CN110875926A - 误导交通工具上的网络安全攻击的系统和线路可更换单元 - Google Patents

误导交通工具上的网络安全攻击的系统和线路可更换单元 Download PDF

Info

Publication number
CN110875926A
CN110875926A CN201910807256.6A CN201910807256A CN110875926A CN 110875926 A CN110875926 A CN 110875926A CN 201910807256 A CN201910807256 A CN 201910807256A CN 110875926 A CN110875926 A CN 110875926A
Authority
CN
China
Prior art keywords
access
remote
network
local
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910807256.6A
Other languages
English (en)
Inventor
菲利普·沃森
史蒂文·巴特斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Avionics Corp
Original Assignee
Panasonic Avionics Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Avionics Corp filed Critical Panasonic Avionics Corp
Publication of CN110875926A publication Critical patent/CN110875926A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1483Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1491Countermeasures against malicious traffic using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/128Anti-malware arrangements, e.g. protection against SMS fraud or mobile malware
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/42Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for mass transport vehicles, e.g. buses, trains or aircraft

Abstract

本发明提供了误导交通工具上的网络安全攻击的系统和线路可更换单元。用于安装在飞行器上并且连接到机载数据网络的网络安全攻击误导线路可更换单元包括到机载数据网络的本地网络接口。本地模拟服务器接受伴随有来自攻击者客户端装置的访问凭证的进入访问请求,并且通过模拟访问拒绝响应或模拟访问授权响应来响应该进入访问请求。访问请求的接受与访问拒绝响应之间的延迟随着访问凭证的每次呈现而逐渐增加。

