(解放軍電子工程學院,合肥 230037)
現(xiàn)代數(shù)字通信網(wǎng)綜合了核心網(wǎng)絡、無線接入單元和移動終端等設備,為便于后續(xù)闡述通信網(wǎng)的有效攻擊技術,在此將核心網(wǎng)絡和無線接入單元統(tǒng)稱為網(wǎng)絡側,而移動終端則稱為終端側。需要說明的是,現(xiàn)代數(shù)字通信網(wǎng)中內部實體之間所有相關協(xié)議均采用了SS7類接口協(xié)議,其中最為重要的就是MAP協(xié)議,而與其它子網(wǎng)或網(wǎng)絡之間的通信則基本采用了IPv6類協(xié)議。
常規(guī)的干擾或者對抗技術基本從信號層入手[1-2],包括目前常提到的靈巧式干擾技術,都沒有盡可能地利用信息層信息,理論、仿真和試驗表明:對這類無中心節(jié)點的通信網(wǎng)絡僅采用阻塞式、轉發(fā)式或掃頻式依靠功率壓制來進行干擾幾乎沒有效果。本文依據(jù)射頻技術和信號處理技術的發(fā)展,以及截獲手段的多樣化,結合現(xiàn)代數(shù)字通信網(wǎng)的特點和越來越有可能獲取的信息,提出了靈巧式攻擊的定義并對有效技術進行了詳細闡述,認為相對靈巧式干擾而言,靈巧式攻擊更具理論價值和實際意義,干擾從概念上和實際應用上只是解決了物理層的問題,而攻擊則涉及到系統(tǒng)的各個層面。
網(wǎng)絡層解決的是網(wǎng)絡與網(wǎng)絡之間,即網(wǎng)際通信問題。相對于無線數(shù)字通信系統(tǒng)而言,網(wǎng)絡層協(xié)議通常指的是通信系統(tǒng)間和系統(tǒng)內部實體之間的接口協(xié)議,較為重要的協(xié)議包括MAP協(xié)議和A接口協(xié)議,其中MAP協(xié)議采用交換協(xié)議數(shù)據(jù)和會話的方式實現(xiàn)各實體之間的通信,而A接口協(xié)議則負責完成移動和無線資源等管理。為了滿足用戶對數(shù)據(jù)速率的要求,IP技術在該領域也得到越來越廣泛的應用,使得惡意代碼和惡意病毒的攻擊成為可能。網(wǎng)絡側的有效攻擊技術主要包括以下4個方面。
針對核心網(wǎng)絡的攻擊,生成的攻擊信號必須符合該通信網(wǎng)的協(xié)議,數(shù)據(jù)流能夠通過無線接入單元透傳到網(wǎng)絡內部。
2.1.1“合法”網(wǎng)絡攻擊法
攻擊平臺借助網(wǎng)絡認可的設備,通過合法的通信過程發(fā)起對網(wǎng)絡的攻擊,如在移動通信系統(tǒng)中,可借助合法的終端、合法身份卡和控制臺構成攻擊設備。首先攻擊設備需要對體系結構進行探測,即利用具有已知響應類型的數(shù)據(jù)庫的自動工具,通過實時的回環(huán)數(shù)據(jù)鏈路對來自目標系統(tǒng)的和對壞數(shù)據(jù)包傳送所做出的響應進行檢查。由于每種操作系統(tǒng)都有其獨特的響應方法,通過將此獨特的響應與數(shù)據(jù)庫中的已知響應進行對比,能夠確定出目標主機所運行的操作系統(tǒng)。根據(jù)截獲結果則可采用如下技術繼續(xù)攻擊:
(1)信息炸彈技術:在A接口協(xié)議的業(yè)務控制和無線資源管理、MAP接口協(xié)議的業(yè)務處理、客戶管理、操作和維護協(xié)議上借助終端指令集大量地發(fā)送短信、圖像、電子郵件或IP包,耗盡網(wǎng)絡的帶寬,導致有效申請率降低,使系統(tǒng)容量下降;
(2)畸形消息攻擊技術:各類操作系統(tǒng)上的許多服務都存在此類問題,由于這些服務在處理信息之前沒有進行適當正確的錯誤校驗,在收到畸形的信息時可能會崩潰。主要在A接口協(xié)議的指配、資源指示、切換、初始消息、排隊指示、數(shù)據(jù)鏈路控制和移動管理上,以及MAP交換協(xié)議的呼叫建立期間客戶參數(shù)的檢索和切換上實現(xiàn)該功能;
