城市轨道交通车地无线通信安全性分析
一。列车运行控制系统CBTC
列车运行控制系统CBTC包括列车自动监控系统ATS(AutomatiaTrainSupervision)。微机联锁系统SICAS(SiemensComputerAidedSignalling)。列车自动防论文网护系统TGMT(TrainguardMT)。列车位置监测系统TDF(TrainDetectionFunction)和无线系统RCS(RallComSystem)。
1。列车自动监控系统ATS。ATS系统由控制中心。车站和基地设备组成,可实现列车的自动识别。自动追踪。自动调整,进路的自动控制或人工控制等。
2。微机联锁系统SICAS。SICAS系统由工作站。联锁计算机。元件接口模块(EIM)和相关的轨旁设备组成,具有3取2的冗余功能,可实现轨道空闲处理。进路控制。道岔控制和信号机控制等功能。
3。列车自动防护系统TGMT。TGMT是移动闭塞分隔列车原理,即通过车―地间周期传递列车位置信息和地―车间传递移动授权来实现,整个系统可分为车载子系统和轨旁子系统。可实现ATP轨旁功能。通信功能。ATP车载功能和ATO车载功能。
4。列车位置监测系统TDF。TDF主要是依靠计轴设备来实现对列车的检测功能。计轴设备包括计轴点装置和运算单元。计轴点装置将从现场采集的数据传送到运算单元进行处理。比较进入区段的轴数和离开区段的轴数。监控线路区段,给出线路空闲或占用指示。
5。无线系统RCS。无线通信系统主要用于列车设备和地面设备的通信,列车的状态信息和控制指令采用无线通信网络进行传输。其采用IEEE802。11协议,由商业化WLAN商业标准部件建立,具有安装和维护容易,成本低廉等特点。从设备层面来看,无线系统可以分为轨旁设备与车载设备两部分,其中RCS的安全风险主要集中在车地无线通信网网络上。
二。车地无线通信安全问题
车地无线通信采用WLAN技术,WLAN由于其自身的网络开放性,带来了多项安全性问题[4][5]:
1。扫描攻击。WLAN通常使用2。4GHz频率,任何一台无线设备都可以扫描甚至连接上WLAN,整个WLAN系统就很容易被非法分子窃听。
2。中间人攻击。WLAN的会话双方采用的是单向认证,攻击者在会话中间抓包,可以读取到敏感信息,如果数据包没加密,就很容易对包进行恶意篡改,篡改之后再转发给会话另一方,从而达到攻击对方的目的。
3。DOS攻击。DOS攻击即拒绝服务攻击,主要有两种表现形式。第一种是攻击者向AP发出大量的身份请求,使得AP无法处理合法用户发出的身份请求,从而造成WLAN用户得不到正常服务;第二种是攻击者使用与WLAN相同的频率如2。4GHz对WLAN进行干扰,占据大量的网络资源,使得WLAN用户获取不到应有的服务。
4。非法AP攻击。攻击者设置一个信号强度强于WLAN网络AP的非法AP,使得用户连接到非法AP,这样,攻击者通过抓包软件就可以获取到敏感信息,如用户名。口令。身份证号。手机号等信息。
三。可行的防护措施
1。口令认证。WLAN的AP所设口令不能是弱口令,弱口令很容易被黑客暴力攻破。这是最基本的防护措施,做得好就避免了扫描攻击。
2。使用IEEE802。1x。是IEEE802。11的增强版,提高了安全性,要求用户事先安装相应的客户端软件才能连接至WLAN网络。
3。使用VPN。VPN即虚拟专用网络,可以为WLAN提供身份认证和加密通信服务,使用特定的VPN软件经过终端身份认证后才能连接至AP,同时所有的会话都是加密的,加密算法采用国家密码管理局推荐使用的SM4对称加密算法,中间人即使截获到会话,也很难解开其中所包含的信息,也就无法进行中间人攻击。
4。安全审计。对整个WLAN系统和主机数据的输入输出接口进行相应的日志审计,这样可以查出异常事件,从而对黑客的恶意行为进行有效地跟踪,加强对列车控制系统的管理,有效预防泄密事件的发生。
5。使用专用的无线通信系统。前面提到WLAN由于其自身的开放性,安全性问题不可避免,对于轨道交通这种关乎民生问题的公共交通设施,由于其特殊性,可以采用专用无线通信系统,从而有效避免使用WLAN技术带来的安全性问题。
城市轨道交通车地无线通信安全性分析