Description

误导交通工具上的网络安全攻击的系统和线路可更换单元
技术领域
本公开内容总体涉及数据通信,并且更具体地,涉及用于误导飞行器和其他运输交通工具上的网络安全攻击的系统和线路可更换单元。
背景技术
航空旅行通常涉及至少需要几个小时才能完成的远距离的行程。一些较长的不经停国际航班具有超过十六小时的预定持续时间,而行进距离超过一万英里。在整个飞行期间,飞行器上的乘客被限制在指定座椅的封闭空间内,只有少数有限的机会离开座椅去使用卫生间等。因此,即使在最短的旅行中,航空公司乘客也有一些空闲时间,乘客可以利用这些空闲时间来工作、休闲和/或休息。
因此,航空公司提供机载机上娱乐(IFE)系统,其提供用于乘客享受的各种多媒体内容。最近发布的电影和电视节目如新闻节目、情景喜剧和单口喜剧、纪录片等是流行的观看选择。还经常呈现有关目的地的有用信息,例如机场下机流程、入境和海关流程等。还可以获得纯音频节目,其通常包括符合常见主题或风格的歌曲的播放列表。同样,可以获得纯视频内容(例如,飞行进度图、飞行状态显示等)。许多机上娱乐系统还包括可以由乘客玩的视频游戏。
虽然机舱安装的IFE系统仍然是受乘客欢迎的选择,但是越来越多的乘客选择带上他们自己的便携式电子装置(PED)如智能电话、媒体播放器、电子阅读器、平板电脑、膝上型计算机等乘机。这些装置通常装载有用户选择的音乐、视频、游戏以及其他多媒体内容,使用户在飞行期间娱乐以及从事其他事情,虽然这样的装置大多起到与IFE系统相同的作用。
然而,一部分乘客还存在更有效使用PED的需求,这通常需要访问因特网。例如,PED可以在其上安装各种电子邮件和即时通讯客户端应用、股票交易应用、银行应用、文件共享应用、基于云的笔记应用以及无数其他生产力软件。此外,可以存在具有在旅行中特别有用的功能的专用应用,例如行程和转机/登机门查找。同样受欢迎的是不一定与生产力相关但仍需要因特网接入的应用,例如体育比分更新、基于文本的新闻等。
航班上的因特网接入通常经由PED所连接的机载WiFi网络提供。在这方面,可以存在位于整个机舱中的若干WiFi接入点,每个WiFi接入点连接到与卫星进行通信的卫星上行链路模块。该卫星又可以与连接到因特网的地面站进行通信。
在一些IFE实现方式中,PED可以在不接入基于卫星的因特网链路的情况下连接到WiFi网络。一种应用是从机载内容服务器检索多媒体内容和相关数据(例如针对回放所需的数字版权管理密钥),用于在飞行期间经由PED消费。沿着这些线路,PED可能需要访问本地网络上的登录网页,通过该网页可以在被允许接入因特网之前提交对因特网接入的支付,以及输入对航空公司和数据链提供商的条款和条件的接受等。WiFi接入点可以与防火墙协作,该防火墙根据接入/订购费用的支付来选择性地限制和允许来自特定PED的对因特网的访问。
虽然乘客可访问的机载数据网络通常限于娱乐和因特网接入功能而与飞行安全关键航空电子系统没有任何交叉,但是各种操作相关系统被越来越多地连接。这样的系统可以是来自乘客的黑客攻击的目标。虽然针对上述支付处理和媒体内容递送系统的攻击可能不会导致攻击者控制飞行或安全系统,但是尽管如此,乘客本来期望的服务可能发生显着的中断,从而影响客运公司的声誉。存储的用户账户、密码和敏感的财务信息(例如信用卡)也可能因为攻击而受到损害。此外,如果攻击针对连接到与乘客共享的机载网络的操作相关系统,则在发生安全漏洞时可能会影响飞行操作。
因此,本领域需要机上网络安全防护,以及误导针对飞行器和其他运输交通工具上的网络资源的安全攻击。还需要蜜罐、蜜坑、焦油坑和蜂蜜文件,其可以占用在相对较短的飞行期间连接到网络的攻击者的时间和注意力。航空电子系统的修改成本高,并且在可以专用于这些功能的存储、计算能力、电力和物理空间方面受到限制。因此,需要实现避免和/或绕过这些约束的这种误导系统。
发明内容
本公开内容针对通过将攻击者误导到模拟系统(也被称为蜜罐)来提高交通工具娱乐和通信系统中的安全性。这样的蜜罐可以基于表示可能的目标的网络服务,例如安全外壳(SSH)服务器,因为获得对这样的目标完全访问权限可能潜在地使整个系统易受攻击。根据对模拟系统的未经授权访问,可以触发对其的立即通知,通知地面信息安全人员。
根据一个实施方式,存在一种用于误导交通工具上的网络安全攻击的系统。可以存在数据网络接口,其连接到交通工具的局域网。一个或更多个客户端装置可以可连接到局域网。还存在机载网络服务模拟器,其连接到数据网络接口。机载网络服务模拟器可以接受伴随有来自攻击者客户端装置的访问凭证的进入访问请求。机载网络服务模拟器还可以对这样的进入访问请求进行响应。系统还可以包括模拟服务用户接口,其根据对访问凭证的接受来接受与访问模拟数据集的请求对应的命令输入。还存在访问尝试监视器,其与机载网络服务模拟器和模拟服务用户接口进行通信。访问尝试监视器可以捕获针对机载网络服务模拟器的每个进入访问请求以及针对用于访问模拟数据集的请求的命令输入的安全漏洞事件。
