摘  要:

无人机已广泛应用于军事、工业、农业等各个领域,具备规模优势和成本优势。但无人机也面临着严重的安全威胁,如恶意节点入侵、无人机劫持、无线干扰和数据窃取等安全风险。目前的研究主要集中在单个无人机系统的安全性上,而对无人机群网络攻击威胁的关注较少。因此,针对无人机群的网络安全问题,总结了无人机群的通信方式和主要的安全威胁,并提出了相应的安全对策。

内容目录:

1 无人机群通信及威胁

1.1 无人机群通信方式

1.1.1 无人机—无人机

1.1.2 无人机—地面站

1.1.3 无人机—网络

1.1.4 无人机—卫星

1.2 无人机安全需求

1.2.1 数据机密性

1.2.2 信息完整性

1.2.3 系统可用性

2 无人机群安全方案

2.1 Wi-Fi 安全解决方案

2.2 入侵检测系统

2.3 身份验证

2.4 安全路由协议

3 结 语

近年来,无人机(Unmanned Aerial Vehicle,UAV)技术飞速发展,并且在可见的未来将会有广泛的应用。由于其具有部署难度低、维护成本低、机动性高和悬停能力强的优点,已经在搜索和灾害救援、遥感探测、施工及基础设施检查、精准农业、包裹投送、实时交通监控、监视应用和紧急情况下的无线网络覆盖等领域有了广泛应用 。除民用领域外,无人机还广泛应用于军事领域,世界各国都在不断推进“无人集群”和“忠诚僚机”概念和技术的发展,在这方面也开展了很多探索性项目,旨在形成蜂群作战能力。在单个无人机不足以满足需求或许多无人机参与者的通信和协作至关重要的情况下,无人机集群技术显然具有极其重要的应用价值。网络化的无人机群具有数量多、范围广、速度快、成本低的优势,而这一技术面临的主要挑战是如何保护其系统正常工作以完成任务,使其免受冒名顶替者和来自恶意实体的网络攻击。

目前,全球各国纷纷加大了对无人机集群作战项目的投入和研究力度。美军将蜂群作战作为军队发展的重要方向,接连启动了小精灵、山鹑等小微型无人机群项目,并在技术上加快相关算法构建,提前为无人机的停靠与发射建设平台。2016 年 11月,欧洲防务局启动了欧洲无人机蜂群项目,加快了蜂群作战的智能化核心技术攻关进度。2021 年 5月,以色列在对加沙的空袭和导弹袭击中,使用了大量人工智能辅助的无人机蜂群,人工智能无人机群军事应用实战化步伐加快。

由于无人机协议和标准存在安全漏洞, 针对 无 人 机 自 组 织 网 络(Unmanned Aerial Ad hoc Network,UAANET)的安全威胁正在迅速增加。无人机群容易受到窃听攻击、全球定位系统(Global Positioning System,GPS)欺骗攻击、磁盘操作系统拒绝服务攻击(Denial-of-Service,DoS)等安全威胁。例如,英国的反无人机防御系统(Anti-UAV Defence System,AUDS),不仅能有效干扰无人机接收 GPS 信号,而且可向无人机发射定向大功率干扰射频,切断无人机与控制平台之间的通信链路;2020 年,以色列发布了一款名为 EnforceAir 的新型反无人机系统,可从大量无人机中找出威胁最大的目标,通过侵入目标无人机控制系统,切断其与背后操纵者的联系,从而实现接管。针对无人机群的袭击发生的概率和频率都很高,需要研究保护和防御方案以确保将攻击者对无人机群的影响降到最低。

无人机群通信及威胁

虽然无人机群凭借其组网灵活、智能协作的特点具备出色的作战能力,但也容易受到试图入侵无人机的黑客攻击。例如,被入侵的无人机可以被黑客控制摄像头,获取战场环境中的一些非常重要的信息。由于作战的无人机群往往会处在地面站信号无法覆盖的区域内执行任务,并且其拥有对无线环境的过度依赖以及分布式组网特性,因此无人机群面临着一系列的安全风险。目前的工作主要针对单无人机系统,缺乏对无人机群安全威胁的研究,较少综合考虑其潜在的攻击威胁。为了减少攻击的发生,有必要从针对无人机群的潜在攻击和威胁入手,重新审视无人机通信的安全性。因此,本文对无人机网络安全和需求进行了阐述。

