CN103139165A - 针对acars数据链的实体伪装攻击渗透测试方法 - Google Patents
针对acars数据链的实体伪装攻击渗透测试方法 Download PDFInfo
- Publication number
- CN103139165A CN103139165A CN2011103892100A CN201110389210A CN103139165A CN 103139165 A CN103139165 A CN 103139165A CN 2011103892100 A CN2011103892100 A CN 2011103892100A CN 201110389210 A CN201110389210 A CN 201110389210A CN 103139165 A CN103139165 A CN 103139165A
- Authority
- CN
- China
- Prior art keywords
- acars
- data
- data chain
- link
- aircraft
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
ACARS数据链属于无线网络,比起有线网络来说更容易受到攻击;ACARS信息完全以明文的形式传输,缺乏安全性。本发明提出一种ACARS数据链安全渗透测试方法。主要根据ACARS数据链存在的安全漏洞,模拟了一种实体伪装攻击。ACARS系统中,一个实体很容易伪装成某个DSP终端,使得空地通信受到破坏,阻碍系统的正常运行,甚至造成撞机等重大事故。本发明通过一台计算机经过简单装备,伪装成DSP,向空中飞机发送非法控制消息,机载终端无法检验消息的合法性,因此对非法报文进行应答。使用本发明的技术方案,可以挖掘ACARS数据链的安全隐患,对保护ACARS数据链的安全有积极的作用。
Description
技术领域
本发明涉及一种航空甚高频数据链安全技术,尤其是针对飞机通信寻址报告系统(AircraftCommunication Addressing and Reporting System,ACARS)数据链的实体伪装攻击的渗透测试,可以深入挖掘ACARS的安全隐患,对保障ACARS数据链的安全起到积极地作用。
背景技术
ACARS是ARINC通信寻址报告系统的缩写词。该系统用于通过自动报告飞机的到达和离场时间以及其它任务飞行数据来减少话音通信的要求。系统使用一个指定的机载甚高频频率来发射和接收来自一个装备相同设备的地面站的数据。
ACARS如今在全世界商业航空日复一日地顺利运行。民航系统使用ACARS系统对雷达没有办法覆盖的海洋区域进行空中交通管制。通过ACARS系统传输的自动位置报告可以让空中交通管制员准确的监视飞机的位置。另外,管制员可以发送空中交通管理信息给飞行员来积极的掌控飞机的飞行。同样,ACARS在减小海洋空域间隔标准上也有重要贡献。
通过分析ACARS报文可以得到飞机的型号,外部环境,位置,预定航线,货物内容和航班的详细操作。航空人员希望可以保护这些信息以维持竞争中的优势,来确保飞行的安全和降低操作风险。
通常美国的军用飞机在民用空域飞行时被要求遵守空中交通规则。自从ACARS被应用于南太平洋地区的空中交通管制后,美国空军开始在他们的运输机上装备ACARS以适应民用航空规则。ACARS系统的实用性还给美国空军带来了额外的利益,因为ACARS可以用于日常无需保密的通信,从而保留了军用通信系统交通高优先级的能力。从安全意义上来说,军方操作人员需要很长一段时间来适应现有的民用ACARS系统。如果信息可以通过ACARS比较安全交换,那么美国空军将允许机群使用ACARS数据链来与世界范围内任何飞行器信息实时交换,进而提高他们的操作效率。
ACARS信息在公开的RF频道以明文形式传输。只要很低的成本,任何人都可用检测设备来监听和处理ACARS信息。另外,如果装载有ACARS系统的空军飞机在执行任务过程中发送的报文被敌方截获,将可能会给任务的执行带来毁灭性的后果。“9.11”事件之后,各个国家对于反对恐怖主义的袭击更加重视,然而如果ACARS数据链被恐怖分子攻击或者利用,将会对国家的安全造成巨大的影响。因此航空公司,国家的特种飞行,和军方都迫切需要有安全的ACARS网络系统来保障其敏感或者秘密信息的安全传输。
ACARS系统作为地空数据链地面应用系统,已经成为各航空公司的生产系统,到目前为止,70%以上的100座客机都已经加装ACARS机载设备。各航空公司对ACARS系统的依赖性越来越大,一方面可以保证飞机飞行安全,另一方面可以显著提高公司的运营效益,这对ACARS系统的安全稳定运行就提出了很高的要求。同时,根据中国民航局的规定,所有飞机都要加装ACARS机载电子设备,而且ACARS系统应用范围会不断扩大,有效地保障ACARS系统的安全可以避免给国家,航空公司以及网络运营者带来巨大损失。因此,确保ACARS系统的信息安全具有重要的经济意义和政治意义。
发明内容
ACARS系统中,一个实体很容易伪装成某个终端,使得空地通信受到破坏,阻碍系统的正常运行。例如一台计算机经过简单装备便可以模拟管制员,向空中飞机发送非法控制消息,这非常容易造成撞机等重大事故。
目前数据链网络对航空公司提供用户服务的方式是:首先对航空公司接口路由器的IP地址予以验证,系统只对合法IP地址提供进一步的数据服务(网络层验证);其次,对航空公司登陆的用户名予以验证(应用层验证),只有通过该验证,数据链服务供应商(Datalink Service Provider,DSP)网络控制中心才结束对用户身份的认证,可向该用户提供相应的数据服务。可以发现,这两项安全措施分别在不同的网络分层中执行,没有将信息融合对用户身份进行验证。
