没有合适的资源?快使用搜索试试~ 我知道了~
物联网无线安全技术综述:漏洞与SDR技术应用
制作和主办:Elsevier沙特国王大学学报物联网无线安全技术综述:软件定义无线电视角José de Jesús Rugeles Uribea,1999,1,Edward Paul Guillena,2,Leonardo S.Cardosob,3a哥伦比亚卡希卡安全和通信系统研究小组bCITI,Villeurbanne,法国阿提奇莱因福奥文章历史记录:收到2020年2021年4月13日修订2021年4月13日接受2021年4月24日在线提供保留字:物联网软件定义无线电(SDR)网络安全无线电通信网络攻击漏洞A B S T R A C T通过使用物联网设备进行的网络攻击的增加不仅暴露了设备上的多现在,小型设备可以影响不同的网络及其服务。本文综述了与物联网连接的无线技术的漏洞,并评估了使用软件定义无线电SDR对物联网技术实施无线攻击的经验进行了系统的文献综述。比较了可能影响支持物联网生态系统和SDR平台的无线技术的攻击类型在物联网参考模型中,感知层被认为是最脆弱的。此级别的大多数攻击都是由于硬件限制、物理设备暴露和技术异构而发生的。基于SDR技术的未来网络安全系统由于其对新通信技术的灵活性和适应性以及其开发先进工具的潜力而具有显着的优势。然而,物联网的网络安全挑战非常复杂,因此将SDR硬件与认知和智能技术相结合是非常明智的。其中一些技术可能包括深度学习,以使缓解系统适应快速的技术变化。版权所有©2021作者。由爱思唯尔公司出版代表沙特国王大学这是一个开放的访问CC BY-NC-ND许可证下的文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。内容1.导言41232.物联网无线生态系统41242.1.物联网层架构41242.1.1.感知层41242.1.2.传输层41242.1.3.应用层41252.2.物联网无线技术41253.软件无线电41253.1.SDR硬件平台41263.2.无线电分组协议41273.2.1.VRT 4127*通讯作者。电子邮件地址:jose. unimilitar.edu.co(J.J. Rugeles Uribe),edward. unimilitar.edu.co(E.P. Guillen),leonardo. insa-lyon.fr(L.S. 卡多佐)。1新格拉纳达军事大学应用科学博士课程。2新格拉纳达军事大学电信工程专业。3Univ Lyon,INSA Lyon.沙特国王大学负责同行审查https://doi.org/10.1016/j.jksuci.2021.04.0031319-1578/©2021作者。由爱思唯尔公司出版代表沙特国王大学这是一个在CC BY-NC-ND许可证下的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。可在ScienceDirect上获得目录列表沙特国王大学学报杂志首页:www.sciencedirect.comJ.J. Rugeles Uribe,E.P.Guillen和L.S.卡多佐沙特国王大学学报41233.2.2.CHDR 41273.3.软件无线电标准化41273.3.1.JTRS/SCA 41273.3.2.STRS 41273.3.3.ESSOR 41274.物联网无线技术的网络安全...................................................................................................................................................................................................................................4.1.最常见的无线漏洞41274.2.SDR无线电漏洞41284.3.物联网(IoT)无线生态系统漏洞41284.4.对认知无线电网络的4.5.SDR 4129的网络安全经验4.5.1.欺骗攻击41294.5.2.Escherichia droppingattacks(英语:Escherichia dropping attacks)4.5.3.Sidechannelattacks 41304.5.4.干扰攻击41305.物联网无线生态系统安全的方法和解决方案41305.1.基于入侵检测系统(IDS)的方法41305.2.