地铁综合监控系统的通信加密方案

2021-04-27 07:29:32李一玮
城市轨道交通研究 2021年4期
关键词:加解密哈希解密

李一玮

(郑州市工程质量监督站,450018,郑州 ∥ 高级工程师)

目前,地铁ISCS(综合监控系统)的通信数据流尚没有额外的安全保护措施,故黑客通过数据扫描工具可以非常容易地监测到网络上ISCS的数据报文,不仅可以窃取数据,也可以伪造TCP(传输控制协议)或UDP(用户数据包协议)的数据包。一旦下发了经过篡改或伪造的控制命令,对网络上的设备发起攻击,无疑会对系统的正常运行造成损害。可见,ISCS的网络信息安全问题存在重大隐患,亟需解决。本文提出ISCS通信加密方案,对ISCS的通信信息流进行加密,提高ISCS的信息安全性。

1 ISCS通信加密方案

ISCS由控制中心ISCS、车站级ISCS、车辆段ISCS、停车场ISCS、网络管理系统、培训管理系统、维护管理系统等组成。在ISCS内部存在多种通信链路。ISCS的系统数据、设备实时状态、历史归档信息、事项记录、控制命令及结果反馈等信息数据具有不同的流向,形成众多数据流。其中,控制数据流赋予了操作人员对监控设备的控制功能。ISCS核心监控功能处理的数据来源于各专业子系统。控制中心内部、车站内部,以及中心与车站之间的主要数据流如图1所示。

图1 ISCS的数据流示意图

由图1可见,需加密的控制数据流对应的通信链路主要有本地通信链路和网间通信链路。本地通信链路为:工作站→实时服务器→FEP。网间通信链路为控制中心控制车站设备时的跨局域网通信链路:控制中心工作站→控制中心实时服务器→车站FEP。

加密后控制命令采用密文形式传输,可减小信息在流通中失窃的机率,以保证网络通信的安全。

1.1 对称加密算法

不同的加密算法能解决的问题不同,适用的应用场景也不一样。非对称加密算法适用于少量数据的加密,其数据加密强度高,加密执行速率低。对称加密算法适用于大量数据的加密,其加解密速度快。ISCS数据量巨大,考虑其系统性能,应使用对称加密算法对控制类的通信数据进行加密解密,并采用哈希算法来保证通信数据的完整性。

对称加密算法的前提是通信双方所使用的加密密钥、解密密钥须一致。这涉及了密钥协商问题。

1.2 密钥协商

密钥协商有固定密钥形式和动态协商形式。

最初,ISCS通信加密采用固定密钥形式。随着密码的广泛应用,固定密钥的弊端逐渐暴露:固定密钥存在泄露的风险,无法更好地保障数据传输的安全性。

后来,ISCS通信加密采用了动态协商形式。在通信前,通信的发起方先向对方询问是否有有效密钥,如有有效密钥则通信继续,否则就进行动态协商,待协商出一个新密钥后,双方再继续进行数据通信。这进一步提高了ISCS的安全性。

动态密钥协商的流程为:

1) 通信发送方调用SDK(软件开发工具包)软件产生的随机码(MKey),使用SM 9(商用密码算法9)标识密码算法,并采用接收方公钥对MKey加密;之后,采用发送方的私钥进行签名,并发送密钥协商请求给接收方。

2) 接收方使用发送方公钥进行验签。验签通过后,接收方使用接收方私钥进行解密,并在解密成功后将验签解密结果返回给发送方。发送方根据返回的验签结果确定接收方身份。

3) 将MKey作为参数,双方调用密钥派生函数,返回数据传输的加密密钥SKey和认证密钥AKey。

在动态密钥协商过程中,加解密采用SM 9算法来确保数据安全,签名验签采用SM 9算法来实现数据身份认证。SDK软件由专业的商业密码公司提供,须经过国家密码管理局认证。

1.3 通信加密解密

密钥协商之后,通信双方通过相同的密钥素材派生出相同的加密密钥SKey和AKey,分别用于SM 4算法的加密通信和SM 3算法的认证签名,以实现安全数据传输的加解密工作。

从ISCS的网络结构及物理部署结构上看,ISCS的网络入侵点主要位于系统平台的交互点上,具体为:控制中心监控大厅的交换机,控制中心的电力调度、总调度及环控调度等工作站,各站的车站控制室操作员工作站。

