在V2X通信中,車輛與路側設備(RSU)需實時交換關鍵數(shù)據(如緊急制動、道路異常等場景信息)。為了確保車輛與周圍環(huán)境之間的V2X通信安全,通常會基于公鑰基礎設施(PKI)來部署通信安全認證系統(tǒng)。
盡管不同國家和地區(qū)的PKI架構存在差異,但大體相似,這里簡要介紹中國《YD/T 3957-2021》標準義的LTE-V2X證書管理系統(tǒng)。其架構如下圖所示:
圖1:LTE-V2X 證書管理體系架構
1. V2X安全系統(tǒng)核心組件:
根證書機構(Root CA):LTE-V2X系統(tǒng)最高信任源,負責簽發(fā)LTE-V2X證書機構的數(shù)字證書,并維護根證書生命周期。
LTE-V2X證書機構(分層架構):負責管理LTE-V2X安全通信應用相關數(shù)字證書,根據證書類型及用途不同,可分為:注冊證書機構(ECA)、假名證書機構(PCA)、應用證書機構(ACA)。
-注冊證書機構(ECA):負責向V2X設備簽發(fā)注冊證書,用于設備身份初始認證。
-假名證書機構(PCA):負責向OBU簽發(fā)假名證書,用于簽名基本安全消息(BSM),實現(xiàn)隱私保護。
-應用證書機構(ACA):負責向OBU簽發(fā)身份證書、向RSU等簽發(fā)應用證書。OBU會使用身份證書向RSU證明其身份,RSU使用應用證書對其發(fā)送的特定應用消息(如SPAT)進行數(shù)字簽名。
認證授權機構(AAA):執(zhí)行V2X設備的身份認證與權限分配,確保僅授權設備可接入證書管理系統(tǒng)。
V2X設備:包括車載單元(OBU)和路側單元(RSU),需通過證書實現(xiàn)消息簽名與驗簽。
2. V2X安全通信流程
在基于LTE的車聯(lián)網中,V2X設備使用基于數(shù)字證書的應用層安全機制進行消息的簽名和驗證,發(fā)送端對V2X消息添加數(shù)字簽名,接收端驗證簽名的有效性及證書的可信鏈。發(fā)送方和接收方必須擁有相同的根證書,或者發(fā)送方的根證書已包含在接收方的可信證書列表(CTL)中。否則消息將被拒絕并丟棄。
V2X安全測試:
測試工具的核心要求
在LTE-V2X安全通信測試中,通常需要將被測設備(DUT)置于各種場景中進行驗證。測試工具需要根據預設場景生成對應的V2X報文。同時,這些報文還需包含基于證書生成的安全協(xié)議數(shù)據單元(SPDU)。為了實現(xiàn)證書的分發(fā)及SPDU的生成,測試工具必須能夠識別、管理和應用PKI。
測試工具需滿足以下要求:
支持生成自定義證書,并允許用戶靈活配置證書屬性(如有效期等);
支持從外部導入證書。在實際測試中,DUT通常已配置安全證書。測試設備所使用證書也應從同一提供商獲取,并與DUT的根證書需保持一致,以便與DUT通信從而滿足測試需求;
支持將生成的證書導出并提供給DUT;
能夠生成用于驗證異常場景的證書,例如已過期證書或權限不足的證書,以仿真復雜的測試環(huán)境。支持使用證書簽署其發(fā)送的V2X報文;
具備驗證接收消息簽名的能力。
基于CANoe的V2X安全通信方案
1. Security Manager證書管理
從CANoe18.0開始,Security Manager引入了支持管理V2X PKI的安全配置文件(Security Profile)的全新模板,可根據歐盟、美國和中國等地區(qū)的標準生成或導入證書。在測試過程中,可以將外部的證書導入Security Manager,用于對DUT進行測試驗證;也可以生成測試PKI,并將其根證書添加到DUT的證書信任列表(CTL),從而使DUT接受使用測試PKI簽名的測試消息。
使用Security Manager配置V2X證書的基本步驟:
打開Security Manager并選擇V2X模板
在CANoe的工具菜單(Tools)中打開Security Manager。在左側的Security Profile Explorer中,選擇V2X PKI模板,然后點擊工具欄中Security Profile欄的Add按鈕,創(chuàng)建一個新的安全配置文件。
設置安全配置文件參數(shù)
選擇新建的Security Profile,點擊工具欄中Parameters欄的Add按鈕。在彈出的窗口中為證書組命名,并選擇所使用的證書標準(如ETSI、IEEE或中國標準)。
