1、卫星通信系统安全技术综述1、引言卫星通信系统是指具有空间通信能力的卫星或星座,与地面站及用户终端协 同合作,实现全球移动通信、广播电视通信、定位导航、气象测绘、军事国防 等多种业务的网络通信系统。从1957年第一颗人造地球卫星“伴侣号”成功 发射,到1994年GPS (global positioning system)正式布设完成,卫星通 信业务实现了区域化向全球化的转变,系统结构也从单星中继转向了星座互联。 近几年,伴随互联网技术的快速兴起和多网融合趋势的显现,卫星通信网以其区 域覆盖面广、通信不受地理条件所限、信道链路成本低、可用频率资源丰富等优 势,成为了构建全球无缝通信互联网络的重要
2、组网。据统计,近10年间,世 界各国提出的卫星宽带综合业务通信方案多达80100个。可以预见,新一代卫 星通信系统将向通信宽带化、业务综合化、移动终端多样化、与Internet (国 际互联网)一体化方向发展。在此背景下,卫星通信系统的安全面临更大挑战。由于空间通信环境特殊, 现有的互联网安全技术并不完全适用于卫星通信。而以往的研究更多关注于卫 星通信的可用性和效率,对于安全机制的讨论尚不充分。近年来频发的卫星安 全事件足以印证这一点:2006年印尼黑客通过自制的信号终端成功入侵商用卫 星。1 2007年欧洲Galileo导航系统中GI0VE-A卫星的编码算法被攻破; 2009年我国北斗导航系
3、统的Ml民用编码被破解;可见卫星通信系统亟需 多层次、系统化、综合性的安全防护体系。2、卫星通信系统安全弱点卫星通信系统由地面段和空间段组成,地面段包括主控中心、监测中心及信 关站,空间段包括卫星星座、星间链路和星地链路。空间段通过微波通信进行数 据及信令的传输、转发和交换,是整个系统的核心部分,也是安全隐患最大的部 分,其安全弱点归纳如下。(1)物理通信环境恶劣星座网络位于据地面高度2000km (低地球轨道)至35800 km (同步卫星 理密钥协商过于频繁,不适用于星间链路,而中心化的结构又存在单点失效等问 题。簇型结构能够中和以上两种结构的优点,可以在性能和效率上取得较好的 平衡。3种
4、密钥管理协议的比较如表3所示。表2 3种认证机制的比较翻管理协议Alpband催出的Howarth提出的中心丈分层中心式(询丈)弑邸解,鼾管理更新开耕/酬雷不会脚融易更新且开削成制斜会 影楸他可信虬不存在脚全网的 单点失效,解新街根节赫在雌和煎,易单点失效,刿魁山计敲自能头啊帝m 岫他1中睇移郝不醐卫翩信系统肿容i适中,眦顺,雌瞬 的地而觥中心的卫践宿系统用户祯大,翻强,星毓路性蜘耿皿械6、结束语伴随着空间通信技术的进步,卫星通信环境逐渐向“类地化”发展。据美 国宇航局(NASA)预测,低地球轨道卫星的通信能力在2020年达到10 Gbit/s, 空间链路误码率有望降至10-7以下41。这在让
5、笔者感到兴奋的同时,也为通 信安全敲响了警钟。卫星系统性能的提升为实现夭地一体化综合信息网创造了条 件,同时也为更复杂网络攻击手段提供了温床。因此卫星通信网络的安全研究仍 旧是一个年轻的领域,除了本文讨论的几种技术外,未来的发展还应包括以下几 个方面。星座网络安全路由技术的研究。星座网络是一种特殊的无中心、自组织网, 不排除未来出现恶意的空间节点,对卫星节点发起黑洞攻击、虫洞攻击等攻 击 行为。高层空间安全协议的研究。现有的卫星安全协议大多是对IPSec协议的改 进,随着天基网传输层、应用层协议的发展,将有类似SSL、TLS、SSH、PGP等高层安全协议出现。卫星网络安全审计与入侵检测的研究。
