邵君立,高亞敏,倪晟峰
(江蘇金盾檢測技術(shù)有限公司,江蘇 南京 210042)
現(xiàn)階段,無論是在人們的生活質(zhì)量還是科技水平都較以往有了很大的改善,無人機已經(jīng)不僅僅只出現(xiàn)在軍事領(lǐng)域中,在人們的日常生活以及工業(yè)生產(chǎn)中都能看到無人機的出現(xiàn),近年來,無人機在影視拍攝、電力巡檢、氣象監(jiān)測、森林火災(zāi)探測,農(nóng)業(yè)監(jiān)測、交通控制等諸多領(lǐng)域都發(fā)揮著較為重要的作用。但是無人機在改變現(xiàn)代人生活質(zhì)量的同時也增加了很多的隱患和威脅,近年來,全球各地發(fā)生多起的無人機事件,尤其是無人機隱私數(shù)據(jù)的泄露問題,這對用戶的隱私安全造成了重大隱患。隨著無人機的發(fā)展越來越快,無人機的隱私數(shù)據(jù)安全也受到了各界的廣泛關(guān)注。本文通過研究分析無人機的組織結(jié)構(gòu),并且對不同類型的無人機的通信方式進行了分析研究,決定選用大疆的無人機“曉”。確定了無人機的型號之后,對其實現(xiàn)WiFi攻擊,利用Aircrack-ng可對無人機實現(xiàn)斷開連接攻擊和破解密碼攻擊。另外本文也通過中間人攻擊中的ARP欺騙,來獲取無人機的隱私數(shù)據(jù)。以此來為無人機的數(shù)據(jù)安全問題提供參考。
近年來,無人機已經(jīng)逐漸開始出現(xiàn)在人們的視野中,其對各個領(lǐng)域的發(fā)展也都起到了一定的作用。與此同時,無人機所存在的隱患和安全問題也受到了各界的廣泛關(guān)注,尤其是隱私數(shù)據(jù)的泄露問題。最早的無人機攻擊案例出現(xiàn)在2007年,在當時,出現(xiàn)了一個可以對無人機進行攻擊的工具,雖然說該工具的成本比較低,但是其能夠準確地找到無人機的視頻流[1]。某個恐怖組織在2009年借助Skygrabber軟件中的某些操作竊取了無人機中的視頻數(shù)據(jù)[2]。無人機安全領(lǐng)域中出現(xiàn)的最為嚴重的事件應(yīng)該是在2011年伊朗捕獲了美國的軍用無人機事件[3]。國內(nèi)外對于這些無人機安全問題都進行了分析研究。
隨著無人機技術(shù)的不斷普及和發(fā)展,國內(nèi)越來越多的學者和專家都開始從事無人機攻擊技術(shù)方面的研究和分析。何道敬等[4]在信息流的基礎(chǔ)上對無人機攻擊技術(shù)方面進行了詳細的分析,并根據(jù)不同的信息流種類,對相關(guān)的無人機攻擊技術(shù)劃分為以下4種情況:
全球定位系統(tǒng)(Global Positioning System,GPS)攻擊:GPS攻擊簡單地來說就是通過干擾或偽造GPS信號對無人機導(dǎo)航系統(tǒng)發(fā)起攻擊。根據(jù)相關(guān)資料可以了解到,無論是國內(nèi)還是國外對這項技術(shù)的理論研究都比較完善。施林等在對GPS攻擊技術(shù)進行研究的過程中提出了無人機管制方法,并對GPS欺騙信號中所運用的技術(shù)進行了詳細的分析和說明。
通信網(wǎng)絡(luò)攻擊:通信網(wǎng)絡(luò)攻擊是指利用某種技術(shù)對各無人機以及傳感器之間建立的通信網(wǎng)絡(luò)進行攻擊。在此攻擊過程中,攻擊者但凡可以捕捉到相關(guān)的通信網(wǎng)絡(luò)數(shù)據(jù),就可以通過某些分析和技術(shù),來達到其攻擊的目的。
傳感器攻擊:傳感器攻擊是指攻擊者對無人機的慣性測量元件等諸多傳感器進行干擾,進而對無人機的相關(guān)數(shù)據(jù)進行攻擊。
控制鏈路攻擊:控制鏈路攻擊是指當無人機與地面站控制端進行通信時,在干擾以及偽造無人機與地面控制端的過程中對無人機的控制鏈路發(fā)起的攻擊。