圖2:Security Manager添加Security Profile
添加或導入證書
在右側編輯窗口中,找到V2X Certificates欄目,點擊Parameters欄的Add按鈕添加證書??梢赃x擇創(chuàng)建新證書,也可以導入現(xiàn)有證書。如果有從其他項目中導出的*.c2xcert文件,可右鍵點擊V2X Certificate Group,選擇Import直接導入證書文件。
圖3:Security Manager配置證書
查看和管理證書
配置完成后,Security Manager會以樹狀結構顯示安全配置文件的詳細內容,包括證書及其私鑰信息,便于進一步管理和檢查。
圖4:Security Manager查看證書列表
2. V2X安全報文配置與監(jiān)控
激活V2X Security配置
進入Simulation -> Security Configuration,切換到V2X頁面,選擇配置好的Security Profile,并激活對應的證書組。
圖5:Security Configuration激活V2X Profile
V2X數(shù)據庫中為報文配置證書
打開Car2x Network Explorer,可以通過編輯數(shù)據庫中報文的相關屬性來配置證書信息:
圖6:為V2X報文關聯(lián)證書
Certificate Name:若仿真的V2X報文中需要包含有安全報頭,則須在此處輸入對應于Security Manager中配置的證書名稱。
Certificate Signer Type:選擇證書簽名類型:Unsecured-報文中插入安全報頭,但不對有效載荷進行簽名,Digest-安全報頭僅包含證書的摘要信息,Certificate-安全報頭包含完整的證書,Certificate Chain-安全報頭包含完整的證書鏈。
Certificate Change Time:指定證書更換的周期。
Certificate Matching:指定在證書更換時使用特定字段開頭的證書。
Trace窗口觀測V2X安全報文
在通信和測試過程中,Trace窗口會實時顯示報文中的證書簽名者信息及其有效性狀態(tài),完整的報文數(shù)據可以通過左側的Detail Views查看,比如所選報文中證書的詳細信息:
圖7:Trace窗口觀測V2X報文
Car2x Certificate Explorer實時安全狀態(tài)監(jiān)控
CANoe的Car2x Certificate Explorer窗口提供實時的證書信息查看功能,包括預先配置的證書以及在測量期間接收到的證書,可展示證書的可信狀態(tài)、層級結構、有效期等關鍵信息,可實現(xiàn)對證書全生命周期的可視化監(jiān)控與管理。
如圖8所示,窗口左側顯示證書的概覽,右側則提供所選證書的詳細信息。通過導出功能,可以將證書保存至本地,方便在其他配置中重復使用。
圖8:Car2x Certificate Explorer窗口
-
通信
+關注
關注
18文章
6149瀏覽量
137203 -
車聯(lián)網
+關注
關注
76文章
2625瀏覽量
92321 -
CANoe
+關注
關注
4文章
69瀏覽量
8999 -
V2X
+關注
關注
25文章
213瀏覽量
43975
原文標題:基于CANoe的V2X安全通信方案
文章出處:【微信號:VectorChina,微信公眾號:Vector維克多】歡迎添加關注!文章轉載請注明出處。
發(fā)布評論請先 登錄
一文了解恩智浦(NXP)的V2X應用方案及技術平臺
這幾個v2x技術方案告訴您 如何強占車聯(lián)網市場先機
航芯方案分享 V2X安全認證方案


基于飛凌i.MX8MQ核心板實現(xiàn)V2X方案
瑞薩電子和Cohda Wireless提供用于自動駕駛的V2X參考設計方案
V2X安全警示系統(tǒng)解決方案
自動駕駛的V2X參考設計方案解析
DSRC符合V2x部署條件_面向V2x應用,802.11p已做好部署準備

CohdaWireless展示聯(lián)合開發(fā)的新型V2X參考設計方案
使用CANoe實現(xiàn)C-V2X直連通信的配置流程
DYNA4集成SUMO在CANoe中實現(xiàn)V2X三維場景

評論