6、结合流量监控、数据挖掘、特征匹配、 关联分析等技术,在卫星通信系统中建立完整的安全审计及入侵检测模块。 空间信息安全管理体系的研究。结合信息安全管理技术,建成系统化、标准化、 全方位、普适性强的空间信息安全管理体系。轨道)的太空近地轨道,通信链路容易受到宇宙射线、大气层电磁信号或恶意 电磁信号的干扰。具有信号传输误码率高(10 一810一3)、时延大(10-300 ms)、通信不稳定等特点。由于无线链路具有开放性,缺乏物理保护,容易遭 受干扰、截获、伪造等恶意攻击。(2)卫星节点能力受限相比地面系统,卫星节点的硬件处理能力较低,星上系统的计算能力、存储 空间、电能功率等都受到一定限制,这直接制
7、约了星上运算的复杂度和通信开 销,使得安全性高的复杂协议难以在卫星网络中实现。(3)网络动态性变化星座网络拓扑具有无中心、自组织、周期性的特点,而地面部分用户终端具 有移动性,可扩展性。这些因素使得网络通信实体间的信任关系不断变化,增大 了身份认证、密钥管理、访问控制的难度,地面用于静态网络的安全措施往往不 适合这种拓扑结构。3、卫星通信系统安全性概述根据0SI分层通信模型,卫星通信系统的主要通信协议、安全威胁和防护 技术如表1所示。从低层向高层,安全威胁呈现出手段更丰富、技术更复杂、 隐蔽性更强、防护难度更高的发展趋势。具体包括硬件设施损毁、压制干扰、 欺骗干扰、频段窃听、数据截获、数据篡改
8、、重放攻击、中间人攻击、身份仿冒 和非授权访问等。卫星系统的安全技术应该在不同通信层级各有侧重,主要保 障系统的可用性、数据机密性、完整性、身份认证性、不可抵赖性和访问可控性 等,技术细节及研究进展将在下文详述。表1卫星通信系统主要协议及安全技术汇总(请注意:本表6个通信层级提示的安全技术是为行云项目通信安全系统建设应考虑的)通信层级应用层空间分组协议SCPS-FP改进的FTP非授权访间;访问控制;传输层SCPS-TP改进的TCP(如PEP.TCP、身份仿冒;身份认证;TCP-Peach .TCP-Peachy)拒绝服务;新鲜性认证;中间人攻击;完整性认证;网络层SCMP、改进的ICMP;改进
9、的IPSec重放攻击;数据加密;SCPS-SP.(如SailPSec等);改进的IP信息寡改;密钥管理SCPS-NP改进的ATM信息截获数据链逻辑耕AOS空间数据镂路Proximity 空间r醐数据遇控数据,路协议濒段窃听;防频段窃听:扩额技术展路层子层协议数据,路醐链路协议欺骗干扰;颜技术、加入人工噪声、编信道编码CLTU1O 懒卷积编码RS编码Turbo编码BCH编码压制干扰;码加密;子层PLOPS同步编码设施损毁抗取骗F扰:能懿别、角度 鉴别、认证加密;物理层信道物理信号射频与调制抗压制干扰:提高信源功率、基础设施星座网络、控制中心、信美站、监删站、用户终端自适应多波束天线、伪卫星 技术
10、;抗损毁:设施冗余备份、卫星 m设计、卫星分散化设 计、星座网络自主运行技术卫鼬信系统主要协议安全威胁 安全技术4、物理层/数据链路层安全4. 1抗损毁技术由于在军事领域的重要作用,卫星系统经常成为军事打击的目标。目前攻 击在轨卫星的武器主要有反卫星导弹、反卫星激光和核辐射粒子束。最主要 的抗损毁策略是卫星冗余备份和高轨道分散化星座设计。例如GPS星座由分布 在6条轨道上的21颗卫星和3颗备份卫星构成,备份卫星可在任意卫星损毁 的情况下保障定位精度不受损;GLONASS星座运行在离地约20 000 km的中 轨道,相较于多数运行在低轨道的卫星,更不易遭受反卫星导弹的攻击;涉 及军事应用的星座往