本公开内容的另一实施方式是一种网络安全攻击误导线路可更换单元,其安装在交通工具上并且连接到机载数据网络。线路可更换单元可以包括到机载数据网络的本地网络接口。线路可更换单元还可以包括数据处理装置,其执行本地模拟服务器的一系列预编程指令。根据各种实施方式,本地模拟服务器可以接受伴随有来自攻击者客户端装置的访问凭证的进入访问请求。另外,本地模拟服务器可以通过模拟的访问拒绝响应或模拟的访问授权响应来对这样的进入访问请求进行响应。访问请求的接受与访问拒绝响应之间的延迟可以随着从攻击者客户端装置到本地模拟服务器的不正确访问凭证的每次呈现而逐渐增加。在访问授权响应下,本地模拟服务器可以允许访问模拟数据集。
本公开内容的又一实施方式针对一种用于误导源自连接到具有到远程网络的通信链路的基于交通工具的本地网络的节点的攻击的系统。系统可以包括到基于交通工具的本地网络的本地网络接口。还可以存在远程网络接口,其建立基于交通工具的本地网络与远程网络之间的通信链路。系统还包括本地模拟服务器,其接受伴随有来自攻击节点的访问凭证的进入本地访问请求。本地模拟服务器可以通过进入本地访问请求的接受之间逐渐更长延迟的模拟本地访问拒绝响应来对本地访问请求进行响应。还可以存在远程模拟服务器,其同样接受通过通信链路上的远程网络接口中继的进入远程访问请求。远程模拟服务器可以通过进入远程访问请求的接受之间逐渐更长延迟的模拟远程访问拒绝响应来对进入远程访问请求进行响应。
在结合附图阅读的情况下,通过参照以下详细描述将最好地理解本公开内容。
附图说明
参照以下描述和附图将更好地理解本文公开的各种实施方式的这些特征和优点以及其他特征和优点,在附图中,相同的附图标记在整个附图中表示相同的部件,并且在附图中:
图1是示出可以实现用于误导网络安全攻击的本系统的环境的图。
图2是根据一个实施方式的用于误导网络安全攻击的系统的框图;以及
图3是示出作为用于误导网络安全攻击的系统的一个实施方式的线路可更换单元的部件的图。
具体实施方式
以下结合附图阐述的详细描述旨在作为对用于误导对运输交通工具的网络安全攻击的系统的若干当前构想的实施方式的描述。该描述并不旨在表示所公开的发明的实施方式可以被开发或利用的唯一形式。该描述结合所示实施方式阐述功能和特征。然而,应当理解,相同或等同的功能可以通过不同的实施方式来实现,这些实施方式也旨在被包含在本公开内容的范围内。还应理解的是,对诸如第一和第二、本地和远程等关系术语的使用仅用于将一个实体与另一个实体区分开,而不一定要求或暗示这些实体之间的任何实际的这种关系或顺序。
图1是结合本公开内容的实施方式使用的飞行器10(在本文中通常被称为交通工具)及其选择子系统和部件的简化图。在飞行器10的机身12内,可以存在布置在多个排16上的座椅14,其中,每个座椅14容纳单个乘客。虽然以飞行器10为背景来描述本公开的特征,但这仅作为示例而不是限制。当前公开的用于动态实现防火墙例外的系统可以根据需要在任何其他上下文中使用。
一个或更多个乘客可以在飞行期间使用便携式电子装置(PED)18。出于本公开内容的目的,乘客PED 18是指包括通用数据处理器的智能电话、平板计算机、膝上型计算机和其他类似装置,该通用数据处理器按照控制指令执行的输入执行预编程指令以在显示器上生成各种输出。虽然这些装置通常由乘客自己带上飞行器10,但是客运公司也可以向乘客提供这些装置以供临时使用。
飞行器10包括机上娱乐和通信(IFEC)系统20。IFEC系统的部件之一是数据通信模块22。几乎所有常规PED 18具有WLAN(WiFi)模块,因此IFEC系统20的数据通信模块22包括WLAN接入点22a。PED 18可以经由机载WLAN网络连接到IFEC系统20,以接入IFEC系统20上提供的各种服务,例如内容下载/观看、购物等。通常,单个WLAN接入点22a不足以在整个机舱中提供无线连接,因此附加WLAN接入点22a-1和22a-2可以被安装在彼此间隔开的各个位置处,并且通过有线链路连接到数据通信模块22。
IFEC系统20还可以向连接的PED 18提供因特网接入。一种构想的与IFEC系统20一起操作的模态是卫星模块24,该卫星模块建立到通信卫星28的数据上行链路26。根据一个示例性实施方式,数据上行链路26可以是Ku波段微波传输。然而,在不脱离本公开内容的情况下,也可以使用诸如国际海事卫星或铱星的任何合适的通信卫星28,包括其他波段,例如,Ka波段、C波段和/或X波段。传输到通信卫星28的数据被中继到卫星通信服务提供商30。在通信卫星28和卫星通信服务提供商30之间建立数据下行链路32,并且卫星通信服务提供商30又包括连接到因特网36的网络网关34。如本领域普通技术人员将认识到的,在本公开内容的各种实施方式中还存在经由因特网36可访问的许多服务器。还可以经由空对地模块24a提供因特网接入,空对地模块在交通工具12与地面站之间直接通过数据链路26a进行通信。虽然可以在船舶和/或在海上位置设置地面站,但是交通工具12与地面站之间的直接数据链路26a主要限于陆块上的行程。卫星链路通常是用于提供因特网接入的更昂贵的解决方案,但是有利于在超过地面站范围的大型水域上行进的同时提供因特网接入。本公开内容适用于包括卫星数据链路、直接空对地链路和/或其他类型的数据链路(例如,交通工具间链路)的系统,例如网状网络。
