物联传媒 旗下网站
登录 注册
RFID世界网 >  技术文章  >  汽车  >  正文

基于DSRC(GB/T 20851)与ISO 18000-6C的电子车牌应用安全性分析

作者:郭海陶,黄雪峰
来源:中国百科网
日期:2015-12-14 14:45:56
摘要:本文通过对比研究GB/T 20851和ISO 18000-6C的标准协议,客观地分析和评价了两种技术方案的安全性能。然而,系统的安全需求是与实际应用密切相关的,不同技术方案的安全性能实际表现如何,需要通过理论分析与实际测试获取大量的数据,以数据为技术选型提供充分、科学的参考依据。

  引言

  基于GB/T 20851-2007的专用短程通信(DSRC: Dedicated Short Range Communication)技术和基于ISO 18000-6B与ISO 18000-6C的无线射频识别(RFID: Radio Frequency Identification)技术在智能交通车辆标识和车路通信领域得到了广泛的应用,如基于DSRC的高速公路ETC系统和城市停车场车辆出入收费与管理系统,基于RFID的停车场车辆出入管理系统、海关码头车辆管理系统等等。

  然而,不同的应用环境、不同的应用场景和不同的应用目的,对技术本身所应具备或能够支持的安全功能的要求是不同的。电子车牌证(EPC: Electronic Plate Card)在智能交通和公安交管领域具有广阔的应用前景,可以解决目前非常难以解决的假牌、套牌和现场执法等难题,同时可用于道路稽查、车辆追踪、在途状态监控等等。因此,本文以电子车牌证为应用对象,对DSRC和RFID的安全性能进行综合的分析和评价,评估其适用性。

  1电子车牌证安全需求分析

  1.1应用场景和应用目的

  电子车牌证,即实现车辆牌照、行驶证、驾驶证等证件或标识的电子化存储,利用RFID、DSRC无线通信与识别技术实现证件的近距离、短距离的非接触式读写,为公安交管面向人-车的管理和服务提供可靠、实时、准确和丰富的源数据。

  EPC前端系统由两部分组成:电子标签或具有电子标签部件的多功能设备,又称车载单元(OBU: On Board Unit)或移动设备(ME: Mobile Equipment);路侧读写器,又称路侧单元(RSU: Road Side Unit)或固定设备(FE: Fixed Equipment),其典型应用模型如下图所示:

基于DSRC(GB/T 20851)与ISO 18000-6C的电子车牌应用安全性分析

  EPC的典型应用场景有:(1)多车道自由流;(2)交叉口;(3)停车场、站场、小区门禁的出入口等等。

  EPC在智能交通和公安交管领域具有广阔的应用前景,包括(1)防治假套牌、车辆稽查、自动抄牌、违规违章识别、现场执法;(2)交通流数据采集、行车轨迹追踪、车辆在途状态监控;(3)交通信息发布、不停车收费、公共交通优先。

  1.2应用特点和安全威胁

  根据EPC的应用场景和应用目的,可以判断EPC应用具有以下特点:(1)开放式环境;(2)短时、短距离无线通信;(3)跨省市、全国性;(4)大规模、分布式;(5)涉及敏感信息;(6)对实时性和准确性要求很高。

  根据EPC的应用特点,可以分析在实际应用中,可能遭受到以下安全威胁或攻击:

  (1)辐射截取或载波监听。

  由于DSRC和RFID都是面向比特流的标准公开的通信协议,通过对无线链路的监听,可以还原发送端发出的完整的比特流,通过比特流分析可以获取每个部分的含义。如果用户信息采用明文传输,则该信息被非授权获取或恶意利用;如果用户信息采用密文传输,但加密算法的安全性不够高而容易被破解,则该加密传输会失去意义。

  (2)身份冒充与重演。

  由于DSRC和RFID都是面向比特流的标准公开的通信协议,很容易构造符合协议规范的比特流或数据帧格式。如果通过辐射截取而获取访问密码、认证序列等安全字段,将安全字段填充到构造的有效帧中,则利用伪造的数据帧读写标签中的信息,造成信息的非授权获取或篡改。

  (3)消息篡改。

  数据在空中传输过程中,受到故意或非故意的干扰时,可能被破坏。数据在存储过程中,受到电源、存储器本身或外部攻击等干扰时,可能被破坏或篡改,如上述的身份冒充。数据在处理过程中,受到处理软硬件的影响,可能造成数据故意或非故意的修改、删除、不上传,如软件中的BUG。

  (4)外部攻击。

  目前使用的许多芯片,将程序区与数据区分离,利用程序对数据区进行访问控制,如果将程序区破坏,即数据区的访问控制功能失效,则可利用其它手段直接读取数据区中的有效数据;破解常用的访问控制密码,破坏硬件实体等都是极具破坏性的外部攻击。