Javaid等[6]提出了無人機的系統(tǒng)模型,并按照無人機的破壞屬性將無人機的攻擊技術(shù)分為了以下3種情況。
保密性攻擊( Confidentiality Attack):這類攻擊主要是針對無人機的保密數(shù)據(jù),一旦其侵入無人機的保密系統(tǒng),無人機內(nèi)部的一些數(shù)據(jù)和使用權(quán)限都會被侵入者獲取。在進行這方面攻擊的過程中,一般都是進行一些軟件或病毒的植入來達到其攻擊的目的。
完整性攻擊( Integrity Attack):這類攻擊主要是對無人機系統(tǒng)數(shù)據(jù)的完整性進行攻擊。其中干擾、修改通信鏈路數(shù)據(jù)或傳感器數(shù)據(jù)等都屬于完整性攻擊的內(nèi)容。
有效性攻擊( Availability Attack):有效性攻擊的主要目的就是對無人機的可用性進行破壞,換句話來說,這種攻擊方式會使得無人機無法接受正常的指令或者獲取相關(guān)的數(shù)據(jù)。其中,拒絕服務(wù)攻擊是該類攻擊中的典型方法,其主要是導(dǎo)致網(wǎng)絡(luò)堵塞,進而影響系統(tǒng)的正常工作。
在全球定位系統(tǒng)攻擊方面,Kens等[7]從理論上對GPS攻擊技術(shù)進行了一定的說明,其主要是從GPS攻擊對無人機產(chǎn)生的影響以及無人機在此攻擊條件下所能維持的時間方面來進行研究的。Su等[8]在對這方面進行研究的過程中提出了一種針對民用無人機的GPS欺騙攻擊方法,還對在此條件下的無人機狀態(tài)進行了說明和實驗。通過上述學者對這方面的研究可以了解到,大部分學者都是在理論的基礎(chǔ)上對這項技術(shù)進行研究的,基本上沒有學者真正地用實驗證實了相關(guān)的理論。He等[9]在對這方面進行研究的過程中提出了用GPS欺騙攻擊技術(shù)來控制無人機飛行軌跡的方法,并通過實驗對該理論進行了證實,但是相關(guān)的細節(jié)卻沒有公布。
對于通信網(wǎng)絡(luò)攻擊,Won等[10]認為無人機通信網(wǎng)絡(luò)數(shù)據(jù)的安全是非常重要的。Pathan等[11]在研究過程中提出了很多手段,這些手段都是用來防止傳統(tǒng)通信網(wǎng)絡(luò)攻擊,基本上都可以切斷無人機之間或者是無人機與其他設(shè)備之間的聯(lián)系,以此來防止無人機被某些通信網(wǎng)絡(luò)所攻擊。
對于傳感器攻擊,Davidson等[12]針對這方面的攻擊提出了一些解決其攻擊的方法,并針對光流傳感器的攻擊技術(shù)進行了詳細的研究和分析。
在控制鏈路攻擊上面,Childers和Pleban等[13-14]在Parrot公司的AR.Drone無人機實現(xiàn)了控制鏈路攻擊的基礎(chǔ)上對這方面進行了詳細的研究,他們在研究的過程中借助AR.Drone無人機WiFi接入點獲取了無人機的操作權(quán)限,并在此基礎(chǔ)上對無人機進行控制和操作。在 Black Hat2016會議上,Nils對一款無人機的控制鏈路使用進行了詳細的研究和分析,并獲得了該無人機的控制權(quán)。在2016年的3·15晚會上,騰訊集團的信息安全專家Gmxp等[15]展示了一種針對大疆 Phantom3S無人機的控制鏈路攻擊的攻擊方案,在攻擊者得到控制鏈路中的通信協(xié)議格式后,他們就利用通信協(xié)議中的諸多設(shè)計缺陷生成了偽造的遙控信號,進而取得了無人機的控制權(quán)。
雖然國內(nèi)外對無人機的安全性以及被攻擊的方式做了較為詳細的研究,但是上述研究都基于理論,缺乏具體的攻擊實驗。本文通過構(gòu)造對無人機的WiFi實驗攻擊和ARP欺騙實驗攻擊,更好地對無人機數(shù)據(jù)安全進行分析研究。本文論述了無人機的基本組織結(jié)構(gòu),通過Aircarck-ng技術(shù)對無人機實現(xiàn)斷開連接攻擊以及破解密碼攻擊,通過中間人攻擊技術(shù)獲取無人機的數(shù)據(jù)。