在DSP网络运行控制中心,已广泛采取防火墙等技术加强对数据链网络用户数据的保护。即DSP网络运行控制中心只允许指定的用户以指定的名称,指定的通信端口进行通信,而不向用户开放其他未指定的权限。目前所采取的一些手段无法从根本上解决实体伪装问题,实体伪装对于飞行安全造成严重威胁,是ACARS数据链主要隐患之一。
本发明根据ACARS数据链信息安全研究的需要,使用C++和C#语言,构建了针对ACARS数据链的实体伪装攻击测试平台。ACARS数据链实体伪装攻击测试平台包括:1个飞机航路演示、1个机载模拟通信管理组件(Communication ManagementUnit,CMU)、2个远端地面站(Remote Ground Station,RGS)(1个可靠,1个非法)、DSP1个、1个报文解析器、1个数据链终端用户(航空公司)、1个攻击端(具备空地通信能力)。本发明的目的是按照ACARS系统报文的传输规则,验证ACARS系统可能存在的安全威胁,演示效果。
CMU是ACARS安全仿真系统中的重要部分,该模块实现模拟机载CMU的各功能特性,包括ACARS报文的自动/手动发送、人机交互界面(航线管理和飞机运行状态显示)和标准接口的仿真实现。
RGS是甚高频数据链系统的地面节点,用于连接飞机与地面数据通信网,并可实现地面数据通信网节点间数据通信。他能提供飞机与地面网之间的双向数据通信。RGS站的功能表现在对上行、下行数据信息的处理和监视,并且能有效、快速、准确地将数据分发给飞机和地面数据通信网。
DSP主要包括俩大核心模块:第一,实现ARINC618与ARINC620两种报文格式的双向互转;第二,实现双向的信息路由。
报文解析器模块当系统接受到DSP发出的报文后,自动进行解析,根据ARINC 620协议,将报文转换成元格式(使用XML格式),并且自动发送给它的下位机,通知已接受到报文。
攻击端模块是ACARS安全演示系统中的重要部分,它具备对正常空地通信进行通信监视的功能,包括飞机与DSP之间所有的报文通信,并将收到的上行与下行报文在界面中进行原文和十六进制的显示。同时攻击端还具备进行实体伪装攻击的能力。
航空公司模块用于模拟航空公司对报文的使用过程。对报文的操作分布在两个界面上,即:报文编辑录入界面和报文输出显示界面。
附图说明
图1为ACARS模拟系统网络架构。
图2为AR1NC618上下行数据格式。
图3为实体伪装攻击效果。
具体实施方式
1、按照图1模拟的系统架构,在机载CMU点击航线管理模块开始,飞机开始飞行。
2、在攻击端伪装为合法DSP向飞机发送报文,点击攻击端实体伪装图标,在弹出的界面中输入报文内容等,输入标签(Label)为S1的网络统计报告请求。
3、点击发送,开始伪装地面终端向飞机发送信息。
4、在CMU模块可见CMU正常接收了请求,并做出应答。
5、在攻击端已经截获了网络统计报告。
Claims (3)
1.ACARS数据链是在民航飞行过程中常用的一种甚高频数据链系统,由于目前的ACARS数据链系统没有对通信端的身份认证机制,所以恶意攻击者可以伪装成某一个合法的通信端,与真实的机载或地面电台通信。通过这种方式,攻击者可以获取更多的飞机航行信息,对飞行造成安全隐患。
2.根据权利要求1所述的ACARS数据链存在的安全隐患,发明一种针对ACARS数据链系统的实体伪装渗透测试方法,其特征在于所述测试方法包括以下步骤:
1)以ARINC618协议和ARINC620协议为参照,模拟一个ACARS数据链系统,包括机载终端、RGS远端地面站、DSP数据链服务提供商、地面终端用户。系统具备空地通信能力。
2)模拟一个ACARS数据链攻击端,具备对正常空地通信进行通信监视的功能,包括飞机与DSP之间所有的报文通信。
3)攻击端对上下行报文进行窃取,获取相关信息,包括航班号、机尾号等。
4)攻击端窃取相关信息后,模拟正常的DSP,向飞机发出伪造报文。
5)飞机通信端收到伪造报文,无法辨别其合法性,证明实体伪装攻击有效。
3.根据2所述的ACARS数据链实体伪装攻击测试方法,其特征在于:
1)正常的空地数据链数据格式符合ARINC618标准,DSP与地面数据链用户通信,数据格式符合ARINC620标准。
2)攻击端模拟一个虚假的地面电台,具有收发空地数据的能力。能提取合法信息的有用字段来生成非法报文,既可以主动发送上行伪造数据,又可以对下行报文进行非法应答。
3)机载通信终端无法识别非法信息,对非法报文进行正常的处理,包括非法报文的显示和应答。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2011103892100A CN103139165A (zh) | 2011-11-30 | 2011-11-30 | 针对acars数据链的实体伪装攻击渗透测试方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2011103892100A CN103139165A (zh) | 2011-11-30 | 2011-11-30 | 针对acars数据链的实体伪装攻击渗透测试方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN103139165A true CN103139165A (zh) | 2013-06-05 |
Family
ID=48498475
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2011103892100A Pending CN103139165A (zh) | 2011-11-30 | 2011-11-30 | 针对acars数据链的实体伪装攻击渗透测试方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103139165A (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104580144A (zh) * | 2014-11-26 | 2015-04-29 | 中国信息安全测评中心 | 针对无线数传电台数据传输安全的渗透测试方法 |