  (5)内部攻击。

  一般指系统的授权用户进行了非授权的操作,导致服务程序被删除、用户数据被修改和设备遭受到毁坏,如仍然保持访问控制密码功能的有效性,但将密码设置为任意码均有效,有时也称为陷阱。

  (6)抵赖。

  一般指通信的一方不承认发生过通信这个事实。如,收费记录或违法记录,OBU不希望产生,而RSU及后台希望产生,如果对于生成的记录的真实性存在质疑,则车主可以对后续的扣费或执法提出质疑或申述。

  本文仅考虑OBU与RSU之间的数据(信息和服务)传输、存储和处理,以及RSU与后台计算机之间的数据传输的安全性。

  1.3安全需求与安全策略

  针对以上分析的6种威胁或攻击,提出以下安全需求:

  (1)数据在存储、处理和传输过程中要防止泄露及保证其准确性和完整性,防止被非授权的实体窃取、篡改、利用;

  (2)数据读写的各方实体,应是经过合法授权的,并且在操作过程中能够验证,防止被恶意冒充;

  (3)设备、服务、信息应具有自我安全防护功能,防止授权的或非授权的实体进行非授权的操作,造成故意或非故意的破坏;

  (4)通信结果或交易记录应具有明确的状态标识,并且能够进行源头追溯,防止抵赖。

  在EPC的某些应用场景下,要求RSU和OBU之间的通信时间短、成功率高、数据量适当,以成功率为主要评价指标。但是,安全服务都是需要耗费资源的,如时间、成本、功耗、体积、重量等等。因此,在采用合适的安全机制、提供必要的安全服务之前,应综合各方因素,制定合适的安全策略。

  综合考虑EPC的应用特点、安全威胁和安全需求,提出以下安全策略:

  (1)注重安全功能的效率和成本,安全性能适用并略有冗余即可,无需过高;

  (2)访问密码、访问凭证码、身份认证码、消息鉴别码等,应不可重复利用,如使用基于时间的密钥存活期和功能分组密钥;

  (3)密码算法应选用权威部门发布的、经过实践充分验证的算法,如TDES(Triple Data Encryption Standard)、AES(Advanced Encryption Standard)、国密算法等;

  (4)对于非敏感性数据,无需保证其机密性,明文传输即可,降低复杂度;

  (5)对于敏感性数据,如果被非授权的窃取之后,不能用来伪造、重演或其它非法利用,也可考虑采用明文传输,但在时间和效率允许的前提下,尽量使用密文传输;

  1.4安全机制与安全服务

  针对以上提出的安全需求和策略,提供以下安全机制和服务以满足系统实际的应用需求。具体如下:

基于DSRC(GB/T 20851)与ISO 18000-6C的电子车牌应用安全性分析

  1.5加密算法与密钥管理

  密码学是许多安全服务与机制的基础。密码函数可用于作为加密、解密、数据完整性、鉴别交换、口令存储与校验等的一部分,从而实现保密性、完整性和鉴别的目的。

  加密算法可以是可逆的,也可以是不可逆的,可逆加密算法分为对称加密和非对称加密。常见的对称加密算法有DES、TDES、AES、国密算法SM1、国密算法SM7等,非对称加密算法有RSA、国密算法SM2、国密算法SM3。

  不同的加密算法对应的密钥的格式和长度是不一样的,算法和密钥是影响系统安全性能的两个关键因素。对于一个脆弱或者有缺陷的算法,可能受到密码分析的攻击,即即使不知道密钥,也能从密文推导出明文。对于一个安全性极高的算法,那系统的安全性就依赖于密钥的复杂度和安全性。因此,加密算法与密钥管理对系统的安全同等重要,选择一个好的加密算法和设计一个好的密钥管理系统(KMS: Key Management System)是构建通信系统安全体系的两项基础核心工作。

  密钥管理应该重点考虑以下方面:

  密钥必须经常处于机密性状态;

  密钥或与密钥相关的因数,考虑使用基于时间的存活期,即有效期;

  不同的功能或目的,使用不同的密钥;

  构建层次化的密钥体系,将责任分解使得没有一个人具有重要密钥的完全拷贝;

  密钥在产生、存储、传输、使用、归档、注册、销毁等生命周期全过程的每一个环节,都应保证其安全性。

  综上所述,安全性能是安全算法、密钥管理、安全策略、安全机制等因素的综合体现,在进行安全体系设计和安全性能评估时,应全面考虑、合理设计、适当选用。

  2基于GB/T 20851的DSRC安全服务与功能特性

  2.1GB/T 20851简介

  GB/T 20851定义的DSRC协议标准是专为智能交通领域的车路短程通信应用而设计的,目前主要应用于高速公路ETC系统(单车道、低车速、现场扣费)、停车场出入口收费管理系统(单车道、低车速、现场扣费)和城市路桥收费系统(多车道、自由流、后台扣费)等,同样适用于车辆自动识别(AVI: Automatic Vehicle Identification)、电子车牌证、车辆路径标识等。