無人機也可以被稱為UVA,其主要是由電遙設(shè)備來實現(xiàn)飛機的無人駕駛[16],通常情況下,一套完整的無人機系統(tǒng)主要由以下3個方面構(gòu)成,即無人機飛行器、傳輸信息的通信鏈路以及地面站,如圖1所示。
圖1 無人機結(jié)構(gòu)
1.1.1 無人機飛行器部分
無人機主要由以下5個部分組成:
(1)動力系統(tǒng)。動力系統(tǒng)主要是保證無人機在飛行過程中的動力不發(fā)生問題,其能確保無人機在飛行過程中的穩(wěn)定性。根據(jù)相關(guān)資料可以了解到,電動機和內(nèi)燃機是動力系統(tǒng)的主要組成部分。當然,電源、螺旋槳等設(shè)備也屬于動力系統(tǒng)的組成范圍之內(nèi)。
(2)主控制器。主控制器主要負責無人機的導(dǎo)航、穩(wěn)定性,并將相關(guān)的命令轉(zhuǎn)換為動力系統(tǒng)的命令。
(3)通信鏈路模塊。無人機的通信鏈路模塊主要由3個部分組成,即遙控信號模板、無線數(shù)據(jù)傳輸模塊以及WiFi通信模塊。
(4)傳感器。傳感器主要包括陀螺儀、全球定位系統(tǒng)(GPS)模塊、視覺傳感器等。
(5)任務(wù)執(zhí)行單元。這個硬件在無人機執(zhí)行任務(wù)的過程中可以發(fā)揮較大的作用。它根據(jù)不同的任務(wù)來進行不同的組件配置。比如,在進行航拍的過程中,會用到云臺攝像機,而在進行農(nóng)業(yè)檢查的過程中,就可能需要使用熱傳感器或者多光譜探測器。
1.1.2 地面站部分
在進行無人機操作的過程中,地面站是一個較為重要的部分。使用者在操作無人機的過程中,相關(guān)的命令是通過地面站發(fā)送到無人機上的,然后無人機再根據(jù)相關(guān)的系統(tǒng)來完成使用者對其命令的動作。不僅如此,無人機收集到的信息以及其自身的一些信息都可以通過地面站來進行傳輸,最終在顯示器上顯示出來,以此來達到某種目的。其中,系統(tǒng)檢測、數(shù)據(jù)處理等都屬于地面站功能的一部分。地面站主要包括以下3個部分:
(1)遙控器。遙控器最主要的特點就是方便、實時以及安全性強?,F(xiàn)階段,基本上所有的無人機都是通過遙控器來進行控制的。
(2)智能終端。通過智能終端可以了解無人機收集到的相關(guān)數(shù)據(jù)和信息以及其自身的情況。
(3)通信鏈路模塊。 一般情況下,地面站通信鏈路模塊對應(yīng)于無人機通信模塊。
1.1.3 通信鏈路部分
多個無人機組件以及通信鏈路可以組成無人機的通信鏈路部分。通信鏈路傳輸?shù)念愋筒煌瑫?dǎo)致其傳輸?shù)男畔⒑蛿?shù)據(jù)也會產(chǎn)生較大的差別。一般情況下,無人機的通信鏈路主要有以下3類:無人機和地面站之間的通信鏈路、衛(wèi)星通信鏈路以及無人機和無人機之間所形成的通信鏈路。發(fā)送遙測信息、視頻以及音頻信息時一般使用的是無人機與地面之間的通信鏈路。無人機和無人機之間的通信鏈路的功能用于無人機與無人機之間的數(shù)據(jù)交換,無人機網(wǎng)絡(luò)的重要組成部分就是無人機與無人機之間的通信鏈路。