PED 18被理解为经由WLAN接入点22a连接到IFEC系统20,WLAN接入点22a将数据传输中继到卫星模块24。数据通过数据上行链路26被发送到通信卫星28,并且卫星通过数据下行链路32将数据中继到卫星通信服务提供商30。然后,网络网关34将该传输路由到因特网36。从因特网36上的其他节点到PED 18的数据传输被理解为遵循反向路径。由于传递给数据上行链路26和数据下行链路32的用户的通信卫星28相关联的高成本,因此客运公司可以利用防火墙38限制去往和来自卫星模块24的数据业务。
乘客可以利用通过IFEC系统20提供的服务的另一种方式是单独的座椅靠背模块,其通常包括终端单元40、显示器42、音频输出44和远程控制器46。对于给定排16的座椅14,终端单元40和音频输出44被布置在其被提供至的座椅14上,但是显示器42和远程控制器46可以被布置在其被提供至的座椅14的前面的排16上。也就是说,显示器42和远程控制器46被安装在该座椅前面一排的座椅靠背上。这仅作为示例,并且其他的显示器42和远程控制器46安装和接入配置(例如安装到座椅14的扶手的可伸缩臂等,或者安装在隔板上的方式)也是可行的。
该显示器42被理解为常规的液晶显示器(LCD)屏幕或适于安装在椅背上的低轮廓的其他类型。每个乘客可以使用由航空公司或乘客提供的单独的耳机48,这提供更私密的收听体验。在所示的实施方式中,音频输出44是标准的环/端/套筒插口的耳机插孔。耳机插孔可以被布置在显示器42附近,或如所示的那样被布置在座椅14的扶手上。耳机插孔可以是具有噪声消除并且包括两个或三个插口的有源类型,或者可以是不具有噪声消除的标准音频输出端。还可以利用诸如蓝牙的短程无线传输/连接系统将耳机48连接到终端单元40。在替选实施方式中,每个显示器42可以包括终端单元40,以形成在本领域中被称为智能监视器的显示单元。
安装在飞行器上的终端单元40的常见用途是回放各种多媒体内容。终端单元40可以使用通用数据处理器来实现,该通用数据处理器对与多媒体内容对应的数据文件进行解码,并且分别生成用于显示器42和音频输出44的视频信号和音频信号。多媒体内容数据文件可以存储在与IFEC系统20相关联的一个或更多个储存库中,并且每个座椅14的终端单元40中的每个可以通过有线局域网链路49(优选地可以是以太网)与其连接。除了包括用于PED 18的接入点的上述数据通信模块22之外,还存在以太网数据通信模块22b。更具体地,以太网数据通信模块22b被理解为以太网交换机或路由器。
在最常见的使用场景下,终端单元40向IFEC系统20发起对多媒体内容的请求,在IFEC系统20处存储这样的内容。数据通过有线局域网链路49发送到请求的终端单元40,因此大多数数据业务保持在本地。然而,存在构想的可能依赖于到因特网36的连接的若干附加应用,在这种情况下,数据被传递给卫星模块24,只要防火墙38以与上述关于WLAN网络以及源自PED 18的请求相同的方式已经为此授予了许可。
因此,数据通信模块22被理解为包含诸如上述WLAN收发器22a和以太网路由器/交换机22b的硬件部件。另外,数据通信模块22旨在包括将硬件部件连接到IFEC系统20的其他软件模块的软件驱动器。沿着这些线路,虽然由WLAN接入点22a限定的网络的一部分与由以太网数据通信模块22b限定的网络的一部分分开,但是组合的部分可以被一般地称为机载局域网50。
虽然大多数乘客在没有任何恶意的情况下连接到机载局域网50,但是可能存在一些出于恶意目的(例如,获得敏感数据以及破坏和/或控制受限制的服务)试图访问受限制的部分/服务的乘客。通常,飞行关键航空电子系统与承载乘客数据业务的机载局域网50物理地分开,一些飞行器系统可以使用机载局域网50以用于管理或维护目的。无论攻击是出于经济利益还是出于寻求娱乐/寻求刺激,对连接到机载局域网50的资源的攻击对于客运公司来说都是问题,并且因此本公开内容构想了用于误导这种网络安全攻击的各种系统。
图2的框图示出了用于误导网络安全攻击的系统52的一个实施方式,该网络安全攻击可能源自飞行器10上的乘客PED 18。系统52还可以被不同地称为蜜罐或焦油坑,因为系统52被配置成针对连接到机载局域网50的操作服务的攻击进行吸引和重定向,一直缓慢地响应每次访问尝试,目的是减缓攻击者的速度。即使是最长的长途国际航班的持续时间也不到20小时,大多数航班只是其中的一部分,并且远远低于其他可以在多天和几周(如果不是几个月)或者甚至几年内进行攻击的系统。构想误导乘客攻击者离开机载局域网50及其资源的任何和所有延迟策略是值得的,因为攻击者的时间和精力不是针对该机载局域网50及其资源的。因此,系统52被设想成为成功攻击引起额外的时间和费用,并且在典型的往返旅程中完成可能变得不可行。
如上所述,飞行器10配备有机载局域网50,一个或更多个乘客PED 18可以连接到该机载局域网50以与例如IFEC系统20进行通信或者经由通信卫星28连接至因特网36。在所示的示例中,PED 18可以是攻击者的PED,并且用于破坏所连接的航空电子系统的安全性并且获得对航空电子系统的访问。在图2的框图中概括描绘的是连接到机载局域网50的航空电子系统54。航空电子系统54可以包括数据网络接口56,该数据网络接口被理解为包含用于将航空电子系统54连接到机载局域网50的硬件和软件部件。航空电子系统54的一个示例是IFEC系统20,但不限于此。其他示例包括飞行运行管理系统,其协助驾驶舱、机舱和地勤人员进行操作和维护流程并且向地面支持中心报告信息。
