在車載終端上和控制中心的核心網(wǎng)上。
2) 針對(duì)車載終端與車站基帶單元之間的用戶數(shù)據(jù),采用加密算法128-EEA3進(jìn)行加密處理。具體部署位置在車載終端上和車站的基帶單元上。
通過上述多層次、多階段的加密和完整性保護(hù),可以實(shí)現(xiàn)控制數(shù)據(jù)和用戶數(shù)據(jù)的信息安全可靠傳輸。
如圖2所示,對(duì)比開放系統(tǒng)互聯(lián)(OSI)網(wǎng)絡(luò)參考模型,LTE網(wǎng)絡(luò)通信應(yīng)用了祖沖之算法后,對(duì)OSI1至OSI4四個(gè)層級(jí)的數(shù)據(jù)通信進(jìn)行了加密,保護(hù)車載應(yīng)用設(shè)備與軌旁應(yīng)用設(shè)備之間通過無線傳輸?shù)臄?shù)據(jù)安全。
在網(wǎng)絡(luò)層LTE加密的基礎(chǔ)上,對(duì)應(yīng)用層設(shè)備ZC/LC、車載和ATS設(shè)備上集成國(guó)產(chǎn)加密安全芯片,實(shí)現(xiàn)ZC與車載、LC與車載、ATS與車載之間的應(yīng)用層數(shù)據(jù)加密,進(jìn)一步增強(qiáng)數(shù)據(jù)通信的安全性。此外,可使用國(guó)密SM2算法實(shí)現(xiàn)身份認(rèn)證和會(huì)話密鑰協(xié)商,使用國(guó)密SM1算法對(duì)數(shù)據(jù)報(bào)文進(jìn)行加密,使用國(guó)密SM3算法實(shí)現(xiàn)數(shù)據(jù)的完整性校驗(yàn)。
圖2 軌道交通信號(hào)系統(tǒng)車地通信網(wǎng)絡(luò)層加密示意圖
整個(gè)通信過程分為證書灌裝階段、身份認(rèn)證階段、會(huì)話密鑰協(xié)商階段和數(shù)據(jù)通信階段。應(yīng)用層加密和解密流程如圖3所示。其中,會(huì)話密鑰存儲(chǔ)于國(guó)密安全芯片中,可以根據(jù)應(yīng)用需要定期更新會(huì)話密鑰。
圖3 軌道交通信號(hào)系統(tǒng)應(yīng)用層加密和解密流程示意圖
如圖4所示,對(duì)比OSI網(wǎng)絡(luò)參考模型,加密層位于應(yīng)用層的最底層,包含應(yīng)用數(shù)據(jù)邏輯層、安全層、信號(hào)層和冗余層在內(nèi)的全部數(shù)據(jù)在車地傳輸時(shí)都將采用SM1算法進(jìn)行數(shù)據(jù)加密,保證應(yīng)用層數(shù)據(jù)的機(jī)密性。數(shù)據(jù)加密的會(huì)話密鑰通過SM2算法協(xié)商獲得,采用SM3算法保證數(shù)據(jù)的完整性。
圖4 軌道交通信號(hào)系統(tǒng)車地通信應(yīng)用層加密示意圖
在沒有應(yīng)用加密技術(shù)前,可以在應(yīng)用層設(shè)備上通過網(wǎng)絡(luò)抓包工具獲得明文數(shù)據(jù)。如圖5所示,通過對(duì)數(shù)據(jù)格式的解析,能獲得列車位置報(bào)告,包含列車運(yùn)行的方向以及列車在線路上的位置等信息。
圖5 應(yīng)用數(shù)據(jù)-加密前信息截圖
如圖6所示,應(yīng)用了加密技術(shù)后,抓包獲得的應(yīng)用數(shù)據(jù)為密文,此數(shù)據(jù)無法進(jìn)行識(shí)別。入侵者即使截獲數(shù)據(jù)也無法讀取有價(jià)值的信息。由于入侵者無法獲得會(huì)話密鑰,所以無法對(duì)數(shù)據(jù)包進(jìn)行解密、篡改等操作,從而保護(hù)了車地?zé)o線通信的數(shù)據(jù)安全。
本文將國(guó)產(chǎn)加密技術(shù)應(yīng)用到軌道交通信號(hào)系統(tǒng)中,具有如下優(yōu)點(diǎn):
圖6 應(yīng)用數(shù)據(jù)-加密后信息截圖
1) 在信號(hào)系統(tǒng)車地?zé)o線通信的端到端應(yīng)用層設(shè)備中應(yīng)用數(shù)據(jù)加密技術(shù),可提升車地?zé)o線通信的信息安全水平,保障信號(hào)系統(tǒng)的安全性。
2) 基于可信計(jì)算技術(shù)原理和國(guó)產(chǎn)安全芯片、國(guó)產(chǎn)密碼算法支撐,可充分應(yīng)用SM1/SM2/SM3算法。
3) 應(yīng)用層方案包括證書簽發(fā)、身份認(rèn)證、密鑰管理、數(shù)據(jù)加解密、信息完整性一體化等。
4) 采用密鑰動(dòng)態(tài)協(xié)商機(jī)制,提高了信息的安全性,避免設(shè)備的單點(diǎn)故障,在PKI/CA服務(wù)器故障情況下不影響信號(hào)系統(tǒng)的正常運(yùn)行。
5) 最大限度地保持了軌道交通信號(hào)系統(tǒng)的既有架構(gòu),其系統(tǒng)功能和功能安全等級(jí)也未受影響。
國(guó)產(chǎn)密碼算法的推出和應(yīng)用推廣,不僅符合國(guó)際密碼算法的發(fā)展趨勢(shì),也有助于實(shí)現(xiàn)核心技術(shù)的自主可控。國(guó)產(chǎn)密碼算法的公開,有助于國(guó)產(chǎn)密碼算法及相關(guān)產(chǎn)品的國(guó)際化。