中間人攻擊(Man-in-the-Middle Attack[17],它是一種間接的入侵攻擊,中間人攻擊的攻擊方式是通過各種技術(shù)手段在兩臺通信計算機之間放置的入侵者控制計算機,也被稱為“中間人”。在此基礎(chǔ)上,入侵者將“中間人”計算機假裝為一臺或兩臺原始計算機,使計算機能夠在會話中主動與通信計算機連接,然后讀取或篡改兩臺通信計算機傳輸?shù)男畔?。然而,實際通信的兩個計算機用戶均認為他們所通信的終端是合法的。所以說這種攻擊很難被發(fā)現(xiàn)。典型的MITM攻擊手段有ARP欺騙、DNS欺騙等方式[18]。作為中間商,中介設(shè)備必須能夠?qū)崿F(xiàn)以下功能:能夠進行通信雙方會話數(shù)據(jù)的修改;能夠?qū)掃^程中的數(shù)據(jù)信息轉(zhuǎn)達給通信的雙方;能夠截獲通信雙方的數(shù)據(jù),使得雙方不能夠進行直接的對話。
如若實現(xiàn)了上述3個功能,則“中間人”計算機必須在兩臺通信計算機會話通道中擁有控制權(quán)。讓雙方通信計算機相信它是合法的終端通信。通信計算機從另外一個合法通信終端上無法接收到任何信息,它們之間的所有會話數(shù)據(jù)都由中間人轉(zhuǎn)發(fā)。所以通過這種方式,中間人可以向兩臺通信計算機發(fā)送任何數(shù)據(jù)。為了實現(xiàn)中間人攻擊能夠?qū)崿F(xiàn),中間人需要欺騙通信者,讓通信計算機信任自己是合法終端,從而在會話開始時獲得會話的控制權(quán)。中間人攻擊模式如圖2所示。
在A與B進行通信,且通信數(shù)據(jù)處于不加密的狀態(tài)下。在這一過程中,中間人M能夠輕易地了解到A與B 之間的會話內(nèi)容是神門。但是,若兩方的會話處于被保護的狀態(tài)下,M不能夠十分輕易地得到其會話內(nèi)容。但是,他能夠借助通信協(xié)議的漏洞來解密密文信息,然后得到會話內(nèi)容。MITM攻擊的主要方法有以下幾種。
圖2 中間人攻擊示意
(1)注入攻擊:就是將數(shù)據(jù)包加入已建立的網(wǎng)絡(luò)連接,比如向服務(wù)器注入命令或偽造對客戶端的響應(yīng)。
(2)密鑰操作:中間人通過某種手段來改變原本的通信流,使得全部的通信都由其進行轉(zhuǎn)發(fā)。在這一過程中,中間人不但能夠獲得其通信信息,還能在這一基礎(chǔ)上進行再次攻擊。
(3)降級攻擊:通過通信數(shù)據(jù)的修改來實現(xiàn)安全級別的降低,進而降低攻擊難度,最終達到攻擊目的。
Aircrack-ng是一個與無線網(wǎng)絡(luò)分析有關(guān)的安全軟件[19],主要功能有:網(wǎng)絡(luò)偵測數(shù)據(jù)包嗅探、WEP和WPA/WPA2-PSK破解。Aircrack-ng能夠?qū)崿F(xiàn)對WiFi數(shù)據(jù)的嗅探,該程序可運行在Linux和Windows上。Aircrack-ng中的工具能夠?qū)崿F(xiàn)握手驗證以及數(shù)據(jù)包的捕獲,除此之外,還能進行字典攻擊等。Aircrack-ng攻擊主要是拿到握手包,用字典破解握手包。
Ettercap是一個綜合套件,適合中間人攻擊。它的功能有實時連接嗅探、動態(tài)內(nèi)容過濾等。它能夠主動或者被動地解析各種協(xié)議,而且包含許多用于網(wǎng)絡(luò)和主機分析的功能[20]。
一般情況下,無人機的通信方式是WiFi通信和無線電通信兩種方式,對比這兩種通信方式,WiFi通信的安全性較低一些,更容易被攻擊。我們選擇無人機“曉”就是利用WiFi連接的。而我們選擇的工具Aircrack-ng就能夠提供一系列的工具對無線網(wǎng)絡(luò)進行安全的分析,且該軟件支持在監(jiān)聽模式下的無線網(wǎng)卡下工作。Aircrack-ng能夠?qū)崿F(xiàn)破解網(wǎng)絡(luò)、嗅探、監(jiān)聽等多種功能,該軟件為開源軟件。在實際運行的過程中,Aircrack-ng能夠在PC設(shè)備或嵌入式設(shè)備上進行運行。