更详细地,航空电子系统54包括本地网络服务58,本地网络服务被理解为指代从连接到机载局域网50的客户端可访问的网络服务或资源。本地网络服务58可以是例如安全外壳(SSH)服务器,SSH服务器提供可以从其调用和执行不同应用程序的命令行接口。其他网络服务包括文件共享/文件服务、即时消息、电子邮件、web/HTTP(超文本传输协议)服务等。与本地网络服务58相关联或经由本地网络服务58可访问的可以是本地数据60。在安全外壳服务器情况下,本地数据60可以是在航空电子系统54的文件系统内存储的各种文件。
对本地网络服务58和本地数据60的访问可以限于具有适当访问凭证例如用户名和密码的用户。在允许访问本地网络服务58之前,还可能需要验证更复杂的访问凭证,例如一次性代码或生物识别。可以经由提示用户键入所需数据的终端或命令行接口来提供访问凭证。然而,这仅是示例而非限制,并且可以替换为用于提供访问凭证的其他模态。
根据各种实施方式,还连接到机载局域网50的是本地模拟服务器62,本地模拟服务器与航空电子系统54不同,其被设想为模仿但不用于提供实际网络服务。本地模拟服务器62包括数据网络接口64,与数据网络接口56一样,数据网络接口64包括用于连接到机载局域网50的硬件和软件部件。本地模拟服务器62包括连接到数据网络接口56的机载网络服务模拟器66并且接受伴随有来自攻击PED 18的访问凭证的进入访问请求。如下面将进一步详细描述的,机载网络服务模拟器66可以以误导攻击者离开实时本地网络服务58的各种方式进行响应。
机载网络服务模拟器66可以被配置为所谓的“焦油坑”,其中,对于访问本地模拟服务器62的每次尝试,即每当存在来自攻击PED 18的不正确的访问凭证时,在预定延迟之后提供指示访问凭证不正确的响应。该延迟可以随着每次访问尝试而逐渐增加。如上所述,这被构想成浪费攻击者的时间,攻击者的时间在航班飞行的情况下相当有限。对攻击者造成的每一延迟被理解为降低攻击成功的可能性。
作为示例,机载网络服务模拟器66可以模仿SSH终端/服务器。在这样的实现方式下,可以另外存在有网络服务接口68,其接受命令输入并且生成对命令输入的响应。一个命令输入可以是对数据例如模拟数据70的请求,该数据可能使攻击者看起来包括敏感账户/密码数据、包括信用卡信息和伴随的个人信息的财务记录等。无论提供何种访问凭证,在多次失败的访问尝试之后最终都可以提供经由终端或网络服务接口68对模拟数据70的访问。允许访问模拟数据70被构想成进一步误导攻击者并且将攻击者的时间和注意力转移离开本地网络服务58。
攻击者与本地模拟服务器62之间的所有交互可以由访问尝试监视器(也被称为本地监视器72)监视和记录。在这方面,本地监视器72可以与网络服务接口68和机载网络服务模拟器66通信地链接并且将针对每个进入访问请求的安全漏洞事件记录到机载网络服务模拟器66。另外,经由机载网络服务模拟器66对模拟数据70的请求同样可以被记录为安全漏洞事件。这种记录的安全漏洞事件可以被立即发送给与卫星通信服务提供商30相关联的地面安全管理员。由于飞行器10上的乘客的自由受限制性,安全和/或执法人员完全可以飞行器在到达之前被派遣到目的地。
除了通过本地模拟服务器62将攻击者误导到模拟数据70之外,航空电子系统54还可以加载有模拟数据70。如果攻击者成功地破坏了航空电子系统54的现有安全性,则模拟数据70的误导可以防止相对于航空电子系统54采取破坏性动作。模拟数据70可以存储在通常在航空电子系统54的例行使用期间不被访问的位置。可能存在监视器74,其记录在这些位置处的任何访问或数据检索或复制尝试,并且响应于此触发警报。在系统的至少一些配置中,允许攻击者从模拟服务器62和/或航空电子系统54下载模拟数据70中的一些或全部。模拟数据70可以包括嵌入模拟数据中的取证和跟踪信息,例如信标或唯一识别特征,使得能够在模拟数据被下载之后远程跟踪模拟数据。嵌入模拟数据中的取证和跟踪信息有助于追踪和识别攻击者。
参照图3的图,上述本地模拟服务器62可以实现为线路可更换单元76。通常,本地模拟服务器62的硬件部件是常规的服务器计算机系统的硬件部件,例如处理器78以及存储器80和存储装置82,存储器80用于临时存储数据以及要由处理器78的执行的软件指令,存储装置82用于所述数据和指令的长期存储。由处理器78执行的软件指令被理解为本地模拟服务器62的软件指令以及底层操作系统软件、驱动软件等。还可以存在连接到机载局域网50的网络接口卡84。电气部件的电力和接地可以由电源86提供。这些基本部件可以被安装到主板(未示出)并且与主板互连,其中这种电路板被容纳在外壳中。