(3)夾心毒面包技術:發(fā)送符合系統(tǒng)標準的攜帶病毒的短信、圖像或IP數(shù)據(jù)流,借助終端指令集利用網(wǎng)絡所采用的操作系統(tǒng)的漏洞,通過MAP協(xié)議和A接口協(xié)議對系統(tǒng)和各類數(shù)據(jù)庫(如位置歸屬寄存器等)進行攻擊,癱瘓其系統(tǒng)。
2.1.2“非法”網(wǎng)絡攻擊法
在無法獲得合法身份時,則可以通過非法途徑進行攻擊,首先是完成空閑時隙或者空閑碼道的截獲,即利用認知無線電技術,探測出系統(tǒng)空閑的時頻信息,在系統(tǒng)不加以處理和識別的時隙或碼道上上傳信息進行攻擊,具體技術包括:
(1)死亡之拼攻擊技術:借助終端指令集產生畸形的超出數(shù)據(jù)幀尺寸的IP包,導致系統(tǒng)處理內存分配錯誤,致使系統(tǒng)崩潰;
(2)病毒流水線技術:網(wǎng)絡對于空閑的時隙或碼道,一般不進行數(shù)據(jù)處理,因此攻擊設備可在所有探測出的空閑時隙或碼道上,連續(xù)發(fā)送各種病毒程序,在網(wǎng)絡沒有察覺的情況下,借助該通道完成對系統(tǒng)的病毒注入。通過該手段可以進行病毒潛伏,伺機對系統(tǒng)和數(shù)據(jù)庫進行攻擊。
鏈路層的功能是建立、維持和釋放網(wǎng)絡實體之間的數(shù)據(jù)鏈路,對數(shù)據(jù)進行編碼和編幀。數(shù)據(jù)鏈路層把流量控制和差錯控制結合在一起進行。針對網(wǎng)絡側鏈路層的有效攻擊技術主要為偽終端技術,即依據(jù)攻擊對象發(fā)送符合其標準協(xié)議的復幀結構,對核心網(wǎng)絡和重要無線接入單元進行攻擊。
(1)偽復幀攻擊技術
嚴格按照所針對的網(wǎng)絡,利用有效的訓練序列或者擾碼,結合隨機無效數(shù)據(jù),根據(jù)信道估計和時延估計的結果,在對應信道上發(fā)送,使得網(wǎng)絡在有效的訓練序列或者擾碼情況下,正常用戶信息受到攻擊而無法解析。
(2)病毒復幀攻擊技術
嚴格按照所針對的網(wǎng)絡,利用有效的訓練序列或者擾碼,結合病毒數(shù)據(jù),根據(jù)信道估計和時延估計的結果,在對應信道上發(fā)送,一方面對落到該時隙或碼道上的用戶進行攻擊,另一方面一旦網(wǎng)絡進行數(shù)據(jù)處理,則引爆及時性病毒,使得網(wǎng)絡最終癱瘓。
物理層作為系統(tǒng)和通信介質的接口,用來實現(xiàn)數(shù)據(jù)鏈路實體間透明的比特流傳輸。攻擊技術主要體現(xiàn)在無線接口上,對于網(wǎng)絡側而言,即依據(jù)攻擊對象發(fā)送符合其標準協(xié)議的單幀結構進行攻擊。
(1)偽接入攻擊技術
利用截獲到的網(wǎng)絡接入信道或者接入碼道,借助終端指令集以單幀形式連續(xù)發(fā)送接入申請,使得采用ALOHA碰撞避免體制的系統(tǒng)無法處理正常申請,導致系統(tǒng)接入信道或者接入碼道崩潰。
(2)偽應答攻擊技術
根據(jù)針對的網(wǎng)絡和其應答的幀結構和幀要求,借助終端指令集在合適的時隙和碼道上發(fā)送應答信息,使得網(wǎng)絡產生誤判決發(fā)出錯誤指令導致網(wǎng)絡工作紊亂。
(3)偽匹配攻擊技術
利用截獲的同步訓練序列或者擾碼信息組合成符合協(xié)議的幀,再結合隨機攻擊數(shù)據(jù),借助終端指令集在同步基礎上與特定用戶的幀信號同步達到網(wǎng)絡,使得網(wǎng)絡無法解析信息。