11、往采用多条轨道分散化布局的拓扑结构,可以减少星座运行 时出现两颗以上卫星聚拢的现象,从而防止多颗卫星被同一导弹摧毁。对于卫星地面站的防护除了加强设施安保、多站备份等方式外,还可以通 过星座自主运行技术来减少卫星对地面站的依赖,通过更复杂的星间链路协议使 卫星与地面站交互的频次降低,甚至可以实现在应急条件下,星座脱离地面站 自主运行。这种技术在星座导航系统中应用较多,如未来的GPSIII将实现星座在与地面控制中心失去联系的情况下,仍能在180天内按系统规范精度发送导航4. 2抗干扰技术针对卫星无线链路的干扰分为两类:压制干扰和欺骗干扰。压制干扰是指无意或蓄意的干扰源通过产生与卫星信号同频段大功率
12、噪声, 导致卫星信号信噪比降低,从而失去可用性的干扰手段。压制干扰技术含量不高,但实现成本低、可操作性强,在对卫星信号特征 了解不多的情况下,也可以对局部区域形成有效干扰。最直接的抗击手段是提 高卫星信号的发射功率,但是由于星载供电系统功率有限,并且ITU (国际电 信联盟)对卫星广播功率有规定限额,使得这种抗干扰方式效果并不明显。 自适应多波束天线弥补了这种不足,该技术通过星上感应器感知通信环境的 变化,在信号信噪比下降时可以自适应改变通信波束的方向、范围或强度,其 效 果取决于自适应算法的设计,常见的有最小均方(LMS)、多重信号分类(MUSIC) 和径向基函数(RBF)神经网络等方法7。
13、另一种思路是采用近地设备对卫星信号进行中继加强,从而提高接收端信号 的信噪比,比较典型的应用是星座导航系统中的伪卫星技术8。伪卫星是一部 设在地面或机载的发射机,发射和卫星信号相同载频和伪随机码的更大功率信 号。由于伪卫星与用户的距离比卫星近得多,往往可提高卫星信号强度达数百 倍,从而有效应对压制干扰。欺骗干扰是通过对卫星信号重放转发或模仿伪造,使用户终端做出错误判断 的干扰攻击。由于无需大功率的干扰信号,因此它在空间上比压制干扰作用域 更广,但这种攻击需要对卫星信号编码特征具有一定了解。Warner等人在参考文献9中介绍了针对GPS中C/A码的欺骗干扰手段, 并提出了能量鉴别、角度鉴别、认证
14、加密等反制措施。能量鉴别是对干扰信号中 的真实信号进行残留检测,该方法只有在真实信号没有被完全抑制的情况下才能 奏效10;角度鉴别是通过干扰源与星座信号发射角度的差异来检测真实信号, 该方法只能鉴别单一方向的干扰源;向卫星信号中加入密文传输的认证码是最为 有效的防护手段,但认证码并不能防护重放式欺骗干扰,因为重放干扰的干扰 信号和真实信号完全相同。此时可以通过在认证码中添加“新鲜因子”实现抗重放性lUo这些认证机制均依赖于网路层、传输层等高层设计,这将在下一节 详述。扩频调制和跳频调制技术12属于无线电通信领域经典的抗干扰技术,在卫 星通信系统中已得到普遍应用。扩频技术通过伪随机扩频序列将发送
15、的信号频带 扩展,接收端用相同的扩频码解扩,从而达到“稀释干扰信号的目的;跳 频则是通过连续改变发送信号的中心频率的方式,实现物理意义上的随机信道选 择,提高通信信道的隐蔽性。对于卫星通信系统,直序扩频(DSSS)技术在 抗干扰中应用比较广泛,如Wu等人在参考文献13中提出了基于非统性预测 误差滤波器的直序扩频技术;Chakraborty等人在参考文献14中设计了基于LMS的直序扩频算法;参考文献15通过设计基于抗干扰矩阵的自适应接收天线,一定程度上弥补了直序扩频信号难以捕获的缺点。这些研究从不同角度优化了直 序扩频技术的效果。4. 3其他安全策略一些学者从信息理论角度研究物理层的安全通信,其