CN107517076A (zh) * | 2017-07-25 | 2017-12-26 | 中国南方航空股份有限公司 | 一种基于事件驱动的数据链上行触发装置及其触发方法 |
CN108055146A (zh) * | 2017-12-05 | 2018-05-18 | 中电科航空电子有限公司 | Acars系统数据链协议栈功能仿真器及其应用 |
CN110048960A (zh) * | 2019-04-17 | 2019-07-23 | 北京理工大学 | 带报文应答的分布式流量生成系统 |
CN110312256A (zh) * | 2018-03-27 | 2019-10-08 | 霍尼韦尔国际公司 | 用于实现外部设备与航空电子系统的连接性的系统和方法 |
CN111754652A (zh) * | 2019-03-29 | 2020-10-09 | 霍尼韦尔国际公司 | 仿真交通工具通信中心数据请求以从交通工具上的系统或子系统获取数据 |
CN117675415A (zh) * | 2024-01-31 | 2024-03-08 | 北京六方云信息技术有限公司 | 攻击防御方法、装置、终端设备以及存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1917514A (zh) * | 2006-01-18 | 2007-02-21 | 中国科学院计算技术研究所 | 一种分域溯源式全局网络安全体系的构建方法 |
US20070183435A1 (en) * | 2005-12-02 | 2007-08-09 | Kettering Christopher B | Methods and apparatus providing an airborne e-enabled architecture as a system of systems |
CN101754221A (zh) * | 2008-12-19 | 2010-06-23 | 中国移动通信集团山东有限公司 | 异构系统间的数据传输方法及数据传输系统 |
-
2011
- 2011-11-30 CN CN2011103892100A patent/CN103139165A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070183435A1 (en) * | 2005-12-02 | 2007-08-09 | Kettering Christopher B | Methods and apparatus providing an airborne e-enabled architecture as a system of systems |
CN1917514A (zh) * | 2006-01-18 | 2007-02-21 | 中国科学院计算技术研究所 | 一种分域溯源式全局网络安全体系的构建方法 |
CN101754221A (zh) * | 2008-12-19 | 2010-06-23 | 中国移动通信集团山东有限公司 | 异构系统间的数据传输方法及数据传输系统 |
Non-Patent Citations (4)
Title |
---|
MENG YUE等: "《The Approach of ACARS Data Encryption and Authentication》", 《2010 INTERNATIONAL CONFERENCE ON COMPUTATIONAL INTELLIGENCE AND SECURITY》 * |
张学军等: "《ACARS数据链中的安全通信》", 《第七届全国航空通讯导航技术学术研讨会》 * |
张学军等: "《ACARS数据链中的安全通信》", 《第七届全国航空通讯导航技术学术研讨会》, 31 December 2003 (2003-12-31) * |
李建军等: "《空地数据链机载仿真系统设计研究》", 《航空电子技术》 * |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104580144A (zh) * | 2014-11-26 | 2015-04-29 | 中国信息安全测评中心 | 针对无线数传电台数据传输安全的渗透测试方法 |
CN107517076A (zh) * | 2017-07-25 | 2017-12-26 | 中国南方航空股份有限公司 | 一种基于事件驱动的数据链上行触发装置及其触发方法 |
CN107517076B (zh) * | 2017-07-25 | 2020-07-24 | 中国南方航空股份有限公司 | 一种基于事件驱动的数据链上行触发装置及其触发方法 |
CN108055146A (zh) * | 2017-12-05 | 2018-05-18 | 中电科航空电子有限公司 | Acars系统数据链协议栈功能仿真器及其应用 |
CN108055146B (zh) * | 2017-12-05 | 2021-02-09 | 中电科航空电子有限公司 | Acars系统数据链协议栈功能仿真器及其应用 |
CN110312256A (zh) * | 2018-03-27 | 2019-10-08 | 霍尼韦尔国际公司 | 用于实现外部设备与航空电子系统的连接性的系统和方法 |
CN111754652A (zh) * | 2019-03-29 | 2020-10-09 | 霍尼韦尔国际公司 | 仿真交通工具通信中心数据请求以从交通工具上的系统或子系统获取数据 |
CN110048960A (zh) * | 2019-04-17 | 2019-07-23 | 北京理工大学 | 带报文应答的分布式流量生成系统 |