线路可更换单元76被配置用于模块化和简单且快速的更换。为此,外壳的物理形状因子以及电互连被理解为是标准化的。若干这样的标准广泛用于飞行器安装的线路可更换单元,包括ARINC(航空无线电公司)700系列标准。在飞行器10的机身12内有用于线路可更换单元的各种安装点。每个线路可更换单元76被理解为安装到单独的托盘88,其中多个托盘被固定到附接结构90。本领域普通技术人员将认识到可以安装托盘柜的不同可能结构。
同样,托盘88被定尺寸和配置成接纳线路可更换单元76。线路可更换单元76与托盘88之间的网络连接和电力连接以及任何其他互连可以通过多个线路合并到单个插座91和插头92中,其中每个对应于特定的互连。各种标准也控制这样的插座91和插头92的配置,并且将认识到可以使用任何一个。
设想了将本地模拟服务器62实现为独立的线路可更换单元76的若干优点。在IFEC系统20的典型安装中,可能存在多个开放式托盘88,通过所述多个开放式托盘可以容纳本地模拟服务器62的专用线路可更换单元76,而无需重新配置IFEC系统20的现有部件以实现本地模拟服务器62。另外,在发生故障或吸引许多攻击尝试的情况下,与IFEC系统20的其他部分分开地实现有助于隔离本地模拟服务器62并且大大减小对飞行器10的安全影响。替选地,线路可更换单元76可以被配置为在IFEC系统20上的虚拟机上运行的系统。这具有需要较少硬件,同时使虚拟操作环境中的模拟线路可更换单元76与实际系统隔离开的优点。VirtualBoxVMWare、QEMU或其他已知的虚拟化应用可以用于将线路可更换单元76配置为在虚拟机上运行的系统。
返回参照图2的框图,攻击者可能越过机载局域网50以寻找其他系统来破坏。如上所述,飞行器10可以配备有卫星通信模块24,卫星通信模块经由通信卫星28建立到地面站或卫星通信服务提供商30的链路。地面站具有连接有各种主动网络服务的地面网络94。作为示例,这可以是远程服务器96,其具有将远程服务器96连接到地面网络94的数据网络接口98。远程服务器96包括远程网络服务100,远程网络服务的一个示例是具有命令行接口的另一SSH服务器,其他软件应用从命令行接口检索并且操纵在文件系统上存储的文件,例如远程数据102。对远程网络服务100和远程数据102的访问可以限于具有正确访问凭证例如上述用户名和密码组合的用户。
设想了基于地面的远程模拟服务104以误导攻击者离开远程服务器96。飞行器10上的攻击者可能连接到机载局域网50,然后尝试连接到地面网络94上的节点,或者替选地通过随后从地面网络94连接到不同机载局域网而连接到其他飞行器。远程模拟服务104还可以吸引来自从因特网36连接的其他基于地面的攻击者的攻击。
类似于本地模拟服务器62,远程模拟服务104具有用于连接到地面网络94的硬件和软件部件,该硬件和软件部件通常可以被称为数据网络接口106。远程模拟服务104同样包括连接到数据网络接口106的远程网络服务模拟器108,并且接受伴随有来自攻击PED 18的访问凭证的进入访问请求。
远程网络服务模拟器108可以被配置为焦油坑,其中,通过在预定延迟之后指示访问凭证不正确的响应来处理对焦油坑的访问的尝试。该延迟可以随着每次访问尝试而逐渐增加。这会转移攻击者的注意力并且迫使攻击者浪费有限的可用时间,并且构想每次延迟都会降低成功的机率。
远程网络服务模拟器108还可以模仿SSH终端/服务器,并且因此可以理解为存在接受命令输入并且生成对命令输入的响应的远程网络服务接口110。一个命令输入可以是对数据例如模拟数据112的请求,该数据可以使攻击者看起来包括敏感数据但实际上是假数据。在多次失败的访问尝试之后最终可以经由终端或远程网络服务接口110访问模拟数据112,这可以进一步误导攻击者并且转移攻击者的时间和注意力。
攻击者与远程网络服务模拟器108之间的所有交互可以由连接到远程网络服务接口110和远程网络服务模拟器108的远程监视器114监视和记录。经由远程网络服务模拟器108对模拟数据112的请求可以被记录为安全漏洞事件。这样记录的安全漏洞事件可以用于提醒基于地面的安全管理员。模拟数据112可以从远程网络服务100存储和访问,但是另外存储在在正常使用期间通常不访问的位置。单独的监视器可以检查对该文件系统位置的访问,并且适当地将任何尝试记录为潜在的安全漏洞。
根据优选但是可选的实施方式,远程模拟服务104可以与本地模拟服务器62结合使用。在没有本地模拟服务器62的情况下,攻击者更可能针对远程模拟服务104,并且高成本地产生额外卫星数据流量。此外,由于发送与攻击有关的命令和其他数据并且然后发送对命令和其他数据的响应所需的额外时间(即,由卫星链路引起的往返分组延迟),误导攻击者的努力可能是不够的,因为将较容易推断出目标系统不在飞行器10上。然而,明确地构想的是,本地模拟服务器62可以在没有远程模拟服务104的情况下布置本地模拟服务器62自身。
本文所示的细节仅作为用于说明性讨论目的示例,并且是出于以下原因而给出:提供被认为是对本公开内容中阐述的用于误导网络安全攻击的系统的各种实施方式的原理和概念方面的最有用和容易理解的描述。在这方面,没有试图示出比对各种实施方式的不同特征的基本理解所需的细节多的任何细节,结合附图进行的描述使得本领域的技术人员可以清楚如何在实践中实现这些描述。