1.1 无人机群通信方式

根据无人机群的通信方式,可以将其分为 4 个类别 。

1.1.1 无人机—无人机

无人机—无人机(Drone-to-Drone,D2D)是一种非标准化的通信类型,可以被认为是一个点对点(Point-to-Point,P2P)网络,很容易受到各种类型的 P2P 攻击和干扰。无人机计算资源和功率有限,尤其容易受到 DoS 攻击。作为空中设备,DoS攻击对无人机的影响是非常严重的。例如,无人机无法接收无人机地面站命令可能会使无人机在空中失去控制,耗尽电池电量,导致坠落伤害的恶性事件。Shakhatreh 等人 使用攻击工具对无人机进行了 DoS 攻击,他们向一架无人机发送了大量的数据包,使其瘫痪,最终导致其坠毁。

1.1.2 无人机—地面站

无人机—地面站(Drone-Ground Station,D2GS)使用标准化工业 无 线 通 信 协 议( 蓝 牙 和 Wi-Fi 802.11, 包 括 2.4 GHz 和 5 GHz)。然 而, 基 于802.11 协议的 Wi-Fi 模块并不真正安全,其管理框架没有加密,攻击者很容易伪造管理框架。这种通信方式公开化且不安全,这是因为攻击者可以向地面站发送一个构造好的反认证帧,断开其与无人机的连接 ,甚至在使用单因素身份验证时也是如此,入侵者很容易绕过这种身份验证实施被动窃听和主动中间人攻击。攻击者通过嗅探并查找无人机及其所连接用户的 MAC 地址;然后,攻击者向用户发送伪造的去认证帧报文,迫使其与无人机的通信链路中断,就可以达到连接并控制无人机的目的。

1.1.3 无人机—网络

无人机—网络(Drone-Network,D2N)可以根据需要的安全级别选择网络进行控制和信息传递,可以使用几种不同频率的 Wi-Fi 网络。与无线传感器网络类似,无人机网络节点的频繁更换使得路由攻击成为可能。在这种情况下,攻击者可以使自己控制的无人机节点冒充普通无人机加入到无人机网络中,或者对现有无人机网络中的无人机进行路由攻击。这些恶意节点被伪装成最佳路由节点,目的是更改整个路由表,其他节点将选择恶意节点转发它们的数据包。在多无人机网络中,路由攻击是一种非常严重的攻击,它们通过破坏路由协议导致整个网络产生故障。常见的路由攻击包括黑洞攻击、灰洞攻击和虫洞攻击 。

1.1.4 无人机—卫星

无人机—卫星(Drone-Satellite,D2S)可以通过GPS 实时传输无人机的坐标。使用地球表面的坐标可以跟踪无人机的位置,并实施控制动作,例如,如果它超出了控制线或视线,将无人机呼叫回源站的命令。卫星通信被认为是可靠和安全的,然而,这种类型的通信非常昂贵,而且还需要特殊的维护要求。

1.2 无人机安全需求

1.2.1 数据机密性

机密性是指保护信息不被未授权方访问。换句话说,只有被授权的人才能访问数据。攻击者可以利用不同的攻击矢量,通过各种方式,如恶意软件、劫持、社会工程等,来危害无人机系统的保密性。无人机不可避免地需要在各种场景中传输数据,包括军事和民用环境。因此,任何未经授权的实体都不能获取无人机传输的数据信息,也不能直接对传输包中的数据进行解密。在窃听和灰洞攻击中,攻击者可以静默地获取所传输的数据。因此,应该确保数据机密性,以抵御这种攻击。

1.2.2 信息完整性

完整性保证了信息的真实性,攻击者可以通过通信链路、地面通信系统或受损的无人机修改或伪造无人机系统的信息,如收集的数据、发出的命令等,并劫持修改无人机控制数据使得接收的命令信息不完整,而直接导致无人机实施任务失败。如攻击视觉传感器或 GPS 传感器,使无人机得到错误的图像或地理位置信息,可能导致无人机漂移或坠毁。无人机通信需要保证数据的完整性,特别是用于控制无人机的命令数据,使无人机能够可靠地运行,不会受到干扰、错误感知数据和入侵的影响。显然,信息完整性是必不可少的无人机群系统安全需求。