  DSRC遵循ISO定义的开放系统互连基本参考模型(OSI: Open System Interconnection Basic Reference Model)的七层协议,考虑应用的短程性和实时性,采用三层协议架构:物理层(L1)、数据链路层(L2)和应用层(L7)。因此,GB/T 20851主要包括五个部分:

  (1)第1部分:物理层;

  (2)第2部分:数据链路层;

  (3)第3部分:应用层;

  (4)第4部分:设备应用;

  (5)第5部分:物理层主要参数测试方法。

  其中,GB/T 20851提供的安全机制和安全服务主要定义在第3、4部分。

  2.2安全机制与安全服务

  GB/T 20851的安全加密算法是TDES,基于该算法提供以下安全机制和服务:

  (表2略,阅读全文请订阅智能交通管理杂志)

  综上所述,GB/T 20851定义的安全体系具有以下特点:

  第2部分定义了数据帧校验码,采用CRC16算法,保证数据传输过程中的完整性;

  第3部分定义了安全体系的架构,支持加密、认证、鉴别等服务;

  第4部分根据ETC应用的需求,在第3部分的框架下,对ETC系统的安全体系进行了详细定义:

  多层密钥管理系统设计,保证密钥的统一与分散,系统的不同部分、不同用户使用不同的密钥,但都由系统根密钥逐级分散而来;

  密钥功能分组,不同用途对应不同密钥;一台OBU对应一组密钥,每个OBU密钥均不相同;

  密钥保密性强,应用过程中不能被读写、不泄露;频繁使用随机数,防止监听、冒充、重演;

  DSRC安全体系完善、结构合理、方便灵活,可以根据具体的应用需求,进行自定义。

  2.3小结

  DSRC是一项基础通信技术,为车辆(OBU)与道路(RSU)之间提供一个短距离、高速率、高稳定性和高可靠性的数据交换平台,可以承载车、路之间的许多应用,具有广阔的应用前景。

  国内外关于DSRC技术的研究、开发非常活跃,GB/T 20851也在不断完善、逐步成熟,在DSRC的协议框架下,根据不同行业的不同应用特点,定义满足自身应用需求的应用规范,并适当地考虑各种应用之间的兼容性,是DSRC技术与应用的必然发展趋势。

  3基于ISO 18000-6C的RFID安全服务与功能特性

  3.1ISO 18000-6C简介

  ISO 18000-6定义的RFID协议标准是专为物品管理(Item Management)而设计的,目前主要应用于物流和供应管理、生产制造和装配、航空行李处理、邮件、快运包裹处理、文档追踪、图书馆管理、动物身份标识、运动计时、门禁控制、电子门票等,以封闭式环境为主。

  ISO 18000-6分为A、B、C三类,6C相对6A、6B在多标签防碰撞识别、安全通讯方面有较大的改进和提升,在国外6C已基本取代6A和6B。下面主要分析6C。

  3.2安全机制与安全服务

  6C仅是一个空中接口协议,单独讨论其安全性能并不全面也不客观。在这里我们将结合工程中常用于6C系统的技术手段,参照OSI-Basic Reference Model的架构和安全体系来评估6C系统的安全性能。6C系统的安全体系由以下几个部分构成:

  (1)32位的用户区访问密码(Access Password);

  (2)32位的kill指令允许执行口令(Kill Password);

  (3)用户区可分块设置为只读、可读写;

  (4)完善的状态转换逻辑和严格的时序控制约束;

  (5)16位的随机数,充当"链路地址"的角色,与DSRC中的32为MAC地址功能相似;

  (6)密码数据动态加密传输;

  (7)动态随机数通讯认证,防止无线通讯链路暴力截取标签操作;

  (8)数据通讯完整性验证;

  (9)数据修改验证。

  由于6C只是UHF频段的空中接口协议,协议本身所能提供的安全机制和安全服务比较有限。支持6C协议的标签芯片不具有运算功能,不能对通信过程和存储数据进行加解密计算与验证,在安全性能方面相对较弱。比如,6C在无线传输密码时,虽然使用了动态随机数加密(RN16+异或运算),在一定程度上提高了安全性。但是,其加密算法简单,而且动态随机数也会在密码传输之前由标签明文发送给读写器,也就是比较容易的推导出密码本身。

  在实际应用中为了提高6C系统的安全性,提出了一些解决方案来规避安全风险,例如:

  (1)一个标签一个密码

  使用安全性较高的加密算法,如TDES、AES或国密算法,将标签的个性化因子TID作为输入,来分散出个性化密钥,标签发行时将其作为访问密码写入标签Access Password和Kill Password区,密码验证的时候也采用同样的方法。