相应的,需进行加密的通信主要有:①车站工作站向车站服务器发送的控制命令;②车站服务器下发给车站FEP的控制命令;③控制中心工作站向控制中心服务器发送的控制命令;④控制中心服务器下发给中心FEP的控制命令;⑤控制中心服务器下发给车站FEP的控制命令。

ISCS通信加密解密的流程为:

1) 加密发送。通信发起方采用SM 3算法、使用认证密钥AKey对要传输的数据信息进行哈希转换,采用SM 4算法、使用密钥SKey对传输的数据及哈希值进行加密,并将密文信息发送给接收方。

2) 解密接收。接收方采用SM 4算法、使用密钥SKey进行解密,获得原始数据和原始数据的哈希值,采用SM 3算法、使用认证密钥AKey对原始数据进行哈希转换,并将此哈希值和解密得到的哈希值比较,如果2个哈希值一致,则收到的数据是完整的。

综上所述,在通信前,首先,应采用SM 9算法进行双方身份的认证,并动态协商传输密钥和认证密钥,以有效避免密钥的泄露;然后,基于相同的传输密钥和认证密钥,双方采用SM 3算法和SM 4算法进行控制命令信息的加密发送及解密接收,既能保证传输的控制命令信息的安全性,又能保证信息的完整性。

2 方案效果分析

2.1 命令传输时间

ISCS的1次完整的命令传输通常要经过6次数据传输。当ISCS增加国产加解密功能后,其命令传输时间不变,却增加了数据加解密的时间,其1次完整的命令传输要经过8次数据加解密(工作站2次,服务器4次,FEP 2次)。增加国产加解密功能后的ISCS数据传输如图1所示。ISCS的命令数据包通常在1 kB以下。从对数据包的加解密测试情况来看,完成1次数据加密或解密的时间基本为0.05 ms,故8次数据加解密的总时间不足1.00 ms。可见,增加国产加解密功能对命令传输时间的影响可以忽略。

ISCS的命令传输时间主要耗于网络的传输交换和底层设备的反馈延时。故命令传输经过的交换设备越多,命令传输时间就越多。

图2 增加国产加解密功能后的ISCS数据传输

ISCS中的工作站和服务器是接入到1个交换设备上的。当命令的发出方不同时,FEP的逻辑接入也不同:①如车站工作站发出命令,则FEP的逻辑接入和工作站服务器处于同一个交换机;②如控制中心工作站发出命令,则FEP的逻辑接入和控制中心工作站服务器处于不同的交换机,命令需经过环网中继器传输。经测试分析,车站工作站与控制中心工作站发出命令的传输时间如表1所示。

表1 传输时间表

2.2 ISCS性能检验

采用通信加密方案的ISCS在先后通过实验室测试,以及河南863软件评测中心的功能和性能测试后,在郑州地铁14号线的ISCS工程项目进行了现场检验。现场检验结果如表2 所示。

表2 采用通信加密方案的ISCS性能现场检验结果

由表2可知,增加了国产加密功能的ISCS性能指标仍然符合GB/T 50636—2018《城市轨道交通综合监控系统工程技术标准》要求。

3 结语

随着ISCS和计算机网络技术的快速发展,ISCS的网络信息安全防护措施也应不断完善和健全。ISCS的通信加密应用方案通过了现场检验。现场检验结果表明,该方案强化了网络的安全管理,完善了信息安全防范体系,实现了信息安全传递,提升了ISCS的安全性。

猜你喜欢
加解密哈希解密
解密“热胀冷缩”
解密“一包三改”
少先队活动(2020年9期)2020-12-17 06:17:31
炫词解密
PDF中隐私数据的保护方法
软件导刊(2017年4期)2017-06-20 20:35:24
电子取证中常见数据加解密理论与方法研究
基于OpenCV与均值哈希算法的人脸相似识别系统
工业设计(2016年8期)2016-04-16 02:43:34
基于FPGA的LFSR异步加解密系统
基于维度分解的哈希多维快速流分类算法
计算机工程(2015年8期)2015-07-03 12:20:04
网络数据传输的加解密系统研究
软件工程(2014年11期)2014-11-15 20:02:46
解密“大调解”
中国卫生(2014年12期)2014-11-12 13:12:38