基于机器学习的方法41305.3.SDR作为异构物联网生态系统6.第4131章讨论竞争利益声明确认4132参考文献41321. 介绍2016年10月21日(DYN,2016),针对互联网提供商DynamicNetwork Services , Inc ( DynDNS ) 的 拒 绝 服 务 网 络 攻 击 导 致Twitter,Netflix,Spotify,Airbnb,Reddit,Etsy,SoundCloud和纽约时报等网站出现问题,影响了美国大部分地区。根据次级分析(SecurityIntelligence,2016),使用了数千个物联网设备,如摄像头和家庭路由器,这些设备以各种方式被侵犯。这次攻击的流量是迄今为止记录的最高值:1.2 Tbps;此前记录的类似事件达到了620 Gbps。2017年4月7日,美国达拉斯市的应急系统遭到网络攻击,在晚上11点40分触发了156次紧急警报,由于可能的恐怖袭击而引起恐慌和恐惧(纽曼,2017)。Bastille Networks公司(SirenJack,2018)进行的案例研究发现,攻击者利用了构成应急系统的无线基础设施的漏洞来控制其运行。它还透露,美国有5000多个类似的应急系统,分布在不同的城市,大学,军事设施和工业。2018年5月, VPNFilter恶意软件针对54个国家/地区的至少500K网络设备(Enisa,2018)。家庭办公室网络设备以及网络连接存储设备都受到了感染。VPNFilter利用了多个型号和品牌的路由器和网络附加存储(NAS)设备中的各种漏洞。发现的恶意软件功能包括数据泄露、监视流量以及使受感染的设备无法启动。恶意软件代码与黑能量恶意软件的版本重叠(Eder-Neuhauser等人, 2017年),该公司负责针对乌克兰设备的多起大规模攻击。BlackEnergy是已知的第一次成功的针对电网的网络攻击。它发生在2015年12月23日。在这次攻击中,三家能源分销公司的信息系统遭到破坏。30个变电站被关闭,约23万人断电数小时(Zeter,2016年)。2019年9月5日和6日,一场网络攻击影响了欧洲的几个维基百科网站,包括德国、法国、意大利和波兰,同时作为中东的一部分(Bankinfosecurity,2019)。物联网(IoT)设备被用来通过分布式拒绝服务(DDoS)攻击来关闭维基百科。根据世界经济论坛的报告,2019年上半年,对物联网设备的攻击增长了300%以上(《2020年全球风险报告》;卡巴斯基,2019年)。这些安全事件暴露了当今某些通信系统的脆弱性在大规模攻击中,物联网设备被用来放大潜在的网络攻击面。随着全球物联网设备每年增加数百万台,这些攻击尽管物联网攻击有所增加,但全球监管尚不存在以避免易受攻击的设备在历史上,社会正在迅速走向物联网通信基础设施支持的技术场景(Gupta和Jha,2015),这些威胁是一个全球性的挑战。国 际 电 信 联 盟 估 计 , 到 2025 年 , 连 接 设 备 将 达 到 500 亿 台(ITU,2019);根据Ericsson移动报告(Ericcson,2017),到2022年,连接设备的数量将接近290亿台,预计2016年至2022年将增长21% Stellios等人(2018年;PP(c):1.) 识别潜在的脆弱场景,并描述关键基础设施中的风险,如配电网络、监控和数据采集(SCADA)系统、智能交通、医疗保健和智能家居自动化。在分析支持物联网的技术基础设施时(Zayas和Merino,2017),我们发现无线技术的生态系统多样化,快速增长,设备制造过程的监管存在一些差距。对网络攻击影响的风险评估和分析是一个超越技术和学术假设的问题。经济合作与发展组织(OECD)在其《关于数字安全风险管理促进经济和社会繁荣的建议》(OECD,2015)中分析了数字安全问题及其对各国经济发展的影响。E Y(2015)估计,70%的物联网设备存在漏洞。科学、空间和技术委员会(2020年)分析了这些事件可能影响人类重要系统运行的风险和方式。2014年,据估计,网络犯罪造成的经济影响为5000亿J.J. Rugeles Uribe,E.P.Guillen和L.S.卡多佐沙特国王大学学报4124美元. 到2018年,这一数字已达到6000亿(Lewis,2018)。到2021年,网络犯罪造成的损失可能达到6万亿美元(《2020年全球风险报告》)。一些国家的政府担心其通信基础设施受到威胁,因此制定了专门的计划来应对这些威胁。美国政府通过国防高级研究计划局(DARPA)创建了可信集成电路计划,以开发确保军事系统中使用的电子设备制造过程可靠性的技术。