Claims (20)

1.一种用于误导交通工具上的网络安全攻击的系统,包括:
数据网络接口,所述数据网络接口连接到所述交通工具的局域网,一个或更多个客户端装置能够连接到所述局域网;
机载网络服务模拟器,所述机载网络服务模拟器连接到所述数据网络接口,所述机载网络服务模拟器接受伴随有来自攻击者客户端装置的访问凭证的进入访问请求,并且对所述进入访问请求进行响应;
模拟服务用户接口,所述模拟服务用户接口根据对所述访问凭证的接受来接受与访问模拟数据集的请求对应的命令输入;以及
访问尝试监视器,所述访问尝试监视器与所述机载网络服务模拟器和所述模拟服务用户接口进行通信,所述访问尝试监视器捕获针对对所述机载网络服务模拟器的每个进入访问请求以及针对用于访问所述模拟数据集的所述请求的命令输入的安全漏洞事件。
2.根据权利要求1所述的系统,其中,所述机载网络服务模拟器通过模拟的访问拒绝响应或模拟的访问授权响应来对所述进入访问请求进行响应,所述访问请求的接收与所述访问拒绝响应之间的延迟随着从所述攻击者客户端装置到所述机载网络服务模拟器的不正确访问凭证的每次呈现而逐渐增加,并且在所述访问授权响应下,允许访问所述模拟数据集。
3.根据权利要求1所述的系统,还包括连接到所述局域网的相应可信网络服务的一个或更多个监视器,对所述可信网络服务中的一个的合法和恶意访问尝试由所述监视器中的相应一个监视器来跟踪,所述监视器收集监视事件的记录,以用于后面从所述交通工具进行检索。
4.根据权利要求3所述的系统,其中,所述模拟数据集能够从所述可信网络服务访问。
5.根据权利要求1所述的系统,还包括:
远程网络服务模拟器,所述远程网络服务模拟器与所述数据网络接口进行通信,所述远程网络服务模拟器接受伴随有来自所述攻击者客户端装置的远程访问凭证的进入远程访问请求,并且通过模拟的远程访问拒绝响应或模拟的远程访问授权响应来对所述进入远程访问请求进行响应。
6.根据权利要求5所述的系统,还包括:
无线通信接口,所述无线通信接口连接到所述数据网络接口,从而建立到非交通工具网络接口的无线通信链路,并且所述远程网络服务模拟器连接到所述非交通工具网络接口。
7.根据权利要求5所述的系统,其中,所述远程访问请求的接收与所述远程访问拒绝响应之间的延迟随着从所述攻击者客户端装置到所述远程网络服务模拟器的不正确远程访问凭证的每次呈现而逐渐增加,并且在所述远程访问授权响应下,允许访问远程模拟数据集。
8.根据权利要求1所述的系统,其中,所述模拟数据集包括账户和密码数据。
9.根据权利要求1所述的系统,其中,所述模拟数据集包括财务账户数据。
10.根据权利要求1所述的系统,其中,所述网络服务是安全外壳(SSH)服务器。
11.根据权利要求1所述的系统,其中,所述数据网络接口和所述机载网络服务模拟器在独立的线路可更换单元中实现。
12.一种网络安全攻击误导线路可更换单元,所述线路可更换单元用于安装在交通工具上并且连接到机载数据网络,所述线路可更换单元包括:
到所述机载数据网络的本地网络接口;以及
数据处理装置,所述数据处理装置执行本地模拟服务器的一系列预编程指令,所述本地模拟服务器接受伴随有来自攻击者客户端装置的访问凭证的进入访问请求,并且通过模拟的访问拒绝响应或模拟的访问授权响应来对所述进入访问请求进行响应,所述访问请求的接收与所述访问拒绝响应之间的延迟随着从所述攻击者客户端装置到所述本地模拟服务器的不正确访问凭证的每次呈现而逐渐增加,并且在所述访问授权响应下,允许访问模拟数据集。
13.根据权利要求12所述的线路可更换单元,其中,所述数据处理装置执行远程模拟服务器接口的另一系列预编程指令,所述远程模拟服务器接口将所述进入访问请求中继到远程模拟服务器。
14.根据权利要求12所述的线路可更换单元,还包括:
电源模块,所述电源模块包括进入电源总线连接以及连接到所述本地网络接口和所述数据处理装置的相应电源模块的电力分配器。
15.根据权利要求12所述的线路可更换单元,还包括:
外壳,所述外壳具有符合预定线路可更换单元标准的尺寸配置,所述本地网络接口和所述数据处理装置被容纳在所述外壳内。
16.根据权利要求12所述的线路可更换单元,其中,所述本地模拟服务器模仿安全外壳(SSH)服务器。
17.一种用于误导源自连接到具有到远程网络的通信链路的基于交通工具的本地网络的节点的攻击的系统,所述系统包括:
到所述基于交通工具的本地网络的本地网络接口;
远程网络接口,所述远程网络接口建立所述基于交通工具的本地网络与所述远程网络之间的所述通信链路;
本地模拟服务器,接受伴随有来自所述攻击节点的访问凭证的进入本地访问请求,并且通过所述进入本地访问请求的接受之间逐渐更长延迟的模拟本地访问拒绝响应来对所述进入本地访问请求进行响应;以及
远程模拟服务器,接受通过所述通信链路上的所述远程网络接口中继的进入远程访问请求,并且通过所述进入远程访问请求的接受之间逐渐更长延迟的模拟远程访问拒绝响应来对所述进入远程访问请求进行响应。
18.根据权利要求17所述的系统,其中,响应于接收到正确的访问凭证,提供对存储在所述本地模拟服务器和所述远程模拟服务器中的相应一个上的模拟数据集的访问。
19.根据权利要求17所述的系统,其中,所述远程网络接口是卫星通信模块和直接空对地数据通信模块中的至少一个。
20.根据权利要求17所述的系统,其中,所述本地模拟服务器和所述远程模拟服务器均为安全外壳(SSH)服务器。
CN201910807256.6A 2018-08-29 2019-08-29 误导交通工具上的网络安全攻击的系统和线路可更换单元 Pending CN110875926A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US16/115,948 2018-08-29
US16/115,948 US11451586B2 (en) 2018-08-29 2018-08-29 Network security attack misdirection on a transport vehicle

