程朝辉:密码技术助力物联网安全

2020-10-14


作者:奥联首席科学家程朝辉

10月12日-14日,由国家互联网信息办公室、国家发展和改革委员会、工业和信息化部、福建省人民政府共同主办的第三届数字中国建设峰会在福州市举办。奥联首席科学家程朝辉博士出席此次大会并在物联网分论坛上发表《密码技术助力物联网安全》主题演讲。以下是演讲的完整内容:

在万物互联时代,物联网安全是迫切需要解决的问题。回顾互联网安全事件,比如2016年9月19日美国互联网受到的一次创记录的分布式服务拒绝攻击,黑客组织控制了超过14万个数字摄像头设备,一起向美国互联网中一些重要的域名解析服务器发送了1.1Tbps的解析请求数据,导致DNS服务大塞车,正常用户无法访问互联网站。黑客组织能够控制大量的摄像头设备,一个主要原因是这些暴露在互联网上的设备都使用了相同的远程访问口令,黑客组织使用这个口令控制了这些设备来发起群体攻击。这次安全事件充分地体现了用好密码技术对物联网安全的重要性。

一、物联网数据安全问题及挑战

在网络空间,密码技术主要用于解决三个安全问题。一是身份认证问题,即证明我是谁,你是谁;二是数据真实性问题,保证收到的数据是真实的,完整的;三是私密性问题,秘密数据只有指定人能看到,未授权的第三方看不到。

在物联网中,密码技术应用又面临一些新挑战。第一个挑战是物联网设备的能力多样化。低端的设备和高端设备在计算、通信、存储能力上可能有数千倍的差距。为了支持大量弱能力的物联网设备,需要使用轻量化的密码技术,包括轻量的密钥管理、高效的密码运算和小尺寸的密钥数据。第二个挑战是密码应用的标准化。采用密码技术保护敏感数据而忽略标准的应用方式,可能导致大量的数据孤岛,影响物联网的进一步向高级阶段的发展,另外不标准的密码应用,还会导致许多安全问题。第三个挑战是如何在追求低成本、低功耗的物联网中实现密码能力的泛在部署。

二、密码技术在车联网V2X中的应用

V2X车联网是一种典型的高价值、复杂物联网,V2X支持车对车,车对路边设施、车对网络、车对人等不同场景。它可以有效提高城市交通管理效率、辅助安全驾驶、降低交通事故的发生和事故死亡率。

V2X车联网面临许多数据安全方面的挑战。比如,每辆车都会实时的广播车辆的行驶情况,包括车速、刹车、周边的危险等信息,这些信息在传播过程一定要保证真实性。如果一辆车的刹车操作被修改成加速操作通知其他车辆,就很可能造成交通事故。同时我们还要考虑用户隐私的问题,我们不希望自己的驾驶轨迹被追踪。另外C-V2X技术采用广播机制,车辆可以可靠地收到周围800m范围内的车辆信息。但是C-V2X在5.9G频段上使用的带宽有限(10Mhz和20Mhz)。这就要求安全的传输开销尽量小,以便有效使用空口的宝贵资源。

解决这些安全问题需使用到公钥密码技术。在实际应用中,公钥密码技术必须保证主体和密钥的对应关系真实、有效,大体可以应用到三类密码体系:第一类是大家较为熟悉的基于X.509标准的公钥证书体系,第二类是基于标识的密码技术体系,第三类包括自认证、隐式证书、无证书体系等。后两类机制在物联网中有独特的优势。下面分别做一个介绍:

在传统证书机制方面,为了有效节约带宽资源,物联网中的数字证书需要进行大幅简化。PC或手机上的证书一般在1K-2K字节,车联网应用中证书精简到140字节左右,只包括CA名、车辆标识、车辆的公钥、有效期、CA的签名等必要信息。这就相当于公司的介绍信上只有:公司、姓名、工号、任职时间和公章。即使这样,相对于应用数据,证书的传递仍然是非常大的空口资源开销。CA的签名就像介绍信上的公章,占用了一半的信息量。我们希望去掉CA的签名,使得证书数据进一步降低到60到70字节。这就像介绍信不再盖公章,但通过创新的的密码技术,仍然保证这封介绍信的内容有效。

