共计 9624 个字符,预计需要花费 25 分钟才能阅读完成。
前言
国密即国家明码局认定的国产明码算法。通过自主可控的国产明码算法爱护重要数据的平安,是无效晋升信息安全保障程度的重要动作。目前,我国在金融银行、教育、交通、通信、国防工业等各类重要畛域的信息系统均已开始进行国产明码算法的降级革新。
随着汽车电动化、网联化、智能化融合倒退,车辆运行平安、数据安全和网络安全危险交错叠加,亟需放慢建立健全车联网网络安全和数据安全保障体系,为车联网产业平安衰弱倒退提供撑持。2022 年 2 月,工业和信息化部在现有国家车联网产业规范体系的根底上,组织编制了《车联网网络安全和数据安全规范体系建设指南》,其中已公布的 GB/T 37376-2019《交通运输数字证书格局》等国标文件中,凡波及明码算法相干的内容,均思考了国密的利用与实现。
本文将具体介绍国密算法的分类及利用,以及如何应用 EMQX 实现国密证书集成,保障车联网信息安全。
国密的分类
为了保障在金融、医疗等畛域保障信息传输平安,国家商用明码治理办公室制订了一系列明码规范,包含 SM1(SCB2)、SM2、SM3、SM4、SM7、SM9、祖冲之明码算法(ZUC)等。其中 SM1、SM4、SM7 是对称算法,SM2、SM9 是非对称算法,SM3 是哈希算法。
SM1 算法
SM1 算法是分组对称算法,分组长度为 128 位,密钥长度都为 128 比特,算法平安窃密强度及相干软硬件实现性能与 AES 相当,算法不公开,仅以 IP 核的模式存在于芯片中。采纳该算法曾经研制了系列芯片、智能 IC 卡、智能明码钥匙、加密卡、加密机等平安产品,广泛应用于电子政务、电子商务及国民经济的各个应用领域(包含国家政务通、警务通等重要畛域)。
SM2 算法
SM2 算法是一种先进平安的公钥明码算法,在咱们国家商用明码体系中被用来替换 RSA 算法。SM2 算法就是 ECC 椭圆曲线明码机制,但在签名、密钥替换方面不同于 ECDSA、ECDH 等国际标准,而是采取了更为平安的机制。另外,SM2 举荐了一条 256 位的曲线作为规范曲线。
SM3 算法
SM3 是一种哈希算法,其算法实质是给数据加一个固定长度的指纹,这个固定长度就是 256 比特。用于明码利用中的数字签名和验证、音讯认证码的生成与验证以及随机数的生成,可满足多种明码利用的平安需要。
SM4 算法
SM4 算法是一个分组算法,用于无线局域网产品。该算法的分组长度为 128 比特,密钥长度为 128 比特。加密算法与密钥扩大算法都采纳 32 轮非线性迭代构。解密算法与加密算法的构造雷同,只是轮密钥的应用程序相同,解密轮密钥是加密轮密钥的逆序。
SM7 算法
SM7 算法是一种分组明码算法,分组长度为 128 比特,密钥长度为 128 比特。SM7 的算法文本目前没有公开公布。
SM9 算法
SM9 是基于对的标识明码算法,与 SM2 相似,蕴含四个局部:总则,数字签名算法,密钥替换协定以及密钥封装机制和公钥加密算法。
目前反对国密算法的软硬件明码产品包含 SSL 网关、数字证书认证零碎、密钥管理系统、金融数据加密机、签名验签服务器、智能明码钥匙、智能 IC 卡、PCI 明码卡等多种类型。但罕用的操作系统、浏览器、网络设备、负载平衡设施等软硬件产品,依然不反对国产明码算法。受到国密算法兼容性的制约,在 HTTPS 加密利用方面,国密算法的利用依然比拟滞后。
国密(GmSSL)证书与传统 SSL 证书比照
算法
传统 SSL 证书通常是 RSA 算法(2048 位),它是目前最有影响力和最罕用的公钥加密算法,能抵制已知的绝大多数明码攻打。然而随着明码技术的飞速发展,证实了 1024 位 RSA 算法存在着被攻打的危险,现已降级到 2048 位 RSA 算法。
现阶段的国密 SM2 证书采纳的是 ECC 算法(256 位),由国家明码管理局于 2010 年 12 月公布,是我国自主设计的公钥明码算法,在椭圆曲线明码实践根底进行改良而来,其加密强度比 RSA 算法(2048 位)更高。
平安性能
尽管 RSA 算法在目前的 SSL 证书市场中仍然占据着支流位置,然而随着计算机技术的倒退,加上对因子合成的改良,对低位数的密钥攻打已成为可能。
目前基于 ECC 算法的 SM2 算法广泛采纳 256 位密钥长度,它的单位平安强度绝对较高,在工程利用中比拟难以实现,破译或求解难度基本上是指数级的。因而,ECC 算法能够用较少的计算能力提供比 RSA 算法更高的平安强度,而所需的密钥长度却远比 RSA 算法低。
此外,为了一直进步平安强度,必须减少密钥长度,ECC 算法密钥长度增长速度较慢(例如:224-256-384),而 RSA 算法密钥长度则需呈倍数增长(例如:1024-2048-4096)。
传输速度
在通信过程中,更长的密钥意味着必须来回发送更多的数据以验证连贯。256 位的 SM2 算法绝对于 2048 位的 RSA 算法,能够传输更少的数据,也就意味着更少的传输工夫。经国外无关权威机构测试,在 Web 服务器中采纳 SM2 算法,Web 服务器新建并发解决响应工夫比 RSA 算法快十几倍。
国密算法在设计时,RSA2048 是支流签名算法,所以这里暂不探讨 ECDSA 等算法。
国密算法在车云通信中的利用
国密算法在车云通信中次要用于对传输协定加解密:车机端作为发送端,个别数据都是用 SM4 对数据内容加密,应用 SM3 对内容进行摘要,再应用 SM2 对摘要进行签名;音讯 Broker 作为接收端,先用 SM2 对摘要进行验签,验签胜利后就做到了防抵赖,对发送过去的内容进行 SM3 摘要,确认生成的摘要和验签后的摘要是否统一,用于防篡改。另外 SM4 在加密解密须要雷同的密钥,能够通过编写密钥替换模块实现生成雷同的密钥,用于 SM4 对称加密。
对于非对称算法还要留神几点:
- 公钥是通过私钥产生的;
- 公钥加密,私钥解密是加密的过程
- 私钥加密,公钥解密是签名的过程;
因为 SM4 加解密的分组大小为 128 比特,故对音讯进行加解密时,若音讯长度过长,须要进行分组,要音讯长度有余,则要进行填充。
EMQ 基于国密算法的传输加密认证集成计划
以后 EMQ 反对两种国密证书集成计划。