1.2.3 系统可用性

可用性确保无人机系统携带的服务和相关数据按预期运行,并可被授权用户访问。攻击者可以对无人机系统执行 DoS 攻击,如淹没通信链路、过载处理单元或耗尽电池。无人机系统应严格按照其合法用户的命令执行任务或收集数据。有些攻击的主要目的不是获取无人机传输的数据,而是以较小的开销阻碍无人机的正常运行,例如,泛洪攻击使无人机无法响应用户的命令,黑洞攻击使无人机群网络中的无人机无法接收来自地面站的命令。这些攻击使无人机系统无法正常操作,甚至导致无人机坠落。因此,必须保证无人机系统的可用性。

无人机群安全方案

为了提升无人机群的安全性,本文提出了一种无人机群的安全方案,如图 1 所示。

2.1 Wi-Fi 安全解决方案

大部分无人机使用预设的有线等效保密(Wired Equivalent Privacy,WEP)协议应用 Wi-Fi,进行通信时不需要任何密码。为了防止恶意连接,应采用Wi-Fi 保护访问(Wi-Fi Protected Access,WPA)协议,使用预共享密钥验证身份,提高无人机的安全性。为了防止反认证攻击,采用 802.11w 协议,对管理帧进行加密。这样,攻击者就不能伪造帧消息,从而保证了无人机系统的可用性。

2.2 入侵检测系统

入 侵 检 测 系 统(Intrusion Detection Systems,IDS)是一种识别恶意行为的安全机制。IDS 虽然不能直接抵抗攻击,但可以及早发现攻击,及时减少损失。由于无人机自身的局限性,针对无人机系统的入侵检测系统需要考虑能源经济性、计算效率、轻量化和实时检测 4 个因素。特别是将基于规则的检测技术和基于异常的检测技术相结合,根据无人机的行为将其分为正常、可疑、异常和恶意 4 种类型。IDS 可以根据无人机用户的具体流量,对攻击进行分析,有效地帮助无人机用户在不同的应用场景下发现可能的攻击。因此,入侵检测系统对保障无人机系统的可用性和可靠性起着重要的作用。

图 1 无人机群安全方案

Sedjelmaci 等人 提出了移动地面站以持续地为无人机提供可靠的连接并检测恶意行为的方案。在该方案中,无人机发送到地面站的数据包包含源地址、目的地址、下一跳信息等。地面站根据该信息判断无人机群网络中的中继节点是否正常转发数据包,并计算出丢包数。地面站将计算出的值与之前定义的阈值进行比较,检测出恶意行为。除了发现恶意节点破坏路由和移动地面站,还可以收集一定范围的数据包,使用正态分布方法评估净推荐值(Net Promoter Score,NPS)发送的数据包的数量,检查 NPS 值是否在正常范围内,并探测无人机是否受到泛洪攻击。

2.3 身份验证

为了避免非法用户滥用设备,必须对无人机访问进行认证。用户在操作无人机之前,必须在断开连接后及时提供有效的身份验证。反认证攻击利用Wi-Fi 协议中的认证缺陷来夺取无人机的控制权。因此,为了避免恶意反认证攻击,需验证无人机数据源的资格,阻止攻击者伪造数据包或直接加入一个无人机群破坏其网络结构。

在无人机通信协议方面,微型空中飞行器链路通 信 协 议(Micro Air Vehicle Link,MAVLink)2.0版本通过认证加强了无人机的安全性,同时增加了时间戳和签名机制,保证用户身份合法性,防止信息被篡改。Yoon 等人 [8] 提出了一种安全认证系统,在无人机和地面站(Ground Control Station,GCS)之间建立安全通道,确保数据可靠传输,也保证了用户在受到攻击后不会失去对无人机的控制。

除了对 UAV 本身进行身份验证,对传输数据进行身份验证也可以用作一种安全措施。由于攻击者可能会截取传感器的数据并恶意修改重要数据,Sun 等人 设计了一种认证水印策略,利用采集到的数据特征生成认证水印,并随机插入到数据中,极大地提高了无人机在数据采集环境下的安全性。无人机可以验证数据的完整性,避免数据重放攻击和篡改,从而保证信息的完整性。