Airmon-ng能夠?qū)o線網(wǎng)卡設(shè)置成為監(jiān)聽模式,在這一模式下,能夠?qū)Ω浇鼰狳c及連接熱點上的網(wǎng)絡(luò)設(shè)備的信息進行監(jiān)控。與此同時,Airodump-ng能夠進行制定設(shè)備產(chǎn)生流量的捕獲,并進行解除認證請求的發(fā)送。無人機“曉”的WiFi通信鏈路采用了 WPA/WPA2,在不知道密碼的狀況下就不能夠連接到無人機。但是,這也并不是一個絕對安全的狀況。Aircrack-ng能夠進行密碼的破解,在進行破解的過程中主要采取的都是暴力破解的方式。與此同時,通過GPU能夠使得破解的速度得以大幅度提升。這種破解方式是否能夠破解成功的關(guān)鍵在于:其破解字典的口令組合是否足夠豐富,是否能夠滿足密碼破解的要求。
ARP協(xié)議是為可靠的局域網(wǎng)而設(shè)計的。然而,隨著互聯(lián)網(wǎng)的迅速發(fā)展變得更加開放,不再可靠[21]。ARP協(xié)議設(shè)計者一開始沒有考慮安全問題,導(dǎo)致很多ARP欺騙攻擊,給網(wǎng)絡(luò)帶來了很大的安全問題。因為漏洞在ARP協(xié)議中,ARP欺騙攻擊是局域網(wǎng)中普遍存在的問題。ARP協(xié)議2006年年底和2007年年初發(fā)生的欺騙攻擊甚至可以造成超過200臺計算機在20~30秒內(nèi)離線。許多校園網(wǎng)經(jīng)常出現(xiàn)計算機在內(nèi)部網(wǎng)絡(luò)中訪問因特網(wǎng)的現(xiàn)象甚至整個網(wǎng)絡(luò)都被完全中斷,這主要是因為計算機感染了ARP欺騙攻擊。ARP欺騙攻擊分為主動攻擊和被動攻擊兩種方式。主動攻擊是指攻擊者主動、連續(xù)地發(fā)送ARP包。為了達到不道德的目的。被動攻擊是指當目標有ARP時,攻擊者不主動發(fā)送ARP包,也不主動發(fā)送ARP包。ARP攻擊主要包括拒絕服務(wù)攻擊(DOS)、克隆攻擊、網(wǎng)關(guān)攻擊等。洪水攻擊是攻擊者發(fā)送大量ARP向路由器和其他計算機請求數(shù)據(jù)包,使網(wǎng)絡(luò)無法工作。ARP病毒也可以偽裝DHCP服務(wù)器,使計算機無法獲得正確的網(wǎng)關(guān)地址。
ARP欺騙的一般手段主要是成功地偽造對應(yīng)的IP地址和MAC地址映射[22]。這在一定程度上將導(dǎo)致目標主機的ARP緩存信息意外的錯誤,并且使得整個本地網(wǎng)絡(luò)的信息和數(shù)據(jù)通信失敗,并且惡意地執(zhí)行網(wǎng)絡(luò)欺詐的惡劣行為。ARP協(xié)議攻擊和欺騙技術(shù)不僅增加了本地網(wǎng)絡(luò)通信的故障,還增加了在其他計算機病毒中使用的黑客、惡意或助手,逐漸衍生或變異成為新的威脅。一些具有ARP欺騙特點的惡意木馬計劃通過ARP欺詐手段將病毒所在地網(wǎng)絡(luò)中的其他計算機系統(tǒng)的數(shù)據(jù)和通告成功侵入局域網(wǎng)后,發(fā)送一些分組可以使信息變得不穩(wěn)定。在局域網(wǎng)中頻繁發(fā)生數(shù)據(jù)通信,斷網(wǎng)現(xiàn)象也會發(fā)生。局域網(wǎng)受到攻擊,局域網(wǎng)內(nèi)的其他計算機也會受到一定的影響。比如本地網(wǎng)絡(luò)內(nèi)的本地IP地址與其他的機器之間有大量的沖突,網(wǎng)絡(luò)的斷開現(xiàn)象一直出現(xiàn),應(yīng)用程序向意義不明報告錯誤等。另外,在一定的觸發(fā)條件下,當個別用戶完成計算時,自動解密被惡意分析和暴力地阻擋在本地網(wǎng)絡(luò)中的其他分組,并在目的地將用戶客戶端的Web瀏覽請求和服務(wù)器端數(shù)據(jù)分組以將惡意代碼插入非法封裝的分組。在局域網(wǎng)和瀏覽器的ER系統(tǒng)中有一定的安全漏洞,因此在不知道用戶的情況下,電腦會自動下載,并在暗地里運行木馬程序,對攻擊構(gòu)成威脅。為此,把惡意的特洛伊木馬和ARP欺騙編入了計算機和用戶之間的插件程序的危害相當大。ARP協(xié)議地址解析協(xié)議的英文縮寫,此協(xié)議適用于數(shù)據(jù)鏈接層。
