5G无人机安全研究综述*

2023-03-07 13:22高骏峤周磊曹越杜雪茹
移动通信 2023年1期
关键词:信任文献节点

高骏峤,周磊,曹越,杜雪茹

(1.武汉大学,湖北 武汉 430072;2.31401部队,山东 济南 250002)

0 引言

随着科技不断发展,无人机(Unmanned Aerial Vehicle,UAV)技术趋于成熟,其体积小、飞行灵活、操作简易、适应性强等特点,使无人机于物流运输、农业种植、灾难救援等应用场景占据一席之地。同时,5G 技术的高速率、高可靠性、低时延等特点,能够为无人机提供实时高清图像回传,保证通信网络的稳定,拓展无人机飞控距离限制,丰富了5G 无人机的应用场景。

在无人机应用愈加广泛的同时,其近年来逐渐凸显的安全问题也成为公众关注的焦点。无论是地面基站与无人机之间的通信链路,还是无人机自身传感器,都存在一定安全隐患,一旦被不法分子利用,或将造成信息泄露、经济损失等危害。

本文重点关注5G 无人机存在的安全隐患以及安全防护措施,首先介绍5G 无人机的技术特点和优势,随后从5G 用户侧安全、无人机网络安全以及无人机终端安全三个方面介绍可能存在的安全威胁,并针对具体安全问题调研现有解决方案。

1 5G无人机概述

1.1 技术特点

相比于传统无人机技术,“5G 无人机”技术的典型优势在于提供实时超高清图像回传、及高速率、低能耗、低时延的网络支持;同时突破了传统飞控通信距离的限制,具备异地远程控制无人机的能力。

1.2 应用场景

无人机网络能够为物流、勘测、安防等方面提供针对性服务,在各领域大放光彩[1]。无人机在复杂地形、拥塞交通等运输场景下有着得天独厚的优势,非常适合在路面崎岖或交通状况差,不便车辆到达的区域进行物流配送,不仅节省了人力物力,还保证了快递员配送时的人生安全。无人机和5G 的结合,能够发挥无人机监控机动性高、操作性强,可实现多角度、全方位、立体化监控的优势[2]。同时,5G 无人机可利用实时高画质回传特点,将监控或巡检结果反馈至后台进行分析,提高工作效率,降低巡航成本,减少人员勘测风险[3]。

5G 无人机还在测绘导航、编队飞行、自主飞行等方面有着广泛应用。依托5G 技术支持,5G 无人机能够很好地满足各类场景下,对传输速率、传输时延、覆盖面积、定位能力等方面需求。

1.3 发展挑战

(1)政策法规

5G 等技术的变革和发展,为无人机行业的发展提供了无与伦比的动力,民用无人机更是于“十四五”期间的产值年均增速达25%。与此同时,针对无人机的监管政策落后问题也随之凸显,如无人机未经许可飞入公共及敏感区域等“黑飞”现象经常发生,不但危害了公民的人身安全,或将造成经济损失。因此,2022 年7 月,国务院办公厅印发《国务院2022 年度立法工作计划》,该立法计划明确表示了制定《无人驾驶航空器飞行管理暂行条例》,划分了无人机种类、并对无人机驾驶员、飞行区域、飞行方式做出了规定,规范了无人机飞行及相关活动[4]。

(2)生产标准

制定合理规范的无人机生产标准,同样有利于无人机行业健康有序发展。2020 年3 月,工信部起草了《民用无人机生产制造管理办法(征求意见稿)》,用于规范无人机的生产标准。该办法明确了唯一产品标识码、“电子围栏”、自动返航功能等相关要求、同时对无人机的软硬件做出了相关规定[5]。无人机生产的标准化,可促进行业更好地释放潜力,为无人机飞行监管提供有力的技术支持[6]。

(3)技术问题

由于通信和设备方面存在的缺陷,以及无人机网络自身结构的特点,5G 无人机仍存在安全隐患,其中主要攻击行径和防御方法如图1 所示。在5G 无人机应用场景中,无人机会收集传感器数据并反馈至后端分析,或扮演中继节点为用户和地面基站提供通信。因此,无论是单个无人机终端,还是无人机网络,亦或是用户端、无人机和基站间通信,一旦遭受攻击,或将造成飞控数据和隐私泄露等风险。本文将主要从5G 用户侧安全、无人机网络安全、无人机终端安全三个方面提出相关安全威胁并总结现有解决措施。