其他国家正在通过网络安全机构采取类似举措,如法国的国家信息系统安全机构、德国的国家网络情报中心和联合王国的国防今天,物联网生态系统包括基于若干通信协议的一组不断增长的无线技术(Frustaci等人,2018年)。旧的无线电系统需要特定的硬件才能在非常有限的频率范围内工作(Mitola和Maguire,1999年)。现代无线电正在向软件定义无线电(SDR)演进,其中相同的硬件平台可以通过修改设备中的软件配置参数来适应并成为在各种技术下操作的发射机和/或接收机系统。尽管模数转换器(ADC)-数模转换器(DAC)转换器制造技术和基于现场可编程门阵列(FPGA)的处理系统的发展已经导致硬件性能的显著改善,但Mitola在1999年提出的理想软件定义无线电(SDR)无线电设备的生产仍然存在一些技术限制(Mitola和Maguire,1999)。Pawelczak等人(2011年)分析了软件定义无线电(SDR)技术发展的前十年,而(Mitola等人, 2015年)描述了SDR在过去二十年中的趋势演变。用于物联网(IoT)开发的无线设备的显著增长也导致风险和漏洞增加。无线攻击的类型多种多样,没有单一的分类。其中最著名的是欺骗,窃听,侧信道,干扰和重放。它们都是基于利用无线电设备或其通信协议中存在的各种漏洞。然后,它将讨论无线网络安全概念,最终确定可能影响构成物联网生态系统、SDR无线电平台和认知无线电网络的无线技术的漏洞和攻击。本文从三个方面分析了软件定义无线电(SDR)技术的安全问题。首先,通过识别SDR设备固有的漏洞,因为SDR硬件的灵活性和可重构性使其适应性非常高。但是,它们也可能受到能够修改无线电行为的攻击的影响。这方面对于无线系统的未来是必不可少的,其中认知无线电网络将由可重构无线电支持。审查中考虑的第二个方面是对使用商用SDR无线电实施无线攻击的各种经验进行分类。第三方面考虑物联网无线生态系统安全的方法和解决方案,包括使用SDR硬件作为工具来分析无线系统中的风险和漏洞。审查对支撑物联网无线生态系统的技术、标准和工作频率进行分类和识别与SDR技术和各种硬件架构相关的定义和概念。根据主要技术特征对最常见的SDR硬件平台进行分类。识别SDR硬件类型和认知无线电网络的漏洞。识别最常见的无线漏洞类型和物联网无线生态系统漏洞。了解无线攻击实施经验和无线技术的漏洞评估,并识别所使用的SDR硬件平台类型。确定正在开发的物联网无线生态系统安全方法和解决方案。本文档的组织如下:第二部分描述了物联网层架构,并介绍了构成无线生态系统的技术背景、工作频率和标准。第三部分介绍了软件无线电的相关概念还包括无线电分组协议和软件定义无线电标准化工作。第四部分讨论了无线网络安全的相关问题本节还介绍了无线攻击和无线安全部署,以及使用软件定义无线电平台执行的分析。根据实施的攻击类型和所使用的SDR平台的经验进行识别和分类。第五部分提出了物联网无线生态系统安全的方法和解决方案,最后,第六节分析了审查过程中确定的最重要的要素。2. 物联网无线生态系统本节介绍物联网层架构和构成无线生态系统的技术、它们的运行频率和标准。2.1. IoT分层架构物联网的标准架构由三层组成,感知层,传输层和应用层。该架构允许建立链接并扩展IoT服务(Frustaci等人,2018年)。2.1.1. 感知层IoT架构的第一层是由物理(PHY)和介质访问控制(MAC)层组成的感知层(Tahsien等人,2020年)。表1显示了根据Karray等人(2018)公布的性能、灵活性、功率和大小标准,用于构建节点的不同领先技术的比较。由于设备制造商、网络运营商和服务提供商的高度多样性,有必要朝着传感器的标准化前进。 通过这种方式,两个物联网标准,即IEEE 1451和IEEE P2668,被合并以标准化智能传感器的性能并促进物联网成熟度评估(Wu等人, 2020年)。2.1.2. 传输层传输层负责将感知层中获得的信息传输到某些处理系统。 它作为重定向媒体的信息和数据使用各种连接协议采用几种技术和连接协议图。1.一、●●●●●●●J.J. Rugeles Uribe,E.P.Guillen和L.S.卡多佐沙特国王大学学报表41254125节点技术,基于Karray等人。(2018年)。标准/节点性能灵活性功率大小基于微控制器单元(MCU)的节点低/低低介质基于数字信号处理器(DSP)的节点介质介质低介质大现场可编程门阵列(FPGA)/可编程片上系统(PSoC)/可高高高大基于SoPC的节点基于混合架构的节点中型高中型大基于专用集成电路(ASIC)/片上系统(SoC)的节点高低低小基于SIP的节点中高高大基于多处理器片上系统(MPSoC)的节点非常高非常高小Fig. 