一种是在 EMQX 上通过插件的形式开发了一个国密认证 Java Gateway;
另一种是通过 C 语言的 GmSSL SDK 对原生的 Nginx/HAProxy 两种支流的 LB 代理软件进行编译扩大,使其具备 GmSSL 证书认证卸载的能力。这种计划是咱们更加举荐的。
上面咱们将介绍如何应用两种代理软件解决国密证书反对。
Nginx 编译扩大 GmSSL
- 解压 GmSSL:
tar -xvf gmssl_opt_xxx.tar.gz -C /usr/local
- 解压 nginx:
tar -xvf nginx-x.xxx.tar.gz
- 进入
cd [nginx-x.xxx](http://nginx-1.xxx/)
目录 - 编辑
auto/lib/openssl/conf
,将全副$OPENSSL/.openssl/
批改为$OPENSSL/
并保留 -
编译配置
./configure \ --prefix=/usr/local/nginx \ --sbin-path=/usr/local/nginx/sbin/nginx \ --conf-path=/usr/local/nginx/conf/nginx.conf \ --error-log-path=/usr/local/nginx/log/nginx/error.log \ --http-log-path=/usr/local/nginx/log/nginx/access.log \ --pid-path=/var/run/nginx.pid \ --lock-path=/var/run/nginx.lock \ --http-client-body-temp-path=/usr/local/nginx/client_temp \ --http-proxy-temp-path=/usr/local/nginx/proxy_temp \ --http-fastcgi-temp-path=/usr/local/nginx/fastcgi_temp \ --http-uwsgi-temp-path=/usr/local/nginx/uwsgi_temp \ --http-scgi-temp-path=/usr/local/nginx/scgi_temp \ --without-http_gzip_module \ --with-http_ssl_module \ --with-http_realip_module \ --with-http_addition_module \ --with-http_sub_module \ --with-http_dav_module \ --with-http_flv_module \ --with-http_mp4_module \ --with-http_random_index_module \ --with-http_secure_link_module \ --with-http_stub_status_module \ --with-http_auth_request_module \ --with-threads \ --with-stream \ --with-stream_ssl_module \ --with-http_slice_module \ --with-mail \ --with-mail_ssl_module \ --with-file-aio \ --with-http_v2_module \ --with-openssl=/usr/local/gmssl \ --with-cc-opt="-I/usr/local/gmssl/include" \ --with-ld-opt="-lm"
- 编译装置:
make install
/usr/local/nginx
即为生成的 nginx 目录-
配置
nginx.conf
:进入到/usr/local/nginx
目录,在conf/nginx.conf
增加:include /usr/local/nginx/conf/mqtt_tcp.conf
;增加 mqtt_tcp.conf 文件,内容如下:
-
单向认证
stream {log_format proxy '$remote_addr [$time_local]' '$protocol $status $bytes_sent $bytes_received' '$session_time"$upstream_addr"''"$upstream_bytes_sent""$upstream_bytes_received" "$upstream_connect_time"'; access_log /usr/local/nginx/log/tcp-access.log proxy; open_log_file_cache off; upstream mqtt_tcp_server { server 192.168.0.239:1883; #高可用平衡配置 #server 172.17.0.4:1883; } server { listen 1883; #监听端口 也能够应用 1883 #ssl_verify_client on; # proxy_connect_timeout 150s; # proxy_timeout 350s; # proxy_next_upstream on; proxy_pass mqtt_tcp_server; #反向代理地址 # proxy_buffer_size 3M; #tcp_nodelay on; proxy_protocol on; } server { listen 8083 ssl; ssl_protocols TLSv1 TLSv1.1 TLSv1.2; ssl_ciphers ECDHE-RSA-AES128-GCM-SHA256:AES128-SHA:DES-CBC3-SHA:ECC-SM4-CBC-SM3:ECDHE-SM4-GCM-SM3; ssl_verify_client off; ssl_certificate /usr/local/nginx/cert/Tsp_Server_Test_210906_sign.cer; ssl_certificate_key /usr/local/nginx/cert/Tsp_Server_Test_210906_sign.key; ssl_certificate_key /usr/local/nginx/cert/Tsp_Server_Test_210906_enc.key; ssl_certificate /usr/local/nginx/cert/Tsp_Server_Test_210906_enc.cer; proxy_pass mqtt_tcp_server; proxy_protocol on; } }