16、理论基础是Wyner提 出的窃听信道模型,即窃听者的疑义速率无限接近于信息速率时,不可能得到 任何可用信息,信息可不依赖于加密进行安全通信。参考文献16提出一种基于 人工噪声(artificial noise, AN)的窃听反制技术,通过在不影响信源信号质量的冗余频谱上加入人工噪声,达到提高窃听信道疑义速率的目的。但是由于星 载能量的有限性,这种技术并不适合在卫星系统中普遍使用。ZhengG等人在参 考文献17中结合多波束通信、AN等安全技术,提出一种对窃听者信道产生最 大化干扰的防护策略。但该算法建立在已知窃听者信道状态信息(CSI)(至少 要获知信道协方差矩阵(CCM)的假设之下,因此在实
17、际应用中存在局限。底层加密技术也可以起到综合防护的效果,缺点是只能保护一条链路的传输 安全,不能实现端到端的防护,因此只适用于数据交换量不大、安全要求高的 特定场景。如GPS的AS (anti-spoofing)防护机制,其目的是通过链路层编码加密来保护用于军用卫星导航的P码序列,AS机制将P码与加密的W码模2相加形成加密的P(Y)码,实现了卫星导航信号的防窃听、抗干扰和授权访问。5. 网络层/传输层安全近年间,物理层技术的进步推动了空间信道质量的提升,通信协议明显有从低层向高层发展的趋势。早在1999年,国际空间数据系统咨询委员会 (Consultative Committee for Sp
18、ace Data Systems, CCSDS)就制定了 空间通 信协议 (space communication protocol specification, SCPS) 1822, SCPS 沿用了 TCP/IP分层结构,但为了在空间网络环境下保持最佳传输比特率, SCPS对传输层的3次握手、超时重传等机制进行了裁剪,在网络层甚至放弃 了与IP数据分组的兼容性23。这使得SCPS并未成为广泛认同的标准,对 TCP和IP的不同改进也成为以往研究的热点,参考文献24,25先后提出一种基 于“突发启动和“快速恢复”机制的TCP改进协议TCP-Peach以及其优化 版本TCP-Peach+;针对
19、星座链路间流量分布不均匀、节点处理能力有限、星座 拓扑动态变化等特点,参考文献26设计了一种用于LEO星座的传播时延最小 路由算法,参考文献27提出了针对层次化拓扑结构星座的路由算法。这些改 进不同程度地优化了卫星网络的路由交换和分组传输,由于并非本文综述的重 点,这里不再详述。在安全性的设计上,SCPS也非常有限,其协议栈中只有子协议SCPS-SP用 于保障通信安全。SCPS-SP工作在传输层和网络层之间,类似于TCP/IP协议 栈中的IPSec协议,但SCPS-SP占用的通信开销要小得多,这也导致其安全性 减弱,不能防范流量分析、数据分组重放等攻击手段。这主要是因为SCPS-SP制 定于十
20、几年前,当时的空间带宽十分珍贵,但在今天看来这种设计显得过于保守。因此许多研究着眼于设计新的高层安全协议。由于数据加密技术已有成熟 的算法标准,并且可移植性很强,只要根据不同卫星的计算能力和数据的密级, 选择合适的加密算法和密钥长度,即可实现通信数据保密,所以星上数据加密并 不是协议设计的热点,以往的研究主要集中于两个方面:认证机制和密钥管理。5. 1认证机制认证机制包括完整性认证、新鲜性认证和身份认证。完整性认证用于防止 数据损毁和恶意篡改,常用技术是散列函数校验或消息码认证(message authentication code, MAC) 28; 新鲜性认证可以抵御重放攻击11, 一般