1. 用于物联网的无线技术生态系统。基于是德科技(2019),图。 二、物理对象产生了大量的信息。因此,它需要被传输、处理和存储;因此,大数据是这一层的另一个关键因素。机器学习和深度学习用于分析存储的信息。2.1.3. 应用层应用层通过移动和基于Web的软件提供用户所需的服务,这一层对于物联网的重要性在于提供高质量的智能服务,以满足用户的需求。许多不同的物联网服务可以在这个级别内实现。智慧城市服务可能包括状态监测、交通管理、城市管理、智能自行车、智能体育、家庭娱乐、智能物流、家庭医疗保健、无处不在的健康和智能环境等(Ray,2018)。应用子层允许管理所有类型的衍生服务,例如执行智能计算、实现本地化服务或充当与云计算系统的接口。2.2. 物联网无线技术图1显示了基于Keysight Technologies(2019)对物联网实施中使用的一些无线通信技术的分类,根据其范围。所涉及的技术有:邻近、无线个域网(WPAN)、无线工厂区域网络(WFAN)、无线LAN(WLAN)、无线家庭区域网(WHAN)和无线广域网(WWAN)。每个操作的频带可以与相应的标准一起进行评估。该技术情景考虑了2020年现有的技术及其向基于5G技术的未来生态系统的演进。Yang等人(2018),Palattella等人(2016)和Spiridon(2016)讨论了与这些情景的演变,其挑战,可能性和局限性相关的几个方面。这组技术或生态系统已经使得诸如物联网、智能城市或智能电网的概念的发展成为可能。蓝牙、第三代合作伙伴计划(3GPP)、全球移动通信系统(GSM)、802.11g、近场通信(NFC)已经通过它们在诸如移动电话、计算机、访问控制系统、音响系统、支付卡等设备中的使用而得到验证。而其他诸如802.11ax、802.11p、基于标准的无线网状网络(ZigBee)、Lora、Thread等被认为是新兴技术。在这种背景下,随着无线生态系统的快速发展,出现了巨大的挑战,例如频谱的机会使用、监管问题、技术之间的互操作性、服务质量和关键要素:系统安全性(Frustaci等人, 2018年)。3. 软件无线电2009年,国际电信联盟无线电工作组J.J. Rugeles Uribe,E.P.Guillen和L.S.卡多佐沙特国王大学学报表41264126×软件定义无线电平台比较。平台ADC/DAC[比特]ADC/DAC[MS/秒]TX/RXFmin-Fmax[MHz]最大RF带宽[MHz]MATLABGNU RadioFUNcube加密狗(FUNcube加密狗,2020年)16/-96 kHzRX64–170080 kHz没有是的RTL(RTL-SDR,2020)8/-3.2/-RX25–17503.2是的是的RSPduo(SDRPlay,2020)14/-10.66/-RX0.1-200010没有是的Airspy-mini(Airspy,2020)12/-20/-RX24–17005没有是的Airspy-R2(Airspy,2020)12/-20/-RX24–17009没有是的HackRF One(HackRF,2020)8/1020/20TX-RX1–600020没有是的冥王星(ADALM-PLUTO,2020)12/1261.4/61.4TX-RX325–380020是的是的BladeRF 2.0 Micro(Nuand,2020)12/1261.4/61.4TX-RX47–600056没有是的LimeSDR(Lime Microsystems,2020)12/1261.44/61.44TX-RX0.1-380061.44没有是的AD-FMCOMMS4-EBZ16/1661.4/61.4TX-RX70–600056是的是的(AD-FMCOMMS4-EBZ,2020)USRP-1(Ettus Research,2020)12/1464/128TX-RX公司简介儿童板40是的是的PicoSDR(Nutaq,2020)12/1280/80TX-RX56–600056没有是的WARP-V3(Mango,2020)12/12100/170TX-RX2400/500040是的是的USRP-N210(Ettus Research,2020)14/16100/400TX-RX公司简介子板是的是的40/80/120/160TMDSSFFSDR(德州仪器,2020)14/16125/500TX-RX360–96020是的是的USRP X310(Ettus