图1 5G无人机网络安全分析

2 5G用户侧安全

2.1 主要安全威胁

5G 技术为无人机通信带来高性能的同时也面临诸多安全威胁,其中空地信道的广播特性导致无人机通信易受攻击[7]。同时空地通信是以LoS 链路为主,地面窃听者可以用强空地LoS 链路窃听保密信息,造成信息泄露。目前,被动窃听和主动窃听是空地通信面临的主要威胁[8]。其中,被动窃听在不降低合法接收器接收到信号质量的情况下拦截机密数据;而主动窃听旨在通过降低信道容量来攻击主信道,如将干扰信号传输至合法接收器。

2.2 安全防护方案

(1)安全认证

5G 应用场景更加广泛,需支持多种接入技术以适应多种应用场景,因此5G 系统将进一步拓展非蜂窝技术的接入场景[9]。为此,5G 提供了5G-AKA 和EAP-AKA 两类认证框架。文献[10]对5G-AKA 认证进行了分析,并且针对认证过程进行了详细设计,包括流程设计和接口设计。文献[11]提出了一项轻量级物理层认证方案,保证了5G 的低时延。

(2)物理层安全技术

物理层安全技术可为空地通信提供安全保障。目前,可将物理层安全技术与无人机位置、轨迹和无线通信资源分配相结合,提高空地通信的安全容量[12]。文献[13]结合毫米波(mmWave),采用基于随机频率分集阵列的定向调制技术来保证安全性。文献[14]提出使用多无人机网络为合法用户提供通信,并通过发射干扰信号至窃听者提高安全性能。

(3)隐私保护

5G 隐私保护包括但不限于以下几个方面:①传统隐私保护,如位置,通话记录,账户信息等。②不同行业的隐私数据保护,如物流运输中的隐私数据。③敏感行业的关键数据保护,如机械控制的指令数据等较为敏感的行业机密信息[15]。当前,5G 网络为保证用户隐私安全,主要采用数据加密、数据脱敏、不可逆数据匿名等技术[16]。

3 无人机网络安全

3.1 网络特点

受单个无人机飞行距离限制,无人机通常采用多跳中继、自组织形式,组成无人机网络。与传统的自组织网络相比,无人机网络的特点如下:

高移动性:无人机通常不会于长时间固定位置悬停,而是于大多数时间内保持高速移动。

高动态网络拓扑:无人机的持续移动性,将导致网络拓扑结构的不断变化,也意味通信链路可能不稳定。

资源限制:网络中无人机的存储、能源等资源有限。

网络鲁棒性:在网络拓扑结构变化情况下,需要保证地面命令传输的可靠性[17]。

以上特点能很好地为无人机网络提供动能优势,但同时意味着其更容易受到攻击。

3.2 常见安全隐患

随着信息窃取技术的发展与网络攻击种类的增加,地面站对无人机的控制、无人机间通信、甚至无人机自身都面临着巨大的危险。攻击者不仅能够窃听无人机间的通信,还能通过注入或修改消息方式攻击整个网络。常见攻击方式包括:数据窃取、无人机身份克隆、黑洞攻击、数据泄露、数据篡改、洪泛攻击、无人机劫持等,如图2 所示。

图2 常见无人机攻击方式

文献[18]列举了一些常见的攻击方式和原理,如表1 所示。

表1 常见无人机攻击方式和原理

3.3 安全防护方案

为保证无人机网络安全,针对无人机的防御方案应满足两点:(1)防止攻击者窃取网络数据或于网络中传播虚假信息,破坏数据完整性与真实性;(2)及时发现恶意节点伪造身份并发动网络攻击。针对方案(1),数据加密等主动防御方案可确保传输过程的消息完整性和不可否认性,并降低数据被窃取和注入风险。针对方案(2),通常采用被动防御,在攻击发生时,针对网络数据的异常进行检测,如针对无人机节点自身的信任管理方案,可有效检测恶意节点。