該技術和后續(xù)的盲靈巧式攻擊技術可以根據(jù)需求在不同的時隙、頻隙或碼道上采用分時攻擊方法,使得攻擊設備能夠有效攻擊多個目標。
對于未知系統(tǒng)且難以解析協(xié)議層或者信令層協(xié)議,則可以通過信號截獲手段獲取頻點、帶寬和調制樣式等信息,然后根據(jù)實際情況對無線接入單元進行攻擊。主要采用隨機攻擊技術,即根據(jù)截獲的帶寬和調制樣式信息,在相應頻率上以隨機數(shù)據(jù)進行調制,以連續(xù)或者時分發(fā)送的方式對網(wǎng)絡進行攻擊。
終端側的有效攻擊技術主要包括以下4個方面。
對終端側內核攻擊只能利用具有合法身份的攻擊設備來進行,因為每個終端不僅只對應其唯一的時隙和碼道,而且種類較多,一般擁有多種操作系統(tǒng),如Symbian OS、Palm OS、Microsoft Smartphone OS和Linux OS,并且具有GUI、辦公套件和手寫識別功能,裝載和運行各種各樣的程序軟件。終端內核通常均具備微處理器、基本庫和功能庫、通信體系結構、應用程序、引擎和協(xié)議等特性。針對終端內核的特點可以通過如下方式對終端進行攻擊:
(1)隱形信息攻擊技術:利用選擇性群發(fā)措施,在其它終端沒有察覺被動接收的情況下,通過傳輸系統(tǒng)約定的信息傳播特洛伊木馬和惡意代碼,感染宿主并自動進行復制,根據(jù)實際情況癱瘓終端的通信,或者隨時開啟與關閉終端,竊取終端自身相關信息或者監(jiān)聽該終端周圍接收靈敏度范圍內的語音類信息。所謂隱形即是采用一定的技術措施使得對方在沒有任何察覺的情況下終端被激活且被傳輸了一定的信息;
(2)惡意掃描攻擊技術:可根據(jù)號碼段對用戶進行掃描傳播Mabir.A類手機病毒,使得被掃描終端成為“肉雞”,實現(xiàn)用戶級和內核級RootKit,替換或修改終端使用的可執(zhí)行程序,用來隱藏和創(chuàng)建后門,使得終端為我所控;
(3)自動藍牙攻擊技術:對于具備無線藍牙功能的終端,在沒有用戶干預的情況下啟動終端自動從遠端系統(tǒng)下載的病毒、惡意移動代碼和后門軟件,越過一般的保密控制為攻擊者提供通道,并通過網(wǎng)絡自動復制傳播。
在完成對終端的控制后,可以通過觸發(fā)等方式使得終端無法通信或者為我定時提供相關有用信息。
基于偽網(wǎng)的靈巧式攻擊可通過對終端采用偽裝網(wǎng)絡,根據(jù)網(wǎng)絡的一系列信令特點,發(fā)出改變終端正常狀態(tài)的且終端能夠接收的合法指令,來誘惑和控制終端的方式來進行。
(1)偽基站攻擊技術
又稱為偽接入單元攻擊技術、偽RAU攻擊技術,根據(jù)所針對的網(wǎng)絡體制和標準,由攻擊設備發(fā)送包含連續(xù)的含導頻(或FCCH)、同步等符合協(xié)議的復幀同步信息,并分發(fā)接入信道或者接入碼道信息,使得終端將攻擊設備視為其合法可用的網(wǎng)絡,將之作為其當前網(wǎng)絡。在其發(fā)起通信請求時,攻擊設備也發(fā)出相應的應答信息,使得終端始終處于無法擺脫又無法通信的狀態(tài),此時對幀結構要求嚴格,必須為符合標準的復幀數(shù)據(jù)格式。
(2)偽鑒權攻擊技術
利用網(wǎng)絡具備的合法性檢查的“特權”,對終端發(fā)送鑒權指令,截取終端的身份號碼,使得終端用戶的身份參數(shù)為我所控。
(3)偽加密攻擊技術
在偽鑒權過程中,攻擊設備可根據(jù)實際情況發(fā)出不同于當前網(wǎng)絡所用的加密要求,使得網(wǎng)絡和對方終端無法解析其信息而導致其無法進行有效通信。
(4)偽切換攻擊技術