  (2)动态更换访问密码

  在计算标签的个性化密码时,输入参数中加入动态因子,来计算动态的访问密码,并更新标签中原有的密码。动态因子如果来源于读写器,则需要在同一周期内更换完所有的标签,否则造成标签中的密码混乱。

  动态因子如果来源于标签(由读写器写入标签中),则该动态因子必须处于Access PWD的保护之外,即在进行PWD验证之前能够读取该动态因子来计算密码,安全性提高。但是,密码的传输与更换在非保密性的环境下进行,违背了密码机密性的基本安全原则。

  (3)后台密码服务器授权分配密码

  在这种方案中,系统需要配备一个密码服务器对系统中的所有标签密码进行管理。标签在发卡阶段就需要向密码服务器申请密码,在以后的业务流程中如果需要读写受保护的用户数据,需要读写器通过网络向密码服务器获取密码方可操作。这种方式下的安全性较高,但是增加了系统的复杂度,影响了系统的实时性,在面向跨省市、全国范围的应用时,可操作性较低。

  (4)标签合法性验证

  读取TID,并根据TID来判断标签的合法性,如果使用TID登记查询的方式,则必须将TID发往后台中心,实时性受到影响;如果必须现场验证TID的合法性,则可使用加密算法,将TID作为输入因子计算密码,与标签中的密码比对,如果校验通过,则说明TID合法。但如果不读取车辆的属性信息,仅凭一个TID号,则很难现场判断标签与车辆的一一对应,应用范围受到较大制约。

  (5)数据区锁定保护

  通过LOCK锁保护指令,可对标签各个区块的数据进行锁保护。加锁后的数据区将限定读写性,如可限定用户数据只读。数据加锁可分为临时锁和永久锁,永久锁即锁定状态不可更改,临时锁可以在操作过程中有条件更改。锁保护可以防止数据的非授权访问和读写,但由于数据不可更新,且操作过程繁琐,在实际应用中可能会影响标签的识别率和限定应用范围。

  (6)密文存储

  由于6C标签本身不具备数据加密运算功能,即实际传输的数据内容和格式与标签中存储的数据内容和格式一致。很多系统为了保护敏感数据,写入标签的数据都是经过读写器加密后的密文数据。这样在以后的应用中,读写器读取数据时都是密文传输,获得数据后都要对数据进行解密,增加了读写器负担,实时性受到影响。

  (7)标签销毁

  6C提供Kill标签销毁指令,对报废标签执行自毁程序,可以实现对报废标签车牌的有效管理,防止报废标签重复进入流通领域。但是,也面临着该指令被恶意利用的威胁。

  3.3小结

  ISO 18000-6C的安全体系和技术特征本身不是为复杂的应用而设计的,虽然可以在应用系统中不断的改进而显著提高其安全性,但是其固有的三大缺陷:(1)密码本身必须在空中传输;(2)缺乏计算能力,不能做到真正的动态安全;(3)逻辑状态、被动响应读写器的命令,使其难有质的改变。而且,在复杂的道路交通环境、高速的行车速度、未知的外界干扰的应用环境下,加入过多的安全步骤,会给时序敏感的6C增加许多额外的负担,在通讯链路过程中由于数据量的增加,通讯成功率会有所下降,造成标签识别率的下降,具体的影响程度还需实际测试验证。

  4安全性能适用性分析

  系统安全性能的高低是相对而言的。如果破坏安全所能获得的利益远高于破坏安全所付出的代价,则该系统就会受到更多的威胁或攻击,安全性相对降低。

  从以上的分析可知,DSRC安全体系非常灵活,启用或不启用、加密算法、密钥长度、密钥管理体系、认证码、鉴别码和数据加密方式等都可以根据具体的应用要求来量身定制,安全性能很高,但也增加了系统成本。RFID安全体系也提供了一定的灵活性,启用或不启用、加密算法、密钥管理体系也可根据具体的应用要求来量身定制,但其密码必须为32位,且必须在空中传输,安全性能不仅受到算法和密钥的制约,而且还受到标签芯片厂商的制约。对于芯片厂商,可能存在未公布的后台指令和被恶意复制的风险,对于电子车牌证系统,则可能造成全面的安全隐患,即使是少量的复制或仿制,则对于电子车牌证系统应该具备的防假牌、套牌功能也难于实现。安全性能够满足一定的应用要求。

  因此,关键在于电子车牌证本身的数据,以及基于这些数据能够扩展的功能和应用,由系统的价值来决定对安全的需求。

  结语

  本文通过对比研究GB/T 20851和ISO 18000-6C的标准协议,客观地分析和评价了两种技术方案的安全性能。然而,系统的安全需求是与实际应用密切相关的,不同技术方案的安全性能实际表现如何,需要通过理论分析与实际测试获取大量的数据,以数据为技术选型提供充分、科学的参考依据。