(1)主动防御方案

基于密码学的数据加密可抵御数据窃取和无人机身份伪造,常用于路由协议设计和身份认证。为保证网络通信的安全可靠,通常从三个方面对信息进行保护:信息的完整性、私密性和不可否认性[19]。通过在信息后附加消息认证码(MAC) 保证信息的完整性;利用数字签名技术确保信息的不可否认性;为保证数据通信的私密性,可于消息发送前进行链路加密,并于接收节点处解密,同时依次使用下一条链路的密钥进行加密,保证消息在链路上是以密文形式传播[20]。

提高加密方式的安全性,一直是国内外研究重点。文献[21]采用量子加密技术,将量子密钥分发QKD 和5G通信技术相结合,利用量子密码体系保证5G 通信的安全性。文献[22]采用混沌加密技术,利用Chebyshev 混沌映射函数产生的无周期混沌序列,提升通信的抗干扰性。

(2)被动防御方案

针对无人机异常检测方案主要可以分为两类:检测单个无人机的异常,检测无人机网络的攻击并溯源。第一类通常从无人机自身节点出发,根据与自身相关的一系列数据,对无人机自身和网络状态进行分析,并判断是否存在异常。文献[23]通过分析无人机机载飞行日志,构建可视化的取证软件架构并对无人机进行异常分析。文献[24]针对异常飞行日志,采用高斯混合模型进行聚类分析,准确率较高,但计算开销较大。第二类从网络数据出发,避免使用资源有限的无人机进行分析,以降低计算开销。文献[25]提出了NetPro 方法,实现对无人机网络自动检测异常,并支持对攻击进行溯源。

除此之外,为尽可能降低对无人机有限资源的消耗,国内外学者致力于开销较小的信任管理机制的研究。

信任体系基于历史记录与当前交互信息,针对网络实体与数据进行评估。通过于无人机之间建立信任关系,可识别恶意节点、辅助正常节点交互,从而高度适配以无人机为主体的分布式动态网络。在易受攻击环境中,接收节点可基于信任体系,判断消息发送者的可信度与消息真实性。信任体系大体可分为三类:实体信任体系,主要考虑节点服务质量、社会属性、硬件条件等因素评估网络节点;数据信任体系,通过考虑数据相似性、真实性、完整性等因素评估数据内容;混合模型则结合实体信任和数据信任,更全面地保护网络安全。

国内多所高校提出混合信任模型,南京航空航天大学于2020 年提出了起源信息感知的无人机网络信任模型[26],模型基于报文的完整性对报文创建和操作节点的行为评判并生成观测证据,收集证据进行信任评估,识别网络中的恶意节点并进行路由隔离,实现准确的对等信任评估。空军工程大学于2021 年提出了可信路由协议[27],引入数据包转发率、可信交互度、探测包接收率作为信任评估因子,设计自适应模糊信任聚合网络计算节点的直接信任度,综合可信邻居节点的间接信任度以计算节点信任度。并引入信任波动惩罚机制,抵御信任模型中的开关攻击。除此之外,文献[28]提出的信任模型包括直接信任和间接信任,并且需要定期进行信任整合和信任更新,以根据信任值寻找恶意节点。文献[29]根据节点过去的通信行为,利用贝叶斯公式计算、更新信誉值,并以此预测节点的行为。文献[30]则是根据一定时间间隔内邻居节点发送的数据包数量计算信任值,如果数量过高,则可以怀疑节点在进行DoS 攻击。

4 无人机终端安全

为满足多样化场景需求,无人机通常搭载多类传感器,如美军的捕食者无人机搭载了激光测距仪等[31]。通常,无人机的控制系统可根据传感器的观测数据决定其移动路线。若针对传感器进行攻击,并通过传感器进而向控制系统汇报虚假数据,则将对无人机的飞行安全产生威胁。

4.1 常见安全隐患

(1)GPS 欺骗

全球定位系统(GPS),能够为无人机提供高精度的位置信息和时间标准。同时,GPS 能够用于校准惯性测量单元(IMU)[32],提高无人机的抗干扰能力。如今,GPS 也受到越来越多的安全威胁,主要分为GPS 干扰和GPS 欺骗。