-
双向认证
阐明:双向认证比单向认证多了 ssl_client_certificate:这个是 CA 证书,将签名 CA 和密钥 CA 合并到一个文件,同时 ssl_verify_client 设置为 on。
stream {log_format proxy '$remote_addr [$time_local]' '$protocol $status $bytes_sent $bytes_received' '$session_time"$upstream_addr"''"$upstream_bytes_sent""$upstream_bytes_received" "$upstream_connect_time"'; access_log /usr/local/nginx/log/tcp-access.log proxy; open_log_file_cache on; upstream mqtt_tcp_server { server 192.168.0.239:1883; #高可用平衡配置 #server 172.17.0.4:1883; } server { listen 1883; #监听端口 也能够应用 1883 #ssl_verify_client on; # proxy_connect_timeout 150s; # proxy_timeout 350s; # proxy_next_upstream on; proxy_pass mqtt_tcp_server; #反向代理地址 # proxy_buffer_size 3M; #tcp_nodelay on; proxy_protocol on; } server { listen 8083 ssl; ssl_protocols TLSv1 TLSv1.1 TLSv1.2; ssl_ciphers ECDHE-RSA-AES128-GCM-SHA256:AES128-SHA:DES-CBC3-SHA:ECC-SM4-CBC-SM3:ECDHE-SM4-GCM-SM3; ssl_verify_client on; ssl_client_certificate /usr/local/nginx/cert/ca.pem; ssl_certificate /usr/local/nginx/cert/Tsp_Server_Test_210906_sign.cer; ssl_certificate_key /usr/local/nginx/cert/Tsp_Server_Test_210906_sign.key; ssl_certificate_key /usr/local/nginx/cert/Tsp_Server_Test_210906_enc.key; ssl_certificate /usr/local/nginx/cert/Tsp_Server_Test_210906_enc.cer; proxy_pass mqtt_tcp_server; proxy_protocol on; } }
-
-
启动
在
/usr/local/nginx
下操作启动:
./sbin/nginx
重启:
./sbin/nginx -s reload
进行:
./sbin/nginx -s stop
验证配置文件是否正确:
./sbin/nginx -t
HAProxy 集成 GmSSL 编译扩大
- 解压 GmSSL:
tar -xvf gmssl_opt_xxx.tar.gz -C /usr/local
- 解压 HAProxy:
tar -xvf haproxy_xxx.tar.gz
-
进入 HAProxy 装置目录(不要和前面编译生成的运行目录同一目录)批改
-
批改 makefile:
正文:
#OPTIONS_LDFLAGS += $(if $(SSL_LIB),-L$(SSL_LIB)) -lssl -lcrypto
新增:
OPTIONS_LDFLAGS += $(SSL_LIB)/libssl.aOPTIONS_LDFLAGS += $(SSL_LIB)/libcrypto.a -lm -lpthread -ldl
-
批改源码:
文件 src/ssl_sock.c 备注:不能间接批改红色内容,还须要更换地位,依照批改的程序
函数 ssl_sock_put_ckch_into_ctx 将以下代码
if (SSL_CTX_use_PrivateKey(ctx, ckch->key) <= 0) {memprintf(err, "%sunable to load SSL private key into SSL Context'%s'.\n", err && *err ? *err : "", path); errcode |= ERR_ALERT | ERR_FATAL; return errcode; if (!SSL_CTX_use_certificate(ctx, ckch->cert)) {memprintf(err, "%sunable to load SSL certificate into SSL Context'%s'.\n", err && *err ? *err : "", path); errcode |= ERR_ALERT | ERR_FATAL; goto end; }
批改为:
if (!SSL_CTX_use_certificate_file(ctx, path, SSL_FILETYPE_PEM)) {memprintf(err, "%sunable to load SSL certificate into SSL Context'%s'.\n", err && *err ? *err : "", path); errcode |= ERR_ALERT | ERR_FATAL; goto end; } if (SSL_CTX_use_PrivateKey_file(ctx, path, SSL_FILETYPE_PEM) <= 0) {memprintf(err, "%sunable to load SSL private key into SSL Context'%s'.\n", err && *err ? *err : "", path); errcode |= ERR_ALERT | ERR_FATAL; return errcode; }
-
-
编译
编译前可能须要提前装置相干依赖:
yum install pcre-devel zlib-devel
make TARGET=linux31 USE_PCRE=1 USE_OPENSSL=1 USE_ZLIB=1 USE_CRYPT_H=1 USE_LIBCRYPT=1 SSL_INC=/root/gmssl/gmssl/include SSL_LIB=/root/gmssl/gmssl/lib
备注:SSL_INC 和 SSL_LIB 指定 gmssl 解压的门路
-
装置
make install PREFIX=/usr/local/haproxy
备注:PREFIX=/usr/local/haproxy 是编译生成的运行目录,不要和装置目录同目录。
-
配置
-
证书筹备:
将签名证书 pem 文件和签名私钥 pem 文件合并成 XXX_sig.pem,文件名必须以 sig.pem 结尾
将加密证书 pem 文件和加密私钥 pem 文件合并成 XXX_enc.pem,文件名必须以 enc.pem 结尾
XXX_enc.pem 将被隐式加载,且必须放到 XXX_sig.pem 的雷同目录下,比方: /usr/local/keystore/server_enc.pem
须要双向认证的时候:CA 证书合并到一个文件(选做)
-
HAProxy.conf:
global daemon ssl-default-bind-ciphers ECC-SM4-CBC-SM3:ECC-SM4-GCM-SM3 #ssl-default-bind-options no-sslv3 maxconn 256 log 127.0.0.1 local7 info defaults mode tcp log global option tcplog timeout connect 5000ms timeout client 50000ms timeout server 50000ms stats uri /status #stats auth zp:123456 frontend emqx_dashboard bind *:18083 option tcplog mode tcp default_backend emqx_dashboard_back frontend emqx_tcps bind *:8883 ssl crt /usr/local/haproxy/cert/server_sig.pem ca-file /usr/local/haproxy/cert/ca.pem verify required option tcplog mode tcp default_backend backend_emqx_tcp frontend emqx_tcp bind *:1883 option tcplog mode tcp default_backend backend_emqx_tcp frontend frontend_emqx_ws bind *:8083 option tcplog # option forwardfor mode tcp default_backend backend_emqx_ws backend emqx_dashboard_back balance roundrobin server emqx_node_1 192.168.92.120:18083 check backend backend_emqx_tcp mode tcp balance roundrobin server emqx_node_1 192.168.92.120:1883 check-send-proxy send-proxy-v2-ssl-cn backend backend_emqx_ws mode http option forwardfor balance roundrobin server emqx_node_1 192.168.92.120:8083 check-send-proxy send-proxy-v2 check inter 10s fall 2 rise 5
-
启动测试
如果配置文件放在:
/usr/local/haproxy/conf/
下启动命令:
/usr/local/haproxy/sbin/haproxy -f /usr/local/haproxy/conf/haproxy.cfg
-
结语
本文为大家介绍了国密算法的根底背景常识以及其在车联网场景中的利用,同时介绍了 EMQ 基于国密算法的传输加密认证集成计划,通过本文提供的配置操作示例,读者能够尝试在车联网平台中应用国密认证,进一步减少平台安全性。
EMQ 车联网 GmSSL 集成解决方案严密对接车联网产业对网络安全、数据安全的迫切需要,为车联网通信安全提供了无力保障。目前曾经部署利用在车联网平台平安认证和 V2X 车路协同等多个车云平安通信场景。
版权申明:本文为 EMQ 原创,转载请注明出处。
原文链接:https://www.emqx.com/zh/blog/ekuiper-v-1-5-0-release-noteshttps://www.emqx.com/zh/blog/application-of-gmsm-in-internet-of-vehicles-security-authentication-scenario