從圖3所示的域名解析原理中,我們可以看出網(wǎng)絡(luò)中的每一臺計算機都有一個與之對應(yīng)的ARP緩存表,這個ARP緩存表用來記錄地址與地址之間的映射關(guān)系。在進行數(shù)據(jù)傳輸之前,計算機需要先進行地址映射的查詢。為了使得查詢的速度能夠提升,ARP緩存表采取了地址映射記錄替換機制。通過這一機制,刪除了不常用的地址映射。該機制在一定程度上提高了查詢速度,具體如圖4所示。
圖3 域名解析原理
通過上圖能夠了解到ARP的查詢過程,在對其查詢過程進行分析的過程中能夠了解到:在ARP協(xié)議中存在著一個缺陷。這一缺陷就是每一個主機上的ARP地址映射表的更新過程較為簡單,因此,能夠?qū)崿F(xiàn)區(qū)域被所有計算機請求的響應(yīng)。簡單來說,在該協(xié)議中,響應(yīng)數(shù)據(jù)幀的主機不能夠?qū)崿F(xiàn)對真實響應(yīng)數(shù)據(jù)包的驗證。因此,這也給了很多黑客分子可乘之機,部分黑客就根據(jù)ARP協(xié)議中存在的這一漏洞對其進行了攻擊。
圖4 ARP查詢過程
3.3.1 環(huán)境要求
操作系統(tǒng):kali Linux虛擬機 內(nèi)存:2GB;硬盤:20GB;CD/DVD(SATA):kali-linux-2019.1a-amd64.iso。
軟件:ettercap 在kali Linux中自帶ettercap這款軟件,版本為0.8.2。
無線網(wǎng)卡:型號:CF-WU77ON V2
3.3.2 實驗流程
(1)首先在kali Linux上面查詢局域網(wǎng)內(nèi)所有存在的主機(見圖5),發(fā)現(xiàn)有兩臺主機連在172.20.10.1這個路由器上面,由此可知主機的IP地址為172.20.10.5,所以實驗選擇172.20.10.3這臺主機作為目標主機。
(2)接下來對目標主機進行ARP欺騙使其不能上網(wǎng),用自己制作的ARP欺騙小工具對目標主機進行攻擊,檢測一下在攻擊目標主機之前,目標主機是否能夠上網(wǎng),如圖6所示,當前目標主機是能夠上網(wǎng)的。然后輸入進行ARP攻擊,發(fā)現(xiàn)現(xiàn)在目標主機是不能上網(wǎng)的。
(3)利用ARP欺騙,來獲取受害者的隱私數(shù)據(jù),當目標主機的用戶正在上網(wǎng)瀏覽圖片時,我們通過driftnet就同樣可以瀏覽到受害者瀏覽到的圖片,如圖8—9所示。
圖5 查找局域網(wǎng)內(nèi)存在的主機
3.3.3 實驗分析
對于上述實驗,我們發(fā)現(xiàn)可以通過中間人攻擊—ARP欺騙可以獲取到傳輸?shù)臄?shù)據(jù),在無人機通過WiFi與手機終端連接時,它們之間傳輸數(shù)據(jù)是存在安全隱患的。我們同樣可以用wireshark來獲取無人機的加密數(shù)據(jù),如圖10所示。圖10從上往下看有3個部分,第一部分是Packet List面板,這上面顯示每個數(shù)據(jù)幀的摘要,第二部分是Packet Details面板,這上面是封包的詳細信息,第三部分是Packet Bytes面板,這上面是以十六進制和ASCII格式顯示數(shù)據(jù)包的細節(jié)。
圖6 檢測目標主機能否上網(wǎng)
圖7 目標主機被攻擊后的狀態(tài)
圖8 目標主機瀏覽圖片
圖9 driftnet嗅探圖片