CN117675415A (zh) * | 2024-01-31 | 2024-03-08 | 北京六方云信息技术有限公司 | 攻击防御方法、装置、终端设备以及存储介质 |
CN117675415B (zh) * | 2024-01-31 | 2024-04-19 | 北京六方云信息技术有限公司 | 攻击防御方法、装置、终端设备以及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Costin et al. | Ghost in the Air (Traffic): On insecurity of ADS-B protocol and practical attacks on ADS-B devices | |
CN103139165A (zh) | 针对acars数据链的实体伪装攻击渗透测试方法 | |
Strohmeier | Security in next generation air traffic communication networks | |
Strohmeier et al. | Security of ADS− B: State of the Art and Beyond | |
Strohmeier et al. | Assessing the impact of aviation security on cyber power | |
CN105763527B (zh) | 用于已连接的飞行器的安全体系 | |
Mednikarov et al. | Analysis of cybersecurity issues in the maritime industry | |
Wolf et al. | Information technology security threats to modern e-enabled aircraft: A cautionary note | |
Zhang et al. | Analysis of message attacks in aviation data-link communication | |
Strohmeier et al. | Securing the air–ground link in aviation | |
Butt et al. | The deployment of autonomous drones during the COVID-19 pandemic | |
Mirzaei et al. | Security of ADS-B: Attack scenarios | |
Sampigethaya et al. | Cyber security of unmanned aircraft system traffic management (UTM) | |
Khandker et al. | On the (in) security of 1090ES and UAT978 mobile cockpit information systems–an attacker perspective on the availability of ADS-B safety-and mission-critical systems | |
Smith et al. | Understanding realistic attacks on airborne collision avoidance systems | |
Habler et al. | Assessing aircraft security: A comprehensive survey and methodology for evaluation | |
Sampigethaya | Aircraft cyber security risk assessment: bringing air traffic control and cyber-physical security to the forefront | |
Bernsmed et al. | Security requirements for SATCOM datalink systems for future air traffic management | |
Jakovlev et al. | Analysis of the Possibility to Detect Fake Vessels in the Automatic Identification System | |
Harison et al. | Survey of cyber threats in air traffic control and aircraft communications systems | |
Asgari et al. | Provisioning for a distributed ATM security management: The GAMMA approach | |
Mehdi et al. | Analysis of vulnerabilities in cybersecurity in unmanned air vehicles | |
Habler et al. | Evaluating the security of aircraft systems | |
Schmidt | Cyberterrorism: combating the aviation industry's vulnerability to cyberattack | |
CN103139779A (zh) | 针对acars数据链的拒绝服务攻击渗透测试方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20130605 |