Research,2020)14/16200/800TX-RX公司简介子板是的是的40/80/120/160USRP-2974(National Instruments,2019)14/16200/800TX-RX公司简介160是的是的AIR-T(数字,2020)12/10245.7/245.7TX-RX300–6000100没有是的Sidekiq X4(Epiq Solutions,2020)16/14245.7/245.7TX-RX1–6000200(可配置为400 MHz没有是的USRP N320(Ettus Research,2020)14/16250/250TX-RX3–6000在双高带宽模式中)200是的是的CRIMSON Cyan(CRISOM,2020)16/16325000/6000TX-RX0.5-180001000(可扩展至3 GHz使用高带宽选项)没有是的1B为2012年世界无线电通信大会(ITU-R,2009)定义了术语软件定义无线电(SDR)(软件定义无线电),如下所示:“一种无线电发射机和/或接收机,采用一种技术,允许RF操作参数,包括但不限于频率范围,调制类型或输出功率,通过软件设置或更改,不包括根据系统规范或标准在无线电正常预安装和预定操作期间发生的操作参数变化。早在1992年,Mitola(1999)就将软件无线电定义为: 也就是说,波形被生成为采样数字信号,通过宽带数模转换器(DAC)从数字转换为模拟,并且可能未从中频(IF)转换为射频(RF)。类似地,接收器采用宽带模数转换器(ADC),其捕获无线电节点软件的所有信道。接收机然后使用通用处理器上的软件提取、下变频和解调信道波形。3.1. SDR硬件平台特别提款权平台的概念是1992年由Mitola提出的(Survey,1993)。1996年,在MIT,执行了Spectrum Ware软件无线电项目,其中开发了全球移动通信系统(GSM )基站的原型接收机(Tennenhouse等人, 1996年)。1999年,SDR SpeakEasy I/II无线电被制造出来,用于军事用途,并由美国政府资助。2004年,Ettus公司成立,并开始生产软件定义无线电(SDR)-通用软件无线电外围设备(USRP)硬件;其使用已经扩大,并已成为当今最广泛使用的平台之一(Machado和Wyglinski,2015; Pawelczak等人,2011; Mitola等人, 2015年)。表2给出了一些商用软件定义无线电平台的技术特征的总结:模拟数字和/或数字模拟转换器使用的位数是考虑到数字模拟转换器(DAC),以及它们的采样率、带宽和传输,和/或接收可能性。转换器采样能力的提高SpeakEasy在1999年的制造中使用了采样率为200 Kb/s的转换器器件(Cook和Bonser,1999年)。USRP 1设计于2004年,模数转换器(ADC)转换器采样率为64[MS/S],而2016年上市的参考USRP X310则增加到了200 [MS/s]。最近的平台如USRP N320达到200 [MS/s]。其他的,比如Crison-Cyan(CRISOM,2020),甚至可以达到325 [GS/s]。平台的发展也允许增加无线电的频率范围。如表2所示,频率范围达到18 GHz。除了无线电接口功能的改进外AIR-T(人工智能无线电-收发器)平台(数字,2020年)将2 2 SDR MIMO系统与256核GPU Jetson TX 2结合在一张卡上。其他平台可以归类为低成本硬件猫-例如FUNCube (FUNcube Dongle, 2020),RTL (RTL-SDR,2020),RSPduo(SDRPlay,202),AirSpy(Airspy,2020),HackRF(HackRF,2020),BladeRF(Nuand,2020),LimeRF(LimeMicrosystems,2020)和Pluto(ADALM-PLUTO,2020);这 些 设 备 , 以 及 自 由 软 件 工 具 , 如 GNU Radio 和 驱 动 程 序 集 成(SDR)设备信号处理平台,如Matlab和Labview,使软件定义无线电技术在全球范围内的发展成为可能。J.J. Rugeles Uribe,E.P.Guillen和L.S.卡多佐沙特国王大学学报4127表3根据Bastille Networks分类的无线漏洞(Bastille Networks,2020)。漏洞描述流氓细胞塔它使用IMSI捕手或黄貂鱼。移动电话允许欺骗蜂窝通信。攻击者可以听到和阅读SMS。恶意WiFi热点WiFi热点可用于部署中间人攻击。