21、通过向通信报文中加入时间戳、序列号或随机数等新鲜因子实现;身份认证可 以防止身份仿冒,如中间人攻击29、非授权访问等,主要通过数字签名技术 30实现。Wullems C等人提出一种基于公钥密码体制的认证技术31,该方法将地面 控制中心作为可信第三方(tusted third party, TTP),当某卫星节点与地面 用户通信时,地面控制中心首先生成该卫星节点的一对公私钥,然后用控制中心 的私钥对其签名(即用私钥对信息加密)后通过安全信道(用已协商好的密钥加 密的信道)发送给卫星。卫星通过验证控制中心的签名信息(即用控制中心的 公钥解密)确保获得公私钥的真实性。然后卫星用自己的私钥对发送给地面
22、用 户的信息进行签名并广播自身公钥。地面用户验证签名后即可确保卫星信号的真 实性。该认证协议结构简单、可用性强,选择地面控制中心作为认证中心 (certificate authority, CA),可以发挥控制中心计算和存储能力强的优势, 减轻了其他节点证书管理的负担。但是由于用户终端并不直接与控制中心通信, 因此用户端无法获取自己的公私钥,使得用户与卫星的认证关系是单向的,实际 应用中往往采用验证用户终端ID的方式对这种缺陷进行弥补,从而实现用户的 授权访问。所以这种结构只适用于用户端与卫星无需对称交互的场景,如星座 导航、遥感卫星等单向通信系统。Cruickshank设计了 一种实现用户端
23、与卫星间双向认证的协议32,合法用 户可以通过向地面CA注册获取证书,实现与卫星节点的完整性认证、加密通信 和身份认证。由于是完全基于PKI (public key infrastructure)架构,该 协议在保障良好认证效果的同时,需要较大的计算开销和交互频率,并且公钥证 书的撤销、更新和维护依赖于地面中心,具有很大的维护成本和单点失效的风险。 并且该协议应用于全球移动通信系统,由于每次通信都要公开存放有用户个人信 息的公钥证书,缺乏对个人隐私的保护。Chen等人在总结上述认证协议缺点的基础上,提出一种自验证的认证协议 33。该协议分为初始化、注册、认证3个步骤:初始化阶段地面网络控制中
24、心(net control centre, NCC)向用户发放一组长久使用的公私钥和由该私 钥推算出的对称主密钥。注册阶段用户将通过主密钥加密的消息认证码(MAC) 连同自身ID和一份临时ID发送给NCC,由于主密钥是NCC与用户独有的, 可以实现NCC与用户的双向认证。认证阶段卫星通过NCC获取用户ID和临 时ID,而后根据临时ID生成与用户共享的会话密钥,用该会话密钥和用户ID 实现同用户的双向身份认证。由于每一次认证后临时ID都会被刷新,因此可以保障新鲜性认证,通信数据的完整性认证则由消息认证码校验来实现。由于使 用SHAT算法和DES算法34生成消息认证码,其计算开销比公钥加密小得多,
25、 减轻了移动用户终端的负担。该协议根据用户临时身份ID推算会话密钥,减小 了存储维护密钥的难度,同时临时身份的刷新机制有效地保护了用户隐私。但 由于该协议结合了公钥加密、对称密钥加密、散列处理等多种计算过程,因此对 于每次认证的计算次数和交互较多,适用于通信环境较好的低轨道宽带通信卫星 或移动通信卫星。3种认证机制的比较如表2所示。表2 3种认证机制的比较Wullems提出的Cmicksiiank 提出的Chen黜的理颂公锹码mm公钥周林郭体制嗨效果完整蚪证勰拟任mumulilBi帕躺时E双向身份认证双向身份照 证书隐护髀敲西郸传输麻小可烦肿与卫星双向认证,时E效 糊双向认虻认证效果站肿尉算