隐式证书机制可解决以上问题,在IEEE 1609标准以及美国的车联网安全凭证管理系统采用了这种机制:ECQV+ECDSA。我国正在制定这个领域的技术标准,基于我国SM2算法的技术特性,我们设计的算法ECS,比较ECQV有多方面的优势:公钥计算更快,工作模式更加多样,包括隐式证书、无证书、标识签名模式,算法安全性更高。

隐式证书虽然可有效解决身份认证、数据真实性的轻量化实现,但对于数据加密应用仍然不够简洁。加密数据时仍需提前获得对方公钥。在数据加密应用中,我们可以使用标识密码技术,直接使用主体的身份标识作为公钥,通过算法设计解决公钥真实性的问题。在我国有非常优秀的标识密码算法:M9算法。SM9是目前最高效的标识加密算法标准。

标识密码技术与传统方法进行身份认证有显著的区别。物联网的一个基本特征是,物联网设备都有标识,采用设备标识作为公钥,设备间的认证就可以采用数字签名技术基于挑战应答协议进行认证,认证过程没有证书、公钥的交换,类似的移动终端要控制物联网设备,移动终端可以使用手机号码作为标识,采用相同的机制和设备完成认证,和云端系统完成认证,整个过程非常的简洁,是非常轻量级的密码管理机制。

三、国密算法国际标准化进程

从2015年开始,在主管部门的组织下,我国的密码技术国际化取得了很大的成绩。我也很有幸参与了这一过程。2017年我国的SM2数字签名算法和SM9数字签名算法首次被国际标准化组织ISO/IEC纳入国际标准,取得了历史性的突破。今年3月由我国主导制定的ITU-T X.1365正式发布,SM3、ZUC128也相继纳入ISO体系。预计明年SM4和SM9另外两个算法也将纳入ISO标准序列。

就物联网数据安全,特别介绍一下ITU-T X.1365这个标准,该标准在2017年8月立项,2020年3月正式发布,全称是《在电信网络上使用基于身份的密码来支持物联网服务的安全方法》。它是首个由我国技术人员主导完成的密钥管理方面的国际标准,包括了密钥数据编码、密钥分发管理、密钥协议等内容。标准既支持使用eSIM的设备,也支持普通物联网设备的使用,对应证书体系的X.509。X.1365同时支持标识密码和无证书密码体制,从而形成完整的公钥密码的管理标准,在物联网领域具有广泛的应用场景。

四、物联网通信与密码技术融合

这里介绍物联网中实现密码技术泛在部署的一些方法。万物互联的基础是设备都具备了通信的能力,是普遍性的设备能力。如果能够实现通信与数据安全能力,特别是密码服务能力的同步部署,可以有效解决物联网中密码能力的广泛部署。eSIM作为传统SIM卡的新形态,同时具备有密钥存储、密码运算、空口密钥下发等能力。如果这类安全芯片的安全服务能力不仅用于电信网络的设备接入网络时的认证,也能支持应用侧的安全需求,那么eSIM将有效地解决相当部分的密码能力部署问题。对于不使用eSIM的设备,比如WIFI、LoRa以及一部分电信物联网设备,通过在通信模组中添加密码服务包,对外通过AT方式提供密钥管理、密码运算,这样也能在满足低成本、低功耗要求的情况下实现密码能力的大规模部署。

这些简洁、轻量的密码技术已经在实际系统中得到了应用。电信物联网安全平台已经采用这样的技术路线对外提供泛在的安全能力部署。系统采用物联网IMEI作为标识,支持10亿级别的密钥管理,采用中国的密码算法标准和X.1365;多款通信模组支持密码能力集成,物联网设备使用这样的安全通信模组无需重新制版、无需额外安全芯片、维持原来系统的功耗开销、安全应用开发周期非常短。业务申请也非常便捷,一键申请后,安全模组上线后,通过南向接口自动获取密钥,自动完成入网的二次身份认证,云平台的北向接口为云端应用提供安全能力集成。

五、结语

物联网安全是我国网络空间安全的重要组成。密码技术在物联网安全,特别是数据安全方面发挥着不可替代的作用,物联网的特性也对密码技术提出许多新需求。我相信伴随着密码新技术的发展,我国自主密码技术的成熟和标准化必定能够为中国物联网的健康发展、数字中国的建设提供有力保障。