使用这种方法可以监视网络流量或窃取用户蓝牙数据泄露它使用带有蓝牙的移动终端,避免了通过蜂窝网络进行互联网访问的网络控制滴注/监测装置易受攻击的无线外设存在未经批准的移动设备语音激活的Escherichia dropping设备,具有FM或GSM传输功能。设备隐藏在办公室或会议室中。注射性攻击。它利用了无线键盘和/或鼠标的弱点,没有数据加密。在限制区域内使用未经批准的移动设备。未经批准的无线摄像头未经批准的无线摄像头是安全漏洞。脆弱的无线楼宇控制默认配置不安全的家庭自动化设备。未经批准的物联网发射器恒温器或建筑物内的无线传感器,使用Zigbee或LoRa等技术进行远程覆盖。脆弱的建筑物警报系统安全系统元件,如门传感器,运动检测器,可以敏感的干扰攻击使用软件定义的无线电。3.2. 无线分组协议分组协议用于在无线电和外部通信接口之间交换样本或控制参数。VRT(VITA无线电传输协议)已用于USRP设备。第三代设备和B200使用一个特定的协议,tocol的公司Ettus,CHDR(压缩报头)。3.2.1. VRT无线电传输协议(Grayver,2013)是由VITA-49标准定义的开放无线电协议。它实现了不同类型的无线电和软件系统之间的互操作性。49.2是本标准的最新版本它描述了信号数据和上下文数据包类型。信号数据包具有可变大小的I/Q数据块,以及一个32位的尾部,用于在获得样本时发送关于接收器状态的关键信息上下文数据包发送有关设备状态和设置的完整信息(VITA,2020)。3.2.2. CHDR压缩报头(Compressed Header,CHDR)是Ettus Research公司开发的一种无线传输协议.它使用固定长度的报头,该报头在FPGA中与AXI流协议一起管理。传统CHDR是为其第三代无线电设计的最新类型的传输协议。它降低了原始标准3.3. 软件无线电标准化标准化定义了允许与无线电平台交互的API(应用程序编程接口),以促进应用程序的可移植性和重用制造商使用这些标准来开发其民用和军用产品。SDR技术的标准化是一项突出强调以下倡议的任务:由美国陆军开发的JTRS/SCA标准,被公认为事实上的标准;由NASA创建的STRS和欧洲安全软件定义无线电(ESSOR)。3.3.1. JTRS/SCA美国陆军部队使用的无线电具有非常不同的技术特性,在协调作战时造成了问题,这导致需要开发具有SDR技术的无线电。1997年,创建了联合战术无线电系统(JTRS)(Way和Diego,2013),以促进软件交换。各种SDR无线电平台。JTRS计划开发的主要标准是软件通信体系结构(SCA)。自2015年以来,最新的标准化修订版获得批准:SCA 4.1。3.3.2. STRs空间电信无线电系统(STRS)(STRS,2019)是一个标准,它定义了一个开放式架构,用于开发在空间应用和地球站中使用的SDR无线电(Kacpura等人,2014; Kacpura等人, 2015年)。该标准化旨在定义允许通过不同平台重用SDR中实现的服务和信号的体系结构,而不依赖于单个提供者。3.3.3. 发展报ESSOR SDR架构是在欧洲防务局(EDA)的监督下建立的,ESSOR OC 1阶段由芬兰、法国、意大利、波兰和西班牙政府赞助,并由OCCAR授予ESSOR架构扩展了基于SDR SCA的架构。它定义了DSP和FPGA处理器的操作环境,在基于调制解调器硬件抽象层(MHAL)和公共对象请求代理架构(CORBA)的解决方案之间提供可扩展的架构程序(CAPEC,2019)。4. 物联网无线技术的网络安全为了评估系统或技术的脆弱性水平,国家基础设施咨询委员会(NIAC)(NIAC,2020)建立了通用脆弱性评分系统(CVSS,2020)。Qu和Chan(2016)使用此分类对物联网(IoT)系统中的此外,美国国土安全部通过网络安全和通信办公室(CSC)建立了一种机制,通过称为常见攻击模式枚举和分类(CAPEC)(常见攻击模式枚举和分类)(CAPEC,2019)的公共目录来识别和分类攻击模式4.1. 最常见的无线漏洞根据Fragkiadakis等人(2013),无线网络操作的安全基础是机密性、完整性、可用性和访问控制。保密部门必须确保网络J.J. Rugeles Uribe,E.P.Guillen和L.S.卡多佐沙特国王大学学报4128图二. 无线攻击分类,基于Dalla等人。(2012年)。表4物联网无线漏洞,根据Frustaci等人(2018)。层漏洞应用数据越狱;拒绝服务攻击;恶意代码注入传输路由攻击;拒绝服务攻击;数据传输攻击感知物理攻击,欺骗,拒绝服务攻击,路由攻击,数据传输攻击数据不能被未授权的用户读取,而完整性检测对通过网络传送的数据的有意或意外的改变。