26、开颠,隐础护糕用户不与CA交互,耕楙,证书管醐本高,*怵林戒计款效与交概数多播姓就现身份认证大,CA易单成失效觥毓单崩舫主的卫星系统顶导航星具有雌明的顺娜中心和僖关低艇辩迪信卫屋,如壕合业务卫座施感卫星醐卫星醉系饬,如移酬宿卫星鼬俪5.2密钥管理密钥管理包括密钥的生成、分发、更新及销毁,是数据加密、身份认证等安 全技术的基础保障。卫星通信系统中密钥管理的难点在于:如何在远距离、高时 延、不稳定的无线链路中安全有效地分发密钥;如何在高动态性的用户网络和星 座网络中及时更新密钥。Alphand等人在参考文献35中提出一种卫星网络安全协议SatIPSec。 SatIPSec针对IKE密钥交换协议36
27、在广播通信上的不足,提出了适合于卫星 广播信道的密钥交换协议 FMKE (flat multicast key exchange) , FMKE 由 GCK (groupcontroller & key server)负责密钥的管理,各用户端必须通过信关 站与卫星通信,在每个信关站出口均设有SC (SatIPSec client) , SC负 责建立安全联盟(security association) 37和IP数据分组的封装(IP分 组以隧道的形式在卫星组网间传输)。这种设计结构使得FMKE可以不必复制 多份组密钥数据分组,也不必与多个接收节点分别建立安全联盟,而是将SC作 为密钥分发的网关
28、,再转发给所有的广播接收节点。FMKE的优势是在不降低安 全性的同时,提高了组密钥分发的效率。但由于SC的设计必须依赖于地面信 关站,而且SC对应的用户端相对固定,所以该协议无法适用于强动态性的网络 结构,一旦用户出现频繁的加入与退出,中心式的密钥管理结构将产生很大的 更新密钥开销。密钥管理中心也容易出现单点失效或者性能瓶颈。Howarth等人提出了一种基于逻辑密钥树 (logical keyhierarchy, LKH) 38的密钥管理方案39。该协议将卫星系统的通信节点分为多个组,每个组由 一个组控制器(group controller, GC)和多个组成员(group member, G
29、M) 构成。组内构成一个可信域,共享同一个通信组密钥,组控制器负责组内的密 钥管理和认证。所有组控制器由根节点(root)统一进行密钥管理,形成一个 更高层次的可信域。卫星多播通信中,为了保障前向安全性(即节点退出后就 不能再获取多播通信信息)和后向安全性(即新加入的节点不能获知加入前的 多播信息),必须在任何一个通信节点退出或加入后,更新组内密钥。传统中 心式结构,随着节点数目的增加更新密钥的开销呈指数级增长,基于逻辑密钥树 的分层密钥管理协议减少了密钥更新的开销,非常适合于动 态性强的卫星通 信系统。但是这种密钥管理结构还是中心化的,根节点作为密钥管理中心,仍 旧存在单点失效的风险。另外当层级增多或分组过多时,每次更新密钥会产生 较大的通信流量。钟焰涛在其博士学位论文40中设计了一种基于LEO (低地球轨道)和ME0 (中地球轨道)的双轨道密钥管理架构。所有ME0卫星构成一个分布式可信域, 通过密钥协商生成共享组密钥。每个ME0卫星和其信号辐射范围内所有LEO卫 星组成一个簇,MEO充当这个簇的密钥管理中心(簇头),簇内组密钥是将ME0 组密钥加入随机参数生成的,从而保障不同簇的密钥差异。由于纯分布式密钥管