Publications (1)

Publication Number Publication Date
CN110875926A true CN110875926A (zh) 2020-03-10

Family

ID=69526810

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910807256.6A Pending CN110875926A (zh) 2018-08-29 2019-08-29 误导交通工具上的网络安全攻击的系统和线路可更换单元

Country Status (3)

Country Link
US (1) US11451586B2 (zh)
CN (1) CN110875926A (zh)
DE (1) DE102019122817A1 (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11523267B2 (en) * 2021-03-29 2022-12-06 Thales Avionics, Inc. Providing aircraft in flight roaming for passenger electronic devices to home mobile network operator
CN113660261A (zh) * 2021-08-13 2021-11-16 北京天融信网络安全技术有限公司 攻击者信息获取方法、装置、电子设备及存储介质
US20230070608A1 (en) * 2021-09-08 2023-03-09 Thales Avionics, Inc. Real-time cybersecurity monitoring of inflight entertainment systems

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2441229B1 (en) 2009-06-11 2020-05-06 Panasonic Avionics Corporation System and method for providing security aboard a moving platform
FR2954026B1 (fr) * 2009-12-16 2012-11-30 Airbus Operations Sas Systeme et procede de simulation ou de test exploitant des donnees issues de ports de surveillance
US10257215B2 (en) 2015-05-08 2019-04-09 Panasonic Avionics Corporation Identifying and disabling a rogue access point in a public wireless environment
US9938019B2 (en) * 2015-05-21 2018-04-10 The Boeing Company Systems and methods for detecting a security breach in an aircraft network
US9591009B2 (en) * 2015-08-06 2017-03-07 The Boeing Company Air-based and ground-based security information and event management system
US10142365B2 (en) 2016-01-22 2018-11-27 The Boeing Company System and methods for responding to cybersecurity threats
US10147248B2 (en) * 2016-03-18 2018-12-04 Vivokey Technologies Inc. In vivo identity and security application implant and method
US10432612B2 (en) * 2016-10-27 2019-10-01 Panasonic Avionics Corporation Methods and systems for remote access to a transporation vehicle system
US20180375897A1 (en) * 2017-06-26 2018-12-27 Formaltech, Inc. Automated network device cloner and decoy generator

Also Published As

Publication number Publication date
US11451586B2 (en) 2022-09-20
US20200076849A1 (en) 2020-03-05
DE102019122817A1 (de) 2020-03-05

Similar Documents

Publication Publication Date Title
EP2441229B1 (en) System and method for providing security aboard a moving platform
US11006277B2 (en) Method and system for security and authentication of aircraft data transmissions
US6947726B2 (en) Network security architecture for a mobile network platform
EP1413117B1 (en) An airborne security manager
CN110875926A (zh) 误导交通工具上的网络安全攻击的系统和线路可更换单元
US20160127334A1 (en) Resumption of play for a content-delivery session
EP2978187B1 (en) Security architecture for a connected aircraft
CN111752671A (zh) 复杂联网嵌入式系统的虚拟化
CN107404513A (zh) 用于从交通运输工具安全远程浏览的方法和系统
Sampigethaya et al. Cyber security of unmanned aircraft system traffic management (UTM)
WO2023038953A1 (en) Real-time cybersecurity monitoring of inflight entertainment systems
CN107403101A (zh) 飞行器数据的远程擦除
US10587684B2 (en) Apparatus and methods for providing network security on a mobile platform
Kainrath et al. Evaluation of cyber security in digital avionic systems
CN107888378B (zh) 用于向安排的乘务员自动传送安全凭证的系统和方法
Efe et al. Air traffic security against cyber threats
Leśnikowski Threats from cyberspace for civil aviation
Nan et al. Data Flow Guard for Aircraft Intra-Domain Secure Communication
Soesanto Terra Calling: Defending and Securing the Space Economy: From Science to Fiction and Back to Reality
Abdulla Mohammad Starlink Internet Service and It's Security Aspect

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20200310

WD01 Invention patent application deemed withdrawn after publication