可用性确保设备和用户可以在需要时使用网络及其资源,访问控制将资源限制为仅授权用户。Bastille Networks公司对无线系统的十大漏洞进行了分类(BastilleNetworks,2020)。表3描述了每一个。4.2. SDR无线电漏洞无线攻击的类型是多种多样的,Alfrea等人(2012年)提出了针对(SDR)战术无线电的攻击分类,而Fragkiadakis等人,2013),考虑了认知无线电网络脆弱性分类(CRN)中的SDR无线电攻击。Soliman et al.(2017)通过考虑OSI模型的分层来分析认知无线电网络的威胁分类。其他研究特别关注特定类型攻击和/或可扩展性的详细分析,例如Lichtman等人(2016)分析了干扰型攻击。可重构概念的适用性无线电已经在要求如战术通信的领域中得到了证明(Dalla等人,2012年)。然而,存在诸如功耗之类的技术因素,这限制了它们在移动设备上的实现。然而,其大规模化的重要方面之一是确保基于SDR技术的系统受到保护以免受恶意代码的侵害(Ulversoy等人,2010年)。软件定义无线电技术的作用可以从几个方面进行分析:首先,考虑(SDR)无线电平台的漏洞,这些漏洞可以被利用来影响其操作。第二种方法来自于使用(SDR)硬件来生成无线攻击,这可以影响各种类型的无线电通信基础设施的操作,利用各种无线电生态系统的协议或技术中的漏洞第三个方面与SDR技术在开发网络威胁和无线网络攻击诊断和控制工具方面的潜力有关。图2呈现了针对软件定义无线电的无线攻击的类型的分类,其考虑了由(Wenda等人,2012年)。该研究考虑了采用软件定义无线电技术的战术无线电的漏洞。作者提出了五种类型的攻击:无线电控制,人格化,未经授权的数据修改,未经授权的数据访问和拒绝服务。每种拓扑都将一组攻击类型组合在一起。每一次攻击都是利用系统中存在的一些漏洞而产生的。4.3. 物联网(IoT)无线生态系统漏洞表4显示了根据(Frustaci)中描述的三级模型对物联表5攻击认知无线电网络,基于Fragkiadakis等人。(2013年)。攻击类型层描述主用户仿真主发射机的物理频谱感知数据伪造(Spectrum Sensing Data Falsification(SSDF))(Sharifi和Niya,2016年关于频谱感知的物理错误观察媒体接入欺骗、拥塞、干扰IEEE 802.22 WRAN之间的同步中断跨层所有层跨多个层软件定义无线电所有层软件定义无线电上J.J. Rugeles Uribe,E.P.Guillen和L.S.卡多佐沙特国王大学学报4129表6使用SDR技术进行攻击、漏洞或网络安全分析的案例。漏洞、攻击或分析技术、目标硬件参考欺骗无人机USRP(Nguyen等人,(2017年)欺骗ACARS,FANS 1/AUSRP B200(Bresteau等人, 2018年)欺骗车辆安全(TMPS协议)USRP N210/(Kilcoyne等人,(2016年)欺骗FM室内定位。USRPB100/WBX(Li等人,( 2016年)GPS欺骗GNSSUSRP N210(Schmidt等人,2018)中间人物联网(蓝牙2.1)USRP 2(Barnickel等人,2012年)中间人GSM USRP B200(Dubey,2016; Santiago和Federico Kuhlmann,2015)IMSI捕获器GSMUSRP-N210/WBXUSRP 1(HadzZiialic 'etal.,2014;Borgaonkar等人,2017;Dabrowski等人, 2014年度)位置泄漏;拒绝服务LTEUSRP B210(Shaik等人,(2015年)ADS-B RTL 2832U(Terrazas Gonzalez和Fung,2017)释放DECTUSRP N210 RTL 2832U(Sanchez等人,近场通信(NFC)USRP N210(通信,2016)协议实现LoRaWan,BLE,IEEE802.11,IEEE802.15.4USRPE310(Dyuloa等人, 2018年)TEMPEST电脑显示器PXI-e 5665 USRP N210/ WBX(Elibol等人,2012; Zhou等人,( 2016年)32位微控制器上的边通道USRP 2,RTL2832 U(Hakan Alakoca,2017; Alakoca等人,(2016年)渗透测试战术无线电网络HackRF One(Heinäaro,2015)重播RFIDUSRP N210/SBX(Han et al.,( 2016年)干扰OFDMNI USRP 2921(Hakan Alakoca,2017; Alakoca等人,(2016年)物理层脆弱性分析LTEUSRP N210(Rao等人,(2017年)例如,2018年)。