雖然這些獲取到的數(shù)據(jù)都是加密的,但是這些加密數(shù)據(jù)有可能會被不法分子破解。因此在通信安全上,不要采用脆弱的通信方法,要采用有效的加密通信協(xié)議來預(yù)防信息泄露。
針對近年來無人機頻發(fā)的安全性事故,本文通過對無人機的結(jié)構(gòu)進行了分析研究,并且構(gòu)造了對無人機的攻擊,分別是WiFi攻擊和中間人攻擊。WiFi攻擊是利用aircrack-ng組件實現(xiàn)對無人機“曉”的斷開連接攻擊和密碼破解攻擊。中間人攻擊是利用ARP欺騙來獲取隱私數(shù)據(jù)。通過這兩次攻擊實驗我們發(fā)現(xiàn)無人機數(shù)據(jù)安全在WiFi通信方面有較大的隱患。因此在WiFi密碼上,要設(shè)置復(fù)雜的密碼,在通信安全上,不要采用脆弱的通信方法,要采用有效的加密通信協(xié)議來預(yù)防信息泄露。
伴隨著時代的不斷發(fā)展以及社會的不斷進步,科學技術(shù)水平也會不斷提升。在這一過程中制造成本會被進一步壓縮,無人機的數(shù)量也會有大幅度的提升。與此同時,伴隨著無人機數(shù)量的增加,其性能的優(yōu)越性表現(xiàn)也會更加明顯。在實際生活中,對無人機的應(yīng)用也會變得更為普遍和廣泛。在未來的一段時間內(nèi),智能城市會逐漸發(fā)展起來,電力無人機、公安無人機、快速無人機等也會得到應(yīng)用。在未來的一段時間內(nèi)無人機安全研究將主要集中在以下幾點:
(1)軟件安全。軟件安全指的是無人機與地面站控制軟件的安全性。在進行軟件設(shè)計的過程中,需要將軟件安全問題納入到整個操作系統(tǒng)中進行分析。與此同時,需要考慮到操作人員、軟件以及系統(tǒng)之間的相互作用。盡可能地避免漏洞問題的出現(xiàn),使得加密技術(shù)以及協(xié)議的安全性能夠有更為充分的保障。
(2)傳感器安全。傳感器是構(gòu)成外部數(shù)據(jù)的一個十分重要的組成部分。若傳感器在工作的過程中受到了欺騙或者干擾,則無人機就不能獲取到真實的狀態(tài)信息。由于無法獲得真實的信息,就可能使得無人機做出一個錯誤的響應(yīng)。因此,無人機在飛行的過程中所面臨的不確定因素也會隨之增加?;诖?,在進行無人機安全研究的過程中,一定要盡可能地減少不確定的隱患因素影響。
(3)通信安全。無人機在實際運行的過程中,在不同通信鏈路上所面臨的風險因素也各不相同。因此,應(yīng)當進一步加強對有效加密通信協(xié)議的設(shè)計,減少無人機在運行過程中的威脅。
(4)無人機的自我保護。在無人機飛行的過程中需要依靠衛(wèi)星導(dǎo)航傳感器、定位裝置以及視覺定位系統(tǒng)等裝置進行飛行。與衛(wèi)導(dǎo)航系統(tǒng)相比較而言,視覺系統(tǒng)定位的精準度較低。但是當無人機受到攻擊后,視覺系統(tǒng)定位等設(shè)施能夠驅(qū)動無人機安全返回,這也是無人機的一種自我保護措施。
(5)無人機網(wǎng)絡(luò)安全。無人機無線自組網(wǎng)是一個十分靈活的網(wǎng)絡(luò)組織形式。在實際工作的過程中所面臨的最大安全問題就是動態(tài)拓撲結(jié)構(gòu)問題。由于其不受中央基站的限制,所以路由安全也就變得更為重要。為了實現(xiàn)對安全風險的有效管控,就必須要設(shè)計一個安全性、效率更高的路由協(xié)議。
(6)隱私安全。近幾年,無人機的消費市場得以不斷發(fā)展,但是一直沒有一個有效的監(jiān)管機制進行監(jiān)督。因此,在無人機市場中超過一半的無人機在黑暗中飛行。裝備了攝像頭的無人機在空中盤旋,或者在私人住宅附近盤旋。在這一過程中,公民的隱私權(quán)會受到一定的侵犯。因此,實現(xiàn)對公民隱私權(quán)的有效保護是無人機發(fā)展過程中需要解決的重要問題之一。