根據(jù)截獲的終端切換請求信息,發(fā)出切換指令,將終端引導到另一個終端所在的時隙或者碼道上,使之發(fā)生信息碰撞,中斷雙方的有效通信,并且可有效降低網(wǎng)絡的容量。
此外,還可以實施“偽測量”等指令,使得終端做出網(wǎng)絡難以“理解”的行為,影響網(wǎng)絡和終端的正常工作。
基于偽幀的攻擊即是對網(wǎng)絡的導頻或者FCCH、同步等信息進行攻擊,該類攻擊技術需要截獲到網(wǎng)絡的導頻頭或者幀同步頭,并進行信道和時延估計。需要強調的是,此時的幀結構符合復幀的要求,但只發(fā)送部分幀數(shù)據(jù)進行攻擊,其它幀沒有嚴格要求。具體可采用如下方式展開:
(1)導頻(或FCCH)攻擊技術:搜索導頻(或FCCH)是所有終端進行同步的前提條件,破壞或者惡化該信息可起到關鍵性作用,因此攻擊設備可根據(jù)截獲到的同步信息在截獲到的頻點上,根據(jù)所攻擊的網(wǎng)絡發(fā)送符合攻擊對象協(xié)議的偽導頻(或偽FCCH)信息,使得終端散失頻率糾正與搜索能力,無法實現(xiàn)載波同步,使得難以進一步解析同步信息而導致其癱瘓;
(2)同步攻擊技術:在完成載波同步后,終端需要連續(xù)對同步信息進行解調和解碼,針對該特點,攻擊設備可在截獲到的時隙或者碼道,以相應的訓練序列或者擾碼,結合隨機數(shù)據(jù)在比特同步的基礎上進行攻擊,使得終端難以解析同步信息而失去與系統(tǒng)通信能力;
(3)信息幀攻擊技術:通過截獲到的用戶數(shù)據(jù)的幀同步頭,通過時延估計,在完全時隙或碼道匹配的情況下,采用連續(xù)或者時分方式發(fā)送攻擊數(shù)據(jù),數(shù)據(jù)包含訓練序列或者擾碼加成幀隨機數(shù)據(jù),使得特定或非特定終端無法進行通信。
上述技術也可組合使用,如采用“導頻+同步”攻擊技術。該技術和后續(xù)的盲靈巧式攻擊技術可以根據(jù)需求在不同的時隙、頻隙或者碼道上采用分時攻擊方法,使得攻擊設備能夠有效攻擊多個目標。
同樣,在對于未知系統(tǒng)且難以解析協(xié)議層或者信令層協(xié)議,則可以通過信號截獲手段獲取頻點、帶寬和調制樣式等信息,采用比特攻擊技術,在相應頻率上以隨機數(shù)據(jù)進行調制,并結合采樣解調后的同步比特信息,以連續(xù)或者時分發(fā)送的方式對網(wǎng)絡發(fā)給終端的信息進行比特對齊式的攻擊,最大限度地擾亂其接收特性,使其難以有效解碼。
對于網(wǎng)絡側,經(jīng)過理論推導和計算機仿真,基于網(wǎng)絡層的現(xiàn)代通信網(wǎng)靈巧式攻擊技術與計算機網(wǎng)絡攻擊技術具有相當?shù)男Ч鸞3-4];基于鏈路層和物理層的靈巧式攻擊技術相比其它干擾手段,可以大大降低攻擊設備的所需功率。靈巧式攻擊試驗結果如表1所示。
表1 網(wǎng)絡側攻擊試驗結果Table 1 The test result of interference to network
表中的信號功率為典型移動終端到達無線接入單元處的信號強度。所謂非靈巧式干擾,即噪聲調頻與單音干擾。由表1可見,采用靈巧式攻擊技術明顯可以降低攻擊設備所需功率,時分/頻分體制節(jié)省功率為7~8 dB,碼分體制則節(jié)省功率幅度為17~20 dB(與擴頻增益有關)。即使是近盲的攻擊方式,與非靈巧式干擾相比可節(jié)約3~4 dB。