在每一个层次上,作者都确定了一组能力。根据这一分析,由于物联网设备的物理暴露、硬件限制和技术的异构性,感知层被认为是最不安全的,并且其中可能发生以下类型的攻击:物理、冒充、拒绝服务以及路由和数据传输。感知层攻击可以是:物理、冒充、拒绝服务、路由和数据流量攻击。4.4. 对认知无线电网络的表5示出了根据由(Fragkiadakis等人,2013年)。认知无线电系统的脆弱性与该技术的两个主要特征有关:其认知能力和可重构性。在第一种情况下,攻击试图模仿主发射机和/或发送频谱感测过程的错误观测。在第二种情况下,通过安装恶意代码,攻击者可以控制无线电。就其本质而言,认知网络也暴露于无线网络和认知无线电固有的易失性和攻击,因为它们是使用SDR硬件构建的,这使得它们容易受到软件定义的无线电设备所面临的相同类型的威胁。4.5. SDR的网络安全经验表6列出了SDR技术用于对无线技术进行网络安全分析的案例概要,这些无线技术包括全球移动通信系统(GSM)、长期演进(LTE)、数字增强无绳通信(DECT)、射频识别(RFID)、航空器通信寻址和报 告 系 统 ( ACARS ) 、 自 动 相 关 监 视 广 播 ( ADS-B ) 、 远 程(LoRa)、蓝牙低功耗(BLE)、IEEE 802.11、IEEE 802.15.4,近场通信(NFC)或与无人机和车辆的通信系统;其中一些是物联网无线生态系统的一部分。该表指定了使用的(SDR)无线电平台的类型以及实施的攻击或漏洞的类型。4.5.1. 欺骗攻击这种类型的攻击也被称为中间人攻击,它试图通过利用原型中可能存在的弱点来模仿通信中的一些元素。假冒的技术可能是多种多样的。Nguyenet al.(2017)展示了无人机探测系统的开发通过分析无线信号的特征。Bresteau等人(2018)对航空通信技术飞机通信寻址和报告系统(ACARS)和未来空中导航系统(FANS)/A进行了分析,使用USRP B200无线电生成消息,寻求评估影响这种类型的攻击对空中安全。Kilcoyne等人(2016)评估了用于车轮上自动气压测量系统的无线通信的脆弱性,轮胎压力监测系统(TPMS)是美国国家公路交通安全管理局要求的技术。通用软件无线电外设(USRP)N210用于捕获,分析和模拟信号。Li等人(2016年)设计了一种针对室内定位系统的攻击,该系统使用USRP B100和GNU Radio平台进行频率调制,以评估系统的漏洞。Schmidt等人(2018)探索了使用SDR无线电和FPGA中实现的算法来减轻全球导航卫星系统(GNSS)标志欺骗攻击的方法。Dubey(2016)和Santiago和Federico Kuhlmann(2015)中介绍了有关全球移动通信系统(GSM)技术漏洞分析的实验,其中使用B210或N210等USRP无线电来模拟GSM基站无线电。 Hadzziagialic'etal. ( 2014 ) , Dabrowskietal. ( 2014 ) 和 Borgaonkar 等 人( 201
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 5
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
- 十种常见电感线圈电感量计算公式详解
- 军用车辆:CAN总线的集成与优势
- CAN总线在汽车智能换档系统中的作用与实现
- CAN总线数据超载问题及解决策略
- 汽车车身系统CAN总线设计与应用
- SAP企业需求深度剖析:财务会计与供应链的关键流程与改进策略
- CAN总线在发动机电控系统中的通信设计实践
- Spring与iBATIS整合:快速开发与比较分析
- CAN总线驱动的整车管理系统硬件设计详解
- CAN总线通讯智能节点设计与实现
- DSP实现电动汽车CAN总线通讯技术
- CAN协议网关设计:自动位速率检测与互连
- Xcode免证书调试iPad程序开发指南
- 分布式数据库查询优化算法探讨
- Win7安装VC++6.0完全指南:解决兼容性与Office冲突
- MFC实现学生信息管理系统:登录与数据库操作
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功