2.4 安全路由协议

安全路由协议主要用于保护无人机集群网络的安全。与传统计算机网络类似,多无人机网络由路由协议支持,用于转发数据包和发送命令。安全路由协议的目的是在路由和转发过程中抵抗攻击威胁,如黑洞攻击、虫洞攻击等。现有的无人机安全路由协议主要是识别新出现的无人机,检查节点是否正常转发数据,以保证网络的稳定性。

本文方案使用一种特殊的无线自组网按需平面距离矢量(Ad Hoc On-Demand Distance Vector,AODV)路由协议,可以为无人机网络提供更好的性能,AODV 协议的工作流程如下。

(1)AODV 节点向周围的节点发送 Hello 报文,每个节点通过接收 Hello 报文并激活定时器来检测相邻节点是否存在 Hello 报文。(2)如果一个节点需要发送一个数据包到目的地 D,并且没有这样的路由,它就会向周围的节点发出一个路由请求(Route Request,RREQ)。如果周围的节点没有到达请求目的地 D 的路由,则RREQ 会被重传。发起者可以通过 RREQ 数据包中的生存周期(Time to Live,TTL)值来控制重传的深度,这种方法被称为扩展环搜索技术(ExpandingRing Search Technique,ERST)。(3)当一个节点有一条到目的地 D 的路由时,无论它是目的地,还是它目前有一条到目的地的路由,节点都会向发起者响应一个路由应答(RouteReply,RREP),接收 RREQ 的节点将缓存一条返回到源节点的路由。(4)当节点检测到活跃路由中的邻居节点丢失时,会发送路由错误报文(Route Error,RERR),以通知其他节点连接丢失,然后重新规划路由。

图 2 展示了一个典型的 AODV 体系结构。为了提供更好的安全性,还可以通过定义一个公钥基础设施(Public Key Infrastructure,PKI)来改进AODV 协议安全,并添加提供监视和安全操作的附加功能,例如一些分布式监控功能和部署识别响应的方法。

图 2 AODV 架构

软 件 自 定 义 网 络(Software Defined Network,SDN)可以动态调整网络的配置,甚至不需要人工配置。采用 SDN 思想,使网络架构具有控制和转发分离、有开放的编程接口、集中式的控制等优点。采用带内 OpenFlow 协议,使控制平面和数据平面在同一个网络。同时,OpenFlow 使用安全的传输连接,即传输层安全(Transport Layer Security,TLS),使每个节点拥有控制节点的凭据,而控制器拥有所有节点的凭据。控制器作为一个可信任节点,成为凭证的来源,并作为 PKI 的构建块。同时,选择 AODV 作为控制平面的路由协议,而 SDN将提供数据平面的转发,两者使用相同的自组织网络,如图 3 所示。为了限制传输的数据量,采用基于 AODV 协议的邻域信息的拓扑路由,节点在建立 OpenFlow 连接的时候,会通知控制器其已知的邻居节点包括新的邻居节点出现或当前邻居节点消失。OpenFlow 允许添加协议,除了解析、处理和新交互的生成代码,几乎不会影响到交换机和控制器。此外,有效负载应用程序可以通过 Linux 命名空间技术与更合理的路由隔离过滤控制流量,只允许 OpenFlow 和 AODV 协议遍历,降低了控制部分的攻击面,并限制了从有效负载应用程序到控制部分的攻击传染。

图 3 带内 AODV SDN 架构

结 语

提高无人机群自组织网络安全是来自多方面的挑战,本文在已有研究的基础上综述了无人机通信面临的安全威胁及安全需求,通过对现有的应对网络威胁的安全对策的综合评述,提出了一种无人机群自组织网络的安全方案,探讨了解决无人机群的网络安全问题的方法,以应对无人机群可能受到的安全威胁与攻击,为无人机群的发展添砖加瓦。

引用格式:曾梦岐 , 范晓霞 , 陈劲尧 . 无人机群网络安全问题研究 [J]. 通信技术 ,2022,55(5):646-651.

作者简介

曾梦岐,男,硕士,高级工程师,主要研究方向为网络安全;

范晓霞,女,硕士,助理工程师,主要研究方向为自然语言处理与信息安全;

陈劲尧,男,硕士,工程师,主要研究方向为网络与信息系统。

选自《通信技术》2022年第5期(为便于排版,已省去参考文献)

声明:本文来自信息安全与通信保密杂志社,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。