對于終端側,基于內核的現(xiàn)代通信網(wǎng)靈巧式攻擊技術與計算機網(wǎng)絡攻擊技術同樣具有相當?shù)男Ч鸞5];基于偽網(wǎng)和偽幀的靈巧式攻擊技術相比其它干擾手段,同樣能夠有效降低攻擊設備的所需功率。同樣以典型的移動通信系統(tǒng)為例,給出靈巧式攻擊試驗結果,如表2所示。表2中的信號功率為網(wǎng)絡覆蓋可供移動終端進行通信的典型的信號強度。由表2可見,采用靈巧式攻擊技術明顯可以降低攻擊設備所需功率,時分/頻分體制節(jié)省功率為7~9 dB,碼分體制則節(jié)省功率19~20 dB(與擴頻增益有關)。即使是近盲的攻擊方式,與非靈巧式干擾相比,時分/頻分體制節(jié)省功率為3~4 dB,碼分體制則節(jié)省功率為4~5 dB。
表2 終端側攻擊試驗結果Table 2 The test result of interference to terminals
現(xiàn)代分布式無中心節(jié)點數(shù)字通信網(wǎng)將在未來軍用和民用通信領域占據(jù)越來越重要的位置,展開對該類網(wǎng)絡有效對抗技術的研究具有前瞻性意義。有效攻擊技術可借助截獲的信息依托從通信網(wǎng)的核心網(wǎng)絡(CN)、無線接入單元(RAU)和移動終端(MS)等各個層面展開,可根據(jù)實際需求點面結合,綜合各種措施和手段以達到最佳攻擊效果。本文所提的攻擊技術經(jīng)過大量的研究和實驗,針對數(shù)字通信網(wǎng)的對抗具有普遍有效性,在區(qū)域電磁屏蔽領域具有廣闊的應用前景。
參考文獻:
[1] 王銘三,鐘子發(fā), 楊俊安. 通信對抗原理[M]. 北京:解放軍出版社,1999.
WANG Ming-san,ZHONG Zi-fa,YANG Jun-an.Communication Countermeasures Principles[M].Beijing: PLA Press,1999.(in Chinese)
[2] 邵國培. 電子對抗作戰(zhàn)效能分析[M].北京:解放軍出版社,1998.
SHAO Guo-pei.Efficiency Analysis of Electronic Warfare Countermeasures[M].Beijing:PLA Press,1998.(in Chinese)
[3] Richard A Poisel. 現(xiàn)代通信干擾原理與技術[M].北京:電子工業(yè)出版社,2005.
Richard A Poisel. Modern Communications Jamming Principles and Techniques [M]. Beijing:Publishing House of Electronic Industry,2005.(in Chinese)
[4] 蘭俊杰,景吉力,高云波,等.通信干擾技術及其發(fā)展趨勢[J].艦船電子對抗,2007,1(2):50-53.
LAN Jun-Jie,JING Jie,GAO Yun-bo,et al. Communication Jamming Technologies and Their Development Trend[J]. Shipboard Electronic Countermeasure, 2007,1(2):50-53.(in Chinese)
[5] 宋石磊,于振海,趙國慶.直擴通信干擾技術分析與比較[J]. 中國電子科學研究院學報,2006,1(5):415-417.
SONG Shi-lei,YU Zhen-hai,ZHAO Guo-qing. The analysis and comparison of interference methods of direct sequence spread spectrum system[J]. Journal of China Academy of Electronic and Information Technology, 2006,1(5):415-417.(in Chinese)