5.13 Security considerations
5.13.1 Background
一个通信系统通常会提供以下安全服务给它的使用者:
- 机密性(Confidentiality): 只有合法的实体才能获得通信内容
- 可靠性(Authenticity): 接收方可以判断信息源自一个合法的发送方
- 完整性(Integrity): 接收方可以判断信息在产生后没有被改动过。
- 不可抵赖性(Non-Repudiation): 接收方可以向第三方证明信息源自一个合法的发送方
- 重发保护(Replay Protection): 接收到的数据是唯一的,不是前一个接收数据的复制
- 关联检测(Relevance Checking): 接收数据可以与接收方关联起来
- 隐私性(Privacy): 发送方只会暴露他们想暴露的信息
这章的内容就是WAVE系统怎样按前面列表里的特性提供通信安全服务来满足发送方和接收方的需求。
通信安全以外的安全服务参考5.13.9.
5.13.2 Communications security within WAVE standards
5.13.2.1 Data plane
下面描述了WAVE data plane层可选的安全性功能
Higher layer entities: 1609.2 定义了应用层或者其他上层实体数据通信可能会用到的安全机制。这些机制提供了机密性,可靠性,完整性,不可抵赖性,重发保护和关联检测。1609.2没有提供隐私性,隐私性会在5.13.8中解释。
上层实体可以使用1609.2的安全机制,也可以使用其他的机制。譬如,1609.11中的电子支付系统使用了他们自己的安全机制而不是1609.2.
因为安全机制因应用而有所不同,所以一个上层应用的描述应该也要保护它所使用的安全机制。
Protocol stack: 1609 Data plane支持的应用层以下的安全协议只有Internet Protocol Security (IPSec),也是由IP协议栈支持的。IPSec能够提供机密性,可靠性,完整性。
现在还没有定义其他的安全机制用于提供机密性,可靠性,完整性或不可抵赖性。
1609.4提供了改变WAVE设备MAC地址的原语,这在5.13.8中的讨论可以作为保护隐私的方法。
5.13.2.2 Management plane
一个WAVE设备发送1609.3中要求的安全WSA时必须用1609.2中要求的加密,管理plane没有别的安全机制。
5.13.3 IEEE Std 1609.2 and WAVE Security Services
WAVE的安全服务定义在1609.2中,下图显示了使用安全服务的服务和实体与安全服务之间的SAP接口信息。
Security Processing Services 为所有发出和接收的应用和管理PDU提供通信安全服务。
Security Management Services管理Security Processing Services所用到的状态,配置所用的信息。主要有以下两个部分:
- Certificate Management Entity (CME) 管理撤销1609.2所需的根证书信息
-
Provider Service Security Management Entity(PSSME)存储了签名WSA时获取证书时所需的必要信息
Use of Security Processing Services:应用和其他上层实体与Security Processing Services通过Sec-SAP接口交互,通过WME-Sec-SAP接口交互产生签名的WSA。这两种情况下,发送方首先调用安全服务传入PDU,安全服务返回安全的PDU再发送出去。同理,当接收方接收到受1609.2保护的数据或者WSA时,也交给Security Processing Services处理,得到原始的非安全的PDU。如下图所示:
受WAVE安全服务保护的通信是通过数字证书和相关私钥来认证的,会在5.13.6中说明。Security Processing Services通过cryptomaterial handle(CMH)提供接口来存储密钥和证书。发送操作所需的证书会通过certificate manaegement process获得,具体在5.13.7中细说。
Certificate Management Entity: CME存储接收过程中所需的证书信息:根证书信息,证书废除信息和其他个人证书的信任状态。废除信息会在5.13.6.4介绍,获取废除信息的过程会在5.13.7.5介绍。
Provider service security management entity: PSSME管理签名WSA时所需的证书,会在5.13.7.4中介绍。
5.13.4 Security processing for applications
一个应用会通过签名请求原语来请求Security Processing Services给发出的数据签名,以保障可靠性,完整性,重复保护,关联检测等。应用也会通过签名确认原语来请求Security Processing Services 对收到的数据进行安全确认。通过签名原语,签名过程提供了可靠性和完整性,发送者通过添加数字证书来认证通信过程。通过原语里可选参数来进行重发保护和关联检测。
当给发送数据签名时,Security Processing Services用一个私钥和一个相关数字证书来认证数据。(私钥相关数字证书就是签名接收方用来确认签名所用的证书)
当确认接收到的数据的签名时,Security Processing Services使用签名数据本身和下面的本地存储信息:
- CA证书,用来构建从签名者的证书到一个可信任的已知锚点的证书链
- 签名证书的废除信息,用来确认证书是否可信任
这些信息由CME来控制,对WAVE设备上的其他实体都可用。
签名数据结构包含了一系列可选元素。为了互操作性,发送和接收实体在签名和确认的时候应该保持相同的可选项。1609.2提供了security profile来标识不同的安全可选项,需要由应用的组织方来完成。
一个应用会通过加密数据原语请求Security Processing Services来保证发出的数据的机密性。应用也会通过加密数据解密原语请求Security Processing Services解密已经加密了的数据。
为了加密数据,Security Processing Services使用一个接收到的证书里的加密公钥。1609.2,负责管理这些绑定到不同应用的证书,并向Security Processing Services提供合适的证书。
当应用需要解密数据时,Security Processing Services使用应用相关证书和私钥,由5.13.3中的CMH来管理。
1609.2 允许使用Elliptic Curve Digital Signature Algorithm (ECDSA)来签名,允许使用Elliptic Curve Integrated Encryption Scheme (ECIES) 来加密。ECDSA定义在IEEE 1363中,ECIES定义在IEEE 1363a中。
5.13.5 Security use cases for WSAs
WAVE设备上的WME可能会请求Security Processing Services去签名一个WSA。WSA签名是用WME-Sec-SAP提供的原语实现的。接收WME确认WSA也是通过WME-Sec-SAP提供的原语实现的。
加密的内容真繁杂,先看别的吧。。未完待续
网友评论