前者针对GPS 接收机进行信号干扰,使其无法正常接收GPS 信号。而GPS 欺骗分为转发式和生成式。转发式欺骗通过记录某段时间的GPS 信号,并于其他时间发送至无人机,迫使无人机获取错误的位置信息;生成式欺骗则是通过特定程序生成一段错误位置信息的GPS 信号。

(2)超声波干扰陀螺仪

由MEMS 陀螺仪和加速度计等结构组成的惯性测量单元(IMU),能够通过测量角速度和加速度计算无人机姿态,确保无人机的正常飞行。由于MEMS 传感器通过振动物体来感知角速度,因此如果外界干扰频率与MEMS 的固有频率一致,则会形成共振,从而影响陀螺仪的测量精度[33]。

4.2 安全防护方案

针对GPS 欺骗的主流的防御手段分为以下三类[34]:(1)利用物理层特性检测GPS 信号。通常,真实的GPS 信号来自不同位置的卫星,其物理层特性存在差异,而GPS 欺骗的信号往往来自同一根卫星天线,物理层特性相近,以此可对虚假的信号进行判断。文献[35]通过接收信号的强度和绝对功率等信息甄别欺骗信号。(2)利用辅助设备检测GPS 信号的真实性,如高精度IMU 等。文献[36]使用多个GPS 天线组成的阵列检测GPS 欺骗信号。(3)利用密码学手段验证GPS 信号,如数字签名等。此外,还可通过北斗定位(含北斗地面增强)等技术,采用多模位置信息判决的方式,提升位置信息安全。

物理隔离是针对超声波干扰陀螺仪有效解决方案,即利用隔音效果优秀的材料隔绝超声波干扰。文献[37]测试了多类泡沫对MEMS 传感器的隔离效果,其中较为致密的黑色泡沫隔绝效果最佳,能够有效地降低超声波对MEMS 传感器的干扰。然而物理隔绝的方法也存在一定缺陷,如采用泡沫包裹会导致散热效果较弱。为此,文献[38]利用两个陀螺仪组成差分测量系统以降低噪声影响,同时提出了使用镍微纤维材料制作隔音罩的方案来降低影响。

5 无人机安全研究建议

5.1 加强技术研发

建议加强信任体系等关键技术研发投入,通过网络安全技术与无人系统技术跨域协同与交叉融合,全面增强5G 无人机网络的立体化防护能力,提升其网络安全性、决策自适应性。同时,孵化无人机网络环境下的网络安全防护技术原创性研究成果与专利保护群体,培养具有国际学术影响力、技术创新力与产业转化力的研发团队,实现信任评估、系统决策控制等核心技术突破。

5.2 优化研究过程

聚焦无人机安全防御方案有效性和效率研究,优化“分析-建模-防御-应用”一体化研究过程。分析阶段,合理评估威胁影响,针对性提高防御方案安全性;建模阶段,针对5G 无人机的交互行为和攻击行径准确建模,增强安全防御方案实用性;防御阶段,降低信任体系检测延迟,提升安全防御方案敏捷性;应用阶段,减少防护方案计算和运行成本,节省无人机资源。

6 结束语

本文面向5G 技术蓬勃发展背景,讨论了5G 技术和无人机技术结合愿景,分析了5G 无人机的特点和优势,并列举了多个主流应用场景。其次将视线聚焦于5G 无人机发展中存在的挑战,主要分为政策法规、生产标准、技术问题。同时,本文着重从5G 用户侧安全、无人机网络安全、终端安全三个方面,分析了相关安全隐患并调研了相应防护方案。随着5G 网络设施的不断完善,5G无人机将拥有更广阔的发展前景。

猜你喜欢
信任文献节点
CM节点控制在船舶上的应用
Hostile takeovers in China and Japan
Analysis of the characteristics of electronic equipment usage distance for common users
基于AutoCAD的门窗节点图快速构建
Cultural and Religious Context of the Two Ancient Egyptian Stelae An Opening Paragraph
The Application of the Situational Teaching Method in English Classroom Teaching at Vocational Colleges
The Role and Significant of Professional Ethics in Accounting and Auditing
嘤嘤嘤,人与人的信任在哪里……
从生到死有多远
抓住人才培养的关键节点